www.91084.com

GVKun编程网logo

防止dedecms网站被DDos攻击(网站如何防ddos)

19

想了解防止dedecms网站被DDos攻击的新动态吗?本文将为您提供详细的信息,我们还将为您解答关于网站如何防ddos的相关问题,此外,我们还将为您介绍关于2014年DEDECMS安全防御挂马与DDO

想了解防止dedecms网站被DDos攻击的新动态吗?本文将为您提供详细的信息,我们还将为您解答关于网站如何防ddos的相关问题,此外,我们还将为您介绍关于2014年DEDECMS安全防御挂马与DDOS攻击的方法、Cisco路由器如何防止DDoS攻击?、DDoS 攻击是什么? 如何防止DDos攻击?、ddos攻击器下载 防止本地用户用fsockopen DDOS攻击对策的新知识。

本文目录一览:

防止dedecms网站被DDos攻击(网站如何防ddos)

防止dedecms网站被DDos攻击(网站如何防ddos)

 

*步:进入后台,系统-》添加新变量变量名称:cfg_anquan_cc 
变量类型:布尔(Y/N) 
参数说明:是否开启防CC攻击: 
变量值:Y 第二步:编辑,/member/config.php 在require_once(DEDEINC.'/dedetemplate.class.php');下添加代码 

if($cfg_anquan_cc == 'Y'){ 
//php防CC攻击 在3秒内连续刷新页面5次以上将指向本机  
$P_S_T = $t_array[0] + $t_array[1]; 
$timest amp = time(); 
session_start(); 
$ll_nowtime = $timestamp ; 
if (session_is_registered('ll_lasttime')){ 
$ll_lasttime = $_SESSION['ll_lasttime']; 
$ll_times = $_SESSION['ll_times'] + 1; 
$_SESSION['ll_times'] = $ll_times; 
}else{ 
$ll_lasttime = $ll_nowtime; 
$ll_times = 1; 
$_SESSION['ll_times'] = $ll_times; 
$_SESSION['ll_lasttime'] = $ll_lasttime; 

if (($ll_nowtime - $ll_lasttime)<3){ 
if ($ll_times>=5){ 
header(sprintf("Location: %s",'')); 
exit; 

}else{ 
$ll_times = 0; 
$_SESSION['ll_lasttime'] = $ll_nowtime; 
$_SESSION['ll_times'] = $ll_times; 

} 本文章网址:http://www.ppssdd.com/code/13210.html。转载请保留出处,谢谢合作!

2014年DEDECMS安全防御挂马与DDOS攻击的方法

2014年DEDECMS安全防御挂马与DDOS攻击的方法

织梦58分享从上班到现在已经数个月,但是每次站长朋友们都找来开启空间的时候,百分之九十的都是被挂马,这就说明Dedecms不安全吗?不是这样的,开源程序站长朋友都是知道的,源码随处可以见到,这就说明我们安装的程序是很容易被高手知道的漏洞,很轻松就可以挂上他喜欢的东西。为了防御这种类似的挂马、ddos攻击,小编仔细的介绍开来,小编查找了各大网站的防御方式,都是不是很齐全的,为了让广大站长朋友们把自己的程序防御得更好!小编就把这些总结起来。

