<i id='myd9w'></i>
  1. <ins id='myd9w'></ins>
    <acronym id='myd9w'><em id='myd9w'></em><td id='myd9w'><div id='myd9w'></div></td></acronym><address id='myd9w'><big id='myd9w'><big id='myd9w'></big><legend id='myd9w'></legend></big></address>
    <dl id='myd9w'></dl>
      <fieldset id='myd9w'></fieldset>

      <code id='myd9w'><strong id='myd9w'></strong></code>

      1. <span id='myd9w'></span>

        1. <tr id='myd9w'><strong id='myd9w'></strong><small id='myd9w'></small><button id='myd9w'></button><li id='myd9w'><noscript id='myd9w'><big id='myd9w'></big><dt id='myd9w'></dt></noscript></li></tr><ol id='myd9w'><table id='myd9w'><blockquote id='myd9w'><tbody id='myd9w'></tbody></blockquote></table></ol><u id='myd9w'></u><kbd id='myd9w'><kbd id='myd9w'></kbd></kbd>
        2. <i id='myd9w'><div id='myd9w'><ins id='myd9w'></ins></div></i>

        3. 预防PHPDDOS的发包攻击别人的方法(iis+linux)

          • 时间:
          • 浏览:61
          • 来源:124软件资讯网
            说下防止PHPDDOS发包的要领
            . 代码如下:
            if (eregi("ddos-udp",$read)) {
            fputs($verbinden,"privmsg $Channel :ddos-udp – started udp flood – $read2[4]\n\n");
            $fp = fsockopen("udp://$read2[4]", 500, $errno, $errstr, 30);
            if (!$fp)
            {
            $fp = fsockopen("udp://$read2[4]", 500, $errno, $errstr, 30);

            既然是用fsockopen()函数请求外部  ,那就不让他请求

            php.ini里设置
            allow_url_fopen = Off
            若是这样他照旧能发包

            extension=php_sockets.dll
            改成
            ;extension=php_sockets.dll

            重启APACHE、IIS、NGINX

            这样就可以防止PHP DDOS发包了

            对这种攻击的处罚政策是  ,

            Further violations will proceed with these following actions:

              1st violation - Warning and shutdown of server. We will allow 24 hours for you to rectify the problem. 第一次是忠告+关机  ,给24小时的时间来解决问题

              2nd violation - Immediate reformat of server. 第二次是立刻花样化服务器

              3rd violation - Cancellation with no refund. 第三次是作废服务并不给退款

              针对这个问题  ,给一个简朴的形貌  ,

              体现特征:一打开IIS,服务器的流出带宽就用光-----就是说服务器不停向别人发包,这个情形和受到ddos攻击是差别的,Ddos是不停收到大量数据包.

              解决措施:

              先制止IIS  ,这样就暂时没法对外攻击了  ,然后

              克制上述的代码:

              在c:\windows\php.ini里设置:

              disable_functions =gzinflate,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen

              在c:\windows\php.ini里设其值为Off

              allow_url_fopen = Off

              而且:

              ;extension=php_sockets.dll

              前面的;号一定要有,意思就是限制用sockets.dll

              前面的;号要保留

              然后启动IIS

              在IP计谋,或防火墙中,克制所有udp向外发送

            linux下解决措施

              一、克制本机对外发送UDP包

              iptables -A OUTPUT -p udp -j DROP

              二、允许需要UDP服务的端口(如DNS)

              iptables -I OUTPUT -p udp --dport 53 -d 8.8.8.8 -j ACCEPT

              绿色“53”  ,为DNS所需要的UDP端口  ,黄色“8.8.8.8”部门为DNS IP  ,凭据您服务器的设定来定 ,若您不知您当前服务器使用的DNS IP ,可在SSH中执行以下下令获取:

              cat /etc/resolv.conf |grep nameserver |awk 'NR==1{print $2 }'

              附完整iptables规则
            . 代码如下:
              #iptables -A INPUT -p tcp -m tcp --sport 53 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT

              #iptables -A INPUT -p udp -m udp --sport 53 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT

              #iptables -A OUTPUT -p tcp -m tcp --sport 1024:65535 -d 8.8.4.4 --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT

              #iptables -A OUTPUT -p udp -m udp --sport 1024:65535 -d 8.8.8.8 --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT

              #iptables -A OUTPUT -p udp -j REJECT

              #/etc/rc.d/init.d/iptables save

              # service iptables restart

              #chkconfig iptables on

              开放 对外 以及对内的 DNS端口 53

              克制其他所有出站的UDP 协议

              开机启动iptables

              另外要说明的是  ,上面的代码是由于我服务器使用的是谷歌的DNS来剖析 ,我服务器端对外的会见(在服务器端上网 ,就需要  ,若是只是单纯的服务器  ,不举行 yum安装也可以不用)  ,因此我开放对8.8.4.4和8.8.8.8的会见 ,若是你不是设置为谷歌的DNS  ,那么这里要自行修改成你的DNS  。使用的 DNS是什么可以用下面要领查询

            使用IP宁静计谋 下载 phpddos_jb51.rar
            使用要领:
            首先 最先 - 运行 - gpedit.msc 找到IP宁静计谋
            鼠标右键 - 所有使命 - 选择导入计谋
            最后指派计谋即可