1
En primer lugar, definir el marco adecuado que implica para el protocolo. Obtener toda la información pertinente sobre el sistema interno que puede ser utilizado para delinear su infraestructura. Esta información puede incluir todos los nombres de usuarios , reglas de cortafuegos , la segmentación de red, red de datos inalámbricos , bases de datos y aplicaciones basadas en web.
2
obtener otros detalles de seguridad que se puedan necesitar para tener acceso. Por ejemplo , un sistema de bloqueo podría ocurrir después de un número de intentos de autenticación fallar . Esto puede requerir un método especial contraseña - descubrimiento que fue diseñado para ese sistema particular . Mantener esa información a la mano en caso de que surja un problema de bloqueo.
3
Familiarícese con sockets mediante la visualización de un tutorial o leer datos pertinentes , como la proporcionada por el tubo de seguridad . Estudiar la relación entre los campos de cabecera en cada capa de la pila TCP /IP , varios protocolos , y . Permitir suficiente tiempo para hacer esto , ya que puede llegar a ser muy complejo , dependiendo del propósito de su penetración en el protocolo de configuración.
4
Considere utilizar CommView monitor y analizador de red para examinar el tráfico que fluye a PC a través de la red . Familiarizarse con el sniffer, que consiste en un software que contiene el tráfico que entra y sale de un equipo en red. Utilice el programa CommView para implementar el sniffer durante aproximadamente dos horas para que pueda interceptar el tráfico necesario para analizarlo.
5
Utilice una herramienta como Wireshark para analizar el paquete asociado con la configuración protocolo que desea penetrar. Aprenda acerca de sus interioridades del protocolo de red para que puedan solucionar problemas de red, examinar los problemas de seguridad , o el intento de depurar implementaciones del protocolo . Siga las instrucciones para el uso de Wireshark para acceder a los protocolos de configuración deseados. Utilice el log-in contraseñas para penetrar cada segmento protocolo. Por ejemplo , mira a los protocolos de conmutación como STP y DTP . Revisar los protocolos de enrutamiento como RIP y EIGRP. Estudio de los protocolos de configuración dinámica de host , DHCP y BOOTP. Nota protocolos abiertos que no emplean el cifrado , como Telnet y rlogin .