×

帮助中心

常见问题
域名类
•  域名介绍
•  注册/续费
•  域名管理
•  域名过户
•  域名转移
•  增值服务
•  域名交易
•  通用网址
•  产品更新日志
邮局类
•  产品简介
•  产品管理
•  邮件客户端
•  邮箱用户操作指南
•  邮箱管理员操作指南
•  产品使用手册
•  代理商控制台操作指南
•  产品更新日志
云虚机类
•  购买与升级
•  FTP
•  主机管理
•  技术问题
•  数据库
•  产品更新日志
ECS云主机类
•  产品更新日志
会员类
•  会员注册
•  信息修改
•  忘记密码
•  账户实名认证
•  产品更新日志
财务类
•  后付费计费
•  在线支付
•  线下汇款
•  发票问题
•  汇款单招领
•  退款问题
•  充值业务
•  产品更新日志
ICP备案
•  备案问题快速咨询通道
•  备案介绍
•  备案账号
•  ICP备案前准备内容
•  ICP备案流程
•  ICP备案操作指导
•  ICP备案信息查看
•  备案合规核查要求
•  资料下载
•  公安联网备案与经营性备案
•  各地管局备案通知
•  常见问题
服务类
•  ICP备案
•  小新服务
•  产品更新日志
网站定制类
•  网站定制问题
•  网站访问问题
新办公类
•  常见问题
•  操作手册下载
云推送
•  云推送常见问题
速成建站
•  网站访问问题
•  网站使用问题
•  产品更新日志
SSL证书
•  SSL证书常见问题
•  产品更新日志
新网云产品类
•  新网云WEB应用防火墙
•  新网云DDoS防护
•  云数据库
•  云产品运维
•  内容分发网络CDN
•  对象存储 S3
•  网络
资料下载
新手上路

关于服务器频繁内网攻的处理方法

  • 作者:新网
  • 文章来源:新网
  • 点击数:100
  • 更新时间:2011-10-26 14:35:03
请你上服务器手工运行以下补丁程序:
1. 打开附件:udp.rar(点击下载)
2. 解压后修改:chgdns.vbs 将Const T_NEWDNS记录修改成服务器所用的DNS
3. 解压后双击"udp.bat"即可自动创建安全规则。
若要核实安全规则是否创建成功,您可点击开始-程序-管理工具-本地安全策略-IP安全策略,若存在“DropUDP”则表明安全策略创建成功, 若您是Linux主机,请使用iptables自行创建相关规则。
特别提醒:因为病毒对网络影响很大,特别是用了dede CMS系统的,更要注意,最近90%攻击源来自这个系统,他有个漏洞已公开可上传脚本木马.
防止php木马
1、防止跳出web目录
  首先修改httpd.conf,如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限制php的操作路径。比如你的web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上这么几行:
  php_admin_value open_basedir /usr/local/apache
/htdocs
  这样,如果脚本要读取/usr/local/apache/htdocs以外的文件将不会被允许,如果错误显示打开的话会提示这样的错误:
  Warning: open_basedir restriction in effect. File is in wrong directory in
  /usr/local/apache/htdocs/open.php on line 4
  等等。
  2、防止php木马执行webshell
  打开safe_mode,
  在,php.ini中设置
  disable_functions= passthru,exec,shell_exec,system
  二者选一即可,也可都选
  3、防止php木马读写文件目录
  在php.ini中的
  disable_functions= passthru,exec,shell_exec,system
防内网攻击
disable_functions= passthru,exec,shell_exec,system,stream_socket_server,fsocket,fsockopen
  后面加上php处理文件的函数
  主要有
  fopen,mkdir,rmdir,chmod,unlink,dir
  fopen,fread,fclose,fwrite,file_exists
  closedir,is_dir,readdir.opendir
  fileperms.copy,unlink,delfile
  即成为
disable_functions= passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir,fopen,fread,fclose,fwrite,file_exists
,closedir,is_dir,readdir.opendir,fileperms.copy,unlink,delfile
PHP脚本DDOS攻击的原因及php脚本部分源码:
1. $fp = fsockopen("udp://$ip", $rand, $errno, $errstr, 5);
2. if($fp){
3. fwrite($fp, $out);
4. fclose($fp);
php脚本中的 fsockopen 函数,对外部地址,通过UDP发送大量的数据包,攻击对方。
天博·(中国)官方网站:可通过 php.ini ,禁用 fsockopen 函数,及使用Windows 2003的 安全策略 屏蔽本机的UDP端口。
1、禁用 fsockopen 函数 。
查找到 disable_functions ,添加需禁用的函数名,如下:
1. passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,
2. readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen
重启IIS后即可生效。
防UDP 等对外攻击,可以使用下面的代码。
disable_functions=passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,
ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen
  以上操作可完全阻止php木马,但是利用文本数据库的那些东西就都不能用了。
  如果是在windos平台下搭建的apache我们还需要注意一点,apache默认运行是system权限,我们可以给apache降降权限。
  net user apache fuckmicrosoft /add
  net localgroup users apache /del
  我们建立了一个不属于任何组的用户apche。
  我们打开计算机管理器,选服务,点apache服务的属性,我们选择log on,选择this account,我们填入上面所建立的账户和密码,重启apache服务,这样,apache就在低权限下运行了。

主机管理

免费咨询获取折扣

Loading