理由
PHP スクリプト部分のソース コード:
コードをコピー コードは次のとおりです:
$fp = fsockopen("udp://$ip", $rand, $errno, $errstr, 5) ;
if( $fp){
fwrite($fp, $out);
PHP スクリプトの fsockopen 関数は、UDP を介して外部アドレスに大量のデータ パケットを送信します。相手。
対処方法
php.ini を通じて fsockopen 関数を無効にし、Windows 2003 セキュリティ ポリシーを使用してマシンの UDP ポートをブロックすることができます。
関数を無効にする
次の例のように、disable_functions を見つけて無効にする関数名を追加します:
passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl, pfsockopen,openlog ,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen
IIS を再起動すると有効になります。
UDP ポートをブロックする
次の色付きのテキストをメモ帳にコピーし、banudp.bat または任意の名前で保存し、ダブルクリックして実行します。
REM セキュリティ ポリシーの追加、名前
netsh ipsec static addpolicy name=私のセキュリティ ポリシー
REM IP フィルター リストの追加
netsh ipsec static add filterlist name=許可リスト
netsh ipsec static add filterlist name=拒否リスト
REM フィルターの追加
netsh ipsec static add filter filterlist=allow list srcaddr=me dstaddr=any description=dns access protocol=udp Mirrored=yes dstport=53
REM IPフィルタリストにフィルタを追加(他人のアクセスを許可しない)
netsh ipsec static add filter filterlist =拒否リスト srcaddr=任意の dstaddr=me description=他の人は任意のプロトコルにアクセスできます=udp ミラーリング=はい
REM フィルタの追加操作
netsh ipsec static add filteraction name=アクション可能 = 許可
netsh ipsec static add filteraction name=アクションは実行できません=block
REM IPSec ポリシー、フィルター リスト、およびフィルター アクション ルールを指定するリンクを作成します (ルールをセキュリティ ポリシーに追加します)
netsh ipsec static add Rule name= 許可ルール ポリシー=私のセキュリティ ポリシー filterlist=許可リスト filteraction=can
netsh ipsec static addrule name=denyrulepolicy=my securitypolicy filterlist=denylist filteraction=cannot
REM 私のセキュリティポリシーを有効化
netsh ipsec static setpolicy name=mysecuritypolicy assign=y
上記では、ローカルユーザーが fsockopen を使用して DDOS 攻撃を行うのを防ぐための DDOS 攻撃者のダウンロード対策を紹介しました。これには、DDOS 攻撃者のダウンロードの内容も含まれており、PHP チュートリアルに興味のある友人の参考になれば幸いです。