精华内容
下载资源
问答
  • 最近一段时间php-ddos泛滥,许多虚拟主机服务商都担心...为此,我们可以利用iptables,从根源上禁止php-ddos对外发包。 一、允许需要UDP服务的端口(如DNS) iptables -I OUTPUT -p udp --dport 53 -d 8....

     最近一段时间php-ddos泛滥,许多虚拟主机服务商都担心客户网站因为网站权限或漏洞问题被植入php-ddos,对外发送大量的数据包,带来不必要的麻烦和损失。为此,我们可以利用iptables,从根源上禁止php-ddos对外发包。


    一、允许需要UDP服务的端口(如DNS)


    iptables -I OUTPUT -p udp --dport 53 -d 8.8.8.8 -j ACCEPT

    二、禁止本机对外发送UDP包


    iptables -A OUTPUT -p udp -j DROP

    绿色“53”,为DNS所需要的UDP端口,××ד8.8.8.8”部分为DNS IP,根据您服务器的设定来定,若您不知您当前服务器使用的DNS IP,可在SSH中执行以下命令获取:


    cat /etc/resolv.conf |grep nameserver |awk 'NR==1{print $2 }'

    标签: iptablesphp-ddos

    转载于:https://blog.51cto.com/wapcn/1036066

    展开全文
  • 利用iptables防止php-ddos对外udp发包 我们可以利用iptables,从根源上禁止php-ddos对外发包。 这样你就不必担心你的VPS或者虚拟空间因为漏洞问题被植入php-ddos,对外发送大量的数据包而被主机商关闭。 # ...

    利用iptables防止php-ddos对外udp发包

    我们可以利用iptables,从根源上禁止php-ddos对外发包。

    这样你就不必担心你的VPS或者虚拟空间因为漏洞问题被植入php-ddos,对外发送大量的数据包而被主机商关闭。 

    # iptables -I OUTPUT -p udp –dport 53 -d 8.8.8.8 -j ACCEPT
    # iptables -I OUTPUT -p udp –dport 53 -d 8.8.4.4 -j ACCEPT


    “53”,为DNS所需要的UDP端口,“8.8.8.8”部分为DNS IP,根据您服务器的设定来定,若您不知您当前服务器使用的DNS IP,可在SSH中执行以下命令获取:

    # cat /etc/resolv.conf |grep nameserver |awk ‘NR==1{print $2 }’

    禁止本机对外发送UDP包

    # iptables -A OUTPUT -p udp -j DROP

    转载于:https://blog.51cto.com/kkkkkk/1184658

    展开全文
  • 现象:主机发包(一般是因为dedecms的漏洞导致黑客上传的木马程序对外发UDP攻击包,用来攻击别人的网站),带宽使用超过50M/s,被系统自动重启或停机。 现在防phpddos的有几种方法 1.直接关闭php的函数(这种方法,...
  • 大量发包

    2014-12-15 19:33:00
    用iptables拦截对外的udp包,禁止phpddos对外发包,避免服务器大量消耗流量. 1、禁止本对外发送UDP包 iptables -A OUTPUT -p udp -j DROP 2、允许需要UDP服务的端口(如DNS) iptables -I OUTPUT -p udp –...

    一、对于Linux系统

    用iptables拦截对外的udp包,禁止phpddos对外发包,避免服务器大量消耗流量.

    1、禁止本机对外发送UDP包

    iptables -A OUTPUT -p udp -j DROP

    2、允许需要UDP服务的端口(如DNS)

    iptables -I OUTPUT -p udp –dport 53 -d 8.8.8.8 -j ACCEPT

    “53”,为DNS所需要的UDP端口,“8.8.8.8”部分为DNS IP,根据服务器来定,若不知当前使用的DNS IP,可在SSH中执行以下命令:

    cat /etc/resolv.conf |grep nameserver |awk ‘NR==1{print $2 }’

    然后保存并重启iptables服务

    service iptables save
    service iptables restart

    下面是一键脚本,一步搞定:

    wget http://img.crazyfeng.com/sh/iptables/udp-block.sh
    sh udp-block.sh

    二、对于Windows系统

    利用IPSec IP安全策略

    下载安全策略文件http://img.crazyfeng.com/sh/phpddos/phpddos-ipsec.rar

    使用方法:
    首先 开始 – 运行 – gpedit.msc 找到IP安全策略
    鼠标右键 – 所有任务 – 选择导入策略
    最后指派策略即可

    或者新建个bat文件,内容为:(2003)

