第七周作业(卢征)

1、解决DOS攻击生产案例:根据web日志或者或者网络连接数,监控当某个IP 并发连接数或者短时内PV达到100,即调用防火墙命令封掉对应的IP,监控频 率每隔5分钟。防火墙命令为:iptables -A INPUT -s IP -j REJECT

#!/bin/bash
log=/tmp/tmp.log
[ -f $log ] || touch $log
function add_iptables(){
  while read line
      do
        ip=`echo $line|awk '{print $2}'`
        count=`echo $line|wc -l`
          if [ $count -gt 100 ] && [`iptables -L -n|grep "$ip"|wc -l` -lt 1 ]
            then
              iptables -I INPUT -s $ip -jDROP
              echo "$line isdropped" >>/tmp/droplist.log
          fi
      done<$log
}
function main(){
  while true
          do
            netstat -an|grep EST|awk '{print $(NF-1)}'|awk -F '[:]' '{print $1}'|sort|uniq -c >$log
            add_iptables
            sleep 180
  done
}

main

 

 

2、描述密钥交换的过程

DH (Deffie-Hellman):生成对称(会话)密钥

DH 实现过程: A:g,p 协商生成公开的整数g,大素数p B:g,p A:生成隐私数据:a (a<p),计算得出 g^a%p,发送给B B:生成隐私数据:b,(b<p),计算得出 g^b%p,发送给A A:计算得出 [(g^b%p)^a]%p = g^ab%p,生成为密钥 B:计算得出 [(g^a%p)^b]%p = g^ab%p,生成为密钥

3、https的通信过程

1、客户端发起HTTPS请求 用户在浏览器里输入一个https网址,然后连接到服务器的443端口

2、服务端的配置 采用HTTPS协议的服务器必须要有一套数字证书,可以自己制作,也可以向组织申请。区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出提示页面。这套证书其实就是一对公钥和私钥

3、传送服务器的证书给客户端 证书里其实就是公钥,并且还包含了很多信息,如证书的颁发机构,过期时间等等

4、客户端解析验证服务器证书 这部分工作是由客户端的TLS来完成的,首先会验证公钥是否有效,比如:颁发机构,过期时间等等,如果发现异常,则会弹出一个警告框,提示证书存在问题。如果证书没有问题,那么就生成一个随机值。然后用证书中公钥对该随机值进行非对称加密

5、客户端将加密信息传送服务器 这部分传送的是用证书加密后的随机值,目的就是让服务端得到这个随机值,以后客户端和服务端的通信就可以通过这个随机值来进行加密解密了

6、服务端解密信息 服务端将客户端发送过来的加密信息用服务器私钥解密后,得到了客户端传过来的随机值

7、服务器加密信息并发送信息 服务器将数据利用随机值进行对称加密,再发送给客户端

8、客户端接收并解密信息 客户端用之前生成的随机值解密服务段传过来的数据,于是获取了解密后的内容

4、使用awk以冒号分隔获取/ettc/passwd文件第一列

cat /etc/passwd |awk -F: '{print $1}'
cat /etc/passwd |awk -v FS=":" '{print $1}'
posted @ 2022-04-19 20:44  luzhengliuwei  阅读(62)  评论(0)    收藏  举报