关于冰盾 | 使用条款 | 网站地图
 
预防PHPDDOS攻击的方法(DEDE程序最容易被利用作UDP攻
预防PHPDDOS攻击的方法(DEDE程序最容易被利用作UDP攻
作者:冰盾防火墙 网站:www.bingdun.com 日期:2014-12-12
 

最近发现个别服务器出现占用带宽十分巨大的情况,通常流量高达数十甚至近百M,经查是黑客利用了用户网站漏洞,上传了最新的PHP编写的DDOS攻击木马 程序造成的,此攻击程序利用了UDP协议,带宽耗用十分惊人,几乎会将整个机器所在的带宽用尽,对整个网络影响非常大,严重影响其它用户网站的正常使用。 为了协助用户预防此问题,我司今晚将通过“非法关键词更新”程序自动在您的服务器上创建相关安全规则,过滤掉所有除53(DNS)端口以外的UDP数据 包,以防止此PHP病毒的危害。 为防自动更新程序无法成功运行(如您的服务器上未安装、或被卸载),您也可以手工运行以下补丁程序
  
  1.下载udpdeny
  
  2.解压后双击"udp.bat"即可自动创建安全规则。
  
  若要核实安全规则是否创建成功,您可点击开始-程序-管理工具-本地安全策略-IP安全策略,若存在“DropUDP”则表明安全策略创建成功, 若您是Linux主机,请使用iptables自行创建相关规则。

 

LINUX下预防PHPDDOS

策略一、

目前phpddos 很猖狂,占用大量带宽,影响网站,浪费流量

虽然通过php.ini 能禁止

但是通过linux 的iptables 能达到更好的效果

iptables -A INPUT -p tcp -m tcp --sport 53 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp -m udp --sport 53 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --sport 1024:65535 -d 8.8.4.4 --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p udp -m udp --sport 1024:65535 -d 8.8.8.8 --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p udp -j REJECT

开放 对外 以及对内的 DNS端口 53

禁止其他全部出站的UDP 协议

 

策略二、

有个朋友,租了个米国KT机房服务器,结果因为被黑,发包,下架格盘。
下面说下防止PHP DDOS发包的方法
if (eregi(“ddos-udp”,$read)) {
fputs($verbinden,”privmsg $Channel :ddos-udp – started udp flood – $read2[4]\n\n”);
$fp = fsockopen(“udp://$read2[4]“, 500, $errno, $errstr, 30);
if (!$fp)
{

$fp = fsockopen(“udp://$read2[4]“, 500, $errno, $errstr, 30);
既然是用fsockopen请求外部,那就不让他请求
php.ini里设置
allow_url_fopen = Off
如果这样他还是能发包
extension=php_sockets.dll
改成
;extension=php_sockets.dll
重启APACHE、IIS、NGINX
这样就可以防止PHP DDOS发包了

 

 
最新内容:
ROS与内网SYN攻击的测试及解决方案[2014-12-12]
ROS彻底防止UDP流量攻击(可拦每秒700M流量)[2014-12-12]
简单防范PHPDDOS对外发UDP包消耗流量[2014-12-12]
网络攻击的行为特征和防御方法[2014-12-12]
什么是udpdns[2014-12-12]
DDoS前世今生 攻击原理与防御方法解析[2014-12-12]
相关内容:

合作伙伴: 黑基网 补天科技 威盾科技 站长下载 新飞金信 北京电信 ZOL应用下载
中华人民共和国增值电信业务经营许可证京ICP备14024464 公安备案号 京1081234 
版权所有©2003-2016 冰盾防火墙  www.BingDun.com 法律声明
服务热线:(010)51661195