目前很多的DDoS攻击者,一般是通过php挂马,利用php shell发包,然后执行ddos攻击。成本非常低价,有人说根我说,控制上千服务器发包一个ddos系统,花几百块就可以搞掂,压了一下我的一台G口的 美国服务器,基本是秒杀 ……. 哭,现在这网络情况,唉
闲话了…….
闲话了…….
以下教您通过改变一些linux服务器及php的安全的设置,来禁止挂马后成为ddos攻击源
1.php.ini禁掉php调用系统的exec之类的参数
在php.ini中加入如下一行
disable_functions=symlink,shell_exec,exec,proc_close,proc_open,popen,system,dl,passthru,escapeshellarg,escapeshellcmd
2.禁止服务器的ouput发udp包(除本机设置的域名解析服务器)
#!/bash/bash
NSIP=`cat /etc/resolv.conf |grep nameserver |awk ‘NR==1{print $2 }’`
/sbin/iptables -A OUTPUT -p udp -j DROP
/sbin/iptables -I OUTPUT -p udp –dport 53 -d $NSIP -j ACCEPT
1.php.ini禁掉php调用系统的exec之类的参数
在php.ini中加入如下一行
disable_functions=symlink,shell_exec,exec,proc_close,proc_open,popen,system,dl,passthru,escapeshellarg,escapeshellcmd
2.禁止服务器的ouput发udp包(除本机设置的域名解析服务器)
#!/bash/bash
NSIP=`cat /etc/resolv.conf |grep nameserver |awk ‘NR==1{print $2 }’`
/sbin/iptables -A OUTPUT -p udp -j DROP
/sbin/iptables -I OUTPUT -p udp –dport 53 -d $NSIP -j ACCEPT
转载于http://blog.opvps.com/linux-php-output-attack/
本文转自 liang3391 51CTO博客,原文链接:http://blog.51cto.com/liang3391/698693