Professional Documents
Culture Documents
Lekcija 08
S I G U R N O S T T R A N S P O RT N O G I
APLIKACIONOG SLOJA
Igor Franc
PRIRUNIK ZA STUDENTE
Lekcija 08
SIGURNOST TRANSPORTNOG I
APLIKACIONOG SLOJA
Sigurnost transportnog i aplikacionog sloja
Poglavlje 1: Web bezbednost i application layer security
Poglavlje 2: Bezbednost transportnog sloja
Poglavlje 3: Autentifikacija i autorizacija
Poglavlje 4: Simetrina i asimestrina enkripcija
Poglavlje 5: SSL i Kerberos protokol
Poglavlje 6: Bezbedni sistem elektronske pote, PGP i S-MIME
Poglavlje 7: PKI i Certificate Authority
Poglavlje 8: Veba 08
Poglavlje 9: Domai zadatak 08
Zakljuak
Sigurnost transportnog
i aplikacionog sloja
UVOD
Ovo poglavlje predstavlja uvod u oblast sigurnosti
transportnog i aplikacionog sloja.
Teme predavanja su:
Poglavlje 1
Web bezbednost i
application layer
security
WEB BEZBEDNOST
Web predstavlja nove izazove u kontekstu raunarske i
mrene bezbednosti.
World Wide Web je u osnovi klijent / server aplikacija koja se izvodi
putem Interneta i TCP / IP intraneta. Web predstavlja nove izazove u
kontekstu raunarske i mrene bezbednosti:
Za razliku od tradicionalnih okruenja, web je ranjiv na napade na
web servere putem Interneta.
Web sve vie slui kao servis za vidljive informacije o kompanijama
i o proizvodu, i kao platforme za poslovne transakcije. Reputacija
moe biti naruena i moe se izgubiti novac ako se web serveri
obore.
Iako se web pretraivai jednostavno koriste, a web serveri se
relativno jednostavno konfiguriu, i web sadraj se jednostavno
razviti, osnovni softver je izuzetno sloen. Ovaj kompleksni softver
moe sakriti mnoge potencijalne bezbednosne nedostatke.
Web-server se moe iskoristiti za aktiviranje bloka (engl. launching
pad) u korporacije ili agenciske celokupne komplekse raunara.
Nakon to je web-server oboren napada moe pristupiti podacima
i sistemima koji nisu deo web-a, ali su povezane sa serverom na
lokalnom sajtu.
Povremeni i neobueni (u bezbednosnim pitanjima) korisnici su
zajedniki klijenti za usluge zasnovane na web-u. Takvi korisnici nisu
svesni bezbednosnih rizika koji postoje i nemaju alate ili znanje da
preduzmu efikasne protivmere.
Poglavlje 2
Bezbednost
transportnog sloja
SSL BEZBEDNOST TRANSPORTNOG
SLOJA
Uloga SSL u bezbednosti na transportnom sloju.
Posmatrajmo ulogu SSL u bezbednosti na transportnom sloju. Korisnik B
selektuje odgovarajui link ka bezbednoj stranici na serveru korisnika A.
Ako je server obezbeen sa SSL slojem, protokolski deo linka URL (engl.
Universal Resource Locator) za stranicu je https://.
Pretraiva i server startuju SSL protokol kako bi proverili spremnost za
prenos. Nakon toga, autentifikuje se server i generie simetrini klju. U
ovim koracima se koristi RSA tehnologija javnih kljueva.
1. Spremnost za prenos se proverava tako to server A alje svoje
uverenje korisniku B. Korisnik B iz uverenja dobija javni klju
servera A.
2. Korisnik B generie tajni simetrini klju, ifruje ga pomou
javnog kljua korisnika A i alje ga korisniku A. Korisnik B i server
sada dele simetrini klju sesije.
10
Poglavlje 3
Autentifikacija i
autorizacija
AUTENTIFIKACIJA
Autentifikacija je proces provere da li je neko ili neto
stvarno onaj ko se predstavlja da jeste.
Authentication is the process of determining whether someone or
something is, in fact, who or what it is declared to be. In private and
public computer networks (including the Internet), authentication is
commonly done through the use of logon passwords. Knowledge of the
password is assumed to guarantee that the user is authentic. Each user
registers initially (or is registered by someone else), using an assigned
or self-declared password. On each subsequent use, the user must know
and use the previously declared password. The weakness in this system
for transactions that are significant (such as the exchange of money) is
that passwords can often be stolen, accidentally revealed, or forgotten.