1、安装时候的注意事项,有很多站长朋友安装的时候就很粗心大意的,安装Dedecms的时候数据库表的前缀是默认的,很多站长朋友认为这个无所谓,但是对于高手来说,很有可能成为漏洞了。所以安装的时候必须把数据库表的前缀改为复杂的名字即可。
2、安装管理员的时候尽量把管理员的账号和密码弄复杂一点,账号就不要使用admin了使用其他的,密码一定要用字母加数字加符号的方法进行设置,这样的md5值不容易破解。
3、给后台登陆加上验证码,这样可以防止刷入后台账号和密码。
4、把安装install目录删除掉,防止二次安装
5、把后台默认的文件夹dede改掉。防止乱改配置文件,导致后台白屏或者是登陆不上等等
6、把不用的功能关掉,比如评论等等,没有必要的统统再后台关闭。
7、这个事重要的一个环节,data默认的文件名改掉,因为小编发现,大部分的发现的最大的文件就是在data里面的,无奈只有修改之,怎么修改呢!看看小编的以下步骤:
8、后台管理员目录下的有些功能根本就是没有用的,也是黑客们漏洞的招入方式 ,所以按照小编的方法把一下PHP文件删除掉即可,他们分别为:file_manage_control.PHP file_manage_main.PHP file_manage_view.PHP media_add.PHP media_edit.PHP media_main.PHP还有如果您不需要sql运行器可以sys_sql_query.PHP 删除。
9、plus进行适当简化
在Plus目录下,织梦系统提供了很多可以使用的系统程序。这些系统文件可以进行适当简化。
例如,推荐保留这样几个文件,mytag_js.PHP ad_js.PHP(广告显示)、count.PHP(文章访问次数统计)、search.PHP(文章搜索)、Feedback.PHP Feedback_ajax.PHP Feedback_js.PHP(评论用)、list.PHP(频道动态页),plus目录中的其他PHP文件全部删除。
10、随时关注Dedecms的官网进行查看有没有新的补丁,如果有的话就马上安装上去即可。
11、每天检查自己的网站,如有挂马现象马上处理掉,然后进行备份,把原来的备份删除掉,两天一备份,这样的效果更佳,一旦发现问题立马恢复备份即可。这也是没有办法的,山外有山人外有人,做好网站的维护是必然的。
总结:根据小编的以上方法可以尽可能的防一般的黑客,比较高手一点的,就没有测试过了,希望站长朋友们多多注意官方网站,进行更新自己的补丁。


Cisco路由器如何防止DDoS攻击?

Cisco路由器如何防止DDoS攻击?

1、使用 ip verfy unicast reverse-path 网络接口命令 这个功能检查每一个经过 路由器 的数据包。在 路由器 的CEF(Cisco Express Forwarding)表该数据包所到达网络接口的所有路由项中,如果没有该数据包源IP地址的路由, 路由器 将丢弃该数据包。例如, 路由

    1、使用 ip verfy unicast reverse-path 网络接口命令

  这个功能检查每一个经过路由器的数据包。在路由器的CEF(Cisco Express Forwarding)表该数据包所到达网络接口的所有路由项中,如果没有该数据包源IP地址的路由,路由器将丢弃该数据包。例如,路由器接收到一个源IP地址为1.2.3.4的数据包,如果 CEF路由表中没有为IP地址1.2.3.4提供任何路由(即反向数据包传输时所需的路由),则路由器会丢弃它。

  单一地址反向传输路径转发(Unicast Reverse Path Forwarding)在ISP(局端)实现阻止SMURF攻击和其它基于IP地址伪装的攻击。这能够保护网络和客户免受来自互联网其它地方的侵扰。使用Unicast RPF 需要打开路由器的"CEF swithing"或"CEF distributed switching"选项。不需要将输入接口配置为CEF交换(switching)。只要该路由器打开了CEF功能,所有独立的网络接口都可以配置为其它交换(switching)模式。RPF(反向传输路径转发)属于在一个网络接口或子接口上激活的输入端功能,处理路由器接收的数据包。

  在路由器上打开CEF功能是非常重要的,因为RPF必须依靠CEF。Unicast RPF包含在支持CEF的Cisco IOS 12.0 及以上版本中,但不支持Cisco IOS 11.2或11.3版本。

  2、使用访问控制列表(ACL)过滤RFC 1918中列出的所有地址

  参考以下例子:

  interface xy

  ip access-group 101 in

  access-list 101 deny ip 10.0.0.0 0.255.255.255 any

  access-list 101 deny ip 192.168.0.0 0.0.255.255 any

  access-list 101 deny ip 172.16.0.0 0.15.255.255 any

  access-list 101 permit ip any any

  3、参照RFC 2267,使用访问控制列表(ACL)过滤进出报文

  参考以下例子:

  {ISP中心} -- ISP端边界路由器 -- 客户端边界路由器 -- {客户端网络}

  ISP端边界路由器应该只接受源地址属于客户端网络的通信,而客户端网络则应该只接受源地址未被客户端网络过滤的通信。以下是ISP端边界路由器的访问控制列表(ACL)例子:

  access-list 190 permit ip {客户端网络} {客户端网络掩码} any

  access-list 190 deny ip any any [log]

  interface {内部网络接口} {网络接口号}

  ip access-group 190 in

  以下是客户端边界路由器的ACL例子:

  access-list 187 deny ip {客户端网络} {客户端网络掩码} any

  access-list 187 permit ip any any

  access-list 188 permit ip {客户端网络} {客户端网络掩码} any

  access-list 188 deny ip any any

  interface {外部网络接口} {网络接口号}

  ip access-group 187 in

  ip access-group 188 out

  如果打开了CEF功能,通过使用单一地址反向路径转发(Unicast RPF),能够充分地缩短访问控制列表(ACL)的长度以提高路由器性能。为了支持Unicast RPF,只需在路由器完全打开CEF;打开这个功能的网络接口并不需要是CEF交换接口。

  4、使用CAR(Control Access Rate)限制ICMP数据包流量速率

  参考以下例子:

  interface xy

  rate-limit output access-group 2020 3000000 512000 786000 conform-action

  transmit exceed-action drop

  access-list 2020 permit icmp any any echo-reply

  5、设置SYN数据包流量速率

  interface {int}

  rate-limit output access-group 153 45000000 100000 100000 conform-action

  transmit exceed-action drop

  rate-limit output access-group 152 1000000 100000 100000 conform-action

  transmit exceed-action drop

  access-list 152 permit tcp any host eq www

  access-list 153 permit tcp any host eq www established

  在实现应用中需要进行必要的修改,替换:

  45000000为最大连接带宽

  1000000为SYN flood流量速率的30%到50%之间的数值。

  burst normal(正常突变)和 burst max(最大突变)两个速率为正确的数值。

  注意,如果突变速率设置超过30%,可能会丢失许多合法的SYN数据包。使用"show interfaces rate-limit"命令查看该网络接口的正常和过度速率,能够帮助确定合适的突变速率。这个SYN速率限制数值设置标准是保证正常通信的基础上尽可能地小。

  警告:一般推荐在网络正常工作时测量SYN数据包流量速率,以此基准数值加以调整。必须在进行测量时确保网络的正常工作以避免出现较大误差。

  另外,建议考虑在可能成为SYN攻击的主机上安装IP Filter等IP过滤工具包。

  6、搜集证据并联系网络安全部门或机构

  如果可能,捕获攻击数据包用于分析。建议使用SUN工作站或Linux等高速计算机捕获数据包。常用的数据包捕获工具包括TCPDump和snoop等。基本语法为:

  tcpdump -i interface -s 1500 -w capture_file

  snoop -d interface -o capture_file -s 1500

  本例中假定MTU大小为1500。如果MTU大于1500,则需要修改相应参数。将这些捕获的数据包和日志作为证据提供给有关网络安全部门或机构。

 

DDoS 攻击是什么? 如何防止DDos攻击?

DDoS 攻击是什么? 如何防止DDos攻击?

