第七周-2021-12-31

1、解决DOS攻击生产案例:根据web日志或者或者网络连接数,监控当某个IP 并发连接数或者短时内PV达到100,即调用防火墙命令封掉对应的IP,监控频 率每隔5分钟。防火墙命令为:iptables -A INPUT -s IP -j REJECT

脚本:
cat denyip.sh

ss -nt | awk -F"[ :]+" 'NR!=1{ip[$(NF-2)]++}END{for(i in ip)if(ip[i]>100)print i}' |sort -nr > denyip.txt
for ip in `cat denyip.txt`;do
  iptables -A INPUT -s $IP -j REJECT
done

定时配置:

*/5 * * * * /bin/bash/ ~/denyip.sh

2、描述密钥交换的过程

对称密钥:发送者使用密钥将数据加密后传输,接收者使用同一个密钥解密。
非对称密钥:发送者使用接收者的公钥来加密数据,当接收者收到后使用自己的私钥进行解密

3、https的通信过程

  1. 客户端发起HTTPS请求
    用户在浏览器里输入一个https网址,然后连接到服务器的443端口
  2. 服务端的配置
    采用HTTPS协议的服务器必须要有一套数字证书,可以自己制作,也可以向组织申请。区别就是自
    己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出
    提示页面。这套证书其实就是一对公钥和私钥
  3. 传送服务器的证书给客户端
    证书里其实就是公钥,并且还包含了很多信息,如证书的颁发机构,过期时间等等
  4. 客户端解析验证服务器证书
    这部分工作是由客户端的TLS来完成的,首先会验证公钥是否有效,比如:颁发机构,过期时间等
    等,如果发现异常,则会弹出一个警告框,提示证书存在问题。如果证书没有问题,那么就生成一
    个随机值。然后用证书中公钥对该随机值进行非对称加密
  5. 客户端将加密信息传送服务器
    这部分传送的是用证书加密后的随机值,目的就是让服务端得到这个随机值,以后客户端和服务端
    的通信就可以通过这个随机值来进行加密解密了
  6. 服务端解密信息
    服务端将客户端发送过来的加密信息用服务器私钥解密后,得到了客户端传过来的随机值
  7. 服务器加密信息并发送信息
    服务器将数据利用随机值进行对称加密,再发送给客户端
  8. 客户端接收并解密信息
    客户端用之前生成的随机值解密服务段传过来的数据,于是获取了解密后的内容

4、使用awk以冒号分隔获取/ettc/passwd文件第一列

[root@centos01 ~]# awk -F: '{print $1}' /etc/passwd
root
bin
daemon
adm
lp
sync
shutdown
halt
mail
operator
games
ftp
nobody
systemd-network
dbus
polkitd
sshd
postfix
mageia
slackware
user1
user2
user3
apache
saslauth
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 1、解决DOS攻击生产案例:根据web日志或者或者网络连接数,监控当某个IP 并发连接数或者短时内PV达到100,...
    johndoewy阅读 230评论 0 0
  • 1、解决DOS攻击生产案例:根据web日志或者或者网络连接数,监控当某个IP 并发连接数或者短时内PV达到100,...
    马晖阅读 142评论 0 0
  • 1、解决DOS攻击生产案例:根据web日志或者网络连接数,监控当某个IP 并发连接数或者短时内PV达到100,即调...
    紫火红云阅读 200评论 1 0
  • 1、解决DOS攻击生产案例:根据web日志或者或者网络连接数,监控当某个IP 并发连接数或者短时内PV达到100,...
    阿杜ddq阅读 141评论 0 0
  • 九.iOS面试题-----多线程相关之NSOperation、NSOperationQueue、NSThread+...
    ios南方阅读 1,617评论 1 5