, zelfs als je denkt dat je van die informatie, dat is een goed idee, voorraden en de verificatie van de informatie als een eerste stap.Het staat u voor een intact milieu, als een extra voordeel, dat met eenparigheid van stemmen zal niet moeten opruimen.Dit heeft betrekking op de methode voor het beheer van de veronderstelling dat je je toegang tot het netwerk, is de controle.Open source code die scripts in - /Linux, Apple os X en de ramen van milieu - en op basis van de in de cygwin ios en router steun - of rcmd toegang.Het verzamelen van de eigendom van,,, als wij in het proces, op waarom we geïnteresseerd in het onderzoektijdvak is een goed idee, MAC en de DNS - informatie.Het gebruik van op het netwerk zijn aangesloten, gebruikers en beheerders van node, we gebruiken meestal is het IP - adres of DNS vermeldingen om de communicatie en de uitwisseling van gegevens.Deze twee methoden voor de identificatie van het ontwerp voor de gebruikers vriendelijk zijn en gemakkelijk te beheren.Ze gaf ons de namen van mensen (en gespecificeerde digitale), om ons te helpen en duidelijk niet - menselijke interactie van de machine.In het plan is aan het eind van de jaren zeventig het ontwerp, als een computer interactieve het belangrijkste middel en het is de oorspronkelijke gastheer van een dossier, een e - mail.Bij de toewijzing en de uitvoering van deze twee methoden van de dynamische eigenschappen waardoor ze flexibel en de wijze van beheer van steun voor de particuliere.Echter, dit is dynamisch van aard, zodat ze vanuit het oogpunt van de veiligheid.Als gevolg van die dynamisch is en kan worden overgedragen, verschillende fysieke gastheer kan ook voor de identiteit van het netwerk ";."; de meeste van de aanval op basis van het netwerk door middel van IP - en de aard van de DNS - verificatie.Ddos - aanval - legitieme gastheer en kan de aanvaller voor IP - de identiteit van het slachtoffer.E - mail het gebruik van vervalste id vissen de URL - geïnformeerde gebruiker geen valse website, de vangst van de individuele identiteit en financiële informatie.Maar MAC is uniek, omdat ze de kaart met de gastheer, in plaats van de gastheer.Vandaag zijn het interne netwerk interface werkstations en servers, zodat MAC ideaal voor een netwerk voor het opsporen van en de controle op de toegang tot eigendom (door middel van 2 filter en /of statische dhcp).Dit is niet dat MAC waterdicht is, als de aanvaller kan toegang tot het lokale netwerk, ARp /MAC fraude mogelijk is.Als een server worden vervangen, omdat de tekortkomingen in het appel van informatie zal veranderen.Dus, hoewel niet de te volgen methode is perfect, volgen (en de controle op de toegang tot het gebruik van de MAC -, IP) en DNS eigenschap is een bevestiging van de continuïteit van het netwerk en om ervoor te zorgen dat de beste methode.Identificatie van bronnen en methoden, de gastheer van de informatie, om te beginnen, trek je notitieboekje of in elektronische vorm, een voor de registratie van de knooppunten op je netwerk.Je zal deze informatie als de controle van de gegevens.Vanuit het oogpunt van de verificatie, ideaal voor een milieu - audit: we zijn ons al van overtuigd is dat de verificatie van de plek.Als deze gegevens niet bestaat, zal een eerste controle als benchmark te vergelijken, om de controle van de toekomst.Zoals we hierboven besproken, het verzamelen van gegevens van de inventaris van de gastheer van drie punten: het IP - adres, MAC en DNS vermeldingen.In de definitieve inventaris, we moeten een lijkt deze inventaris gegevens:,, 172.30.100.1 0000.0c07.ac05 Cisco, gw.outlan.net 172.30.100.100 0004.ac5e.4810 IBM yp.outlan.net 172.30.100.14 000b.cd83.53f6 onbekend is oscar.outlan.net 172.30.100.15 0008.02a1.4d80 Compaq Computer auth.outlan.net 172.30.100.16 0050.8b2c.f25e Compaq Computer mail.outlan.net 172.30.100.17 0002.a528.b2b3 Compaq Computer home.outlan.net 172.30.100.172 0008.c7f4.4655 Compaq Computer foo.outlan.net 172.30.100.18 000b.cd50.786a onbekend is kermit.outlan.net 172.30.100.19 0008.c72a.c8fb Compaq Computer bigbird.outlan.net 172.30.100.2 RS0 te 0001.812b.fe08 Nortel Networks1.outlan.net 172.30.100.3 0005.5fe7.0800 Cisco, rs02.outlan.net, een van deze tabel moeten zijn van elk punt in het netwerk te creëren.We hebben tot nu toe over de vier bovengenoemde eigenschappen van de drie.In de derde kolom van de punten is de organisatie van een unieke identificatiecode (ja) elke MAC.Elk van de 24 - bit - MAC hardware - leveranciers voor de toewijzing, het is over.De fabrikant van het gebruik van een unieke combinatie van de 24 - bit, waarvan de waarde is het creëren van een unieke elk netwerk interface, Mac.Dat is een netwerk kunnen helpen bij de follow - up en de diagnose van wangedrag van de gastheer.De eerste fase van de ontwikkeling van het netwerk in het netwerk, is een extra element toegevoegd aan de computer van de MAC, moeten volgen, een nuttige volgen van de gastheer.Vandaag zijn de meeste van hardware - leveranciers van een of meer aan boord van het netwerk interface, die in veel gevallen een MAC is kan de identificatie van de aard van de aansluiting op het netwerk van de hardware, door de uitbreiding van de soorten systemen.Als de voltooiing van de inventaris, de follow - up van de inventaris, kan de werking en de vergelijkende, maakt het je gemakkelijk fouten worden veranderingen en, zodat je het kan onderzoeken en te corrigeren.Al deze gegevens kunnen worden verzameld op het netwerk hebben geen toegang tot de knooppunten.De gegevens in het netwerk is door ARp en interfaces en router in de tabel voor de verzameling van de gegevens van de winning, regionale opgestapeld, en bestaat - scan.ARp, bestaat de scans die actieve IP - bericht.De regionale en de interface voor informatie met betrekking tot de netwerken in de administratieve sector, samen met de informatie van het gastland.Hoewel elke bron van gegevens vormen een unieke puzzel, ze biedt ook informatie uit andere bronnen kan worden ontslagen, dan blijkt, om ervoor te zorgen dat de nauwkeurigheid en niet in overeenstemming zijn met elkaar.,, instrumenten, die de volgende script, je moet een computer kan voor perl, sed, wat, sh, sorteren, de datum, het verschil en de lijnen.Je moet ook downloaden en de opstelling van domainscan en fping.(fping is voor meerdere scannen en de opties, die afhankelijk zijn van de vervanging van de vrede bestaat niet. De beheerder is een geweldig instrument) script functioneren als pakket winning en vorm je inventaris gegevens, dus het is heel makkelijk.Hier is de verklaring in elk script, ze rekenen op een plan en wat ze doen:,, dit vidump.sh, bourne schelp. Gebruik het voor een router fysieke interface lijst of de schakelaar vlan interface.Tot vaststelling van het kader voor de uitwisseling van de router of het in verband met de router of uitwisseling van een lijst, je kan het gebruiken om te bepalen welke netwerken moet je onderzoeken.Het draagt ook bij aan de erkenning van inrichtingen die ARp op de vuilnisbelt.,, arpextract.sh bourne Shell script, dit ook met het verkrijgen van een IP - adres of een IP - adres en een tabel van ARp op basis van 108 router of schakelaars.De tabel van ARp moet al voor je verzameling van informatie die rechtstreeks verband houden met de uitrusting van een deel van een netwerk van ARp trekken (in het ideale geval segment van de standaard poort).Als het niet voor IP adres, ARp uw vraag zou leiden tot de router of het gebruik van fysieke interface - bestemming van de gastheer.,, dnsdump.sh,... Het is bourne Shell domainscan script voor een klasse C - netwerk de uitvoering van DNS zoeken.Het zal de produktie en de produktie van andere instrumenten en gegevens vergelijken.Het beste resultaat is, gebruik van het netwerk, die dnsdump.sh wortel DNS server en de vergelijking van de DNS server.Als je een publiek toegankelijke server, neem je de wortel en andere openbare DNS server te zorgen voor de samenhang van de gegevens.Activehosts.sh,,, - - het is een script voor de uitvoering van fping bourne Shell een bestaat - scan voor een IP - adres.Normaal zou je gebruiken in een adres of minder 255 van de intellectuele - eigendomsrechten op het netwerk te gebruiken.De scan zal meer werk, maar de gegevens zijn moeilijk te beheren.Als dnsdump.sh fping commando van formaat, met andere scripts.,, ouiresolv.pl,... Het is een perl SCRIPT op 48 ethernet - MAC is.Het script van de ouiresolv.pl arpresolv.txt dossier.Als gevolg van de werking van dit dossier tot een arpextract.sh ARp dumpen opties zijn commando - output van een dossier.,, ouilookup.sh,... Het is bourne Shell verpakking script ouiresolv.pl perl script.Het formaat van de output van de ouiresolv.pl met andere scenario 's van de rapportage van gegevens.Netwerken voor het verzamelen van gegevens,,, voorraden, de meest doeltreffende manier om een inventaris van de intellectuele eigendom is een netwerk van de tijd.Elk netwerk heeft zijn eigen logische indeling, maar elk netwerk gebruik maken van een of meer van de sub - netwerk.Dit maakt de logica van het subnet is de kleinste eenheid. Het kan werken.Als je je eigen netwerk te controleren, niet rennen vidump.sh nodig, want je moet weten, dat je het subnet.Maar als je je niet vergeten, of met de audit deel uitmaken van het netwerk, de interface van de poort apparatuur of vlan lijst met vidump.sh commando.Een script voor open - sessies.Is dat je je wachtwoord, en de output van de commando 's sturen aan de cliënt en het behoud van de tekst van documenten (referentie).Op basis van de in ISO router gebruik; vr bevel tekenen, en op basis van 108 schakelaars voor gebruik; - de vlag.Als je er over het probleem van de formulering, die commando 's, gevolgd door een lijn; VH vlag.De volledige syntaxis van het commando ziet er als volgt uit:, vidump.sh < gebruikersnaam > < ontvangende > (V
De deskundigen van de inventaris van het netwerk: router, 1
Next Page:De netwerkbeheerder documenten