N62-7

一身转战三千里,一剑曾百万师。这篇文章主要讲述N62-7相关的知识,希望能为你提供帮助。
?1、解决DOS攻击生产案例:根据web日志或者或者网络连接数,监控当某个IP 并发连接数或者短时内PV达到100,即调用防火墙命令封掉对应的IP,监控频率每隔5分钟。防火墙命令为:iptables -A INPUT -s IP -j REJECT[root@localhost ~]#cat deny_dos.sh
#!/bin/bash
#*************************************************************
#Date:                   2022-04-10
#FileName:               deny_dos.sh
#Description:             The test script
#Copyright (C):           2022 All rights reserved
#*************************************************************
LINK=100
while true; do
    ss -nt | awk -F"[[:space:]]+|:" /^ESTAB/print $(NF-2)|sort |uniq -
c|while read count ip; do
        if [ $count -gt $LINK ]; then
            iptables -A INPUT -s $ip -j REJECT
        fi
    done
done
[root@localhost ~]#chmod +x /root/deny_dos.sh
[root@localhost ~]#crontab -e
[root@localhost ~]#crontab -l
*/5 * * * * /root/deny_dos.sh
2、描述密钥交换的过程1)对称加密算法:
对称加密:加密和解密使用同一个密钥
特性:
加密、解密使用同一个密钥,效率高
将原始数据分割成固定大小的块,逐个进行加密
缺陷:
密钥分发问题(即怎么把密钥传给对方是一个问题)
2)非对称加密算法
非对称加密:密钥是成对出现
公钥:public key,公开给所有人,主要给别人加密使用
私钥:secret key,private key 自己留存,必须保证其私密性,用于自已加密签名
特点:用公钥加密数据,只能使用与之配对的私钥解密;反之亦然
接收者:
生成公钥/密钥对: P和S
公开公钥P,保密密钥S
发送者
使用接收者的公钥来加密消息M
将P(M)发送给接收者
接收者
使用密钥S来解密:M=S(P(M))
除此之外,还有对称密钥+非对称密钥综合应用多种加密算法,如:
①对称密钥加密data,非对称密钥中的公钥加密对称密钥,从而实现数据加密;
缺陷是:无法确定数据完整性和来源可靠性
②hash(data)获得摘要信息,非对称密钥中的私钥加密摘要信息从而得到data+数字签名
缺陷是:data未加密
③PbSa[hash(data)]+data
缺陷是:虽然满足数据完整性+来源可靠性,但数据加解密速度太慢
④对称keySa[hash(data)]+data+Pb(对称key)

较为理想,无明显缺陷


3、https的通信过程HTTPS 协议:就是“HTTP 协议”和“SSL/TLS 协议”的组合。HTTP over SSL 或 HTTP over TLS ,对http协议的文本数据进行加密处理后,成为二进制形式传输

1. 客户端发起HTTPS请求
用户在浏览器里输入一个https网址,然后连接到服务器的443端口
2. 服务端的配置
采用HTTPS协议的服务器必须要有一套数字证书,可以自己制作,也可以向组织申请。区别就是自
己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出
提示页面。这套证书其实就是一对公钥和私钥
3. 传送服务器的证书给客户端
证书里其实就是公钥,并且还包含了很多信息,如证书的颁发机构,过期时间等等
4. 客户端解析验证服务器证书
这部分工作是由客户端的TLS来完成的,首先会验证公钥是否有效,比如:颁发机构,过期时间等
等,如果发现异常,则会弹出一个警告框,提示证书存在问题。如果证书没有问题,那么就生成一
个随机值。然后用证书中公钥对该随机值进行非对称加密
5. 客户端将加密信息传送服务器
这部分传送的是用证书加密后的随机值,目的就是让服务端得到这个随机值,以后客户端和服务端
的通信就可以通过这个随机值来进行加密解密了
6. 服务端解密信息
服务端将客户端发送过来的加密信息用服务器私钥解密后,得到了客户端传过来的随机值
7. 服务器加密信息并发送信息
服务器将数据利用随机值进行对称加密,再发送给客户端
8. 客户端接收并解密信息
客户端用之前生成的随机值解密服务段传过来的数据,于是获取了解密后的内容



4、使用awk以冒号分隔获取/etc/passwd文件第一列[root@localhost ~]# awk -F:print $1/etc/passwd
root
bin
daemon
adm
lp
sync
shutdown
halt
【N62-7】mail
operator
games
ftp
nobody
systemd-network
dbus
polkitd
sshd
postfix
chrony
saslauth
apache
user1
user2
user3

    推荐阅读