Πρώτον , καθορίζει το σωστό πλαίσιο που εμπλέκονται για το πρωτόκολλο . Λαμβάνει όλες τις σχετικές πληροφορίες που αφορούν το εσωτερικό σύστημα που μπορεί να χρησιμοποιηθεί για να περιγράψει τις υποδομές της . Οι πληροφορίες αυτές μπορεί να περιλαμβάνουν όλα τα log- ins , κανόνες του firewall , κατάτμηση του δικτύου , τα δεδομένα ασύρματου δικτύου , καθώς και web-based βάσεις δεδομένων και εφαρμογές . 2
Αποκτήστε άλλων στοιχείων ασφαλείας που μπορεί να χρειαστεί να αναζητηθεί. Για παράδειγμα, ένα κλείδωμα του συστήματος θα μπορούσε να συμβεί μετά από μια σειρά από απόπειρες αποτυχία ελέγχου ταυτότητας . Αυτό μπορεί να απαιτεί μια ειδική μέθοδο κωδικό ανακάλυψη που έχει σχεδιαστεί για το συγκεκριμένο σύστημα . Κρατήστε αυτές τις πληροφορίες πρακτικό σε περίπτωση που προκύψει κάποιο θέμα κλειδώματος .
Εικόνων 3
Εξοικειωθείτε με τις πρώτες υποδοχές από την προβολή ένα φροντιστήριο ή την ανάγνωση σχετικών στοιχείων , όπως αυτή που παρέχεται με το μετρό Ασφαλείας . Μελέτη της σχέσης μεταξύ του TCP /IP stack , διάφορα πρωτόκολλα , και τα πεδία της κεφαλίδας σε κάθε στρώμα . Προβλέψτε αρκετό χρόνο για να το κάνετε αυτό , δεδομένου ότι μπορεί να γίνει αρκετά περίπλοκη , ανάλογα με το σκοπό της διείσδυσης πρωτόκολλο ρύθμισης παραμέτρων σας .
Η 4
Εξετάστε τη χρήση της οθόνης του δικτύου Commview και αναλυτή να επανεξετάσει την κίνηση PC που ρέει μέσω του δικτύου . Εξοικειωθείτε με το sniffer , αποτελείται από ένα λογισμικό που περιέχει την κίνηση που ρέει μέσα και έξω από έναν δικτυωμένο υπολογιστή . Χρησιμοποιήστε το πρόγραμμα Commview να εφαρμόσει το sniffer για περίπου δύο ώρες , έτσι ώστε να μπορεί να υποκλέψει την κίνηση που απαιτείται για να το αναλύσει .
5
Χρησιμοποιήστε ένα εργαλείο όπως το Wireshark για να αναλύσει το πακέτο που σχετίζονται με τη διαμόρφωση πρωτόκολλο που επιθυμείτε να διεισδύσει . Μάθετε για τα εσωτερικά του πρωτοκόλλου του δικτύου σας, ώστε να μπορείτε να αντιμετωπίσετε τα προβλήματα του δικτύου , εξετάζει τα προβλήματα ασφαλείας , ή να προσπαθήσετε να διορθώσετε εφαρμογές του πρωτοκόλλου . Ακολουθήστε τις οδηγίες για τη χρήση του Wireshark να έχουν πρόσβαση τα επιθυμητά πρωτόκολλα διαμόρφωσης . Χρησιμοποιήστε το log -in κωδικούς σας για να διεισδύσει σε κάθε τμήμα του πρωτοκόλλου . Για παράδειγμα, κοιτάξτε τα πρωτόκολλα μεταγωγής όπως STP και DTP . Πρωτόκολλα δρομολόγησης κριτική όπως RIP και EIGRP . Μελέτη της δυναμικής διαμόρφωσης κεντρικού πρωτόκολλα , DHCP και BOOTP . Σημείωση ανοικτά πρωτόκολλα που δεν χρησιμοποιούν κρυπτογράφηση , όπως Telnet και rlogin .
Η
εικόνων
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα