解决网站phpddos流量攻击的3种方法

首先我们来了解一下扫描是phpddos,phpddos是一种黑客经过入侵web效劳器植入phpshell从而控制这个phpshell向其他受害者或本人的效劳器发送UDP攻击包停止DDOS攻击。其次这类攻击有一个最大的特性,就是上传流量瞬间增大,通常流量高达数十以至近百M,将整台效劳器,以至将整个机柜的宽带堵住,使网站无法运转,而这样的攻击,我们无法从远程处理,一但那个phpshell运转,你的宽带将被全部占用,远程都无法连接。
被攻击后能做的只要联络机房的运维人员,让他进到你的效劳器里把你的IIS关掉,如果你的服务器里面放的是多个站点,在没查明是哪个站点被入侵时,尽量一个站点也不要开,以免再次遭到攻击。

怎样看是不是这个攻击呢,不能说关掉ISS好了,就是这种攻击了,而要依据更精确的查看,才能够肯定是什么问题,翻开360平安卫士,然后翻开功用大全,到里面找到流量防火墙,在这你能够看到每一个进程的上传和下载流量的多少,留意躲藏的系统效劳也要点开看一下,普通都是上传超大才是phpddos攻击,而且普通都会在w3wp.exe和mysql.exe上传流量会很大,最小也几百M,最大几G,好晓得是这个攻击了,我们就来想方法处理。

应对办法:

1.应用360流量防火墙,把w3wp.exe和mysql.exe的上传流量限制一下,依据你效劳器本身宽带的状况停止限制,普通限制在200—300KB都没什么问题,这样就不怕phpshell发起大流量攻击了,不过这个方法有一个缺陷,就是当你重新启动效劳器时,你之前所限制w3wp.exe和mysql.exe就不起作用了,要重新限制一下,用这个办法的朋友一定要留意这一点。

2.经过更改php运转环境来处理,翻开php.ini找到disable_functions=这项,然后把后面改成

gzinflate,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen。 将allow_url_fopen = Off,再找到extension=php_sockets.dll这项,把前面加上分号,就是屏蔽掉这项。

3.查找攻击源处理。

没有账号? 忘记密码?
网站地图