亚洲综合极品香蕉久久网,久久夜精品综合缴情五月 ,亚洲动漫成人一区二区,国产在线不卡视频,国产丝袜精品不卡,亚洲乱码日产精品bd,久久久久久国产精品免费网站,亚洲综合av一区二区三区
×

幫助中心

常見問題
資料下載
新手上路

關于服務器頻繁內網攻的處理方法

  • 作者:新網
  • 文章來源:新網
  • 點擊數:100
  • 更新時間:2011-10-26 14:35:03
請你上服務器手工運行以下補丁程序:
1. 打開附件:udp.rar(點擊下載)
2. 解壓后修改:chgdns.vbs 將Const T_NEWDNS記錄修改成服務器所用的DNS
3. 解壓后雙擊"udp.bat"即可自動創建安全規則。
若要核實安全規則是否創建成功,您可點擊開始-程序-管理工具-本地安全策略-IP安全策略,若存在“DropUDP”則表明安全策略創建成功, 若您是Linux主機,請使用iptables自行創建相關規則。
特別提醒:因為病毒對網絡影響很大,特別是用了dede CMS系統的,更要注意,最近90%攻擊源來自這個系統,他有個漏洞已公開可上傳腳本木馬.
防止php木馬
1、防止跳出web目錄
  首先修改httpd.conf,如果你只允許你的php腳本程序在web目錄里操作,還可以修改httpd.conf文件限制php的操作路徑。比如你的web目錄是/usr/local/apache/htdocs,那么在httpd.conf里加上這么幾行:
  php_admin_value open_basedir /usr/local/apache
/htdocs
  這樣,如果腳本要讀取/usr/local/apache/htdocs以外的文件將不會被允許,如果錯誤顯示打開的話會提示這樣的錯誤:
  Warning: open_basedir restriction in effect. File is in wrong directory in
  /usr/local/apache/htdocs/open.php on line 4
  等等。
  2、防止php木馬執行webshell
  打開safe_mode,
  在,php.ini中設置
  disable_functions= passthru,exec,shell_exec,system
  二者選一即可,也可都選
  3、防止php木馬讀寫文件目錄
  在php.ini中的
  disable_functions= passthru,exec,shell_exec,system
防內網攻擊
disable_functions= passthru,exec,shell_exec,system,stream_socket_server,fsocket,fsockopen
  后面加上php處理文件的函數
  主要有
  fopen,mkdir,rmdir,chmod,unlink,dir
  fopen,fread,fclose,fwrite,file_exists
  closedir,is_dir,readdir.opendir
  fileperms.copy,unlink,delfile
  即成為
disable_functions= passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir,fopen,fread,fclose,fwrite,file_exists
,closedir,is_dir,readdir.opendir,fileperms.copy,unlink,delfile
PHP腳本DDOS攻擊的原因及php腳本部分源碼:
1. $fp = fsockopen("udp://$ip", $rand, $errno, $errstr, 5);
2. if($fp){
3. fwrite($fp, $out);
4. fclose($fp);
php腳本中的 fsockopen 函數,對外部地址,通過UDP發送大量的數據包,攻擊對方。
解決方案:可通過 php.ini ,禁用 fsockopen 函數,及使用Windows 2003的 安全策略 屏蔽本機的UDP端口。
1、禁用 fsockopen 函數 。
查找到 disable_functions ,添加需禁用的函數名,如下:
1. passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,
2. readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen
重啟IIS后即可生效。
防UDP 等對外攻擊,可以使用下面的代碼。
disable_functions=passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,
ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen
  以上操作可完全阻止php木馬,但是利用文本數據庫的那些東西就都不能用了。
  如果是在windos平臺下搭建的apache我們還需要注意一點,apache默認運行是system權限,我們可以給apache降降權限。
  net user apache fuckmicrosoft /add
  net localgroup users apache /del
  我們建立了一個不屬于任何組的用戶apche。
  我們打開計算機管理器,選服務,點apache服務的屬性,我們選擇log on,選擇this account,我們填入上面所建立的賬戶和密碼,重啟apache服務,這樣,apache就在低權限下運行了。

主機管理

免費咨詢獲取折扣

Loading
主站蜘蛛池模板: 2020国产在线拍揄自揄视频| 色诱久久久久综合网ywww| 亚洲国产成人久久综合一区| 欧美在线精彩视频免费播放| 男女久久久国产一区二区三区| 日韩精品一区二区三区中文不卡| 亚洲r成人av久久人人爽澳门赌 | 日韩丰满少妇无吗视频激情内射| 亚洲综合另类小说色区大陆| 国产成人无码a区在线观看视频app| 国产又爽又刺激的视频| 亚洲成av人在线观看成年美女| 欧美肥胖老太vidio在线视频| 性动态图av无码专区| 国产成人精品免费视频网页大全| 天海翼一区二区三区高清在线 | 国产巨大爆乳在线观看| 久久精品久久精品中文字幕| 国产 日韩 另类 视频一区| 欧美亚洲国产日韩一区二区| 亚洲精品夜夜夜妓女网| 亚洲乱码卡一卡二卡新区中国| 北条麻妃人妻av在线专区| 亚洲国产精品无码专区影院| 久久的爱久久久久的快乐| 国产精品福利视频萌白酱| 免费无码va一区二区三区| 人人妻碰人人免费| 免费国产黄网站在线观看可以下载| 欧美一夜爽爽爽爽爽爽| 午夜三级a三级三点窝| 人妻综合专区第一页| 亚洲国产欧美一区三区成人 | 亚洲αv无码一区二区三区四区| 精品无码久久久久国产手机版| 国产精品www夜色视频| 精品国产天堂综合一区在线| 精品无码久久久久久久久水蜜桃 | 国产嫖妓一区二区三区无码| 免费无码专区在线视频| 久久99热这里只有精品国产|