上周知名博主阮一峰的博客被DDOS攻击,导致网站无法访问而被迫迁移服务器的事情,引起了广大网友的关注及愤慨,包括小编的个人博客也曾接受过DDOS的“洗礼”,对此感同身受。所以,本文我们一起来了解下DDOS攻击并分享一些在一定程度范围内的应对方案。

关于DDOS攻击

分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。

通常,攻击者将攻击程序通过代理程序安装在网络上的各个“肉鸡”上,代理程序收到指令时就发动攻击。

image.png

(DDOS攻击示意图)

随着网络技术发展,DDOS攻击也在不断进化,攻击成本越来越低,而攻击力度却成倍加大,使得DDOS更加难以防范。比如反射型DDoS攻击就是相对高阶的攻击方式。攻击者并不直接攻击目标服务IP,而是通过伪造被攻击者的IP向全球特殊的服务器发请求报文,这些特殊的服务器会将数倍于请求报文的数据包发送到那个被攻击的IP(目标服务IP)。

DDOS攻击让人望而生畏,它可以直接导致网站宕机、服务器瘫痪,对网站乃至企业造成严重损失。而且DDOS很难防范,可以说目前没有根治之法,只能尽量提升自身“抗压能力”来缓解攻击,比如购买高防服务。

DDoS攻击简介

分布式拒绝服务攻击(DDoS攻击)是一种针对目标系统的恶意网络攻击行为,DDoS攻击经常会导致被攻击者的业务无法正常访问,也就是所谓的拒绝服务。

常见的DDoS攻击包括以下几类:

  • 网络层攻击:比较典型的攻击类型是UDP反射攻击,例如:NTP Flood攻击,这类攻击主要利用大流量拥塞被攻击者的网络带宽,导致被攻击者的业务无法正常响应客户访问。
  • 传输层攻击:比较典型的攻击类型包括SYN Flood攻击、连接数攻击等,这类攻击通过占用服务器的连接池资源从而达到拒绝服务的目的。
  • 会话层攻击:比较典型的攻击类型是SSL连接攻击,这类攻击占用服务器的SSL会话资源从而达到拒绝服务的目的。
  • 应用层攻击:比较典型的攻击类型包括DNS flood攻击、HTTP flood攻击、游戏假人攻击等,这类攻击占用服务器的应用处理资源极大的消耗服务器处理性能从而达到拒绝服务的目的。

DDoS攻击缓解最佳实践

建议阿里云用户从以下几个方面着手缓解DDoS攻击的威胁:

  1. 缩小暴露面,隔离资源和不相关的业务,降低被攻击的风险。
  2. 优化业务架构,利用公共云的特性设计弹性伸缩和灾备切换的系统。
  3. 服务器安全加固,提升服务器自身的连接数等性能。
  4. 做好业务监控和应急响应。

DDOS攻击应对策略

这里我们分享一些在一定程度范围内,能够应对缓解DDOS攻击的策略方法,以供大家借鉴。

1.定期检查服务器漏洞

定期检查服务器软件安全漏洞,是确保服务器安全的最基本措施。无论是操作系统(Windows或linux),还是网站常用应用软件(mysql、Apache、nginx、FTP等),服务器运维人员要特别关注这些软件的最新漏洞动态,出现高危漏洞要及时打补丁修补。

2.隐藏服务器真实IP

通过CDN节点中转加速服务,可以有效的隐藏网站服务器的真实IP地址。CDN服务根据网站具体情况进行选择,对于普通的中小企业站点或个人站点可以先使用免费的CDN服务,比如百度云加速、七牛CDN等,待网站流量提升了,需求高了之后,再考虑付费的CDN服务。

其次,防止服务器对外传送信息泄漏IP地址,最常见的情况是,服务器不要使用发送邮件功能,因为邮件头会泄漏服务器的IP地址。如果非要发送邮件,可以通过第三方代理(例如sendcloud)发送,这样对外显示的IP是代理的IP地址。

3.关闭不必要的服务或端口

这也是服务器运维人员最常用的做法。在服务器防火墙中,只开启使用的端口,比如网站web服务的80端口、数据库的3306端口、SSH服务的22端口等。关闭不必要的服务或端口,在路由器上过滤假IP。