For this reason, Internet business and many other transactions require
a more stringent authentication process. The use of digital certificates
issued and verified by a Certificate Authority-CA as part of a public
key infrastructure is considered likely to become the standard way to
perform authentication on the Internet. Logically, authentication
precedes authorization (although they may often seem to be combined).
AUTORIZACIJA
Autorizacija je funkcija koja proverava prava pristupa
odreenom resursu.
Authorization (engl. authorization) is the function of specifying access
rights to resources, which is related to information security and computer
security in general and to access control in particular. More formally, "to
authorize" is to define access policy. For example, human resources staff
are normally authorized to access employee records, and this policy is
usually formalized as access control rules in a computer system.
11
During operation, the system uses the access control rules to decide
whether access requests from (authenticated) consumers shall be
approved (granted) or disapproved (rejected). Resources include
individual files' or items' data, computer programs, computer devices
and functionality provided by computer applications. Examples of
consumers are computer users, computer programs and other devices
on the computer.
12
Poglavlje 4
Simetrina i
asimestrina enkripcija
SIMETRINA ENKRIPCIJA
Bazira se na jednom kljuu za ifrovanje koji moraju
znati obe strane (poiljalac i primalac).
Symmetric encryption is the oldest and best-known technique. A secret
key, which can be a number, a word, or just a string of random letters,
is applied to the text of a message to change the content in a particular
way. This might be as simple as shifting each letter by a number of
places in the alphabet. As long as both sender and recipient know the
secret key, they can encrypt and decrypt all messages that use this key.
ASIMETRINA ENKRIPCIJA
Bazira se na paru kljueva (javni i tajni) koji reavaju
problem razmene kljueva.
The problem with secret keys is exchanging them over the Internet or a
large network while preventing them from falling into the wrong hands.
Anyone who knows the secret key can decrypt the message. One answer
is asymmetric encryption, in which there are two related keys--a key
pair. A public key is made freely available to anyone who might want to
send you a message. A second, private key is kept secret, so that only
you know it. Any message (text, binary files, or documents) that are
encrypted by using the public key can only be decrypted by applying the
same algorithm, but by using the matching private key. Any message
that is encrypted by using the private key can only be decrypted by using
the matching public key.
This means that you do not have to worry about passing public keys
over the Internet (the keys are supposed to be public). A problem with
asymmetric encryption, however, is that it is slower than symmetric
13
14
Poglavlje 5
5.1
SSL PROTOKOL
SSL PROTOKOL
Jedan od najee korienih bezbednosnih protokola je
Secure Sockets Layer-SSL.
Jedan od najee korienih bezbednosnih protokola je Secure Sockets
Layer-SSL, a sledi Internet standard poznat kao Transport Layer SecurityTLS. SSL je razvio Netscape. SSL je zasnovan na metodama asimetrinog
PKI ifrovanja koje je razvila korporacija RSA. Tehnika radna grupa
za Internet (IETF) je ustanovila RFC2246, koji je dokumentovao novi
protokol zasnovan na treoj verziji SSL-a, nazvan TLS protokol verzija
1. SSL je usluga opte namene implementirana kao skup protokola koji
se oslanjaju na TCP. Na tom sloju, postoje dva izbora implementacije.
Najoptiji, SSL (ili TLS) se moe obezbediti kao deo osnovnog skupa
protokola, pa e zbog toga biti transparentan za aplikacije. Alternativno,
SSL moe biti ugraen u specfine pakete. Na primer, Netscape i
15
SSL ARHITEKTURA
SSL arhitektura koristi TCP protokol za bezbednost
servisa sa kraja na kraj.
SSL sadri dva sloja, kao to je prikazano na Slici 1. U sutini SSL sloj
se posmatra kao sloj koji se nalazi izmeu aplikacionog i transportnog
sloja. Naime, na predajnoj strani, SSL prima podatke, ifruje podatke i
usmerava ifrovane podatke na TCP soket. Na prijemnoj strani, SSL ita
podatke iz TCP socketa, deifruje podatke i usmerava ih ka aplikaciji. SSL
i TLS nisu ogranieni samo na Web saobraaj. Na primer, koriste se za
autentifikaciju i iforvanje podataka za pristup poti IMAP (engl. Internet
Mail Access Protocol).
