In primo luogo, definire il quadro corretto coinvolto per il protocollo . Ottenere tutte le informazioni riguardanti il sistema interno che può essere utilizzato per delineare le sue infrastrutture . Queste informazioni possono includere tutti i log -in, le regole del firewall , segmentazione della rete , dati di rete wireless , e di database e applicazioni web-based .
2
Ottenere altre informazioni di sicurezza , che possono avere bisogno di essere letta . Ad esempio, un sistema di blocco potrebbe verificarsi dopo un certo numero di tentativi di autenticazione fallire . Ciò può richiedere uno speciale metodo di password scoperta che è stato progettato per quel particolare sistema . Mantenere le informazioni a portata di mano nel caso in cui un problema di blocco si pone.
3
Familiarizzare con socket raw con la visualizzazione di un tutorial o leggere i dati pertinenti , come ad esempio quello fornito dal tubo di sicurezza . Studiare il rapporto tra la i campi di intestazione in ogni strato dello stack TCP /IP , i vari protocolli , e . Lasciare per un sacco di tempo per fare questo , come si può diventare molto complessa , a seconda dello scopo della vostra penetrazione del protocollo di configurazione .
4
Considerare l'utilizzo Commview network monitor e analizzatore di rivedere il traffico di PC che scorre attraverso la rete . Familiarizzare con lo sniffer , costituito da un software che contiene il traffico che scorre dentro e fuori di un computer in rete . Utilizzare il programma Commview per attuare la sniffer per circa due ore in modo da poter intercettare il traffico necessario al fine di analizzarla .
5
Utilizzare uno strumento come Wireshark per analizzare il pacchetto associato alla configurazione protocollo che si desidera penetrare . Conoscere il protocollo di interni di rete in modo che si possono risolvere i problemi di rete , esaminare i problemi di sicurezza , e non tentare di eseguire il debug di implementazioni del protocollo . Seguire le istruzioni per utilizzare Wireshark per accedere ai protocolli di configurazione desiderata. Usa il tuo log -in password per penetrare ogni segmento di protocollo. Per esempio, guardate i protocolli di commutazione come STP e DTP . Rivedere protocolli di routing , quali RIP e EIGRP . Studiare i protocolli di configurazione host dinamico , DHCP e BOOTP . Si noti protocolli aperti che non utilizzano la crittografia , come ad esempio Telnet e rlogin .
networking © www.354353.com