一、解决DOS攻击生产案例:根据web日志或者或者网络连接数,监控当某个IP 并发连接数或者短时内PV达到100,即调用防火墙命令封掉对应的IP,监控频率每隔5分钟。防火墙命令为:iptables -A INPUT -s IP -j REJECT
命令:
[root@centOS8 data]# vim dos.deny.sh
!/bin/bash
PATH=/usr/local/sbin;/usr/local/bin;/usr/sbin;/usr/bin;/root/bin
LINK=100
ss -nt | awk -F "[[:space:]]+|:" '/^ESTAB/{print count -gt
ip -j REJECT
fi
done
[root@centOS8 data]# crontab -e
*/5 * * * * /bin/bash /data/dos.deny.sh
二、描述密钥交换的过程
① 首先,A和B都生成自己的私钥和公钥
② A向B发起连接请求
③ B将自己的公钥和一个会话ID发给A
④ B收到该值后用自己的私钥解密得到Res,并利用该值异或回话ID,计算出A的公钥
⑤ 最终双方各自持有三个密钥,分别为自己的公、私钥,和对方的公钥
三、https的通信过程
① 客户端访问某个https网站时,先发起访问请求
② 服务器收到请求后会发挥自己的数字证书(公钥和数字卡签名)
③ 客户端会对收到的证书有效性进行查验,如果为非法的会提示告警,如果为有效的则会随机生成对称密钥对,并用证书中的公钥进行加密并发给服务端
④ 服务端收到信息后会用自己的私钥进行解密得到对称密钥
⑤ 之后双方利用对称密钥进行加密传输
四、利用awk以冒号分隔获取/etc/passwd文件第一列
命令及输出结果:
[root@centOS8 data]# awk -F: '{print $1}' /etc/passwd
root
bin
daemon
adm
lp
sync
shutdown
halt
mail
operator
games
ftp
nobody
dbus
systemd-coredump
systemd-resolve
tss
polkitd
geoclue
rtkit
pipewire
pulse
libstoragemgmt
qemu
usbmuxd
unbound
gluster
rpc
avahi
saslauth
dnsmasq
radvd
sssd
cockpit-ws
cockpit-wsinstance
chrony
colord
rpcuser
setroubleshoot
flatpak
gdm
clevis
gnome-initial-setup
sshd
tcpdump
fok