预防PHPDDOS的发包攻击别人的方法(iis+linux)

预防PHPDDOS的发包攻击别人的方法(iis+linux)

最近很多美国VPS客户被dedecms漏洞入侵,导致phpddos泛滥,占用大量带宽,影响网站,浪费流量。

说下防止PHPDDOS发包的方法

复制代码代码如下:if (Eregi (DDOS-UDP ,$ read)) {fputs ($ verbinden, priv msg $ channel:DDOS-UDPstarted UDP flood-$ read 2[4] n n );$fp=fsockopen(udp://$read2[4],500,$errno,$errstr,30);如果(!$ FP){ $ FP=fsockopen( UDP://$ read 2[4],500,$errno,$errstr,30);既然fsockopen()函数是用来请求外部的,那就让他不要请求它。

在php.ini中设置allow_url_fopen=Off如果是这样,他仍然可以发送契约。

Extension=php_sockets.dll改为;extension=php_sockets.dll

重启APACHE,IIS,NGINX

这将防止PHP DDOS外包。

对这种攻击的处罚政策是,

进一步的违规行为将采取以下措施:

第一次违规-警告并关闭服务器。我们会给你24小时来纠正问题。第一次是警告停机,给24小时解决问题。

第二次违反-立即改革服务器。第二次是立即格式化服务器。

第三次违规-取消不退款。第三次是取消服务不退款。

要解决这个问题,简单描述一下,

特点:IIS一打开,服务器的出网带宽就用完了——也就是说,服务器不停的给别人发合同。这种情况和被ddos攻击是不一样的,DDOS会不断收到大量数据包。

解决方案:

先停止IIS,让你暂时无法对外攻击,然后

禁止上述代码:

在c:windowsphp.ini中设置:

disable_functions=gzinflate、passthru、exec、system、chroot、scandir、chgrp、chown、shell_exec、proc_open、proc_get_status、ini_alter、ini_alter、ini_restore、dl、pfsockopen、openlog、syslog、readlink、symlink、popepassthru、stream_socket_server、fsockopen

在c: windows php.ini中将其值设置为Off。

allow_url_fopen=Off

并且:

;extension=php_sockets.dll

在前面;必须有一个数字,这意味着要限制sockets.dll的使用。

在前面;不,要留着

然后启动IIS。

在IP策略或防火墙中,所有udp都被禁止发出。

010-59001,禁止本机对外发送UDP数据包。

iptables-一个输出p udp -j DROP

第二,允许需要UDP服务的端口(如DNS)

iptables -I输出-p UDP-dport 53-d 8.8.8.8-j接受

绿色的“53”是DNS需要的UDP端口,黄色的“8.8.8.8”部分是DNS IP,这取决于您的服务器的设置。如果您不知道当前服务器使用的DNS IP,您可以在SSH中执行以下命令来获取它:

cat/etc/resolv . conf | grep name server | awk NR==1 { print $ 2 }

完整的iptables规则复制代码如下:# iptables-a input-p TCP-m TCP-sport 53-dport 1024:65535-m state-state established-j accept。

#iptables -A输入-p UDP-m UDP-sport 53-dport 1024:65535-m状态-状态已建立-j接受

# iptables-A OUTPUT-p TCP-m TCP-sport 1024:65535-d 8.8.4.4-d端口53 -m state - state新的、已建立的-j接受

# iptables-A OUTPUT-p UDP-m UDP-sport 1024:65535-d 8.8.8.8-d port 53-m state-state NEW,ESTABLISHED -j ACCEPT

#iptables -A输出-p udp -j拒绝

#/etc/rc.d/init.d/iptables保存

#服务iptables重启

#打开外部和内部DNS端口上的chkconfig iptables 53

禁止所有其他出站UDP协议。

启动iptables

另外需要注意的是,上面的代码是因为我的服务器使用Google的DNS进行解析,我的服务器的外部访问(如果你在服务器上上网的话,是需要的。如果只是简单的服务器,就不需要安装yum),所以我开放了对8.8.4.4和8.8.8.8的访问。如果没有设置为Google的DNS,应该在这里修改为你的DNS。使用的DNS是什么?可以通过以下方式查询。

使用IP安全策略下载phpddos_jb51.rar使用方法:首先开始-运行-gpedit.msc找到IP安全策略鼠标右键-所有任务-选择导入策略最后分配策略。

预防PHPDDOS的发包攻击别人的方法(iis+linux)