ローカルユーザー用fsockopen DDOS攻撃対策


シナリオの一部のソースコード:
 
$fp = fsockopen("udp://$ip", $rand, $errno, $errstr, 5);
if($fp){
fwrite($fp, $out);
fclose($fp);
phpシナリオの中のfsockopen関数は、外部アドレスに対して、UDPを通じて大量のパケットを送り、相手を攻撃します。php.iniを通じて、fsockopen関数を無効にしたり、Windows 2003のセキュリティポリシーを使って本機のUDPポートを遮断したりすることができます。無効関数がディザブルに検索されます。functions、無効にしたい関数名を追加しました。例えば、passthru、exec、system、chroot、scandir、chgrp、chchown、shell_exec,proc_プロゲットするstatus,ini_アルターアルターrestore、dl、pfsockopen、openlogs、syslogs、readlink、symlink、popepassthu、streeam_socketserver,fsocket,fsockopenはIISを再起動した後に発効します。シールドUDPポートは以下の色付きテキストをメモ帳にコピーして、band.batまたは任意の名前に保存して、ダブルクリックして実行します。REMはセキュリティポリシーを追加し、名称netsh ipsec static add policy name=私のセキュリティポリシーREMはIPフィルタリストnetsh ipsec static add filterlist nameを追加します。リストnetsh ipsec static add filterlist name=拒否リストREMはIPフィルタリストに追加します。otocol=up mirrored=yes dstport=53 REM追加フィルタをIPフィルタリストに追加します。netsh ipsec static static filter filterlist=拒否リストsrcdstaddr=me description=他の人が私にどのような訪問もできます。teraction name=action=block REMはリンクを作成してIPSecポリシーを指定して、フィルタリストとフィルタ操作のルール(私のセキュリティポリシーに規則を加える)netsh ipsec static add rule name=ルールpolicyを許可する=私のセキュリティポリシーfilterlist=リストfilteraction=netsh ipsec static dalname=ルールpolicyを拒否することができます。pspec static set policy name=私の安全策assign=y