ANTIDDOS scriptler

BEYAGU

Katılımcı Üye
25 Ara 2015
671
0
Ve böylece, DDOS gelen komut "tasarruf" burada sadece yayıldı sormak!


. 1. saniyede Her bundan nespasut php DDOS üzerinde skrity tembolee söylüyor
-Bu doğal mı, ama orta-HTTP Flood, onlar kurtarmak mümkün olacak. 1.Vbulletin antidd0s (1.2) hakları 777 ile bir tmp dizin oluşturmak için emin olun -




VB_antiddos

Şubelerde 3.7.h \ 3.8.h koyarak
___________________________________ 2.IPB antidd0s (1) hakları 777 ile bir tmp dizin oluşturmak için emin olun -





IPB_antiddos

IPB 2.1.7 ve analogları giy
___________________________________ -
IPB_antiddos

IPB 2.3.5 koyun ve benzerleri Eh nesmozhet kendini toplamak isteyenler için tekrar voobem ..... nasıl google bilenler ve nekrivye eller nekomentirovat türü sorabilirsiniz: ve Che yaptın? herhangi bir şekilde ...... kötü hissediyor Tip kimse, diğer sistemlerde olduğu ya ..... kendinizi ICQ beni vurmak veya toplamak gerekir ise : bu index.php koymak Başlangıçta 1. <? $ _SERVER [ 'dahil ********_ROOT / antiddos.php '].'; ?> 2.Fayly kök ve -777 tmp sağa arşivinden Peki, bu güçlü ... nepinat başlayanlar ..... için yapılmış .... hepsi İndir Son güncelleme linkler: 04.11.09









ddos.png








1. 11-08-2009 Son düzenleme: 2009/11/04
Bu 5 polzoveteley onaylar.
freelsd
freelsd
Elder - Elder
Kayıt Ol:25.10.2007
Mesajlar:153
Onaylar:24
İtibar:6
ANTİ-DDOS Takım : Kaç Apaçiler:


Kodu:
ps aux | grep httpd | wc -l
Nasıl port 80 bağlantıların çok:
Kodu:
netstat -na | grep ": 80 " | wc -l
SYN
Kodu:
netstat -na | grep ": 80 " | grep syn
SYN-sel Örnek:
Kodu:
netstat -na | grep ": 80 " | grep SYN | wc -l
767
Kaç farklı ah-işemek Bkz:
Kodu:
netstat -na | grep ": 80 " | grep SYN | sıralama -u | daha fazla
Ne etki genellikle istekleri şunlardır:
Kodu:
-npi eth0 liman alanını tcpdump
Apache Durum:
Kodu:
apachectl durumu
IP View from:
Kodu:
whois xxx.xxx.xxx.xxx
veya
Kodu:
jwhois xxx.xxx.xxx.xxx
nerede xxx.xxx.xxx.xxx IP saldırganın output.txt dosyasındaki bir kayıtta ile domain.ru (saldırıya etki) devam Prosniferit tra:


Kodu:
tcpdump -n -i eth0 -s 0 -w output.txt Dst port 80 ve ana domain.ru
dst ayrıca src şekilde değiştirilebilir:
Kodu:
tcpdump -n -i eth0 -s 0 -w output.txt src port 80 ve ana domain.ru
: Birçok istek hangi IP (xxx.xxx.xxx.xxx) bulalım
bir etki tarafından saldırıya uğradı tcpdump ve IP girin:
Kodu:
tcpdump -n -i eth0 -s 0 -w output.txt src port 80 ve ana xxx.xxx.xxx.xxx
hangi IP numarası sorguları:
Kodu:
netstat -ntu | | Awk '{$ 5 yazdırmak}' d kesme: f1 | sıralama | uniq -c | sıralama nr | daha fazla
ya da sadece
Kodu:
netstat -na | grep: 80 | sıralama | uniq -c | sıralama nr | daha fazla
Ne portları Bkz:
Kodu:
netstat -na | grep xxx.xxx.xxx.xxx
nerede xxx.xxx.xxx.xxx IP saldırganın bağlantılarının daha olduğu yerde o kadar ve Bloch. Tüm alt IP (xxx.xxx.xxx.xxx) erişimi kapatın, belirli bir protokolü (-p) bağlantı noktası (-Hedef-port) için : belirli bir yönde (D ya da -S içinde bir yönde (D) 'de:





Kodu:
iptables -A INPUT xxx.xxx.0.0 / 16 -p tcp --destination-port http -j DROP -d
diğer yönü (-s) 'de:
Kodu:
iptables -A INPUT xxx.xxx.0.0 / 16 -p tcp --destination-port http -j DROP -s
Aynı şey, ancak belirli bir IP (xxx.xxx.xxx.xxx)
Kodu:
iptables -A INPUT -s xxx.xxx.xxx.xxx -p tcp --destination-port http -j DAMLA
iptables -A INPUT d xxx.xxx.xxx.xxx -p tcp --destination-port http -j DAMLA
-s ve -d yönünde tüm protokoller ve bağlantı noktaları için kilitle:
Kodu:
iptables -A INPUT -s xxx.xxx.xxx.xxx -j DAMLA
iptables -A INPUT -d xxx.xxx.xxx.xxx -j DAMLA
Güvenlik duvarı APF Eğer Bloch bunu yapmak için kullanabilirsiniz:
Kodu:
apf -d xxx.xxx.xxx.xxx
Nerede xxx.xxx.xxx.xxx IP saldırgan.

2. 12-08-2009
Bu 2 polzoveteley onaylar.
REDUKTOR
Reduktor
Yeni Üye
Kayıt Ol:05/01/2009
Mesajlar:505
Onaylar:178
İtibar:2
AntiOverload * DÜZELTME *

Modül sitesine veya bulunan bir sayfaya erişimi kısıtlamak için tasarlanmıştır.
Çalışma prensibi olan bu adresten saklanır ip adresi ve erişim süresi söyledi. Belirli bir süre için aynı adresten erişilen Ve eğer, o 3 kez verecek yenile düğmesine basarsanız, bu mesajı verecektir 503.T.e hatası yayınladı : Kurulum * İndirilmesi antiOverload.txt tmp klasörü oluşturmak * sitenin kök ve hakkı vermek 777 (klasör ise, gerekli sozdovat değil değil ne.) * Açık index.php ve önce: <? php?





PHP:
<? ? Php
/ *
* -------------------------------------------- ------------
* modül antioverload
* ---------------------------------- ----------------------
* modül sitesine erişimi veya kısıtlamak için tasarlanmıştır
dahil olduğu sayfalara *.
* çalışma prensibi olduğunu saklanır ip adresi ve zaman
* Bu adresten tedavisi. Belirtilen sırasında eğer
* zaman aynı adresten erişilebilir, o
* 503. bir hata alıyorum
* Modül ilk komut bağlı olmalıdır.
* Bu garanti onun çalışmalarının hız.
* ------------ --------------------------------------------
* / / * gecikme saniye * /


$ ad_delay = 2 ;
/ * geçici dosyaları klasörün yolu. olmalıdır


Arama motoru robotları listesi. arama robotu yanılmak eğer * Hiçbir iyi sitede * hata. . O kadar çok gibi olmayabilir , Bu nedenle * robot kullanıcı ajanların listesini yazmak; eklemek veya * o silme


orijinal-nvidia-gefore-9600-9600M-GS-9600-mg-G96-600-a1-mxm-ii-grafik-vga-ekran.jpg

















Güvenilir IP listesi. * --------------------------------------------- ------------ * /




$ ad_good_ip = dizinin (
'217.107.36.73' ,
);

/ *
* -------------------- --------------------------------------
* fonksiyonu başlar belirtilen dizinde bir dosya oluşturur
bir mektupla * a (diğer olası dosyaları ayırt etmek) ve
ip adresi adı içeren *






ve HTTP_USER_AGENT alan bir şey olup olmadığını kontrol vyshenapisannogo listeye *. * ----------------------------------- ----------------------- * /





$ ad_IsRobot = false ;
foreach ( $ ad_Robots_UserAgent gibi $ maç ) {
eğer




) {
$ Good_ip = true ;
} else {
$ good_ip = false ;
}
/ *
* ------------------------------- --------------------------
* Arama motoru örümceklerinin sayfanın adresini sevmiyorum
* katma değişken oturumu. Bu nedenle, site eğer
- * kullanım oturumları, daha sonra ajan ise, dahil etmek daha iyidir
. Değil bir robot *
* oturumu kullanılmazsa, bu parça kaldırılabilir.
* ---------------- -----------------------------------------
* /
if (! $ ad_IsRobot VE! good_ip $ ) {
session_start ();
} if (!

$ ad_IsRobot ! aND $ good_ip ) {
/ *** katalog okuma ve *** / eski dosyaları silme
$ ad_dir = opendir ( $ ad_DirName )
or die ( 'Hayır geçici dizini dosyaları ' );
$ ad_now = zaman ();
$ ad_forbid = $ ad_now - $ ad_delay ,
bir harf ile başlayan dosya adı / * IP adresi,
ve tedavi süresi - dosyanın değişiklik zamanı * /
' while '( false ! == ( ad_FName $ = readdir ( $ ad_dir ))) {
if ( ereg ( '^ a [1-9]' , $ ad_FName )
&&




notlar varlığını kontrol
ip adresi *** / son tedavi hakkında
ise ( file_exists ( $ ad_DirName . '/ A' . $ _SERVER [ 'REMOTE_ADDR' ])) {
temyiz son zamanlarda olsaydı / *, bir hata iletisi görüntüler * /
header ( 'HTTP / 1.0 503 Hizmet kullanılamıyor' );
header ( 'Durum: 503 Hizmet kullanılamıyor' );
header ( 'Tekrar dene-sonrası:' . $ ad_delay * 3 );
?>
<doctype html "kamu - /! / W3C // HTML 4.01 // EN "için DTD
" http://www.w3.org/TR/html4/strict.dtd ">
<html>
<head>
<title> Hata 503 </ title>
<**** http- equiv = "Content-Type" content = "text / html; charset = Windows- 1251" />
</ head>
<body>
<h1> Hata 503 (Hizmet kullanılamıyor) </ h1>
<p> sunucu olamaz şu anda . İstediğiniz sayfayı sorunu zaman
. Daha sonra geri çağırmak için deneyin (F5 tuşuna basın) </ p>
</ body>
</ html> ? <? php ad_WiteIP ( $ ad_DirName ;) // rekor ip çıkmadan önce çıkış; else} { ad_WiteIP ( ad_DirName $ ); } } ?>








3. 19-11-2009
Kök erişim
erişim-Kök
Elder - Yaşlı
Kayıt Ol:18.06.2008
Mesajlar:191
Onaylar:191
İtibar:80
İşte S (ript'a iyi bir antiddos senaryo, yönetici xaknet.ru:

PHP:

- Parçaları veya komple kaynak kodunu kullanırken, yazarlık göstermek için emin olun @author - S (r1pt @version - 1.2 @date - 27.11.2009 * /













class Antiddos
{
// hata ayıklama
kamu $ hata ayıklama = false ;
// dizin dosyaları indefikatsii sorguları saklamak için
kamu $ dir = '_bots /' ;
// icq numarası yönetici
kamu $ icq = '123456' ;
// kapalı yerinde mesajı
kamu $ off_message = 'Geçici sorunlar, lütfen bekleyin ". ;
// bireysel indefikator
özel $ indeficator = boş ;
// banyo, çalışma desenleri ile mesaj kullanabilirsiniz - ICQ {}, {} IP, UA RU {}, {} DATE tarihinde
kamu $ ban_message = 'Eğer antiddos sistemini bloke edilmiştir.
Bu bir hata ise, admin icq yöneticisine başvurun : {} ICQ
<hr> (c) XakNet antiddos modülü, IP - IP {} (<i> {UA RU} </ i>), tarih - tarihi {} 'üzerinde ;
// güvenlik duvarı komut yürütme yasağı
kamu $ exec_ban = '-A INPUT -s} {IP DAMLA -j iptables' ;
// ddos korunma tipi:
/ * Olası değerler 1-5 ddos $:
| 1. (varsayılan olarak ben tavsiye) çerezlere basit bir çek
| 2. Çift $ _GET antiddos ve yenileme **** yoluyla kontrol
kimlik doğrulaması-wWW yetki 3. Talebi |
| 4. karartma sitesi, botlar engellenmez !!!
| site kapalı 5. yük botlar engellenmez, sunucu üzerinde çok büyükse !!!
* /
var $ ddos = 1 ;
Arama botlarının strpos () bkz etki // bölümü
özel $ searchbots =
çalıştırılması için gerekli geçici değişkenler









ölmek veya ( 'session_start ()


H: i )),
$ this -> ban_message
;)
eğer





















işin başlangıcı






















( $ Bu -> yük [ 0 ]> $ this -> maxload )
{
header ( 'HTTP / Çok meşgul 1.1 503, daha sonra tekrar deneyin' ;)
(die '<center> <h1> 503 Sunucu çok meşgul </ h1. > </ center> <hr> <small> <i> sunucu çok meşgul tekrar daha sonra Apache sunucusunu deneyin '[HTTP_HOST']. 'limanda. $ _SERVER.'. <a href = "http 80: // <a forum.xaknet.ru/">ddos~~dobj korumak </ i> </ small> ' );
}
break ifadesi;
default:
break ifadesi;
}
if ( $ _COOKIE [ ' ddos ' ] == $ this -> indeficator )
@ unlink ( $ bu -> dir . ip2long ( $ _SERVER [ "REMOTE_ADDR" ]));
}

/ **
* arama bot istemcisi olup olmadığını fonksiyon kontrolleri
** /
fonksiyon sbots ()
{
$ tmp dizini = dizinin ();
foreach ( $ bu -> searchbots gibi $ bot )
{
$ tmp dizini [] = strpos ( gethostbyaddr ( $ _SERVER [ 'REMOTE_ADDR' ]), , $ bot ) ==! false ;
if ( $ tmp dizininde [ sayımı ( $ tmp dizini ) - 1 ] == true )
{
$ this -> is_bot = true ;
break deyimi;
}
}
return ifadesi $ this -> is_bot ;
}

/ **
* fonksiyon yasak
** /
özel fonksiyon ban ()
{
eğer


. '|' );
Fclose ( $ f );
}
(die $ bu -> ban_message );
}
/ **
* koruma birinci tip
** /
fonksiyon addos1 ()
{
if (empty ( $ _COOKIE [ 'ddos' ]) veya isset (! $ _COOKIE [ 'ddos' ]))
{
$ sayaç = @ dosyası ( $ bu -> dir . ip2long ( $ _SERVER [ "REMOTE_ADDR" ]));
setcookie ( 'ddos' , $ this -> indeficator , zaman () + 3600 * 24 * 7 * 356 ); // bir yıl boyunca bir çerez ayarlayın.
if ( count ( $ sayaç )> 10 ) {
(eğer! $ this -> hata ayıklama )
$ this -> ban (),
başka
die ( "Blok." );
}
if (! $ _COOKIE [ 'ddos_log' ] == '1' )
{
if (! $ _GET [ 'antiddos' ] == 1 )
{
setcookie ( 'ddos_log' , '1' , zaman () + 3600 * 24 * 7 * 356 ); // yenilemek sürekli çevirmek için değil.
eğer ( headers_sent ())
(die 'Üstbilgi Zaten Sended, çizgi IT kontrol' . __SATIR__ )
başlığı ( "********: ./ ? antiddos = 1 " );
}
}
} elseif ( $ _COOKIE [ 'ddos' !] == $ this -> indeficator )
{
(eğer! $ this -> hata ayıklama )
$ this -> yasağı ();
else
kalıp ( " . "bloke );
}
}

/ **
* koruma ikinci tip
** /
fonksiyon addos2 ()
{
if (empty ( $ _COOKIE [ 'ddos' ]) ya da $ _COOKIE [ 'ddos' !] == $ this -> indeficator )
{
(boş (eğer $ _GET [ 'antiddos' ]))
{
if (! $ _COOKIE [ 'ddos_log' ] == '1' )
kaydı, bir isteği oldu tanımlama bilgisinde olup olmadığını kontrol //
kalıp ( '<**** http- equiv = içeriği "yenilemek" = " ? ; 0 URL antiddos = = ' . $ this -> indeficator . />' '" );
} elseif ( $ _GET [ ' antiddos ' ] == $ this -> indeficator )
{
setcookie ( 'ddos' , $ this -> indeficator , zaman () + 3600 * 24 * 7 * 356 ;)
setcookie ( 'ddos_log' , '1' , zaman () + 3600 * 24 * 7 * 356 ); // Tipo . isteği yenilemek sürekli çevirmek için değil olmuştur
}
else
{
(! eğer $ this -> hata ayıklama )
$ this -> yasağı (;)
else
{
echo "BE adres satırını dönüştürmek değil Shall miyim?" ;
die ( "engelledi." ) ;
}
}
}
}

/ **
* koruma üçüncü tip
** /
fonksiyon addos3 ()
{
if (! isset ( $ _SERVER [ 'PHP_AUTH_USER' ]) || $ _SERVER [ 'PHP_AUTH_USER' ] ==! , $, bu -> ddosuser || $ _SERVER [ 'PHP_AUTH_PW' ] ==! $ this -> ddospass )
{
header ( 'WWW -Authenticate: = Temel, krallık "Vvedite parol \ ':' . $ this -> ddospass . '| Kaydol Oturum Aç Hizmetleri:' . $ this -> ddosuser . ''" );
başlığı ( 'HTTP / 1.0 401 Yetkisiz' );
if ( ! $ this -> hata ayıklama )
$ this -> yasağı (;)
else
kalıp ( ". Engellenen" );
(die "<h1> 401 Yetkisiz </ h1>" );
}
}
}
/ *
// xmaple
reklamın $ = yeni (false) Antiddos;
$ ad-> dir = 'botlar /';
$ ad-> ddos = 2;
$ ad-> start ();
* /
?>

4. 30-11-2009
Bu 1 üye onaylar.
SoftLive
SoftLive
Yeni Üye
Kayıt Ol:20.12.2009
Mesajlar:20
Onaylar:16
İtibar:0
! Bazı komut dosyaları korumak için

. Sana ortalama HTTP selden korumak için mümkün olan bazı komut göstermeye çalışacağız bu konuda . Başlayalım kolay script Birincisi, ama sonuç verir:






Kodu:
### Güvenlik koruması ::: ANTIDDOS ###

Google = false, $;
if (eregi ( "googlebot", $ _ SERVER [ 'HTTP_USER_AGENT'])) $ google = true;
if (eregi ( "yandexbot", $ _ SERVER [ 'HTTP_USER_AGENT'])) $ google = true;

$ Nn ( "837sgsa" $ _ SERVER [ 'REMOTE_ADDR'].) Md5 =;
if (! isset ($ _ COOKIE [$ nn]) && DOSYA! == "/ announce.php" && $ google == false)
{
if (isset ($ _ POST [$ nn])) {
setcookie ($ nn, "evet");
header ( "********: http://google.com". $ _ SERVER [ 'REQUEST_URI']); exit;
}
echo "<html> <body> <form id = " f \ "action = " Google ". $ _ SERVER [ 'REQUEST_URI']." \ "method = " post \ "> < input type \ isim \ "gizli" = = ' ". nn $."' value = 'a'> ********** ********.getElementById ( 'f') (submit) ;. </ script> <input type = \ " \ Gönder " 'devam' = değer> </ form> </ body> </ html>";<textarea class="bginput" style="width: 200px; height: 50px;" _mce_style="width: 200px; height: 50px;"
) (Die;
}
### Güvenlik koruması ::: ANTIDDOS ###


Scriptler daha yayılmış olacaktır. Bu komut her zamanki prog lamersky geçmedi ile DDoS sitesine çalıştı küçük siteyi .. korur
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.