第七周作业

1、解决DOS攻击生产案例:根据web日志或者或者网络连接数,监控当某个IP 并发连接数或者短时内PV达到100,即调用防火墙命令封掉对应的IP,监控频 率每隔5分钟。防火墙命令为:iptables -A INPUT -s IP -j REJECT

#!/bin/bash

link=100

while true;do

        ss -nt |awk -F " +|%" '/^ECTAB/{print$(NF-2)}'|uniq -c |while rend conut ip;do

        if [$conut -gt $link ];then

                iptables -A INPUT -s $ip -j REKECT

        fi

done

done

 

2、描述密钥交换的过程

(1) 对称密钥:加密和解密使用同一个密钥

① 特性

·机密,解密使用同一个密钥,效率高

·将原始数据分割成固定大小的块,逐个进行加密

② 缺陷

·密钥过多

·密钥分发

·密钥源无法确认

(2) 非对称加密算法:密钥是成对出现

·公钥:公开给所有人,主要给别人加密使用

·私钥:自己留存,必须保证其私密性,用于自己加密前面

·特点:用公钥加密数据,只能使用与之配对的私钥解密,反之亦然

功能:

·数据加密:适合加密较小数据

·数字签名:主要在于接收方确认发送方身份

缺点:

·密钥长,算法复杂

·加密解密效率低下

3、https的通信过程

(1) 客户端发起HTTPS 请求,用户在浏览器里输入一个https网址,然后连接到服务器的443端口

(2) 服务端的配置,采用https协议的服务器必须有一套数字证书,才可以自己制作,也可以向组织申请。区别就是自己颁布的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出提示页面。这套证书就是一对公钥和私钥。

(3) 传送服务的证书给客户端,证书里其实就是公钥,并且还包含了很多信息,如证书的颁发机构,过期时间等等

(4)  客户端解析验证服务器证书 ,这部分工作是由客户端的TLS来完成的,首先会验证公钥是否有效,比如:颁发机构,过期时间等 等,如果发现异常,则会弹出一个警告框,提示证书存在问题。如果证书没有问题,那么就生成一 个随机值。然后用证书中公钥对该随机值进行非对称加密

(5)   客户端将加密信息传送服务器 ,这部分传送的是用证书加密后的随机值,目的就是让服务端得到这个随机值,以后客户端和服务端 的通信就可以通过这个随机值来进行加密解密了

(6)  服务端解密信息 ,服务端将客户端发送过来的加密信息用服务器私钥解密后,得到了客户端传过来的随机值

(7)  服务器加密信息并发送信息 ,服务器将数据利用随机值进行对称加密,再发送给客户端

(8)  客户端接收并解密信息 ,客户端用之前生成的随机值解密服务段传过来的数据,于是获取了解密后的内容

 

4、使用awk以冒号分隔获取/ettc/passwd文件第一列

awk -F ":" '{print $1}' /etc/passwd

posted @ 2022-04-24 16:24  拢落  阅读(38)  评论(0)    收藏  举报