1、解决DOS攻击生产案例:根据web日志或者或者网络连接数,监控当某个IP 并发连接数或者短时内PV达到100,即调用防火墙命令封掉对应的IP,监控频 率每隔5分钟。防火墙命令为:iptables -A INPUT -s IP -j REJECT
2、描述密钥交换的过程
对称加密
对称加密:加密和解密使用同一个密钥
特性:
加密、解密使用同一个密钥,效率高
将原始数据分割成固定大小的块,逐个进行加密
缺陷:
密钥过多
密钥分发
数据来源无法确认
非对称加密
秘钥是成对出现
公钥: Public Key,公开给所有人,主要给别人加密使用
私钥: Secret Key,Private Key自己留存,必须保证其私密性,用于自己加密签名
特点: 用公钥和加密数据,只能使用与之配对的私钥解密;反之亦然
功能:
数据加密:适合加密较小数据,比如:加密对称秘钥
数字签名:主要在于让接收方确认发送方身份
缺点: 密钥长,算法复杂
加密解密效率低下
DH密钥交换是1976年由Diffie和Hellman共同发明的一种算法。使用这种算法,通信双方仅通过交换一些可以公开的信息就能够生成出共享的密码数字,而这一密码数字就可以被用作对称密码的密钥。IPsec中就使用了经过改良的DH密钥交换。虽然这种方法的名字叫“密钥交换”,但实际上双方并没有真正交换密钥,而是通过计算生成出一个相同的共享密钥。因此,这种方法也称DH密钥协商
3、https的通信过程
HTTPS的通信过程如下:
1-----客户端要访问一个网站,向支持https的服务器发起请求。
2-----客户端向服务器发送自己支持的秘钥交换算法列表。
3-----服务器选取一种秘钥交换算法加上CA证书返回给客户端。
4-----客户端验证服务器是否合法,并生成一个随机数然后用协商好的加密算法加密生成随机秘 钥,并用刚才从CA证书中拿到的公钥对其加密后发送给服务器。
5-----服务器收到后用自己的私钥解密(中间人没有服务器的私钥,所以没有办法看到传输的数据, 另外确认秘钥交换算法是在第一步,中间人是不知道秘钥交换算法(中间人是无法在第一步做 手脚的,那等同于它自己就是一个真实客户端发起了一个新的请求,唯一一种情况攻击人有 一个合法CA下发的证书,且客户端(一般为安卓设备)没有对CA下发的证书中的内容网站地址 和当前请求地址做对比校验),就算攻击者有公钥,因为不知道协商协议,所以做不出来随机 秘钥,顶多就是在传输过程中将报文拦截下来,乱改,但是给到服务器后,私钥是解不开乱 改之后的密文的)服务器私钥解密之后,拿到对称秘钥,并且用它再加密一个信息,返回给浏 览器。
4、使用awk以冒号分隔获取/ettc/passwd文件第一列
awk的编写格式为:
awk [options] 'program' var=value file…
awk [options] -f programfile var=value file…
FS:输入字段分隔符,默认为空白字符,功能相当于 -F