Slika 5.1.1 Arhitektura SSL
protokola
16
SSL RP PROTOKOL
SSL protokol za pisanje (engl. SSL Record protocol) nudi
dve usluge.
SSL protokol za pisanje (engl. SSL Record protocol) nudi dve usluge za
SSL konekciju:
Poverljivosti: protokol za rukovanje (HP) definie zajedniki tajni
klju koji se koristi za konvencionalno ifrovanje SSL korisnog
sadraja (engl. payloads).
Integritet poruke: protokol za rukovanje (HP) takoe definie
zajedniki tajni klju koji se koristi da se obrazuje kod za proveru
identiteta poruke (MAC).
Na Slici 2 prikazane su sve operacije na SSL protokolu za pisanje.
17
18
5.2
KERBEROS PROTOKOL
KERBEROS PROTOKOL
Kerberos zahteva da korisnik dokae njegov ili njen
identitet za svaku uslugu pozivanja.
Postoje brojni pristupi koje organizacije mogu koristiti da obezbede
mrene servere i hostove. Jedan od naina je korienje softvera za
proveru identiteta vezanog za sigurnu proveru identiteta servera. Taj
pristup je usvojio Kerberos. Kerberos, prvobitno razvijen na MIT, jeste
softver korisno dostupan, i u javnom domenu i u komercijalno-podranim
verzijama. U sutini, Kerberos zahteva da korisnik dokae njegov ili njen
identitet za svaku uslugu pozivanja, i opcionalno, zahteva od servera da
dokae svoj identitet klijentima.
Za razliku od veine drugih ema za proveru identiteta, Kerberos se
oslanja iskljuivo na simetrinom ifrovanju. Dve verzije Kerberos se
zajedniki koriste: v4 & v5. Postoji slinost sa SSL/TLS, ali je razvijen za
klijent-server okruenje, za razliku od SSL/TLS, ija je primarna namena
obezbeivanje pristupa Webu. Kerberos je bezbednosni standard sa
otvorenim kodom. Najnovija verzija 5, nastala je u saradnji sa IETF u
RFC1510.
Kerberos koristi protokol koji ukljuuje klijente, aplikativne servere i
Kerberos server. To je sloen protokol koji odraava injenicu da postoji
mnogo naina da protivnik narui bezbednost. Kerberos je dizajniran da
odbije razne pretnje po bezbednost klijent / server dijaloga.
19
AUTHENTICATION SERVER AS
Serveri za proveru identiteta (engl. Authentication
Server - AS) znaju lozinke svih korisnika i skladiti ih
centralizovano u bazu podatak.
Nakon toga, korisnik se moe prijaviti na AS za verifikaciju identiteta.
Nakon to je AS proverio korisnikov identitet, on moe propustit ove
informacije na aplikacioni server, koji e onda prihvatiti zahteve od
klijenta.
AS deli jedinstveni tajni klju sa svakim serverom. Ovi kljuevi su
distribuirani fiziki ili na neki drugi siguran nain. Ovo e omoguiti AS
da alje poruke do aplikacionih servera na siguran nain. Za poetak,
korisnik X se prijavljuje na radnu stanicu i zahteve dozvolu za pristup
serveru V. Klijent alje poruku do AS koji ukljuuje korisniki ID i zahteva
ono to je poznato kao izdvanje karte (engl. Ticket-Granting Ticket
TGT).
Karta sadri skup akreditiva koje moe koristit klijent da se prijavi za
uslugu. Karta pokazuje da je AS prihvatio ovog klijenta i njegove
korisnike. Karta sadri ID korisnika, ID servera, vremensku oznaku (engl.
timestamp), ivotni vek. Celokupna karta je ifrovana upotrebom tajnog
DES kljua koji dele AS i server. Dakle, niko ne moe menjati karte. Izdata
karta je za viekratnu upotrebu, te se moe koristiti od strane klijenta na
zahtev viestruke usluge dodele karata.
KERBEROS DOMENI
Kompletan-servis Kerberos okruenja sastoje se od
Kerberos servera, velikog broja klijenata, i niza
aplikacijskih servera i naziva se Kerberos domen.
Kerberos domen je skup upravljanih vorova koji dele istu Kerberos
korisniku bazu podataka, dele kljueve sa Kerberos serverom, i deo su
istog administrativnog domena.
