“Conocimientos Redes>Seguridad de Red

Cómo penetrar Protocolos Configuración

2015/8/16
Configuración de protocolos consisten en reglas que definen las normas relativas a cómo se transmiten los datos o la comunicación se establece entre los dispositivos informáticos . Al igual que un lenguaje común entre los seres humanos , se necesitan protocolos de configuración para que la información puede ser compartida entre los sistemas informáticos en red . Un ejemplo de un sistema basado en protocolos implica cómo los ordenadores acceder a Internet , con la tecla de control de calidad , el formateo de mensajes , y corrección de errores . Aspectos como formato de mensajes son utilizados y reconocidos a través de los sistemas de hardware y software de computadoras y variada . Profesionales técnicos en general tienen que penetrar en los protocolos de configuración específicos para llevar a cabo pruebas de seguridad y hacer los ajustes apropiados del sistema . Instrucciones
1

En primer lugar, definir el marco adecuado que implica para el protocolo. Obtener toda la información pertinente sobre el sistema interno que puede ser utilizado para delinear su infraestructura. Esta información puede incluir todos los nombres de usuarios , reglas de cortafuegos , la segmentación de red, red de datos inalámbricos , bases de datos y aplicaciones basadas en web.
2

obtener otros detalles de seguridad que se puedan necesitar para tener acceso. Por ejemplo , un sistema de bloqueo podría ocurrir después de un número de intentos de autenticación fallar . Esto puede requerir un método especial contraseña - descubrimiento que fue diseñado para ese sistema particular . Mantener esa información a la mano en caso de que surja un problema de bloqueo.
3

Familiarícese con sockets mediante la visualización de un tutorial o leer datos pertinentes , como la proporcionada por el tubo de seguridad . Estudiar la relación entre los campos de cabecera en cada capa de la pila TCP /IP , varios protocolos , y . Permitir suficiente tiempo para hacer esto , ya que puede llegar a ser muy complejo , dependiendo del propósito de su penetración en el protocolo de configuración.
4

Considere utilizar CommView monitor y analizador de red para examinar el tráfico que fluye a PC a través de la red . Familiarizarse con el sniffer, que consiste en un software que contiene el tráfico que entra y sale de un equipo en red. Utilice el programa CommView para implementar el sniffer durante aproximadamente dos horas para que pueda interceptar el tráfico necesario para analizarlo.
5

Utilice una herramienta como Wireshark para analizar el paquete asociado con la configuración protocolo que desea penetrar. Aprenda acerca de sus interioridades del protocolo de red para que puedan solucionar problemas de red, examinar los problemas de seguridad , o el intento de depurar implementaciones del protocolo . Siga las instrucciones para el uso de Wireshark para acceder a los protocolos de configuración deseados. Utilice el log-in contraseñas para penetrar cada segmento protocolo. Por ejemplo , mira a los protocolos de conmutación como STP y DTP . Revisar los protocolos de enrutamiento como RIP y EIGRP. Estudio de los protocolos de configuración dinámica de host , DHCP y BOOTP. Nota protocolos abiertos que no emplean el cifrado , como Telnet y rlogin .

Seguridad de Red
Cómo averiguar qué ordenador envió un correo electrónico
Cómo evitar que su Webcam de ser hackeado
Cómo comprobar SIDS en un servidor
Cómo desbloquear la contraseña de usuario en XP Pro desde el menú Inicio
La evaluación de la vulnerabilidad de seguridad de tecnología de la información
Cómo eliminar las cookies manualmente
Cómo bloquear Google Analytics a través de IPTables
Cómo reiniciar Sonicwall
Conocimientos Informáticos © http://www.ordenador.online