1、解决DOS攻击生产案例:根据web日志或者或者网络连接数,监控当某个IP 并发连接数或者短时内PV达到100,即调用防火墙命令封掉对应的IP,监控频 率每隔5分钟。防火墙命令为:iptables -A INPUT -s IP -j REJECT
awk '{IP[$1]++}END{for(ip in IP)if(IP[ip]>100)print ip,IP[ip]}' /var/log/httpd/access_log |sed /^:/d >> /tmp/reject.txt
ss -tn |awk -F':| +|' '/ESTAB/{IP[$(NF-2)]++}END{for(ip in IP)if(IP[ip]>100)print ip,IP[ip]}' |sed /^127.0.0.1/d >> /tmp/reject.txt
while read IP num;do
iptables -A INPUT -s $IP -j REJECT
echo "The $IP rejected" >> /tmp/reject_done.txt
done < /tmp/reject.txt
2、描述密钥交换的过程
Diffie–Hellman 密钥交换
Diffie-Hellman 密钥交换是一种通过公共通道安全交换加密密钥的方法,是由Ralph Merkle构思并以 Whitfield Diffie和Martin Hellman命名的公钥协议之一
Diffie-Hellman 密钥交换方法允许互不了解的两方通过不安全的通道共同建立共享密钥。然后,该密钥可用于使用对称密钥对后续通信进行加密。
该协议最简单的原始实现使用整数模 p的乘法群,其中p是素数,g是模 p的原始根。以这种方式选择这两个值是为了确保生成的共享密钥可以采用从 1 到p –1 的任何值。以下是协议的一个示例,a、b为机密值,g、p为非机密值。
爱丽丝 和 鲍勃公开同意使用模数 p=23 和基数 g=5(这是一个原始根模数 23)。
爱丽丝 选择一个秘密整数 a=4,然后发送 鲍勃 A=ga % p
A = 54 % 23 = 4
鲍勃 选择一个秘密整数b = 3,然后发送 鲍勃 B = gb % p
B = 53 % 23 = 10
爱丽丝 计算s = Ba % p
s =104 % 23=18
鲍勃 计算s = Ab % p
s =43 % 23=18
爱丽丝 和 鲍勃 现在共享一个秘密(数字 18)。
爱丽丝 和 鲍勃 都得到了相同的值,因为在 mod p 下,Ab % p = gab % p= Ba % p
也就是 (ga % p)b % p = (gb % p)a % p
只有a和b是保密的。所有其他值 【 p、g、ga % p和gb % p 】 以明文形式发送。该方案的优势来自这样一个事实即 gab % p = gba % p仅根据p、g、ga % p和gb % p 的知识,通过任何已知算法进行计算需要花费极长的时间. 一旦爱丽丝 和 鲍勃 计算出共享秘密,他们就可以将其用作只有他们自己知道的加密密钥,以便通过相同的开放通信通道发送消息。
当然,需要更大的a、b和p值来保证这个例子的安全,因为n % 23只有 23 个可能的结果。但是,如果p是至少 600 位的素数,即使使用全人类所有的计算资源和当今最好的算法也不可能从g, p和ga % p中计算出 a,g不需要很大,在一般的实践中通常是2或者5。
3、https的通信过程
HTTPS 协议:就是“HTTP 协议”和“SSL/TLS 协议”的组合。HTTP over SSL 或 HTTP over TLS ,对http协议的文本数据进行加密处理后,成为二进制形式传输
1. 客户端发起HTTPS请求
用户在浏览器里输入一个https网址,然后连接到服务器的443端口
2. 服务端的配置
采用HTTPS协议的服务器必须要有一套数字证书,可以自己制作,也可以向组织申请。区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出提示页面。这套证书其实就是一对公钥和私钥
3. 传送服务器的证书给客户端
证书里其实就是公钥,并且还包含了很多信息,如证书的颁发机构,过期时间等等
4. 客户端解析验证服务器证书
这部分工作是有客户端的TLS来完成的,首先会验证证书是否有效,比如:颁发机构,过期时间等等,如果发现异常,则会弹出一个警告框,提示证书存在问题。如果证书没有问题,那么就生成一个随机秘钥。然后用证书中公钥对该随机秘钥进行非对称加密
5. 客户端将加密信息传送到服务器
这部分传送的是用证书加密后的随机秘钥,目的就是让服务端得到这个随机秘钥,以后客户端和服务端的通信就可以通过这个随机秘钥来进行加密解密了
6. 服务端解密信息
服务端将客户端发送过来的加密信息用服务器私钥解密后,得到了客户端传过来的随机秘钥
7. 服务器加密信息并发送信息
服务器将数据利用随机秘钥进行对称加密,再发送给客户端
8. 客户端接收并解密信息
客户端用之前生成的随机秘钥解密服务段传过来的数据,于是获取了解密后的内容