防止本地用户用fsockopenDDOS攻击对策
攻击 防止 对策 本地用户
2023-06-13 09:14:31 时间
原因
php脚本部分源码:
复制代码代码如下:
php脚本部分源码:
$fp=fsockopen("udp://$ip",$rand,$errno,$errstr,5);
if($fp){
fwrite($fp,$out);
fclose($fp);
php脚本中的fsockopen函数,对外部地址,通过UDP发送大量的数据包,攻击对方。
应对
可通过php.ini,禁用fsockopen函数,及使用Windows2003的安全策略屏蔽本机的UDP端口。
禁用函数
查找到disable_functions,添加需禁用的函数名,如下例:
passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen
重启IIS后生效。
屏蔽UDP端口
将以下着色文本复制到记事本,另存为banudp.bat或任意名,双击运行即可。
REM添加安全策略,名称
netshipsecstaticaddpolicyname=我的安全策略
REM添加IP筛选器列表
netshipsecstaticaddfilterlistname=允许列表
netshipsecstaticaddfilterlistname=拒绝列表
REM添加筛选器到IP筛选器列表(允许上网)
netshipsecstaticaddfilterfilterlist=允许列表srcaddr=medstaddr=anydescription=dns访问protocol=udpmirrored=yesdstport=53
REM添加筛选器到IP筛选器列表(不让别人访问)
netshipsecstaticaddfilterfilterlist=拒绝列表srcaddr=anydstaddr=medescription=别人到我任何访问protocol=udpmirrored=yes
REM添加筛选器操作
netshipsecstaticaddfilteractionname=可以action=permit
netshipsecstaticaddfilteractionname=不可以action=block
REM创建一个链接指定IPSec策略、筛选器列表和筛选器操作的规则(加入规则到我的安全策略)
netshipsecstaticaddrulename=允许规则policy=我的安全策略filterlist=允许列表filteraction=可以
netshipsecstaticaddrulename=拒绝规则policy=我的安全策略filterlist=拒绝列表filteraction=不可以
REM激活我的安全策略
netshipsecstaticsetpolicyname=我的安全策略assign=y
相关文章
- 防止攻击服务器_iis部署网站无法通过ip访问
- 一种产生DSN放大攻击的深度学习技术
- jsqlparser:实现基于SQL语法分析的SQL注入攻击检查
- 医疗技术巨头奥林巴斯遭BlackMatter勒索软件攻击
- javaWeb项目如何防止xss攻击详解编程语言
- MySQL注入攻击防范之道(过滤mysql注入)
- PHP不过过滤防止xss攻击的方法详解编程语言
- 奥运选手没拿奖牌被网友侮辱、攻击 微博禁言33个账号
- Redis防护:如何防止攻击(redis攻击)
- SQL注入攻击?(mysql如何防止)
- Linux防御CC攻击的有效方法(linux防御cc)
- 携程被攻击折射互联网黑盒运维之殇
- 防止群晖MSSQL被攻击:提升安全性(群晖mssql安全)
- SQL Server 数据库被恶意攻击如何防止SQL Server 数据库受到恶意攻击(sqlserver 阻止)
- MSSQL注入攻击技术分析与防范(mssql注入 注释)
- 如何防止Redis被攻击(怎么防护redis)
- 红色的守护Redis防火墙抵御攻击(redis防止攻击)
- Redis抗击并发攻击,安全保障系统安全(redis 防止并发)
- PHP中防止SQL注入攻击和XSS攻击的两个简单方法
- php实现cc攻击防御和防止快速刷新页面示例