Konfiguration protokoll består av regler som definierar standarder för hur data överförs eller kommunikation upprättas mellan datorenheter . Ungefär som ett gemensamt språk mellan människor , är konfigurationsfiler protokoll behövs så att information kan delas mellan nätverksanslutna datorer . Ett exempel på ett protokoll - baserade system innebär hur datorerna ansluter till Internet , med nyckel kvalitetskontroll , formatering och felkorrigering . Aspekter såsom formatering utnyttjas och erkänns över varierad programvaru-och datorsystem och datorer . Tekniska specialister behöver vanligtvis att penetrera specifika konfiguration protokoll för att genomföra säkerhetstester och göra lämpliga systemjusteringar . Instruktioner
1
Först definierar den rätta ramen inblandade för protokollet . Skaffa all relevant information om det interna system som kan användas för att beskriva sin infrastruktur . Denna information kan inbegripa alla inloggningar , brandväggsregler , nätverk segmentering , trådlöst datanät , och webbaserade databaser och applikationer .
2
Skaffa andra säkerhetsdetaljer som kan behöva nås . Exempelvis skulle ett system låsning inträffa efter ett antal autentiseringsförsök misslyckas. Detta kan kräva ett särskilt lösenord - discovery metod som var avsedd för det aktuella systemet . Håll denna information till hands om en lockdown fråga uppstår .
3
Bekanta dig med råa uttag genom att visa en tutorial eller läsa relevanta data, såsom den tillhandahålls av Security Tube . Studera förhållandet mellan TCP /IP-stacken , olika protokoll , och rubrikfälten i varje skikt . Tillåt gott om tid att göra detta , eftersom det kan bli ganska komplicerad , beroende på syftet med din konfiguration Protocol penetration .
4
Överväg att använda CommView nätverket övervaka och analysator för att granska datorns trafik som flödar genom nätet. Bekanta dig med sniffer , som består av programvara som innehåller den trafik som går in och ut ur en nätverksansluten dator . Använd CommView program för att genomföra den vädra i ungefär två timmar så att du kan avlyssna trafik som behövs för att analysera det.
5
Använd ett verktyg såsom Wireshark att analysera paket associerat med konfigurationen protokoll som du vill penetrera . Läs om dina interna nätverksprotokoll så att du kan felsöka nätverksproblem , undersöka säkerhetsproblem , eller försök att felsöka protokoll implementeringar . Följ instruktionerna för att använda Wireshark för att komma till önskad konfiguration protokollen . Använd ditt log - in lösenord för att penetrera varje protokoll segment . Till exempel titta på de byter protokoll som STP och DTP . Granska routing protokoll som RIP och EIGRP . Studera dynamiska protokoll Host Configuration , DHCP och BOOTP . Observera öppna protokoll som inte använder kryptering , såsom Telnet och rlogin .