一、解決DOS攻擊生產(chǎn)案例:根據(jù)web日志或者或者網(wǎng)絡(luò)連接數(shù),監(jiān)控當(dāng)某個(gè)IP 并發(fā)連接數(shù)或者短時(shí)內(nèi)PV達(dá)到100,即調(diào)用防火墻命令封掉對(duì)應(yīng)的IP,監(jiān)控頻率每隔5分鐘。防火墻命令為:iptables -A INPUT -s IP -j REJECT
命令:
[root@centOS8 data]# vim dos.deny.sh
!/bin/bash
PATH=/usr/local/sbin;/usr/local/bin;/usr/sbin;/usr/bin;/root/bin
LINK=100
ss -nt | awk -F "[[:space:]]+|:" '/^ESTAB/{print count -gt
ip -j REJECT
fi
done
[root@centOS8 data]# crontab -e
*/5 * * * * /bin/bash /data/dos.deny.sh
二、描述密鑰交換的過程
① 首先,A和B都生成自己的私鑰和公鑰
② A向B發(fā)起連接請(qǐng)求
③ B將自己的公鑰和一個(gè)會(huì)話ID發(fā)給A
④ B收到該值后用自己的私鑰解密得到Res,并利用該值異或回話ID,計(jì)算出A的公鑰
⑤ 最終雙方各自持有三個(gè)密鑰,分別為自己的公、私鑰,和對(duì)方的公鑰
三、https的通信過程
① 客戶端訪問某個(gè)https網(wǎng)站時(shí),先發(fā)起訪問請(qǐng)求
② 服務(wù)器收到請(qǐng)求后會(huì)發(fā)揮自己的數(shù)字證書(公鑰和數(shù)字卡簽名)
③ 客戶端會(huì)對(duì)收到的證書有效性進(jìn)行查驗(yàn),如果為非法的會(huì)提示告警,如果為有效的則會(huì)隨機(jī)生成對(duì)稱密鑰對(duì),并用證書中的公鑰進(jìn)行加密并發(fā)給服務(wù)端
④ 服務(wù)端收到信息后會(huì)用自己的私鑰進(jìn)行解密得到對(duì)稱密鑰
⑤ 之后雙方利用對(duì)稱密鑰進(jìn)行加密傳輸
四、利用awk以冒號(hào)分隔獲取/etc/passwd文件第一列
命令及輸出結(jié)果:
[root@centOS8 data]# awk -F: '{print $1}' /etc/passwd
root
bin
daemon
adm
lp
sync
shutdown
halt
mail
operator
games
ftp
nobody
dbus
systemd-coredump
systemd-resolve
tss
polkitd
geoclue
rtkit
pipewire
pulse
libstoragemgmt
qemu
usbmuxd
unbound
gluster
rpc
avahi
saslauth
dnsmasq
radvd
sssd
cockpit-ws
cockpit-wsinstance
chrony
colord
rpcuser
setroubleshoot
flatpak
gdm
clevis
gnome-initial-setup
sshd
tcpdump
fok