    :DROP UDP Flood
    @echo off
    cls
    :获取DNS地址
    for /f “delims=: tokens=1,2″ %%a in (‘ipconfig /all ^|findstr /i “DNS Server”‘) do (
    set DNSIP=%%b
    )
    :新建IP安装策略禁止UDP
    netsh ipsec static add policy name=禁止UDP description=允许DNS,拒绝其它UDP外出
    :新建IP安全规则
    netsh ipsec static add filterlist name=允许UDP
    netsh ipsec static add filterlist name=拒绝UDP
    :新建IP筛选器
    netsh ipsec static add filter filterlist=允许UDP srcaddr=me dstaddr=%DNSIP% description=允许DNS查询 protocol=udp mirrored=yes dstport=53
    netsh ipsec static add filter filterlist=拒绝UDP srcaddr=me dstaddr=any description=禁止UDP外出 protocol=udp mirrored=yes
    :新建IP筛选器操作
    netsh ipsec static add filteraction name=允许DNS查询 action=permit 
    netsh ipsec static add filteraction name=拒绝UDP外出 action=block 
    :封装策略
    netsh ipsec static add rule name=允许规则 policy=禁止UDP filterlist=允许UDP filteraction=允许DNS查询
    netsh ipsec static add rule name=拒绝规则 policy=禁止UDP filterlist=拒绝UDP filteraction=拒绝UDP外出
    :应用IP安全策略
    netsh ipsec static set policy name=禁止UDP assign=y

    后语:

    上面主要是通过防火墙来屏蔽phpddos,避免其占用网络带宽.但这样是不够的,phpddos在工作时,会大量消耗服务器cpu

    还要通过屏蔽php函数等,排查木马,修复程序漏洞等,进一步阻挡有害程序对web服务器的影响.

    以后会再详细叙述.

    展开全文
  • 常见的DDos***类型SYN Flood:是当前最流行的DoS(拒绝服务***)与,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被***方资源耗尽(CPU满负荷或内存不足)的***方式。Smurf:该***向一个子网的广播...

    一. 常见的DDos***类型

    SYN Flood:是当前最流行的DoS(拒绝服务***)与,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被***方资源耗尽(CPU满负荷或内存不足)的***方式。

    Smurf:该***向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要***的主机地址。子网上所有主机都回应广播包请求而向被***主机发包,使该主机受到***。

    Land-based:***者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被***主机,这种包可以造成被***主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能

    Ping of Death:根据TCP/IP的规范,一个包的长度最大为65536字节。尽管一个包的长度不能超过65536字节,但是 一个包分成的多个片段的叠加却能做到。当一个主机收到了长度大于65536字节的包时,就是受到了Ping of Death***,该***会造成主机的宕机。

    Teardrop:IP数据包在网络传递时,数据包可以分成更小的片段。***者可以通过发送两段(或者更多)数据包来实现TearDrop***。第一个包的偏移量为0,长度为N,第二个包的偏移量小于N。为了合并这些数据段,TCP/IP堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至机器的重新启动。

    二. 如何检测是否遭受了DDos***

    第一种方法:这里有一条非常实用的命令

           # netstat -an|grep SYN_RECV|wc –l

           如果显示的数据比较大的话,你很可能已经中招了。

    第二种方法:用监控软件,比如mrtg或cacti都可以,比如下面显示,流量在某一时刻突然剧增

           image

    三.  如何预防DDos,这里有一个非常实用的脚本

    #!/bin/bash

    netstat -an|grep SYN_RECV|awk '{print$5}'|awk -F: '{print$1}'|sort|uniq -c|sort -rn|awk '{if ($1 >5)  print $2}' >> /tmp/dropip

    for i in $(cat /tmp/dropip)

    do

    /sbin/iptables -A INPUT -s $i -j DROP

    echo “$i kill at `date`” >>/var/log/ddos

    done

    该脚本会把处于SYN_RECV并且数量达到5个的ip做统计,并且写到iptables的INPUT链做拒绝。

    展开全文
  • Linux系统发包工具超强版 听说大家都很想玩DDOS攻击但是抓肉鸡要很长时间而且抓...第二步,启动发包机: 最后一步配置好,再输入攻击的域名就可以我们打一下这个钓鱼网站 如图配置: 之后再回车的结果就开始攻击了。
  • 写本片文章目的,是进行知识积累,方便以后查看,以前一位客户主机上面出现个这样问题,今天恰巧看到一个群里面发送了这个链接,感觉挺...互联网每时每刻都会存在***的可能性,(系统频繁发包,SYN***,等等)安全问...
  • SYN攻击(DDOS攻击的一种)

