当前位置: > 网络安全 > 云安全 >

[我不想当肉鸡]LINUX主机如何避免PHP木马向外发包?

时间:2016-05-25 22:33来源:linux.it.net.cn 作者:IT
很多肉鸡都并不是被黑客获得了超级权限,而是只有脚本执行权限。而这类肉鸡往往会被黑客用于发包攻击其它服务器,也就是传说的PHPDDOS。 
通常,黑客获得这种肉鸡,就是利用DEDECMS等已知的CMS漏洞来获得SHELL,然后写进一个PHPDDOS木马,此时黑客就可以对外发包攻击了。 
 
 
这类PHPDDOS木马原理就是UDP协议对目标主机发送大量无用数据包,造成目标主机带宽资源堵塞,拒绝服务。阿里云论坛的好童志们相信谁都不愿意让自己的主机沦陷为别人掌控的肉机吧?虽然小脱衣在这里无法保证你的网站不被拿SHELL,但可以教你在保证网站业务的前提下,配置一些参数,让黑客就算拿到SHELL,也只是一只废物机。 
 
 
 
1.将下面函数加入到php.ini的disable_functions=后面,用英文逗号“,”和其它函数名一起隔开。 
复制代码
  1. fsocketopen
 
  *. 如果程序用到了fsocketopen,可以修改代码使用pfsocketopen(长连接的socket函数)代替。 
 
 
2.禁止对外发送UDP数据包 
复制代码
  1. iptables -A OUTPUT -p udp -j DROP
3.允许DNS服务等使用53端口发UDP 
 
 
   先查询使用的DNS的IP: 
复制代码
  1. cat /etc/resolv.conf |grep nameserver |awk 'NR==1{print $2 }'
  执行下面的,将##DNS_IP##替换成DNS的IP,如果有多条DNS IP就分开多次执行,一次一条DNS IP 
 
复制代码
  1. iptables -I OUTPUT -p udp --dport 53 -d ##DNS_IP## -j ACCEPT
 
然后重启apache服务,即可。 
 
 
要根本上杜绝PHPDDOS,就得要防止被拿到SHELL。归纳出来,也就1要用安全可靠的CMS程序,2要保证各种密码的安全。 
 
 
 
  (责任编辑:IT)
------分隔线----------------------------