zl程序教程

您现在的位置是:首页 >  云平台

当前栏目

防止本地用户用fsockopenDDOS攻击对策

攻击 防止 对策 本地用户
2023-06-13 09:14:31 时间
原因
php脚本部分源码:
复制代码代码如下:

$fp=fsockopen("udp://$ip",$rand,$errno,$errstr,5);
if($fp){
fwrite($fp,$out);
fclose($fp);

php脚本中的fsockopen函数,对外部地址,通过UDP发送大量的数据包,攻击对方。

应对
可通过php.ini,禁用fsockopen函数,及使用Windows2003的安全策略屏蔽本机的UDP端口。

禁用函数
查找到disable_functions,添加需禁用的函数名,如下例:

passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen

重启IIS后生效。

屏蔽UDP端口
将以下着色文本复制到记事本,另存为banudp.bat或任意名,双击运行即可。

REM添加安全策略,名称
netshipsecstaticaddpolicyname=我的安全策略

REM添加IP筛选器列表
netshipsecstaticaddfilterlistname=允许列表
netshipsecstaticaddfilterlistname=拒绝列表

REM添加筛选器到IP筛选器列表(允许上网)
netshipsecstaticaddfilterfilterlist=允许列表srcaddr=medstaddr=anydescription=dns访问protocol=udpmirrored=yesdstport=53

REM添加筛选器到IP筛选器列表(不让别人访问)
netshipsecstaticaddfilterfilterlist=拒绝列表srcaddr=anydstaddr=medescription=别人到我任何访问protocol=udpmirrored=yes

REM添加筛选器操作
netshipsecstaticaddfilteractionname=可以action=permit
netshipsecstaticaddfilteractionname=不可以action=block

REM创建一个链接指定IPSec策略、筛选器列表和筛选器操作的规则(加入规则到我的安全策略)
netshipsecstaticaddrulename=允许规则policy=我的安全策略filterlist=允许列表filteraction=可以
netshipsecstaticaddrulename=拒绝规则policy=我的安全策略filterlist=拒绝列表filteraction=不可以

REM激活我的安全策略
netshipsecstaticsetpolicyname=我的安全策略assign=y