1码泞、解決DOS攻擊生產(chǎn)案例:根據(jù)web日志或者或者網(wǎng)絡(luò)連接數(shù),監(jiān)控當(dāng)某個(gè)IP 并發(fā)連接數(shù)或者短時(shí)內(nèi)PV達(dá)到100狼犯,即調(diào)用防火墻命令封掉對(duì)應(yīng)的IP余寥,監(jiān)控頻 率每隔5分鐘。防火墻命令為:iptables -A INPUT -s IP -j REJECT
腳本:
cat denyip.sh
ss -nt | awk -F"[ :]+" 'NR!=1{ip[$(NF-2)]++}END{for(i in ip)if(ip[i]>100)print i}' |sort -nr > denyip.txt
for ip in `cat denyip.txt`;do
iptables -A INPUT -s $IP -j REJECT
done
定時(shí)配置:
*/5 * * * * /bin/bash/ ~/denyip.sh
2悯森、描述密鑰交換的過(guò)程
對(duì)稱密鑰:發(fā)送者使用密鑰將數(shù)據(jù)加密后傳輸劈狐,接收者使用同一個(gè)密鑰解密。
非對(duì)稱密鑰:發(fā)送者使用接收者的公鑰來(lái)加密數(shù)據(jù)呐馆,當(dāng)接收者收到后使用自己的私鑰進(jìn)行解密
3、https的通信過(guò)程
- 客戶端發(fā)起HTTPS請(qǐng)求
用戶在瀏覽器里輸入一個(gè)https網(wǎng)址莲兢,然后連接到服務(wù)器的443端口 - 服務(wù)端的配置
采用HTTPS協(xié)議的服務(wù)器必須要有一套數(shù)字證書(shū)汹来,可以自己制作,也可以向組織申請(qǐng)改艇。區(qū)別就是自
己頒發(fā)的證書(shū)需要客戶端驗(yàn)證通過(guò)收班,才可以繼續(xù)訪問(wèn),而使用受信任的公司申請(qǐng)的證書(shū)則不會(huì)彈出
提示頁(yè)面谒兄。這套證書(shū)其實(shí)就是一對(duì)公鑰和私鑰 - 傳送服務(wù)器的證書(shū)給客戶端
證書(shū)里其實(shí)就是公鑰摔桦,并且還包含了很多信息,如證書(shū)的頒發(fā)機(jī)構(gòu)承疲,過(guò)期時(shí)間等等 - 客戶端解析驗(yàn)證服務(wù)器證書(shū)
這部分工作是由客戶端的TLS來(lái)完成的邻耕,首先會(huì)驗(yàn)證公鑰是否有效,比如:頒發(fā)機(jī)構(gòu)燕鸽,過(guò)期時(shí)間等
等兄世,如果發(fā)現(xiàn)異常,則會(huì)彈出一個(gè)警告框啊研,提示證書(shū)存在問(wèn)題御滩。如果證書(shū)沒(méi)有問(wèn)題鸥拧,那么就生成一
個(gè)隨機(jī)值。然后用證書(shū)中公鑰對(duì)該隨機(jī)值進(jìn)行非對(duì)稱加密 - 客戶端將加密信息傳送服務(wù)器
這部分傳送的是用證書(shū)加密后的隨機(jī)值削解,目的就是讓服務(wù)端得到這個(gè)隨機(jī)值富弦,以后客戶端和服務(wù)端
的通信就可以通過(guò)這個(gè)隨機(jī)值來(lái)進(jìn)行加密解密了 - 服務(wù)端解密信息
服務(wù)端將客戶端發(fā)送過(guò)來(lái)的加密信息用服務(wù)器私鑰解密后,得到了客戶端傳過(guò)來(lái)的隨機(jī)值 - 服務(wù)器加密信息并發(fā)送信息
服務(wù)器將數(shù)據(jù)利用隨機(jī)值進(jìn)行對(duì)稱加密,再發(fā)送給客戶端 - 客戶端接收并解密信息
客戶端用之前生成的隨機(jī)值解密服務(wù)段傳過(guò)來(lái)的數(shù)據(jù)氛驮,于是獲取了解密后的內(nèi)容
4腕柜、使用awk以冒號(hào)分隔獲取/ettc/passwd文件第一列
[root@centos01 ~]# awk -F: '{print $1}' /etc/passwd
root
bin
daemon
adm
lp
sync
shutdown
halt
mail
operator
games
ftp
nobody
systemd-network
dbus
polkitd
sshd
postfix
mageia
slackware
user1
user2
user3
apache
saslauth