PDA

View Full Version : ERC - Lọc và chặn IP tự động ( A Php plugin Anti DDoS)



056113
22-06-2008, 00:37
ERC - Lọc và chặn IP tự động


<?php
$ban = 1; $n = 5;
$in = "\n".$_SERVER['REMOTE_ADDR']." - ".$_SERVER['REQUEST_URI'];
$log = fopen('erc.log','a'); fwrite($log, $in); fclose($log);
$list = file('erc.log',FILE_IGNORE_NEW_LINES | FILE_SKIP_EMPTY_LINES);
$last = count($list) - 1;
if($last > 50) { unlink('erc.log'); }
elseif($last > $n) { for($i = 1; $i < $n; $i++) if($list[$last - $i] != $list[$last]) $ban = 0;
} else { $ban = 0; }
if($ban) { $in = "Deny from ".$_SERVER['REMOTE_ADDR']."\n";
$lock = fopen('.htaccess','a'); fwrite($lock, $in); fclose($lock);}
$ban = 1;
?>

Save lại thành erc.php đặt vào thư mục gốc của forum (hoặc portal hay muzic, blog site ...).

Nếu vBB : mở file global.php chèn vào dòng bên dưới <?php
Nếu phpBB : mở file common.php chèn vào dòng bên dưới <?php

include 'erc.php';

Để clear theo lịch ta sử dụng code sau :


<?php
if(file_exists('.htaccess')) unlink('.htaccess');
if(file_exists('erc.log')) unlink('erc.log');
?>

Save lại erc_res.php, upload vào thư mục gốc của forum, vào cron jobs và đặt thời gian cho nó.
cPanel Cron Jobs :

http://img524.imageshack.us/img524/1685/ercresbe2.png

Như vậy cứ mỗi phút nó sẽ clear list một lần.

Với vBB thì ta có thể dùng Schedule của nó để tự động clear IP bằng thiết lập như sau:


<?php
if(file_exists(DIR.'/.htaccess')) unlink(DIR.'/.htaccess');
if(file_exists(DIR.'/erc.log')) unlink(DIR.'/erc.log');
?>

upload vào includes/cron/

http://img118.imageshack.us/img118/4576/ercsv1ci2.png

Vậy 10 phút clear một lần.

- ERC mặc định chặn IP nếu 5 lần nhanh và liên tiếp truy cập vào một URL. Để điều chỉnh sử thay giá trị của biến $n
- Phải chmod thư mục gốc của forum sao cho ERC có quyền write.
- File erc.log lưu trữ tạm thời các URI và được xoá sau khi đã phân tích xong.

Nguồn và thảo luận: http://enhack.net/xforce/showthread.php?t=51

khigiadano
25-06-2008, 22:32
cái này xem khó hiểu quá
Bạn nào làm đc rồi giúp Khỉ 1 tay với
Yahoo ID : khigiadano

khuongCOMPUTER
26-06-2008, 13:46
Có gì mà khó hiểu? Viết ra mã giả là thấy ngay thôi:
file erc.php

Gán chặn = 1 ; số lần = 5
Xét [IP truy cập] - [Địa chỉ truy cập]
Ghi vào erc.log
Đọc vào file erc.log
Đếm xem số dòng trên erc.log
+ Hơn 50: xóa file erc.log
if($last > 50) { unlink('erc.log'); }
+ Ít hơn 50 và lớn hơn 5 (số lần gán trên kia): Xét xem nếu [IP] - [Địa chỉ] cuối cùng không trùng với ít nhất một [IP] - [Địa chỉ] trong list này thì chặn = 0
+ Ít hơn 5: chặn = 0

Xét chặn = 1 thì ghi ra file .htaccess và chặn IP trên.