    千次阅读 2018-09-12 11:33:46
    攻击设备:若干主机(攻击客户端)、发包器 背景知识:在三次握手过程中,服务器发送SYN-ACK之后,收到客户端的ACK之前的TCP连接称为半连接(half-open connect).此时服务器处于SYN_RECV状态.当收到ACK后,服务器...
  • DOS攻击就是通过合理请求占用太多的资源DDOS就是利用分布式的主机,大量进行请求,造成网络数据包泛滥,造成网络拥塞可以利用TCP包头,利用UDP包头,利用对服务器端连接请求进行攻击用网络分析仪分析,就是只有发包...
  • <br /> 1.Synflood: 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的...子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。  3
  • 攻击案例 IP欺骗,留后门 假设hack要攻击某主机x,x有一个terminal与某sever建立了连接。...hack 伪造ip(与server不同)向x-terminal发包,寻找seq的规律 冒充server_ip,根据seq规律,与x-terminal件里tcp连接 ...
  • 求一个合同刷统计软件<你试试这个。>凌志网络专家他里面有个合同工。...蜗牛发包软件:请问谁能给我DDOS的详细攻击教程,50财富百度线程合约软件出售?有卖滴滴的蜗牛合同软件:【帮助】win7x64下有哪些...
  • 1. 事件分类 常见的安全事件: ... 网络流量:频繁发包、批量请求、DDOS攻击 2. 排查思路 一个常规的入侵事件后的系统排查思路: 1. 文件分析 a) 文件日期、新增文件、可疑/异常文件、最近使用文件、浏览...
  • 1、遭遇网络攻击如果主机或者站点遭遇CC攻击或者DDoS攻击等,会在短期内产生大量的访问需求,进而导致带宽被占满。这种情况下用户可以使用应用防火墙进行攻击抵御。2、病毒主机中病毒或者站点挂马,会出现主机内部有...
  • 1 事件分类 常见的安全事件: Web入侵:挂马、篡改、Webshell ...网络流量:频繁发包、批量请求、DDOS攻击 2 排查思路 一个常规的入侵事件后的系统排查思路: 文件分析 ​a) 文件日期、新增...
  • 事件分类: web入侵:挂马,篡改,webshell ...网络流量:频繁发包,批量请求,DDOS攻击 应急排查操作 1,通过iptables完成网络层隔离 #/bin/bash iptables-save > /root/iptables.bak ##备...
  • 应急响应 - 杂谈

    2019-10-05 00:52:04
    应急响应 分类 应急响应根据平台划分,可以分为Windows、Linux平台,但是根据事件类型分析,种类繁多...网络攻击:DDOS攻击、频繁发包、批量请求 思路 一、收集信息 首先根据报警设备(IDS、态势感知、ED...
  • 应急响应介绍

    2018-12-04 15:57:00
    作为安全人员,被入侵后的应急响应是非常重要的一个环节,那么如何进行应急响应,则是安全人员应该学习的地方。本文就将带领大家学习入侵响应的基本知识。...网络流量:频繁发包、批量请求、DDOS攻击 首先是对...
  • 行文仓促,不足之处,还望大牛指正。...网络流量:频繁发包、批量请求、DDOS攻击 2 排查思路 一个常规的入侵事件后的系统排查思路: 文件分析 ​a) 文件日期、新增文件、可疑/异常文件、最近使用...
  • 应急排查手册

    2018-10-16 17:12:07
    雷锋网按:本文作者sm0nk@猎户攻防实验室,雷锋网宅客频道授权转载,先知技术社区拥有全部内容版权。媒体或商业转载必须获得授权,违者必追究法律责任。 ...网络流量:频繁发包、批量请求、DDOS...
  • 入侵应急分析

    千次阅读 2018-07-01 02:27:07
    Web入侵:挂马、篡改、Webshell系统入侵:系统异常、RDP爆破、SSH爆破、主机漏洞病毒木马:远控、后门、勒索软件信息泄漏:刷裤、数据库登录(弱口令)网络流量:频繁发包、批量请求、DDOS攻击回到目录2. 排查思路一...
  • DRDoS软件的C源代码

    千次阅读 2007-08-16 08:35:00
    这是DDoS攻击的变形,它与DDoS的不同之处就是DrDoS不需要在实际攻击之前占领大量的傀儡。这种攻击也是在伪造数据包源地址的情况下进行的,从这一点上说与Smurf攻击一样,而DrDoS是可以在广域网上进行的。其名称中...
  • Welcome to DarkShell.DDOS website  DarkShell((DDOS)集群防火墙压力测试系统)是一款由DarkShell工作室独立开发的标准的网络压力测试软件、集DDOS、WEB、ISS连接测试于一身的集群压力测试软件,可广泛应用于机房...
  •  支持连接数限制、发包速率控制等控制功能。  强大的端口映射功能。无网关机器也可映射,多条线路可同时映射到内网一台机器端口。  支持防运营商封锁共享功能(不保证所有地区都可行,请自行测试)。  强大的...
  • 10.支持网址过滤、连接数限制、发包速率控制等控制功能。 11.具有超级过滤器功能,能记录、过滤绝大多数网络软件的使用。 12.具有详细的用户上网日志记录与查询。 13.具有流量记录功能,能按帐号、vlan、mac、ip分别...
  • 10.支持网址过滤、连接数限制、发包速率控制等控制功能。 11.具有超级过滤器功能,能记录、过滤绝大多数网络软件的使用。 12.具有详细的用户上网日志记录与查询。 13.具有流量记录功能,能按帐号、VLAN、MAC、IP分别...

空空如也

空空如也

1 2
收藏数 29
精华内容 11
关键字:

发包机ddos