-
解决DOS攻击生产案例:根据web日志或者或者网络连接数,监控当某个IP 并发连接数或者短时内PV达到100,即调用防火墙命令封掉对应的IP,监控频 率每隔5分钟
-
檢測有沒有DDOS攻擊
$ sudo netstat -an|grep SYN_RECV|wc –l
-
查看哪些那些IP大量的傳送封包
$ sudo netstat -nta |awk '{print $5}'|cut -d ':' -f 1 |sort|uniq -c|sort -n
-
或使用ss指令找出遠端登入的ip(大量登入),並寫入防火牆
#!/bin/bash ipaddr=$(ss -tan |awk '/^ESTAB/{split($5,ipaddr,":");count[ipaddr[1]]++;}END{for (i in count){if(count[i] >=100){print i,count[i]}}}') echo $ipaddr for ip in $ipaddr do iptables -A INPUT -s $ip -j REJECT done iptables-save > /etc/sysconfig/iptables
-
將此腳本加入crontab中,每5分鐘執行一次
*/5 * * * * sh /root/check_ddos.sh > /dev/null 2>&1
-
-
描述密钥交换的过程
- 加密使用算法來加擾您的信息。然後將其發送給接收方,接收方能夠使用密鑰對消息進行解碼。有許多類型的算法,它們都涉及不同的加擾和解密信息的方式。
- 密鑰通常由隨機數生成器或模擬隨機數生成器的計算機算法生成。這些用於加密和/或解密數據。每個密鑰都是唯一的,並通過算法創建以確保它是不可預測的。更長的鑰匙更難破解。常用的密鑰長度是對稱密鑰算法的 128 位和公鑰算法的 2048 位。
- 私鑰(或對稱密鑰):這意味著加密和解密密鑰是相同的。雙方必須擁有相同的密鑰才能實現安全通信。
- 公鑰:這意味著加密密鑰已發布並可供任何人使用。只有接收方可以訪問使他們能夠閱讀消息的解密密鑰。
- 密要交換過程: 將服務器端的公鑰傳給用戶端(接收方),接收方能夠使用此公鑰請求訪問、服務器的私密鑰對消息進行解碼將不可讀的密文轉換為可讀信息的過程。
-
https的通信过程
- 啟動 Web 瀏覽器並使用 URL 上的 https:// 前綴請求安全頁面。
- Web 瀏覽器通過 HTTPS 端口(TCP 端口 443)聯繫 Web 服務器並請求安全連接。
- 服務器使用其SSL 證書的副本進行響應,私有的CA認證時,輸入的地區訊息等要一致。
- Web 瀏覽器使用該證書來驗證遠程服務器的身份並提取遠程服務器的公鑰。
- Web 瀏覽器會創建一個會話密鑰,使用服務器的公鑰對其進行加密,然後將加密的密鑰發送到服務器。
- 服務器使用其私鑰解密會話密鑰。
- 客戶端和服務器使用會話密鑰來加密所有進一步的通信。
-
使用awk以冒号分隔获取/ettc/passwd文件第一列
$ sudo awk -F: '{print $1}' /etc/passwd
N59030-第七周作業
©著作权归作者所有,转载或内容合作请联系作者
- 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
- 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
- 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...