特征:
用PHP代码调用sockets,直接用服务器的网络攻击别的IP,常见代码如下:
$packets = 0;
$ip = $_GET[/'ip/'];
$rand = $_GET[/'port/'];
set_time_limit(0);
ignore_user_abort(FALSE);
$exec_time = $_GET[/'time/'];
……
$packets++;
if(time() > $max_time){
break;
}
……
}
}
echo /"Packet complete at /".time(/'h:i:s/')./" with $packets (/" . round(($packets*65)/1024, 2) . /" mB)
packets averaging /". round($packets/$exec_time, 2) . /" packets/s //n/";
?>
表现特征:
一打开IIS,服务器的流出带宽就用光或服务器CPU100%-----就是说服务器不断向别人发包,这个情况和受到DDOS攻击是不同的,DDOS是不断收到大量数据包.
近期由于DEDECMS出现漏洞而导致大量服务器出现这个问题.
如何快速找到这些站?
你可以打开日志
查看网站的访问日志中,
里面有类似这样的记录:
…… 173.252.255.117 218.16.122.220 GET HTTP/1.1 200 0 125875 0 190 64 /include/FCKeditor/editor/dc.php
host=121.198.8.95&port=80&time=120 -
解决办法:
1.按上述找到这个网站后停止它.或停止池,并重启IIS.
2.在IP策略,或防火墙中,禁止所有udp向外发送
在星外最新版本的安全包中,已带有4.0版本的IP策略,您导入后就直接可以限制了外发的UDP包。
为了解决这个问题,你也可以调整IP策略,限制udp只能访问特定的DNS服务器IP,如8.8.8.8,除非黑客攻击这个IP,不然攻击也是无效的,你可以在网卡DNS中设置一个你才知道的DNS IP,并且不要公开,然后调用IP策略中的udp open部分就可以解决.(打开IP策略的属性,双击open,将open中的两条udp记录删除任意一条,在保留的这条中,双击,改成 地址 从源地址 任何地址 到目标地址 "特定IP 这个IP就是设置为你自己的DNS IP,如8.8.8.8" 保存后就行了 )
3.用一流信息监控,在SQL拦截及网址拦截中,拦截port=这个关键词(其他关键词可以删除.)
4.也可以直接禁止上面的代码,如改win/php.ini后重启IIS
ignore_user_abort = On
(注意前面的;号要删除)
disable_functions =exec,system,passthru,popen,pclose,shell_exec,proc_open,curl_exec,multi_exec,dl,
chmod,stream_socket_server,popepassthru,pfsockopen,gzinflate,
在后面加上
fsockopen,set_time_limit
但这样会造成很多php程序都不正常.
另外,这也表明你的服务器安全做得不错,如果能入侵.黑客就直接提权了,还DOS做什么?
也可以采有以下解决办法:
1.也可以直接禁止上面的代码,如改win/php.ini后重启IIS
ignore_user_abort = On
(注意前面的;号要删除)
disable_functions =exec,system,passthru,popen,pclose,shell_exec,proc_open,
curl_exec,multi_exec,dl,chmod,stream_socket_server,popepassthru,pfsockopen,gzinflate,
在后面加上
fsockopen,set_time_limit
但这样会造成很多php程序都不正常.
但可以按照www.piis.cn/jiaocheng/web418.asp来处理
2.在IP策略中禁止所有外访的TCP数据包,但这样会造成的采集功能无效,也不能用在主控服务器上。
3.在服务器要用关键词tcp:或udp:搜索所有php类文件,找到攻击文件,删除它。
TAGS :