Mree klijenata i servera pod razliitim upravnim organizacijama
uopteno predstavljaju razliite domene (engl. realms).
To obino nije praktino, ili nije u skladu sa administrativnom politikom,
da su korisnici i serveri na jednom administrativnom domenu
registrovani Kerberos serverom na drugom mestu. Meutim, korisnicima
u jednom domenu moda treba pristup serverima u drugim domenima, a
neki serveri mogu biti spremni za pruanje usluga korisnicima iz drugih
domena, pod uslovom da je tim korisnicima proveren identitet.
20
KERBEROS VERSION 5
Najee koriena verzija Kerberos-a je verzija 4.
Od sredine devedesetih je uvedena verzija 5. Najvanija poboljanja u
verziji 5 su:
Adresa nedostataka okruenja - algoritam ifrovanja, mreni
protokol, redosled bajtova, ivotni vek karte, prosleivanje provere
identiteta, autentifikacija meu domenima
Tehniki nedostaci - dvostruko ifrovanjee, non-STD nainu
korienja, kljuevi sesije, lozinke napada.
Prvo, u verziji 5, ifrovana poruka je obeleena sa identifikatorom
algoritma za ifrovanje. To omoguava korisnicima da konfiguriu
Kerberos da koristi druge algoritme, osim DESa. Verzija 5 daje korisniku
mogunost korienja drugih algoritama.
Verzija 5 takoe podrava tehnike poznate kao prosleivanje provere
identiteta. Verzija 4 ne dozvoljava da uverenja izdata do jednog klijenta
budu prosleena na neki drugi host i koriena od strane nekog drugog
klijenta. Ova mogunost bi trebalo da omogui klijentu da pristupi
serveru i da ima pristup usluzi drugog servera u ime klijenta. Na primer,
klijent izdaje zahtev za server za tampanje (print server) koji tada
pristupa datoteci klijenta iz datoteke servera, koristiti uverenje klijenta
za pristup. Konano, verzija 5 podrava metod za proveru identiteta
meu-domenima koji zahteva manje sigurnu razmenu kljua nego verzija
4.
21
22
Poglavlje 6
Bezbedni sistem
elektronske pote, PGP
i S-MIME
BEZBEDNI SISTEM ELEKTRONSKE POTE
Prenoenje neifrovane komunikacije preko interneta je
bezbedno isto onoliko koliko je bezbedno slanje
razglednice potom.
Veza izmeu nekog klijenta i servera na internetu se rutira kroz vei
broj nezavisnih sistema. U svakoj taki te veze mogue je nadgledati
mreni saobraaj. Prenoenje neifrovane komunikacije preko interneta
je bezbedno isto onoliko koliko je bezbedno slanje razglednice potom,
jer svako ko ima pristup usputnoj infrastrukturi, moe da proita poruku.
Danas je e-pota jedan od najpopularnijih oblika komunikacije. Naalost,
ovaj oblik komunikacije mue mnogi bezbednosni problemi. Bezbedna
elektronska razmena poruka se bavi bezbednosnim problemima e-pote.
Omoguava da ifrujete poruke, tako da mogu da ih deifruju samo
planirani primaoci. Bezbedna elektronska razmena poruka, takoe,
omoguava digitalno potpisivanje poruka, tako da primaoci poruke mogu
da budu sigurni od koga je poruka poslata.
6.1
23
24
SLANJE PORUKE
Objanjenje procesa slanja poruke PGP.
Proces slanja poruke:
PGP vraa poiljaocu privatni klju iz privatnog prstena kljua
koristei your_userid kao indeks. Ako your_userid nije naveden u
naredbi, preuzima se prvi privatni klju na prstenu.
PGP pita korisniku za dodatnu fazu da bi oporavio neifrovan privatni
klju.
Generisan je potpis - komponenta poruke.
Slika 6.1.1 PGP slanje poruke
IFROVANJE/DEIFROVANJE PORUKE
Objanjenje koraka ifrovanja i deifrovanja poruke
PGP.
ifrovanje poruke
PGP generie klju sesije i ifruje poruku.
PGP preuzima javni klju primaoca iz javnog kljua prstena koristei
her_userid kao indeks.
Generisanjkljua sesije komponenta poruka.
Deifrovanje poruke
25
6.2
S/MIME
S/MIME
Predstavlja poveanje bezbednosti MIME Interneta
standardnog formata e-pote.
S/MIME (engl. Secure/Multipurpose Internet Mail Extension) je poveanje
bezbednosti MIME Interneta standardnog formata e-pote, koji pak prua
podrku za razliite tipove sadraja, ne samo podrku za tekst kako
je u originalnom Internet RFC822 standardu e-pote. MIME omoguava
kodiranje binarnih podataka u tekstualni oblik za transport na
tradicionalnim RFC822 sistemima e-pote. MIME prua niz novih polja
zaglavlja koja definiu informacije o telu poruke, ukljuujui format tela
i bilo koje ifrovanje koje olakava transfer. Najvanije, MIME definie
26
27
28
29
Poglavlje 7
PKI i Certificate
Authority
PKI
PKI omoguava korisnicima da bezbedno komuniciraju
kroz nesigurnu mreu kao to je internet.
A PKI (eng. Public Key Infrastructure) enables users of a basically
unsecure public network such as the Internet to securely and privately
exchange data and money through the use of a public and a private
cryptographic key pair that is obtained and shared through a trusted
authority. The public key infrastructure provides for a digital certificate
that can identify an individual or an organization and directory services
that can store and, when necessary, revoke the certificates. Although
the components of a PKI are generally understood, a number of different
vendor approaches and services are emerging. Meanwhile, an Internet
standard for PKI is being worked on.
The public key infrastructure assumes the use of public key
cryptography, which is the most common method on the Internet for
authenticating a message sender or encrypting a message. Traditional
cryptography has usually involved the creation and sharing of a secret
key for the encryption and decryption of messages. This secret or private
key system has the significant flaw that if the key is discovered or
intercepted by someone else, messages can easily be decrypted. For
this reason, public key cryptography and the public key infrastructure
is the preferred approach on the Internet. The private key system is
sometimes known as symmetric cryptography and the public key system
as asymmetric cryptography.
PKI INFRASTRUKTURA
Elementi tipine PKI infrastrukture.
Slika 1 prikazuje elemente tipine PKI infrastrukture.
30
CERTIFICATE AUTHORITY
CA predstavlja entitet od poverenja poznat i kao trea
strana od poverenja.
In cryptography, Certificate Authority-CA, is an entity that issues digital
certificates. The digital certificate certifies the ownership of a public
key by the named subject of the certificate. This allows others (relying
parties) to rely upon signatures or assertions made by the private key
that corresponds to the public key that is certified. In this model of
trust relationships, a CA is a trusted third party that is trusted by both
the subject (owner) of the certificate and the party relying upon the
certificate. CAs are characteristic of many Public Key Infrastructure-PKI
schemes.
Commercial CAs charge to issue certificates that will automatically be
trusted by most web browsers (Mozilla maintains a list of at least 36
trusted root CAs, though multiple commercial CAs or their resellers may
share the same trusted root). The number of web browsers and other
devices and applications that trust a particular certificate authority is
referred to as ubiquity.
Aside from commercial CAs, some providers issue digital certificates to
the public at no cost. Large institutions or government entities may have
their own CAs.
31
Poglavlje 8
Veba 08
METASPLOIT FRAMEWORK
Msfconsole je verovatno najpopularniji interfejs za MSF
On prua sve-u-jednom centralizovanu konzolu i omoguava efikasan
pristup gotovo svim raspoloivim opcijama u Metasploit Frameworku.
Jedan od problema sa kojima moete da se susretnete uei kako da
koristite MSF jeste da podesite mete za skeniranje i napad. Sreom,
Metasploit tim je bio svestan toga i objavio ranjivu Vmvare virtuelnu
mainu pod nazivom Metasploitable. Ova VM ima veliki broj
bezbednosnih propusta i preinstaliranih paketa.
Slika 1 - Msfconsole pokreemo iz komandne linije, nalazi se u /opt/
framevork/msf3 direktorijumu.
32
Poglavlje 8: Veba 08
Slika 2 - Primer komande help u MSF komandnoj liniji koja prikazuje
listu dostupnih komandi zajedno sa opisom onoga za ta se one koriste.
