ホームページ > php教程 > php手册 > 外部 DDoS 攻撃に対処する方法 Linux は Iptalbes を介した PHPDDOS パケット送信を禁止しています

外部 DDoS 攻撃に対処する方法 Linux は Iptalbes を介した PHPDDOS パケット送信を禁止しています

WBOY
リリース: 2016-06-21 08:52:04
オリジナル
1085 人が閲覧しました

この種の攻撃に対するペナルティ ポリシーは、

です。

さらなる違反に対しては、次の措置が講じられます:

1 回目の違反 - 警告とサーバーのシャットダウン。問題を修正するには 24 時間かかります。1 回目は警告とシャットダウンで、問題の解決には 24 時間かかります。

2回目の違反 - サーバーの即時再フォーマット 2回目はサーバーを即時フォーマットすることです

3 回目の違反 - 返金なしのキャンセル 3 回目は返金なしのサービスのキャンセルです

この問題に対して、簡単に説明してください。

パフォーマンスの特徴: IIS がオンになるとすぐに、サーバーの送信帯域幅が使い果たされます。つまり、サーバーは他のサーバーにパケットを送信し続けます。この状況は、Ddos による攻撃とは異なります。大量のデータパケットを受信して​​います

解決策:

まず IIS を停止して、外部攻撃を一時的に利用できないようにしてから、

上記のコードを禁止します:

c:windowsphp.ini で設定:

Disable_functions =gzinflate,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket ,fsockopen

c:windowsphp.ini の値を Off

に設定します。

allow_url_fopen = オフ

そして:

;extension=php_sockets.dll

先頭に「;」記号が必要です。これは、socket.dll

の使用が制限されていることを意味します。

先頭の「;」番号は保持する必要があります

次に、IIS を起動します

IP ポリシーまたはファイアウォールで、すべての UDP 送信を禁止します

Linux でのソリューション

1. 本機の外部への UDP パケット送信を禁止します

iptables -A OUTPUT -p udp -j DROP

2. UDP サービス (DNS など) を必要とするポートを許可します

iptables -I OUTPUT -p udp --dport 53 -d 8.8.8.8 -j ACCEPT

緑色の「53」は DNS に必要な UDP ポートです。黄色の「8.8.8.8」の部分は、サーバーの設定に従って決定されます。現在のサーバーで使用されている DNS IP がわからない場合は、 SSH コマンド取得で次を実行できます:

cat /etc/resolv.conf grep ネームサーバー awk 'NR==1{print $2 }'

完全な iptables ルールを添付

#iptables -A INPUT -p tcp -m tcp --sport 53 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT

#iptables -A INPUT -p udp -m udp --sport 53 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT

#iptables -A OUTPUT -p tcp -m tcp --sport 1024:65535 -d 8.8.4.4 --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT

#iptables -A OUTPUT -p udp -m udp --sport 1024:65535 -d 8.8.8.8 --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT

#iptables -A OUTPUT -p udp -j REJECT

#/etc/rc.d/init.d/iptables save

# service iptables restart

#chkconfig iptables on

外部および内部の DNS ポート 53 を開きます

他のすべての送信 UDP プロトコルは禁止されています

ブート時に iptables を開始します

なお、上記のコードは、私のサーバーが解決にGoogleのDNSを使用しているため、サーバー側からの外部アクセス(サーバー側でインターネットにアクセスするため)に必要です。 yum なしでインストールする必要はないので、8.8.4.4 と 8.8.8.8 にアクセスできるようにします。Google の DNS に設定していない場合は、DNS に変更する必要があります。使用されているDNSは次の方法で確認できます



関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のおすすめ
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート