解决DOS攻击生产案例:根据web日志或者或者网络连接数,监控当某个IP 并发连接数或者短时内PV达到100,即调用防火墙命令封掉对应的IP,监控频 率每隔5分钟。防火墙命令为:iptables -A INPUT -s IP -j REJECT
[root@centos8 data]# vim ip.sh
#!/bin/bash
LINK=100
while true;do
ss -nt | awk -F"[[:space:]]+|:" '/^ESTAB/{print $(NF-2)}'|sort |uniq - c|while read count ip;do
if [ $count -gt $LINK ];then
iptables -A INPUT -s $ip -j REJECT
fi
done
done
[root@centos8 data]# chmod +x /data/ip.sh
[root@centos8 data]# crontab -e
[root@centos8 data]# crontab -l
*/5 * * * * /data/ip.sh
描述密钥交换的过程
A客户端 B服务器
A请求B发送公钥
B接受请求并发送公钥,同时生成会话ID
A用自己的公钥和会话ID进行异或运算,得到的结果(Res)用B的公钥加密发送给B
B用私钥解开得到结果(Res),用(Res)和会话ID异或运算得到A的公钥
此时A B双方都有对方的公钥
https的通信过程
https由两部分组成 http+ssl(tls) ,客户端和服务器信息传输都会被tls加密
A客户端 B服务器
A访问B,B接受访问请求并发送给A证书 (B提前向CA申请证书)
A校验证书文件真伪,证书有效会生成随机的key,如果出现异常则会警报提示
A用B的公钥加密随机生成的key发送给B
B解开加密文件得到key,此时双方都有key,用对称密钥加密数据进行传输
使用awk以冒号分隔获取/etc/passwd文件第一列
[root@centos8 data]# awk -F: '{print $1}' /etc/passwd
root
bin
daemon
adm
lp
sync
shutdown
halt
mail
operator
games
ftp
nobody
dbus
systemd-coredump
systemd-resolve
tss
polkitd
unbound
sssd
sshd
dai
postfix