织梦模板最让主机服务商担忧的一大问题,很多个人站长听到织梦网站都不敢接.
呵呵,确实,现在织梦快成ddos平台了。严重影响了互联网...
估计快成织梦最大的影响力了.
危害别人不说,严重的直接服务器下架断网,格盘,数据丢失.
织梦dedecms linux PHPDDOS是通过UDP协议对外发包,但全部屏蔽又会阻止服务器进行正常的DNS查询,因此提供这个脚本,可以自动提取服务器使用的DNS过滤掉进行阻止。
方法一:
#!/bin/sh
echo for more information please visit http://fullpanel.net
echo this will drop the php flood ddos
cat /etc/resolv.conf |grep nameserver |awk '{print $2 }' > /tmp/nameservers.txt
cat /tmp/nameservers.txt | while read iii
do
iptables -I OUTPUT -p udp --dport 53 -d $iii -j ACCEPT
done
iptables -A OUTPUT -p udp -j DROP www.dedecmsmuban.com
rm -rf /tmp/nameservers.txt
echo done!!!
iptables -L
如重启服务器,请记得先把防火墙配置保存。
方法二:
目前phpddos 很猖狂,占用大量带宽,影响网站,浪费流量
虽然通过php.ini 能禁止
但是通过linux 的iptables 能达到更好的效果
iptables -A INPUT -p tcp -m tcp --sport 53 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp -m udp --sport 53 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --sport 1024:65535 -d 8.8.4.4 --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p udp -m udp --sport 1024:65535 -d 8.8.8.8 --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p udp -j REJECT
开放 对外 以及对内的 DNS端口 53
禁止其他全部出站的UDP 协议
方法三:
目前很多的DDoS攻击者,一般是通过php挂马,利用php shell发包,然后执行ddos攻击。成本非常低价,有人跟我说,控制上千服务器发包一个ddos系统,花几百块就可以搞掂,压了一下我的一台G口的美国服务器,基本是秒杀 ……. 哭,现在这网络情况,唉
闲话了…….
以下教您通过改变一些linux服务器及php的安全的设置,来禁止挂马后成为ddos攻击源
1.php.ini禁掉php调用系统的exec之类的参数
在php.ini中加入如下一行
disable_functions=symlink,shell_exec,exec,proc_close,proc_open,popen,system,dl,passthru,escapeshellarg,escapeshellcmd
2.禁止服务器的ouput发udp包(除本机设置的域名解析服务器)
#!/bash/bash
NSIP=`cat /etc/resolv.conf |grep nameserver |awk ‘NR==1{print $2 }’`
/sbin/iptables -A OUTPUT -p udp -j DROP
/sbin/iptables -I OUTPUT -p udp –dport 53 -d $NSIP -j ACCEPT
本文出自
织梦模板大全,如要转载请标明出处。