当前位置 博文首页 > 文章内容

    博客第13周

    作者: 栏目:未分类 时间:2020-07-21 9:01:13

    本站于2023年9月4日。收到“大连君*****咨询有限公司”通知
    说我们IIS7站长博客,有一篇博文用了他们的图片。
    要求我们给他们一张图片6000元。要不然法院告我们

    为避免不必要的麻烦,IIS7站长博客,全站内容图片下架、并积极应诉
    博文内容全部不再显示,请需要相关资讯的站长朋友到必应搜索。谢谢!

    另祝:版权碰瓷诈骗团伙,早日弃暗投明。

    相关新闻:借版权之名、行诈骗之实,周某因犯诈骗罪被判处有期徒刑十一年六个月

    叹!百花齐放的时代,渐行渐远!



    1、对称加密过程由那三部分组成

    加密:发送方将原始信息经过对称密钥加密形成密文
    数据传输:密文通过网络发送到接收方
    解密:接收方收到密文后用对称密钥进行解密产生明文

    2、使用 openssl 中的 aes 对称加密算法对文件 file.txt 进行加密,然后解密 

      openssl enc -e -aes128  -pbkdf2 file.txt -out file.aes128

      openssl enc -d -aes128 -pbkdf2 -in  file.aes128  -out file.txt

    3、搭建CA和申请证书

    1、##证书索引数据库文件

    touch /etc/pki/CA/index.txt

    2、###颁发证书序列号

         echo 01 >/etc/pki/CA/serial

    3、创建自签名CA私钥

    cd /etc/pki/CA/

     (umask 066,openssl genrsa -out  private/cakey.pem 2048)

    4、生成自签名证书

    openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -days 3650 -out /etc/pki/CA/cacert.pem

    openssl req -newkey -x509 -utf8  -newkey rsa:1024 -subj "/C=CN/ST=xian/O=tyzh/CN=tyzh.ops" -keyout app.key -nodes -out app.crt

    命令查看CA信息 openssl x509 -in app.crt -noout -text

    4、用户私钥生成,证书申请

    mkdir /root/key

    (umask 066;openssl genrsa -out  /root/key/test.key 2048)

    openssl req -new -key /root/key/test.key -out /root/key/test.csr

    CN xian xian tyzh tyzh.ops 

    5、CA颁发证书

    openssl ca in /root/key/test.csr -out /etc/pki/CA//certs/test.crt -days 150

    4、使用脚本实现多个用户key验证免密登录

    #/bin/bash

    ssh-keygen  -P "" -f /root/.ssh/id_rsa &> /dev/null

    rpm -q sshpass &> /dev/null || yum -y install sshpass &> /dev/null
    PASSWD=werfcds
    NET=10.0.0

    for i in{1..254};do
    {

    sshpass -p $PASSWD ssh-copy-id -o StrictHostKeyChecking=no -i /root/.ssh/id_pub root@$NET.$i  &> /dev/null

    }&
    done
    wait