第七周

1、解决DOS攻击生产案例:根据web日志或者或者网络连接数,监控当某个IP 并发连接数或者短时内PV达到100,即调用防火墙命令封掉对应的IP,监控频 率每隔5分钟。防火墙命令为:iptables -A INPUT -s IP -j REJECT

 

[root@centos7 ~]#vim deny_dos.sh
[root@centos7 ~]#cat deny_dos.sh
#!/bin/bash
#
#*************************************************************
#Author: guo
#QQ: 244586862
#Date: 2022-5-31
#FileName: deny_dos.sh
#Description: The test script
#Copyright (C): 2021 All rights reserved
#*************************************************************
LINK=100
while true;do
ss -nt | awk -F"[[:space:]]+|:" '/^ESTAB/{print $(NF-2)}'|sort |uniq -
c|while read count ip;do
if [ $count -gt $LINK ];then
iptables -A INPUT -s $ip -j REJECT
fi
done
done
[root@centos7 ~]#chmod +x /root/deny_dos.sh
[root@centos7 ~]#crontab -e
[root@centos7 ~]#crontab -l
*/5 * * * * /root/deny_dos.sh

2、描述密钥交换的过程

客户端发起链接请求
服务端返回自己的公钥,以及一个会话ID,客户端得到服务端公钥
客户端生成密钥对
客户端用自己的公钥异或会话ID,计算出一个值Res,并用服务端的公钥加密
客户端发送加密后的值到服务端,服务端用私钥解密,得到Res
服务端用解密后的值Res异或会话ID,计算出客户端的公钥,服务端得到客户端公钥
最终:双方各自持有三个秘钥,分别为自己的一对公、私钥,以及对方的公钥,之后的所有通讯都会被加密


3、https的通信过程

1.客户端发送可供选择的加密方式,并向服务器请求证书
2.服务器端发送证书以及选定的加密方式给客户端
3.客户端取得证书并进行证书验证,如果信任给其发证书的CA
(a)验证证书来源的合法性;用CA的公钥解密证书上的数字签名
(b)验证证书内容的合法性;完整性验证
(c)检查证书的有效期限
(d)检查证书是否被吊销
(e)证书中拥有者的名字,与访问的目标主机要一致
4.客户端生成临时会话密钥(对称密钥),并使用服务器端的公钥加密此数据发送给服务器,完成密钥交换
5.服务器用此密钥加密用户请求的资源,响应给客户端

4、使用awk以冒号分隔获取/ettc/passwd文件第一列

[root@centos7 ~]#awk -F: '{print $1}' /etc/passwd

posted @ 2022-05-31 21:32  N64_glc  阅读(29)  评论(0)    收藏  举报