Cron job mỗi 10 phút tự xóa file erc.log một lần (hoặc đủ 50 lượt truy cập sẽ bị xóa hoặc nếu 10 phút sẽ bị xóa)
Cron job mỗi 10 phút xóa .htaccess một lần.
Như vậy nhìn chung khi bị tấn công bằng nhiều IP và vào nhiều địa chỉ thì coi như góp phần làm cho web die nhanh hơn (vì ghi/xóa liên tục lên file erc.log). Không hiểu giảm DDOs kiểu gì nhỉ?

haycuoi_haykhoc
26-06-2008, 14:52
coder hay quá..cảm ơn nhiều nhé

Suyakukd
26-06-2008, 15:28
Có gì mà khó hiểu? Viết ra mã giả là thấy ngay thôi:
file erc.php

Gán chặn = 1 ; số lần = 5
Xét [IP truy cập] - [Địa chỉ truy cập]
Đọc vào file erc.log
Đếm xem số dòng trên erc.log
+ Hơn 50: xóa file erc.log
if($last > 50) { unlink('erc.log'); }
+ Ít hơn 50 và lơn hơn 5 (số lần gán trên kia): Xét xem nếu [IP] - [Địa chỉ] cuối cùng không trùng với bất cứ địa chỉ nào trong list này thì chặn = 0
+ Ít hơn 5: chặn = 0

Xét chặn = 1 thì ghi ra file .htaccess và chặn IP trên, nếu không thì ghi dữ liệu vào erc.log

Cron job mỗi 10 phút tự xóa file erc.log một lần (hoặc đủ 50 lượt truy cập sẽ bị xóa hoặc nếu 10 phút sẽ bị xóa)
Cron job mỗi 10 phút xóa .htaccess một lần.
Như vậy nhìn chung khi bị tấn công bằng nhiều IP và vào nhiều địa chỉ thì coi như góp phần làm cho web die nhanh hơn (vì ghi/xóa liên tục lên file erc.log). Không hiểu giảm DDOs kiểu gì nhỉ?

Dốt mà thích nói chữ :)) Biết vài chữ PHP không có nghĩa là am hiểu đâu bạn KHương ạ, đọc xong không nhịn được cười :))
Thế DDoS kiểu này chứng minh đi :))

Như vậy nhìn chung khi bị tấn công bằng nhiều IP và vào nhiều địa chỉ thì coi như góp phần làm cho web die nhanh hơn (vì ghi/xóa liên tục lên file erc.log).

Cậu nên biết một điều rằng nếu DDoS từ nhiều IP và vào nhiều địa chỉ chính là cái mức tối thượng của DDoS mà "attacker" muốn hướng đến. Muốn hướng đến thì tất nhiên là ... Khi nào người ta muốn ? Chỉ khi người ta chưa đạt được !!
Khi mà DDoS có tính chất giống như người truy cập thực thì hoàn toàn hợp lệ, không chống. DDoS không thể chống mà chỉ có thể hạn chế.

Và Suyaku này cá rằng ông bạn không biết điểm yếu và điểm mạnh của một web server !!



Xét chặn = 1 thì ghi ra file .htaccess và chặn IP trên, nếu không thì ghi dữ liệu vào erc.log
Câu này sai bét ! Vai trò của erc.log là gì thì tác giả đã nói roài, tui cũng đọc code rồi và tui khẳng định bạn nói tầm bậy :D => Bạn chả hiểu gì, thích nói chữ để khẳng định mình thì chưa phải lúc đâu bạn à :D

Tuy nhiên ERC vẫn còn nhiều bản khác chứ không chỉ bản này, vì theo Pim (EnHack.Net) cho biết thì bên ấy chế ra một số bản ERC với các mục đích khác nhau để lọc tùy điều kiện. Nên thao khảo, học hỏi, không nên nói kiểu này

Không hiểu giảm DDOs kiểu gì nhỉ?
đơn giản là bạn chưa hiểu thấu đáo một vấn đề, tôi có thể đấm cậu 100 quả vào cùi chõ thì cậu vẫn ko sao, nhưng nếu tôi thụi 1 đấm vào mặt cậu thì có sao đấy ;))
Đây, cái mục tiêu của DoS nó nhắm đến phần yếu nhất trong một webserver. Phần đó là phần nào thì mời xem cái này:
http://enhack.net/xforce/showthread.php?p=297#post297

khuongCOMPUTER
26-06-2008, 16:24
Có người kiu khó hiểu nên tôi mới viết mã ra giải thích, không hề ý định thuyết giáo gì cả.

