FeNixZ
1
เนื่องจากตอนนี้ มิจฉาชีพ ได้นิยมเช่่า Hosting เพื่อนำมาลง PHP Script สำหรับ UDP Flood Attack เครื่องอื่น
ผมได้ไปขอความช่วยเหลือจาก คุณ icez และก็ได้ให้ Firewall rule มาดังนี้ครับ
เพื่อป้องกันไม่ให้มีการ flood โดยใช้ php script ไปโจมตีเครื่องคนอื่นได้
iptables -A OUTPUT -p udp -m owner --uid-owner `cat /etc/passwd|grep apache: |cut -d: -f3` --dport ! 53 -j DROP
Credit :: icez
-p ผิดป่ะครับ
ต้องเป็น -p udp นะ ไม่ใช่ -p ucp
icez
4
คำสั่งนี้ “แนะนำให้” รันที่เครื่อง hosting ต้นทางเลยนะครับ สำหรับผู้ให้บริการที่ไม่อยากถูกตราหน้าว่าไปยิงใครเข้า
iptables นี่ทำได้ขนาดนี้เชียว ผมเองไม่มีความรู้ iptable มากนัก ใช้พวกสำเร็จเอา เดี่ยวต้องไปสำรวจแล้วว่ามันมี rule ประมาณนี้ไหม
ขอบคุณ คุณไม้ กับคุณไอซ์ด้วยครับ
ขอบคุณ คุณไอซ์ และคุณไม้ มาก ๆ ครับผม
มาร่วม Thk ให้อีกคนครับ ดัดแปลงใช้งานได้สุดยอด
ถามหน่อยสิครับ -m owner <- อธิบายตรง -m หน่อยสิครับ …
icez
10
-m = module
module owner :: ดูว่า uid / gid ของ process ที่ส่ง packet ออกมาเป็น id ตรงตามที่ระบุไว้รึเปล่า
kpen
11
ขอบคุณมากครับ หลังๆนี่มีโดนบ้าง จะได้ลองใช้ครับ
โดนเช้าเพื่อไปยิงคนอื่นแบบนี้ น่าจะทำ script แบบว่าตรวจสอบ แล้วแจ้งเตือนเจ้าของ
เพื่อเก็บหลักฐานเอาผิด จะได้เข็ดหลาบ
toey
13
แก้โดย ปิด udp ใน source php ครับ
FeNixZ
14
ถ้าปิด udp เลย
จะไม่มีปัญหา ถามตอบ DNS เหรอครับ
ems
15
Block ปลายทางดีกว่า ครับ
ใครโดน ยิงแจ้ง IP มา
เช่น IP 122.155.14.73 ถูกเรายิงไป
เราก็เพิ่มลงไป
iptables -A OUTPUT -d 122.155.14.73 -j DROP
แบบนี้ง่ายกว่า จบตั้งแต่ต้น มันไม่มีทางใช้ ยิงได้อีก
kke
16
block ip นึง มันก็เปลี่ยนไปยิง ip อื่นต่อ ip ที่โดน block ก็ย้ายไปยิงจากเครื่องอื่นแทน
แล้วเราก็มาคอยตาม block เพิ่มทีละ ip เมื่อได้รับแจ้ง แต่กว่าจะ block มันก็ใช้ยิงไปได้ 1-3 วันแล้ว
ems
17
มันยิงแต่ server camfrog นะครับ มันเจาะจงยิงเฉพาะ บาง IP ครับ คนที่ทำ Camfrog คงมีไม่เยอะหรอกมั้งที่โดนยิง
พวกนี้เขียนเป็น เชลให้มันนับครั้งยังไงครับ เช่น udp 30 ครั้งใน 1 วินาทีก็ iptable
เอ่อขออีกคำถามครับ เวลาช่วงที่เราโดน udp เข้ามา connect เครื่องยังไม่ได้เลย มีเทคนิคตรงนี้ไหมครับแบบว่ามันต้องรอให้มัน udp เสร็จแล้วถึงจะ connect ได้ T T