預(yù)防PHPDDOS的發(fā)包攻擊別人的方法(iis+linux)

2022-10-02    分類(lèi): 網(wǎng)站建設(shè)

說(shuō)下防止PHPDDOS發(fā)包的方法

復(fù)制代碼 代碼如下:

if (eregi("ddos-udp",$read)) {
fputs($verbinden,"privmsg $Channel :ddos-udp – started udp flood – $read2[4] ");
$fp = fsockopen("udp://$read2[4]", 500, $errno, $errstr, 30);
if (!$fp)
{
$fp = fsockopen("udp://$read2[4]", 500, $errno, $errstr, 30);

既然是用fsockopen()函數(shù)請(qǐng)求外部,那就不讓他請(qǐng)求

php.ini里設(shè)置
allow_url_fopen = Off
如果這樣他還是能發(fā)包

extension=php_sockets.dll
改成
;extension=php_sockets.dll

重啟APACHE、IIS、NGINX

這樣就可以防止PHP DDOS發(fā)包了

對(duì)這種攻擊的處罰政策是,

Further violations will proceed with these following actions:

  1st violation - Warning and shutdown of server. We will allow 24 hours for you to rectify the problem. 第一次是警告+關(guān)機(jī),給24小時(shí)的時(shí)間來(lái)解決問(wèn)題

  2nd violation - Immediate reformat of server. 第二次是立即格式化服務(wù)器

  3rd violation - Cancellation with no refund. 第三次是取消服務(wù)并不給退款

  針對(duì)這個(gè)問(wèn)題,給一個(gè)簡(jiǎn)單的描述,

  表現(xiàn)特征:一打開(kāi)IIS,服務(wù)器的流出帶寬就用光-----就是說(shuō)服務(wù)器不斷向別人發(fā)包,這個(gè)情況和受到ddos攻擊是不同的,Ddos是不斷收到大量數(shù)據(jù)包.

  解決辦法:

  先停止IIS,這樣就暫時(shí)沒(méi)法對(duì)外攻擊了,然后

  禁止上述的代碼:

  在c:windowsphp.ini里設(shè)置:

  disable_functions =gzinflate,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen

  在c:windowsphp.ini里設(shè)其值為Off

  allow_url_fopen = Off

  并且:

  ;extension=php_sockets.dll

  前面的;號(hào)一定要有,意思就是限制用sockets.dll

  前面的;號(hào)要保留

  然后啟動(dòng)IIS

  在IP策略,或防火墻中,禁止所有udp向外發(fā)送

linux下解決辦法

  一、禁止本機(jī)對(duì)外發(fā)送UDP包

  iptables -A OUTPUT -p udp -j DROP

  二、允許需要UDP服務(wù)的端口(如DNS)

  iptables -I OUTPUT -p udp --dport 53 -d 8.8.8.8 -j ACCEPT

  綠色“53”,為DNS所需要的UDP端口,黃色“8.8.8.8”部分為DNS IP,根據(jù)您服務(wù)器的設(shè)定來(lái)定,若您不知您當(dāng)前服務(wù)器使用的DNS IP,可在SSH中執(zhí)行以下命令獲?。?br />
  cat /etc/resolv.conf |grep nameserver |awk 'NR==1{print $2 }'

  附完整iptables規(guī)則

復(fù)制代碼 代碼如下:

  #iptables -A INPUT -p tcp -m tcp --sport 53 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT

  #iptables -A INPUT -p udp -m udp --sport 53 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT

  #iptables -A OUTPUT -p tcp -m tcp --sport 1024:65535 -d 8.8.4.4 --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT

  #iptables -A OUTPUT -p udp -m udp --sport 1024:65535 -d 8.8.8.8 --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT

  #iptables -A OUTPUT -p udp -j REJECT

  #/etc/rc.d/init.d/iptables save

  # service iptables restart

  #chkconfig iptables on

  開(kāi)放 對(duì)外 以及對(duì)內(nèi)的 DNS端口 53

  禁止其他全部出站的UDP 協(xié)議

  開(kāi)機(jī)啟動(dòng)iptables

  另外要說(shuō)明的是,上面的代碼是因?yàn)槲曳?wù)器使用的是谷歌的DNS來(lái)解析,我服務(wù)器端對(duì)外的訪問(wèn)(在服務(wù)器端上網(wǎng),就需要,如果只是單純的服務(wù)器,不進(jìn)行 yum安裝也可以不用),因此我開(kāi)放對(duì)8.8.4.4和8.8.8.8的訪問(wèn),如果你不是設(shè)置為谷歌的DNS,那么這里要自行修改成你的DNS。使用的 DNS是什么可以用下面方法查詢

利用IP安全策略 下載 phpddos.rar
使用方法:
首先 開(kāi)始 - 運(yùn)行 - gpedit.msc 找到IP安全策略
鼠標(biāo)右鍵 - 所有任務(wù) - 選擇導(dǎo)入策略
最后指派策略即可

網(wǎng)站題目:預(yù)防PHPDDOS的發(fā)包攻擊別人的方法(iis+linux)
文章鏈接:http://www.muchs.cn/news46/200496.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站維護(hù)、域名注冊(cè)搜索引擎優(yōu)化、品牌網(wǎng)站設(shè)計(jì)網(wǎng)站收錄、網(wǎng)頁(yè)設(shè)計(jì)公司

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

網(wǎng)站建設(shè)網(wǎng)站維護(hù)公司