您好,登錄后才能下訂單哦!
這篇文章主要介紹“怎么預防PHPDDOS的發包攻擊別人”的相關知識,小編通過實際案例向大家展示操作過程,操作方法簡單快捷,實用性強,希望這篇“怎么預防PHPDDOS的發包攻擊別人”文章能幫助大家解決問題。
說下防止phpddos發包的方法
復制代碼 代碼如下:
if (eregi("ddos-udp",$read)) {
fputs($verbinden,"privmsg $channel :ddos-udp – started udp flood – $read2[4]\n\n");
$fp = fsockopen("udp://$read2[4]", 500, $errno, $errstr, 30);
if (!$fp)
{
$fp = fsockopen("udp://$read2[4]", 500, $errno, $errstr, 30);
既然是用fsockopen()函數請求外部,那就不讓他請求
php.ini里設置
allow_url_fopen = off
如果這樣他還是能發包
extension=php_sockets.dll
改成
;extension=php_sockets.dll
重啟apache、iis、nginx
這樣就可以防止php ddos發包了
對這種攻擊的處罰政策是,
further violations will proceed with these following actions:
1st violation - warning and shutdown of server. we will allow 24 hours for you to rectify the problem. 第一次是警告+關機,給24小時的時間來解決問題
2nd violation - immediate reformat of server. 第二次是立即格式化服務器
3rd violation - cancellation with no refund. 第三次是取消服務并不給退款
針對這個問題,給一個簡單的描述,
表現特征:一打開iis,服務器的流出帶寬就用光-----就是說服務器不斷向別人發包,這個情況和受到ddos攻擊是不同的,ddos是不斷收到大量數據包.
解決辦法:
先停止iis,這樣就暫時沒法對外攻擊了,然后
禁止上述的代碼:
在c:\windows\php.ini里設置:
disable_functions =gzinflate,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen
在c:\windows\php.ini里設其值為off
allow_url_fopen = off
并且:
;extension=php_sockets.dll
前面的;號一定要有,意思就是限制用sockets.dll
前面的;號要保留
然后啟動iis
在ip策略,或防火墻中,禁止所有udp向外發送
linux下解決辦法
一、禁止本機對外發送udp包
iptables -a output -p udp -j drop
二、允許需要udp服務的端口(如dns)
iptables -i output -p udp --dport 53 -d 8.8.8.8 -j accept
綠色“53”,為dns所需要的udp端口,黃色“8.8.8.8”部分為dns ip,根據您服務器的設定來定,若您不知您當前服務器使用的dns ip,可在ssh中執行以下命令獲取:
cat /etc/resolv.conf |grep nameserver |awk 'nr==1{print $2 }'
附完整iptables規則
復制代碼 代碼如下:
#iptables -a input -p tcp -m tcp --sport 53 --dport 1024:65535 -m state --state established -j accept
#iptables -a input -p udp -m udp --sport 53 --dport 1024:65535 -m state --state established -j accept
#iptables -a output -p tcp -m tcp --sport 1024:65535 -d 8.8.4.4 --dport 53 -m state --state new,established -j accept
#iptables -a output -p udp -m udp --sport 1024:65535 -d 8.8.8.8 --dport 53 -m state --state new,established -j accept
#iptables -a output -p udp -j reject
#/etc/rc.d/init.d/iptables save
# service iptables restart
#chkconfig iptables on
開放 對外 以及對內的 dns端口 53
禁止其他全部出站的udp 協議
開機啟動iptables
另外要說明的是,上面的代碼是因為我服務器使用的是谷歌的dns來解析,我服務器端對外的訪問(在服務器端上網,就需要,如果只是單純的服務器,不進行 yum安裝也可以不用),因此我開放對8.8.4.4和8.8.8.8的訪問,如果你不是設置為谷歌的dns,那么這里要自行修改成你的dns。使用的 dns是什么可以用下面方法查詢
關于“怎么預防PHPDDOS的發包攻擊別人”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識,可以關注億速云行業資訊頻道,小編每天都會為大家更新不同的知識點。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。