Slika 8.2 Primer komande
help
33
34
Poglavlje 8: Veba 08
Slika 8.4 Primer komande
show payloads
PROVERA DOSTUPNOSTI
Priveravamo da li je raunar za koji elimo da
iskoristimo ranjivosti dostupan
Slika 5 - U ovom primeru rtva e biti Windows XP SP2 virtuelna maina
sa mrenom adresom 192.168.1.6. Na slici je prikazana ping komanda
Metasploit konfigurisanje napada
Slika 8.5 Ping
Slika 6 Koristiemo:
1. windows/smb/ms08_067_netapi eksploit
35
DODATNE OPCIJE
Komandom show options proveravamo koje sve opcije
moemo koristiti
Slika 7 - Komanda show options nam pomae da konfiguriemo napad.
Na slici vidimo da je potrebno podesiti local i remote host adresu to
postiemo uz pomo komandi set rhost 192.168.1.6 i set lhost
192.168.1.4.
Slika 8.7 Show options
36
Poglavlje 8: Veba 08
Slika 8.8 Ifconfig
METERPRETER
Upotreba meterpretera
Slika 9 - Nakon to smo podesili sve parametre lansiramo napad pomou
komande exploit. Sa slike moemo da vidimo da je operacija uspena
nakon ega nam se otvara Meterpreter komandna linija. Kao to je ve
reeno Meterpreter je napredni payload koji je ukljuen u MSF. Njegova
svrha je da obezbedi kompleksne i napredne funkcije koje bi inae bilo
teko realizovati. Meterpreter i svi njegovi dodaci se u potpunosti
izvravaju iz memorije i zaobilaze disk, ime je omogueno da zaobiu
standardnu Anti-Virus detekciju.
Slika 8.9 Exploit
37
OPCIJE METERPRETERA
Korisenje mogunosti meterpretera
getuid - prikazuje koji korisniki nalog koristi Meterpreter na udaljenoj
maini idletime prikazuje koliko sekundi korisnik na udaljenoj maini
nije bio aktivan sysinfo - prikazuje osnovne informacije o sistemu,
naziv, OS, arhitekturu, jezik hashdump - prikazuje sadraj SAM baze
podataka.
38
Poglavlje 8: Veba 08
Slika 8.11 Primeri komandi u
Meterpreter komandnoj liniji
39
KOMANDE METERPRETERA
Korisenje komandi meterpretera
Slika 13 - Pomou komande kill iza koje sledi pid moemo da ugasimo
trenutno aktivan proces. Korienjem komandi uictl disable keyboard/
mouse moemo da ograniimo upotrebu ulaznih ureaja na udaljenoj
maini. Komanda shell nam otvara command prompt.
Odravanje pristupa
Nakon uspeno napada na sistem, ukoliko je mogue, esto je dobra ideja
da se osigura da ete biti u mogunosti da odrite pristup u cilju daljeg
ispitivanja ili probijanja mree.
Slika 8.13 Kill
40
Poglavlje 8: Veba 08
se mogu koristiti na razliitim sistemima i nudi niz izlaznih opcija. Nas
trenutno interesuje exe izlaz, koji se dobija komandom X.
Sila-14 Keyscan_start
41
42
Poglavlje 9
Domai zadatak 08
DOMAI ZADATAK 8
Osmi domai zadatak
Za reenje zadatka potrebno je:
1. Metasploit
2. Metasploitable
Zadatak
Preuzmite i instalirajte Metasploit. Preuzmite, raspakujte i pokrenite
Metasploitable2.
Pokrenite Metasploitable2 virtuelnu mainu.
Ulogujte se username: msfadmin, password: msfadmin
Pomou komande ifconfig pronaite adresu virtuelne maine unutar
lokalne mree
Pokrenite metasploit konzolu (msfconsole)
Pokrenite komandu nmap ip_adresa_vm, primetite da je otvoren port
139
-Pokrenite komandu info
informiite se o exploitu
exploit/multi/samba/usermap_script
Zatim
pokrenite
redom
komande:
use
exploit/multi/samba/
usermap_script, set rhost ip_adresa_vm i exploit
Pitanja
ta je Metasploit i koje su njegove mogunosti?
Koje ste sve komande koristili unutar metasploit frameworka i opiite
njihivu namenu?
Ukratko opiite username map script exploit.
ta vam je omoguio ovaj exploit?
43
44
Zakljuak
Zakljuak
ZAKLJUAK
Rezime osme lekcije.
Nakon studiranja sadraja ovog poglavlja, studenti e stei solidna
znanja iz oblasti sigurnosti transportnog i aplikacionog sloja:
45