| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo penetrar Protocolos Configuración
    Configuración de protocolos consisten en reglas que definen las normas relativas a cómo se transmiten los datos o la comunicación se establece entre los dispositivos informáticos . Al igual que un lenguaje común entre los seres humanos , se necesitan protocolos de configuración para que la información puede ser compartida entre los sistemas informáticos en red . Un ejemplo de un sistema basado en protocolos implica cómo los ordenadores acceder a Internet , con la tecla de control de calidad , el formateo de mensajes , y corrección de errores . Aspectos como formato de mensajes son utilizados y reconocidos a través de los sistemas de hardware y software de computadoras y variada . Profesionales técnicos en general tienen que penetrar en los protocolos de configuración específicos para llevar a cabo pruebas de seguridad y hacer los ajustes apropiados del sistema . Instrucciones
    1

    En primer lugar, definir el marco adecuado que implica para el protocolo. Obtener toda la información pertinente sobre el sistema interno que puede ser utilizado para delinear su infraestructura. Esta información puede incluir todos los nombres de usuarios , reglas de cortafuegos , la segmentación de red, red de datos inalámbricos , bases de datos y aplicaciones basadas en web.
    2

    obtener otros detalles de seguridad que se puedan necesitar para tener acceso. Por ejemplo , un sistema de bloqueo podría ocurrir después de un número de intentos de autenticación fallar . Esto puede requerir un método especial contraseña - descubrimiento que fue diseñado para ese sistema particular . Mantener esa información a la mano en caso de que surja un problema de bloqueo.
    3

    Familiarícese con sockets mediante la visualización de un tutorial o leer datos pertinentes , como la proporcionada por el tubo de seguridad . Estudiar la relación entre los campos de cabecera en cada capa de la pila TCP /IP , varios protocolos , y . Permitir suficiente tiempo para hacer esto , ya que puede llegar a ser muy complejo , dependiendo del propósito de su penetración en el protocolo de configuración.
    4

    Considere utilizar CommView monitor y analizador de red para examinar el tráfico que fluye a PC a través de la red . Familiarizarse con el sniffer, que consiste en un software que contiene el tráfico que entra y sale de un equipo en red. Utilice el programa CommView para implementar el sniffer durante aproximadamente dos horas para que pueda interceptar el tráfico necesario para analizarlo.
    5

    Utilice una herramienta como Wireshark para analizar el paquete asociado con la configuración protocolo que desea penetrar. Aprenda acerca de sus interioridades del protocolo de red para que puedan solucionar problemas de red, examinar los problemas de seguridad , o el intento de depurar implementaciones del protocolo . Siga las instrucciones para el uso de Wireshark para acceder a los protocolos de configuración deseados. Utilice el log-in contraseñas para penetrar cada segmento protocolo. Por ejemplo , mira a los protocolos de conmutación como STP y DTP . Revisar los protocolos de enrutamiento como RIP y EIGRP. Estudio de los protocolos de configuración dinámica de host , DHCP y BOOTP. Nota protocolos abiertos que no emplean el cifrado , como Telnet y rlogin .

    Previous :

    next :
      Artículos relacionados
    ·Cinco tipos más comunes de ataques a routers 
    ·¿Cómo deshacerse de NTLM 
    ·¿Qué es PGP 
    ·Cómo crear una Autoridad de Certificación Local 
    ·Cómo encontrar un número de sistema autónomo 
    ·Red de prevención de intrusiones Detección 
    ·Cómo cambiar la contraseña de cuenta de administrador…
    ·Proxy Surf Información 
    ·Las ventajas de un sistema de detección de intrusos 
    ·Cómo obtener una clave WPA 
      Artículos destacados
    ·Conectado a un router inalámbrico , pero sigue sin pod…
    ·Cómo configurar WRT160N Con SpeedStream 4100 por AT & …
    ·¿Qué es el Modo Autónomo de Wireless 
    ·Cómo convertir una PC de escritorio con Wireless 
    ·Las ventajas y desventajas de las VPN Implementar 
    ·Lo Política Desbloquea los puertos USB 
    ·Cómo recuperar una contraseña inalámbrica para Windo…
    ·¿Qué es un router de perímetro 
    ·Cómo configurar una dirección IP estática en el rout…
    ·Cómo configurar un servidor FTP con Secure Socket Laye…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com