ㄱ. WebKnight ㄴ. ModSecurity ㄷ. Snort ㄹ. Nmap
방화벽이 존재하는 시스템을 공격할 때 자주 사용된다.일반적으로 웹 서버는 방화벽 내부에 존재하고, 80번 포트를이용한 웹 서비스만을 제공하면 되기 때문에 방화벽에서의인바운드 정책은 80번 포트와 필요한 포트만 빼고 다 막아놓고, 아웃바운드 정책은 별다른 필터링을 수행하지 않는경우가 많다. 이 웹 공격 기술은 바로 이런 허점을 이용한다.
POST (Power on Self Test) 수행 → ( ㄱ ) → ( ㄴ ) →( ㄷ ) → 실행 레벨에 따른 서비스 실행
-r-Sr-xr-x root sys 31508 2017년 7월 21일 /bin/sh
void main() { int c; c=function(1,2); } int function(int a, int b) { a=a+b; return a; }
보안커널의 중요한 부분으로 객체에 대한 접근 통제 기능을수행하고 감사, 식별 및 인증, 보안 매개변수 설정 등과 같은다른 보안 메커니즘과 데이터를 교환하면서 상호작용을 한다.주체와 객체 사이에서 비인가된 접속이나 불법적인 자료변조를 막기 위해 ( )은(는) DB로부터 주체의 접근권한을 확인하기 위해 사용된다.
ㄱ. 서버는 인증서, 키 교환을 보내고 클라이언트에게 인증서를요청한다. ㄴ. 프로토콜 버전, 세션 ID, 암호 조합, 압축 방법 및 초기난수를 포함하여 보안 능력을 수립한다. ㄷ. 암호 조합을 변경한다. ㄹ. 클라이언트는 인증서와 키 교환을 보낸다.
○ ( )코드는 Windows 호스트 프로그램의 권한으로실행된다. ○ ( )인젝션은 다른 프로세스의 주소 공간 내에서( )를(을) 강제로 로드시킴으로써 코드를 실행시키는기술이다.