4.购买高防提高承受能力

该措施是通过购买高防的盾机,提高服务器的带宽等资源,来提升自身的承受攻击能力。一些知名IDC服务商都有相应的服务提供,比如阿里云、腾讯云等。但该方案成本预算较高,对于普通中小企业甚至个人站长并不合适,且不被攻击时造成服务器资源闲置,所以这里不过多阐述。

5.限制SYN/ICMP流量

用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。早期通过限制SYN/ICMP流量是最好的防范DOS的方法,虽然目前该方法对于DdoS效果不太明显了,不过仍然能够起到一定的作用。

6.网站请求IP过滤

除了服务器之外,网站程序本身安全性能也需要提升。以小编自己的个人博客为例,使用cms做的。系统安全机制里的过滤功能,通过限制单位时间内的POST请求、404页面等访问操作,来过滤掉次数过多的异常行为。虽然这对DDOS攻击没有明显的改善效果,但也在一定程度上减轻小带宽的恶意攻击。

2.3 部署DNS智能解析

通过智能解析的方式优化DNS解析,可以有效避免DNS流量攻击产生的风险。同时,建议您将业务托管至多家DNS服务商。

  • 屏蔽未经请求发送的DNS响应信息
  • 丢弃快速重传数据包
  • 启用TTL
  • 丢弃未知来源的DNS查询请求和响应数据
  • 丢弃未经请求或突发的DNS请求
  • 启动DNS客户端验证
  • 对响应信息进行缓存处理
  • 使用ACL的权限
  • 利用ACL,BCP38及IP信誉功能

2.4 提供余量带宽

通过服务器性能测试,评估正常业务环境下所能承受的带宽和请求数。在购买带宽时确保有一定的余量带宽,可以避免遭受攻击时带宽大于正常使用量而影响正常用户的情况。

3. 服务安全加固

对服务器上的操作系统、软件服务进行安全加固,减少可被攻击的点,增大攻击方的攻击成本:

  • 确保服务器的系统文件是最新的版本,并及时更新系统补丁。
  • 对所有服务器主机进行检查,清楚访问者的来源。
  • 过滤不必要的服务和端口。例如,对于WWW服务器,只开放80端口,将其他所有端口关闭,或在防火墙上设置阻止策略。
  • 限制同时打开的SYN半连接数目,缩短SYN半连接的timeout时间,限制SYN/ICMP流量。
  • 仔细检查网络设备和服务器系统的日志。一旦出现漏洞或是时间变更,则说明服务器可能遭到了攻击。
  • 限制在防火墙外进行网络文件共享。降低黑客截取系统文件的机会,若黑客以特洛伊木马替换它,文件传输功能将会陷入瘫痪。
  • 充分利用网络设备保护网络资源。在配置路由器时应考虑针对流控、包过滤、半连接超时、垃圾包丢弃、来源伪造的数据包丢弃、SYN阀值、禁用ICMP和UDP广播的策略配置。
  • 通过iptable之类的软件防火墙限制疑似恶意IP的TCP新建连接,限制疑似恶意IP的连接、传输速率。

4. 业务监控和应急响应

4.1 关注基础DDoS防护监控

当您的业务遭受DDoS攻击时,基础DDoS默认会通过短信和邮件方式发出告警信息,针对大流量攻击基础DDoS防护也支持电话报警,建议您在接受到告警的第一时间进行应急处理。

5.1 Web应用防火墙(WAF)

针对网站类应用,例如常见的http Flood(CC攻击)攻击,可以使用WAF可以提供针对连接层攻击、会话层攻击和应用层攻击进行有效防御。建议使用阿里云Web应用防火墙服务。

5.2 DDoS防护包

5.3 DDoS高级防护

针对大流量DDoS攻击,建议使用阿里云高防IP服务。

应当避免的事项

DDoS攻击是业内公认的行业公敌,DDoS攻击不仅影响被攻击者,同时也会对服务商网络的稳定性造成影响,从而对处于同一网络下的其他用户业务也会造成损失。

计算机网络是一个共享环境,需要多方共同维护稳定,部分行为可能会给整体网络和其他租户的网络带来影响,需要您注意:

