No.7 linux系统加密和安全

2023-11-25 02:10
文章标签 linux 系统 加密 安全 no.7

本文主要是介绍No.7 linux系统加密和安全,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1、解决DOS攻击生产案例:根据web日志或者或者网络连接数,监控当某个IP 并发连接数或者短时内PV达到100,即调用防火墙命令封掉对应的IP,监控频率每隔5分钟。

什么是dos攻击?

	简单来说,DoS攻击,或者说拒绝服务攻击,是一种用于破坏合法用户访问目标网络或网站资源的方法。通常这是通过使大量流量的目标(一般是网站服务器)过载,或通过发送导致目标资源出现故障或完全崩溃的恶意请求来实现的。
DoS攻击的种类:某些类型的DoS攻击旨在破坏特定目标对网络或资源的访问,而其他类型旨在使资源完全无法被访问。这些攻击可持续数分钟到数小时,在极少数情况下甚至持续数天。这些网络资源的中断通常会对成为目标的企业造成重大财务损失,并且几乎没有适当的缓解策略。DoS攻击有许多不同的方式和规模。由于并非所有设备和网络都以相同的方式受到攻击,因此那些试图破坏的要具有创造性,要利用系统配置中的可能的各种漏洞的方式(进行攻击)。
一些比较知名的的DoS攻击类型包括:
1,缓冲区溢出攻击最常见的漏洞利用类型,缓冲区溢出攻击依赖于向目标发送超过开发人员最初构建系统可处理能力的流量。这种类型的攻击让攻击者使目标完全崩溃、或是控制目标进程。
2,ICMP洪水攻击ICMP洪水攻击针对目标网络上配置错误的设备,迫使计算机将虚假数据包分发到目标网络上的每个节点(计算机)而不是单个节点,从而使网络过载。这种攻击通常可以称为“死亡之Ping”或“smurf攻击”。
3,SYN洪水攻击SYN洪水攻击发送连接请求到(目标)网络服务器,但从不完全验证连接。然后它将继续(发送请求)目标网络服务器上的所有剩余打开端口,直到它强制服务器端崩溃。
DoS攻击与DDoS攻击另一个相似的术语是DDoS攻击,它代表分布式拒绝服务攻击。Dos和DDoS攻击之间的区别在于,许多恶意计算机被定向到针对单个资源。与单一来源的DoS攻击相比,分布式拒绝服务攻击更有可能成功破坏目标。攻击者更倾向于这种方法,因为因为攻击来自多个点,从而使追溯攻击来源变得更难。
模拟dos攻击的工具:hping3 
yum install hping3 -y
hping3 -c 15000 -d 150 -S -w 64 -p 80 --flood 192.168.234.100
用法: hping3 host [options]-h  --help      显示帮助-v  --version   显示版本-c  --count     发送数据包的数目-d              每个数据包的大小-i  --interval  发送数据包间隔的时间 (uX即X微秒, 例如: -i u1000)--fast      等同 -i u10000 (每秒10个包)--faster    等同 -i u1000 (每秒100个包)--flood	  尽最快发送数据包,不显示回复。-n  --numeric   数字化输出,象征性输出主机地址。-q  --quiet     安静模式-I  --interface 网卡接口 (默认路由接口)-V  --verbose   详细模式-D  --debug     调试信息-z  --bind      绑定ctrl+z到ttl(默认为目的端口)-Z  --unbind    取消绑定ctrl+z键--beep      对于接收到的每个匹配数据包蜂鸣声提示
#/bin/bash
link=100
while true;do
ss -nt | awk -F "[ :]+" '/^ESTAB/{print $(NF-2)}' | sort | uniq -c | while read count ip ;doif [ $count -gt $link ];then iptables -A INPUT -s $ip -j REJECTfidone
done
[14:11:43 root@test01 ~]#crontab -l
*/5 * * * *   /root/denydos.sh

2、描述密钥交换的过程

对称加密:加密和解密使用同一个密钥
特性:
加密、解密使用同一个密钥,效率高
将原始数据分割成固定大小的块,逐个进行加密
缺陷:
密钥过多
密钥分发
数据来源无法确认
常见对称加密算法:
DES:Data Encryption Standard,56bits
3DES:
AES:Advanced (128, 192, 256bits)
Blowfish,Twofish
IDEA,RC6,CAST5
-----------------------------------
非对称加密算法
非对称加密:密钥是成对出现
公钥:public key,公开给所有人,主要给别人加密使用
私钥:secret key,private key 自己留存,必须保证其私密性,用于自已加密签名
特点:用公钥加密数据,只能使用与之配对的私钥解密;反之亦然
功能:
数据加密:适合加密较小数据,比如: 加密对称密钥
数字签名:主要在于让接收方确认发送方身份
缺点:
密钥长,算法复杂
加密解密效率低下
常见算法:
RSA:由RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变
的,可实现加密和数字签名
DSA(Digital Signature Algorithm):数字签名算法,是一种标准的DSS(数字签名标准)
ECC(Elliptic Curves Cryptography):椭圆曲线密码编码学,比RSA加密算法使用更小的密钥,
提供相当的或更高等级的安全

非对称加密实现加密
在这里插入图片描述

接收者
生成公钥/密钥对:P和S
公开公钥P,保密密钥S
发送者
使用接收者的公钥来加密消息M
将P(M)发送给接收者
接收者
使用密钥S来解密:M=S(P(M))

非对称加密实现数字签名
在这里插入图片描述

发送者
生成公钥/密钥对:P和S
公开公钥P,保密密钥S
使用密钥S来加密消息M
发送给接收者S(M)
接收者
使用发送者的公钥来解密M=P(S(M))

3、https的通信过程

1. 客户端发起HTTPS请求
用户在浏览器里输入一个https网址,然后连接到服务器的443端口
2. 服务端的配置
采用HTTPS协议的服务器必须要有一套数字证书,可以自己制作,也可以向组织申请。区别就是自
己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出
提示页面。这套证书其实就是一对公钥和私钥
3. 传送服务器的证书给客户端
证书里其实就是公钥,并且还包含了很多信息,如证书的颁发机构,过期时间等等
4. 客户端解析验证服务器证书
这部分工作是由客户端的TLS来完成的,首先会验证公钥是否有效,比如:颁发机构,过期时间等
等,如果发现异常,则会弹出一个警告框,提示证书存在问题。如果证书没有问题,那么就生成一
个随机值。然后用证书中公钥对该随机值进行非对称加密
5. 客户端将加密信息传送服务器
这部分传送的是用证书加密后的随机值,目的就是让服务端得到这个随机值,以后客户端和服务端
的通信就可以通过这个随机值来进行加密解密了
6. 服务端解密信息
服务端将客户端发送过来的加密信息用服务器私钥解密后,得到了客户端传过来的随机值
7. 服务器加密信息并发送信息
服务器将数据利用随机值进行对称加密,再发送给客户端
8. 客户端接收并解密信息
客户端用之前生成的随机值解密服务段传过来的数据,于是获取了解密后的内容

在这里插入图片描述

4、使用awk以冒号分隔获取/etc/passwd文件第一列

[15:06:25 root@test01 ~]#awk -F: '{print $1}' /etc/passwd
root
bin
daemon
adm
lp
sync
shutdown
halt
mail
operator
games
ftp
nobody
avahi-autoipd
systemd-bus-proxy
systemd-network
dbus
polkitd
apache
abrt
libstoragemgmt
tss

这篇关于No.7 linux系统加密和安全的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/422953

相关文章

不懂推荐算法也能设计推荐系统

本文以商业化应用推荐为例,告诉我们不懂推荐算法的产品,也能从产品侧出发, 设计出一款不错的推荐系统。 相信很多新手产品,看到算法二字,多是懵圈的。 什么排序算法、最短路径等都是相对传统的算法(注:传统是指科班出身的产品都会接触过)。但对于推荐算法,多数产品对着网上搜到的资源,都会无从下手。特别当某些推荐算法 和 “AI”扯上关系后,更是加大了理解的难度。 但,不了解推荐算法,就无法做推荐系

基于人工智能的图像分类系统

目录 引言项目背景环境准备 硬件要求软件安装与配置系统设计 系统架构关键技术代码示例 数据预处理模型训练模型预测应用场景结论 1. 引言 图像分类是计算机视觉中的一个重要任务,目标是自动识别图像中的对象类别。通过卷积神经网络(CNN)等深度学习技术,我们可以构建高效的图像分类系统,广泛应用于自动驾驶、医疗影像诊断、监控分析等领域。本文将介绍如何构建一个基于人工智能的图像分类系统,包括环境

水位雨量在线监测系统概述及应用介绍

在当今社会,随着科技的飞速发展,各种智能监测系统已成为保障公共安全、促进资源管理和环境保护的重要工具。其中,水位雨量在线监测系统作为自然灾害预警、水资源管理及水利工程运行的关键技术,其重要性不言而喻。 一、水位雨量在线监测系统的基本原理 水位雨量在线监测系统主要由数据采集单元、数据传输网络、数据处理中心及用户终端四大部分构成,形成了一个完整的闭环系统。 数据采集单元:这是系统的“眼睛”,

linux-基础知识3

打包和压缩 zip 安装zip软件包 yum -y install zip unzip 压缩打包命令: zip -q -r -d -u 压缩包文件名 目录和文件名列表 -q:不显示命令执行过程-r:递归处理,打包各级子目录和文件-u:把文件增加/替换到压缩包中-d:从压缩包中删除指定的文件 解压:unzip 压缩包名 打包文件 把压缩包从服务器下载到本地 把压缩包上传到服务器(zip

嵌入式QT开发:构建高效智能的嵌入式系统

摘要: 本文深入探讨了嵌入式 QT 相关的各个方面。从 QT 框架的基础架构和核心概念出发,详细阐述了其在嵌入式环境中的优势与特点。文中分析了嵌入式 QT 的开发环境搭建过程,包括交叉编译工具链的配置等关键步骤。进一步探讨了嵌入式 QT 的界面设计与开发,涵盖了从基本控件的使用到复杂界面布局的构建。同时也深入研究了信号与槽机制在嵌入式系统中的应用,以及嵌入式 QT 与硬件设备的交互,包括输入输出设

JAVA智听未来一站式有声阅读平台听书系统小程序源码

智听未来,一站式有声阅读平台听书系统 🌟 开篇:遇见未来,从“智听”开始 在这个快节奏的时代,你是否渴望在忙碌的间隙,找到一片属于自己的宁静角落?是否梦想着能随时随地,沉浸在知识的海洋,或是故事的奇幻世界里?今天,就让我带你一起探索“智听未来”——这一站式有声阅读平台听书系统,它正悄悄改变着我们的阅读方式,让未来触手可及! 📚 第一站:海量资源,应有尽有 走进“智听

Linux 网络编程 --- 应用层

一、自定义协议和序列化反序列化 代码: 序列化反序列化实现网络版本计算器 二、HTTP协议 1、谈两个简单的预备知识 https://www.baidu.com/ --- 域名 --- 域名解析 --- IP地址 http的端口号为80端口,https的端口号为443 url为统一资源定位符。CSDNhttps://mp.csdn.net/mp_blog/creation/editor

【Python编程】Linux创建虚拟环境并配置与notebook相连接

1.创建 使用 venv 创建虚拟环境。例如,在当前目录下创建一个名为 myenv 的虚拟环境: python3 -m venv myenv 2.激活 激活虚拟环境使其成为当前终端会话的活动环境。运行: source myenv/bin/activate 3.与notebook连接 在虚拟环境中,使用 pip 安装 Jupyter 和 ipykernel: pip instal

【区块链 + 人才服务】可信教育区块链治理系统 | FISCO BCOS应用案例

伴随着区块链技术的不断完善,其在教育信息化中的应用也在持续发展。利用区块链数据共识、不可篡改的特性, 将与教育相关的数据要素在区块链上进行存证确权,在确保数据可信的前提下,促进教育的公平、透明、开放,为教育教学质量提升赋能,实现教育数据的安全共享、高等教育体系的智慧治理。 可信教育区块链治理系统的顶层治理架构由教育部、高校、企业、学生等多方角色共同参与建设、维护,支撑教育资源共享、教学质量评估、