一般內網是指局域網。局域網是指在某一區域內由多臺計算機互聯成的計算機組。一般是方圓幾千米以內。局域網可以實現文件管理、應用軟件共享、打印機共享、工作組內的日程安排、電子郵件和傳真通信服務等功能。局域網是封閉型的,可以由辦公室內的兩臺計算機組成,也可以由一個公司內的上千臺計算機組成。
在局域網中尤其是香港服務器所在的局域網,經常容易遭受到一些ARP斷網攻擊。另外一些電腦用戶的電腦也時候會遭受APR攻擊。很多朋友都不知道ARP攻擊是什么意思?以及香港服務器遭內網攻擊的解決方法,下面小編就具體為大家解析。
首先,ARP攻擊是什么意思?
ARP攻擊,是針對以太網地址解析協議(ARP)的一種攻擊技術。此種攻擊可讓攻擊者取得局域網上的數據封包甚至可篡改封包,且可讓網絡上特定計算機或所有計算機無法正常連接,導致制定電腦或者服務器斷網,從而無法聯網或者訪問等。
其次,香港服務器遭內網攻擊怎么解決?
第一,在服務器手工運行以下補丁程序:
1. 打開附件:udp.rar(點擊下載)
2. 解壓后修改:chgdns.vbs 將Const T_NEWDNS記錄修改成服務器所用的DNS
3. 解壓后雙擊"udp.bat"即可自動創建安全規則。
若要核實安全規則是否創建成功,您可點擊開始-程序-管理工具-本地安全策略-IP安全策略,若存在“DropUDP”則表明安全策略創建成功, 若您是Linux主機,請使用iptables自行創建相關規則。
第二,防止php木馬
1、防止跳出web目錄
2、防止php木馬執行webshell
3、防止php木馬讀寫文件目錄
第三,PHP腳本DDOS攻擊的原因及php腳本部分源碼:
1. $fp = fsockopen("udp://$ip", $rand, $errno, $errstr, 5);
2. if($fp){
3. fwrite($fp, $out);
4. fclose($fp);
php腳本中的 fsockopen 函數,對外部地址,通過UDP發送大量的數據包,攻擊對方。
解決方案:可通過 php.ini ,禁用 fsockopen 函數,及使用Windows 2003的 安全策略 屏蔽本機的UDP端口。
1、禁用 fsockopen 函數 。
查找到 disable_functions ,添加需禁用的函數名,如下:
1.passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,
2. readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen 重啟IIS后即可生效。
防UDP 等對外攻擊,可以使用下面的代碼。
disable_functions=passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,
ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen
以上操作可完全阻止php木馬,但是利用文本數據庫的那些東西就都不能用了。如果是在windos平臺下搭建的apache我們還需要注意一點,apache默認運行是system權限,我們可以給apache降降權限。
net user apache fuckmicrosoft /add
net localgroup users apache /del
我們建立了一個不屬于任何組的用戶apche。我們打開計算機管理器,選服務,點apache服務的屬性,我們選擇log on,選擇this account,我們填入上面所建立的賬戶和密碼,重啟apache服務,這樣,apache就在低權限下運行了。
總之,網絡攻擊無處不在,不光要防止外網攻擊的同時,也要防止內網攻擊。上述的這些方法可以為你解決香港服務器遭內網攻擊時應急方案,同時也可以防范攻擊。最好的辦法就是防患于未然,生于憂患死于安樂。
本文出自武林網:http://www.5lwq4hdr.cn/help/news/962/