最近发现个别服务器出现占用带宽十分巨大的情况,通常流量高达数十甚至近百M,经查是黑客利用了用户网站漏洞,上传了最新的PHP编写的DDOS攻击木马 程序造成的,此攻击程序利用了UDP协议,带宽耗用十分惊人,几乎会将整个机器所在的带宽用尽,对整个网络影响非常大,严重影响其它用户网站的正常使用。 为了协助用户预防此问题,我司今晚将通过“非法关键词更新”程序自动在您的服务器上创建相关安全规则,过滤掉所有除53(DNS)端口以外的UDP数据 包,以防止此PHP病毒的危害。 为防自动更新程序无法成功运行(如您的服务器上未安装、或被卸载),您也可以手工运行以下补丁程序 1.下载udpdeny 2.解压后双击"udp.bat"即可自动创建安全规则。 若要核实安全规则是否创建成功,您可点击开始-程序-管理工具-本地安全策略-IP安全策略,若存在“DropUDP”则表明安全策略创建成功, 若您是Linux主机,请使用iptables自行创建相关规则。
LINUX下预防PHPDDOS
策略一、
目前phpddos 很猖狂,占用大量带宽,影响网站,浪费流量
虽然通过php.ini 能禁止
但是通过linux 的iptables 能达到更好的效果
iptables -A INPUT -p tcp -m tcp --sport 53 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT iptables -A INPUT -p udp -m udp --sport 53 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT iptables -A OUTPUT -p tcp -m tcp --sport 1024:65535 -d 8.8.4.4 --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -p udp -m udp --sport 1024:65535 -d 8.8.8.8 --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -p udp -j REJECT
开放 对外 以及对内的 DNS端口 53
禁止其他全部出站的UDP 协议
策略二、
有个朋友,租了个米国KT机房服务器,结果因为被黑,发包,下架格盘。 下面说下防止PHP DDOS发包的方法 if (eregi(“ddos-udp”,$read)) { fputs($verbinden,”privmsg $Channel :ddos-udp – started udp flood – $read2[4]\n\n”); $fp = fsockopen(“udp://$read2[4]“, 500, $errno, $errstr, 30); if (!$fp) {
$fp = fsockopen(“udp://$read2[4]“, 500, $errno, $errstr, 30); 既然是用fsockopen请求外部,那就不让他请求 php.ini里设置 allow_url_fopen = Off 如果这样他还是能发包 extension=php_sockets.dll 改成 ;extension=php_sockets.dll 重启APACHE、IIS、NGINX 这样就可以防止PHP DDOS发包了 |