  • 避免使用阿里云产品机制搭建DDoS防护平台
  • 避免释放处于黑洞状态的实例
  • 避免为处于黑洞状态的服务器连续更换、解绑、增加SLB IP、弹性公网IP、NAT网关等IP类产品
  • 避免通过搭建IP池进行防御,避免通过分摊攻击流量到大量IP上进行防御
  • 避免利用阿里云非网络安全防御产品(包括但不限于CDN、OSS),前置自身有攻击的业务
  • 避免使用多个账号的方式绕过上述规则

小结

目前而言,DDOS攻击并没有最好的根治之法,做不到彻底防御,只能采取各种手段在一定程度上减缓攻击伤害。所以平时服务器的运维工作还是要做好基本的保障,并借鉴本文分享的方案,将DDOS攻击带来的损失尽量降低到最小。

原文地址:http://tencent.yundashi168.com/567.html

ddos攻击器下载 防止本地用户用fsockopen DDOS攻击对策

ddos攻击器下载 防止本地用户用fsockopen DDOS攻击对策

原因
php脚本部分源码:

复制代码 代码如下:


$fp = fsockopen("udp://$ip", $rand, $errno, $errstr, 5);
if($fp){
fwrite($fp, $out);
fclose($fp);


php脚本中的 fsockopen 函数,对外部地址,通过UDP发送大量的数据包,攻击对方。
应对
可通过 php.ini ,禁用 fsockopen 函数,及使用Windows 2003的 安全策略 屏蔽本机的UDP端口。
禁用函数
查找到 disable_functions ,添加需禁用的函数名,如下例:
passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen
重启IIS后生效。
屏蔽UDP端口
将以下着色文本复制到记事本,另存为 banudp.bat 或任意名,双击运行即可。
REM 添加安全策略,名称
netsh ipsec static add policy name=我的安全策略
REM 添加 IP筛选器列表
netsh ipsec static add filterlist name=允许列表
netsh ipsec static add filterlist name=拒绝列表
REM 添加筛选器到IP筛选器列表(允许上网)
netsh ipsec static add filter filterlist=允许列表 srcaddr=me dstaddr=any description=dns访问 protocol=udp mirrored=yes dstport=53
REM 添加筛选器到IP筛选器列表(不让别人访问)
netsh ipsec static add filter filterlist=拒绝列表 srcaddr=any dstaddr=me description=别人到我任何访问 protocol=udp mirrored=yes
REM 添加筛选器操作
netsh ipsec static add filteraction name=可以 action=permit
netsh ipsec static add filteraction name=不可以 action=block
REM 创建一个链接指定 IPSec 策略、筛选器列表和筛选器操作的规则(加入规则到我的安全策略)
netsh ipsec static add rule name=允许规则 policy=我的安全策略 filterlist=允许列表 filteraction=可以
netsh ipsec static add rule name=拒绝规则 policy=我的安全策略 filterlist=拒绝列表 filteraction=不可以
REM 激活我的安全策略
netsh ipsec static set policy name=我的安全策略 assign=y

以上就介绍了ddos攻击器下载 防止本地用户用fsockopen DDOS攻击对策,包括了ddos攻击器下载方面的内容,希望对PHP教程有兴趣的朋友有所帮助。

关于防止dedecms网站被DDos攻击网站如何防ddos的介绍现已完结,谢谢您的耐心阅读,如果想了解更多关于2014年DEDECMS安全防御挂马与DDOS攻击的方法、Cisco路由器如何防止DDoS攻击?、DDoS 攻击是什么? 如何防止DDos攻击?、ddos攻击器下载 防止本地用户用fsockopen DDOS攻击对策的相关知识,请在本站寻找。

本文标签: