第七周作业

第一题

1、解决DOS攻击生产案例:根据web日志或者或者网络连接数,监控当某个IP 并发连接数或者短时内PV达到100,即调用防火墙命令封掉对应的IP,监控频 率每隔5分钟。防火墙命令为:iptables -A INPUT -s IP -j REJECT

[root@centos8~]#cat  ddos_def.sh
#!/bin/bash
while  true  ;do
       	ss -tn | awk -F" +|:" '/^ESTAB/{print $(NF-2)}'|sort|uniq -c |while read count ip ;do
	if [ $count -gt 100 ];then
		iptables -A INPUT -s $ip -j REJECT > /date/droplist.log
	fi
done;
done
[root@centos8~]#crontab -l
30 1 * * 1-5 root /bin/bash /root/auto_backup_etc.sh
*/5 * * * * root /bin/bash /root/ddos_def.sh
[root@centos8~]#

第二题-描述密钥交换的过程

  1. 客户端发起链接请求
  2. 服务端返回自己的公钥,以及一个会话ID(这一步客户端得到服务端公钥)
  3. 客户端生成密钥对
  4. 客户端用自己的公钥异或会话ID,计算出一个值Res,并用服务端的公钥加密
  5. 客户端发送加密后的值到服务端,服务端用私钥解密,得到Res
  6. 服务端用解密后的值Res异或会话ID,计算出客户端的公钥(这一步服务端得到客户端公钥)
  7. 最终:双方各自持有三个秘钥,分别为自己的一对公、私钥,以及对方的公钥,之后的所有通讯都会被加密

第三题-HTTPS的通信过程

  1. 客户端发起HTTPS请求,用户在浏览器里输入一个https网址,然后连接到服务器的443端口

  2. 服务端的配置

    采用HTTPS协议的服务器必须要有一套数字证书,可以自己制作,也可以向组织申请。区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出提示页面。这套证书其实就是一对公钥和私钥

  3. 传送服务器的证书给客户端

    证书里其实就是公钥,并且还包含了很多信息,如证书的颁发机构,过期时间等等

  4. 客户端解析验证服务器证书

    这部分工作是由客户端的TLS来完成的,首先会验证公钥是否有效,比如:颁发机构,过期时间等等,如果发现异常,则会弹出一个警告框,提示证书存在问题。如果证书没有问题,那么就生成一个随机值。然后用证书中公钥对该随机值进行非对称加密

  5. 客户端将加密信息传送服务器

    这部分传送的是用证书加密后的随机值,目的就是让服务端得到这个随机值,以后客户端和服务端的通信就可以通过这个随机值来进行加密解密了

  6. 服务端解密信息

    服务端将客户端发送过来的加密信息用服务器私钥解密后,得到了客户端传过来的随机值

  7. 服务器加密信息并发送信息

服务器将数据利用随机值进行对称加密,再发送给客户端

  1. 客户端接收并解密信息

  2. 客户端用之前生成的随机值解密服务段传过来的数据,于是获取了解密后的内容

第四题

4、使用awk以冒号分隔获取/ettc/passwd文件第一列

[root@localhost ~]$awk -F: '{print $1}' /etc/passwd
root
bin
daemon
adm
lp
sync
shutdown
halt
mail
operator
games
ftp
nobody
systemd-network
dbus
polkitd
sshd
postfix
chrony
zhou
rpc
unbound
gluster
saslauth
radvd
tss
rpcuser
nfsnobody
qemu
posted @   小布甲  阅读(48)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通
点击右上角即可分享
微信分享提示