原因
php腳本部分原始碼:
複製程式碼 程式碼如下:
$fp = fsockopen("udp://$ip", $rand, $errno, $errstr, 5); $fp){
fwrite($fp, $out);
fclose($fp);
php腳本中的fsockopen 函數,對外部位址,透過UDP發送大量的封包,攻擊對方。
應對
可透過 php.ini ,停用 fsockopen 函數,及使用Windows 2003的 安全性原則 屏蔽本機的UDP連接埠。
停用函數
查找到disable_functions ,加入需要停用的函式名,如下例:
passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,chown,shell_exec,proc_open,proc_get_status,ini_alter,chown,openini_restore_alk,open,,openini_alt,openter,openini_alter,pter,openini_alt,openter,openini_alt,open、restore,pect,pter,p; ,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen
重啟IIS後生效。
屏蔽UDP連接埠
將以下著色文字複製到記事本,另存為 banudp.bat 或任意名,雙擊運行即可。
REM 新增安全性策略,名稱
netsh ipsec static add policy name=我的安全策略
REM 新增IP篩選器清單
netsh ipsec static add filterlist name=允許清單
net器到IP篩選器清單(允許上網)
netsh ipsec static add filter filterlist=允許清單srcaddr=me dstaddr=any description=dns存取protocol=udp mirrored=yes dstport=53
REM 新增清單篩選器(IP篩選器(不讓別人存取)
netsh ipsec static add filter filterlist=拒絕列表srcaddr=any dstaddr=me description=別人到我任何訪問protocol=udp mirrored=yes
REM 添加器操作
netsh ipsec static filter =permit
netsh ipsec static add filteraction name=不可以action=block
REM 建立一個連結指定IPSec 策略、篩選器清單和篩選器操作的規則(加入規則到我的安全策略)
netsh ipsec static add rule name=允許規則policy=我的安全策略filterlist=允許清單filteraction=可以
netsh ipsec static add rule name=拒絕規則policy=我的安全策略filterlist=拒絕清單filteraction=不可以
REM 啟動我的安全策略
netsh ipsec static set policy name=我的安全原則assign=y
以上就介紹了ddos攻擊器下載 防止本地用戶用fsockopen DDOS攻擊對策,包括了ddos攻擊器下載方面的內容,希望對PHP教程有興趣的朋友有所幫助。