如何预防PHPDDOS的发包攻击别人(iis+linux)?
Admin 2021-06-04 群英行业资讯
说下防止PHPDDOS发包的方法
复制代码 代码如下:
if (eregi("ddos-udp",$read)) {
fputs($verbinden,"privmsg $Channel :ddos-udp – started udp flood – $read2[4] ");
$fp = fsockopen("udp://$read2[4]", 500, $errno, $errstr, 30);
if (!$fp)
{
$fp = fsockopen("udp://$read2[4]", 500, $errno, $errstr, 30);
既然是用fsockopen()函数请求外部,那就不让他请求
php.ini里设置
allow_url_fopen = Off
如果这样他还是能发包
extension=php_sockets.dll
改成
;extension=php_sockets.dll
重启APACHE、IIS、NGINX
这样就可以防止PHP DDOS发包了
对这种攻击的处罚政策是,
Further violations will proceed with these following actions:
1st violation - Warning and shutdown of server. We will allow 24 hours for you to rectify the problem. 第一次是警告+关机,给24小时的时间来解决问题
2nd violation - Immediate reformat of server. 第二次是立即格式化服务器
3rd violation - Cancellation with no refund. 第三次是取消服务并不给退款
针对这个问题,给一个简单的描述,
表现特征:一打开IIS,服务器的流出带宽就用光-----就是说服务器不断向别人发包,这个情况和受到ddos攻击是不同的,Ddos是不断收到大量数据包.
解决办法:
先停止IIS,这样就暂时没法对外攻击了,然后
禁止上述的代码:
在c:windowsphp.ini里设置:
disable_functions =gzinflate,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen
在c:windowsphp.ini里设其值为Off
allow_url_fopen = Off
并且:
;extension=php_sockets.dll
前面的;号一定要有,意思就是限制用sockets.dll
前面的;号要保留
然后启动IIS
在IP策略,或防火墙中,禁止所有udp向外发送
linux下解决办法
一、禁止本机对外发送UDP包
iptables -A OUTPUT -p udp -j DROP
二、允许需要UDP服务的端口(如DNS)
iptables -I OUTPUT -p udp --dport 53 -d 8.8.8.8 -j ACCEPT
绿色“53”,为DNS所需要的UDP端口,黄色“8.8.8.8”部分为DNS IP,根据您服务器的设定来定,若您不知您当前服务器使用的DNS IP,可在SSH中执行以下命令获取:
cat /etc/resolv.conf |grep nameserver |awk 'NR==1{print $2 }'
附完整iptables规则
复制代码 代码如下:
#iptables -A INPUT -p tcp -m tcp --sport 53 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT
#iptables -A INPUT -p udp -m udp --sport 53 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT
#iptables -A OUTPUT -p tcp -m tcp --sport 1024:65535 -d 8.8.4.4 --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT
#iptables -A OUTPUT -p udp -m udp --sport 1024:65535 -d 8.8.8.8 --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT
#iptables -A OUTPUT -p udp -j REJECT
#/etc/rc.d/init.d/iptables save
# service iptables restart
#chkconfig iptables on
开放 对外 以及对内的 DNS端口 53
禁止其他全部出站的UDP 协议
开机启动iptables
另外要说明的是,上面的代码是因为我服务器使用的是谷歌的DNS来解析,我服务器端对外的访问(在服务器端上网,就需要,如果只是单纯的服务器,不进行 yum安装也可以不用),因此我开放对8.8.4.4和8.8.8.8的访问,如果你不是设置为谷歌的DNS,那么这里要自行修改成你的DNS。使用的 DNS是什么可以用下面方法查询
利用IP安全策略 下载 phpddos.rar
使用方法:
首先 开始 - 运行 - gpedit.msc 找到IP安全策略
鼠标右键 - 所有任务 - 选择导入策略
最后指派策略即可
(来源:安全技术网)
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:mmqy2019@163.com进行举报,并提供相关证据,查实之后,将立刻删除涉嫌侵权内容。
猜你喜欢
现在许多互联网企业将选择高防御性服务来取代普通服务器,因为高防御性的服务器在配置、网络资源上明显优于普通服务器,更重要的是,它的防御网络攻击能力比普通服务器强。因此,高防御性服务器可以防御哪种网络攻击呢?怎么去防御?
我们现在都清楚服务器对于企业的重要性,比如网站、游戏等等都得需要依靠服务器来运行,在我们这个互联网的时代,服务器的防护就更加的重要了,因为随着网络的快速普及发展,出现了各种各样的病毒问题:木马病毒,网站攻击,黑客攻击等等一系列的问题,让我们必须更加的重视的服务器安全,那么我们怎么做才能提高服务器的抵御能力呢?接下来小编为大家介绍关于服务器安全技巧的问题。
刀片服务器安全是网站运维人员必须面对的问题。比如淘宝网,每天有上千万的访客。如果淘宝遭到攻击,损失将是巨大的。今天,小编将对刀片服务器安全管理提出一些建议,多学习,多预防,防止过多的经济损失。
在租用美国服务器的时候,有时候即使是相同的配置但是好像速度的延迟和网络的稳定性的差别是比较大的,那么为什么会有这种情况,如何租用到性能稳定的美国服务器?
最近有遇到一位客户自行在官方购买的,由于不会操作联系到主机吧咨询CC防御问题,因为这位客户接入已经有两个小时了,但是防御效果依然不给力,这里群英小编来给大家说下,如何快速度防御CC攻击。