Dốt mà thích nói chữ ) Biết vài chữ PHP không có nghĩa là am hiểu đâu bạn KHương ạ, đọc xong không nhịn được cười )
Tôi giải thích theo nghĩa dễ hiểu nhất và theo mã. (hơi nhầm đôi chút trên kia, khi mở file erc.log ra thì ghi vào trước rồi mới đọc)

Đây, cái mục tiêu của DoS nó nhắm đến phần yếu nhất trong một webserver. Phần đó là phần nào thì mời xem cái này:
http://enhack.net/xforce/showthread.php?p=297#post297
Rất tiếc, đăng ký vào diễn đàn chỉ để đọc bài viết không phải là thói quen của tui (và nhất là chưa thấy bài viết để đọc mà đã thấy bắt đăng ký).

Suyakukd
26-06-2008, 18:21
Ờ thì muốn ăn mì phải nấu nước chứ bác, bác nên biết một site tin học quần chúng nó khác một site tin học chuyên sâu. Bác thích ăn sẵn, bác làm biếng, theo bác nói thì đó là thói quen của bác thì tôi nghe vậy.

Cứ muốn nhận lấy mà không muốn chia sẻ, muốn ăn mà không muốn làm :)

cuemkid
27-06-2008, 11:23
Bác đừng mỉa mai người ta vậy chứ, mình thấy bác ấy cũng có ý tốt mà.
Còn cái vụ diễn đàn bắt đăng ký mới cho đọc thì mình cũng không hoan nghêng... trừ khi đã thấy nó hay và phải đọc cho bằng đc.

DDOS có lẽ là khó chống thật. Viết thêm code như vậy ngoài việc làm cho mình yên tâm chỉ làm cho website thêm nặng thôi. Việc thống kê log rất nặng và làm chậm quá trình xử lý của server; ngoài ra file htaccess không thể xóa với một số site, chẳng hạn website đang rewrite url...

khuongCOMPUTER
27-06-2008, 20:53
Ờ thì muốn ăn mì phải nấu nước chứ bác, bác nên biết một site tin học quần chúng nó khác một site tin học chuyên sâu. Bác thích ăn sẵn, bác làm biếng, theo bác nói thì đó là thói quen của bác thì tôi nghe vậy.

Cứ muốn nhận lấy mà không muốn chia sẻ, muốn ăn mà không muốn làm
Trước giờ tôi đọc bài viết ở HVAonline.net cũng không cần đăng ký thành viên. Và nếu site tin học chuyên sâu không có ít nhất vài ngàn thành viên thì nên gỡ cái mác chuyên sâu đi là vừa.

Và một lần nữa theo quan điểm của tôi thì không nên sử dụng cái gọi là tường lửa này để phòng thủ DDOs.
Phân tích đoạn mã giả tôi đăng trên kia, trong file erc.log chỉ cần có một dòng không giống với các dòng kia là ngay lập tức sẽ không ban IP (nói như vầy cho ngắn gọn, bạn nào không hiểu hoặc chỉ trích chỗ này xin đọc lại mã trên kia).
1. Xin nhắc lại: ta chống DDOs cho cả một website gồm nhiều trang, chứ không phải chống chỉ cho 1 trang duy nhất. Như vậy, nếu trong code x-flash hoặc code iframe DDOs, ví dụ chỉ cần thay http://forum/thread.php?id=[số ngẫu nhiên] thì xem như cái erc trên sẽ bó tay.
2. Nếu không sử dụng số ngẫu nhiên như trên và load vào 1 trang duy nhất thì code erc cũng là vô dụng. Vẫn là chỗ chỉ cần 1 dòng trong erc.log khác với các dòng khác là erc.php vô dụng ngay.
Xét vd: sử dụng 2 IP để DDOs, mỗi IP gửi lần lượt 49 request xen kẽ nhau -> erc.log được xóa rất nhanh và vẫn chịu DDOs.
Trong thực tế, DDOs bằng x-flash sẽ huy động lượng truy cập từ nhiều website khác nhau và tất nhiên là sẽ có kha khá IP cùng gửi truy cập, và erc lúc này có hoạt động hay không thì ai cũng biết.

Có lẽ người viết cái erc này chỉ mới thử nghiệm DDOs từ 1 IP và chưa thử hết những trường hợp có thể. Và xin nói thêm một câu: DDOs là nhằm vào các file dung lượng lớn (kể cả hình/nhạc/phim) chứ không chỉ là vào các trang web hoặc diễn đàn đặt trên website đó.

Quick check for: enhack.net (http)Date City Country Time (s) Result
June 27, 2008 06:53:44 San Francisco United States Failed

Và đề nghị site tin học "chuyên sâu" thì phải sống thọ một tí.

Suyakukd
28-06-2008, 13:58
1. $in = "\n".$_SERVER['REMOTE_ADDR'];
Thế nếu bỏ phần sau đi, còn chừng ấy thôi thì sao hả bạn :D
Và con số đó là không cứng nhắc, nguồn mở mà, có thể sửa để hợp yêu cầu, tác giả cũng đã đưa cái con số $n để minh hoạ thì nếu bạn am hiểu một tí có thể sửa số dòng 50 thành 200 hay 1000 tuỳ độ mạnh yếu của server :)

2. Lý thuyết có thể xen kẽ, vậy bạn có thể xen kẽ không ? Vui lòng chứng minh là bạn làm được sự xen kẽ. Và một lần nữa con số 50 chỉ là số ví dụ, ai cũng có thể sửa được mà :)


Trong thực tế, DDOs bằng x-flash sẽ huy động lượng truy cập từ nhiều website khác nhau và tất nhiên là sẽ có kha khá IP cùng gửi truy cập, và erc lúc này có hoạt động hay không thì ai cũng biết.
Ý kiến một chút về phần underlined !! Nhiều IP của khách truy cập chứ nhỉ :D
Đồng ý là chỗ này có sự đặc biệt, nhưng requests đến như thế nào bạn nhỉ? Xếp hàng hay xen kẽ :D Nếu đã từng bị XFlash "quấy rối" thì bạn sẽ thấy access log có điểm đặc biệt ;).

Người viêt ERC này là admin site EnHack, mục đích nhằm giúp đỡ cho người sử dụng shared hosting. Nếu có quyền config apache thì mọi việc đã khác, với một Rules cho mod_security lọc header ta có thể gạt bỏ requests do xflash gởi đến. EnHack.Net ngày nào chả có cả núi log do DoS :|

Site vẫn sống mà ta, có lẽ do đường truyền nhà bạn chứ mọi người vẫn truy cập bình thường, trừ hôm qua nghe đâu chuyển đường truyền và bảo trì (có thông báo khi truy cập nữa mà).

$in = "\n".$_SERVER['REMOTE_ADDR'];
Với dòng trên thì ERC vẫn còn tác dụng, và code trên là mã mở, ai cũng có thể biến tấu cho phù hợp với hiện trạng của site mình. Nghĩa là ERC vẫn còn hiệu lực, hiệu quả.

Và cuối cùng, mong rằng ai đó có thể đóng góp cái gì đó có ích hơn thay vì chê bai sự chia sẻ của người khác. Rất cảm ơn ý kiến cua bạn Khuong :D

[=========> Bổ sung bài viết <=========]

rewrite URL có thể được chuyển sang thư mục mẹ, htacces ở tại forum vẫn có thể xóa được :)
Và nếu bạn để ý Khương nói thì bạn sẽ thấy con số 50, tại sao lại 50 ? Tác giả hạn chế kích cỡ log tối đa 50 line để tiện phân tích, bạn có thể điểu chỉnh.
Hơn nữa code trên đơn giản hơn rất nhiều so với một cái dnp_firewall tôi đã từng gặp và rõ ràng dnp_ nó có thể gây cản trở truy cập ở một số trường hợp.

Và cũng nên chú ý đến khả năng xử lí của server đối với vài phép phân tích nhỏ của ERC :D, nếu ERC làm chậm xử lí của server mất 1/100 giây thì bạn sẽ mất cỡ 2 phút để server thực hiện xong 1 yêu cầu và trả nó lại cho bạn (chưa kể đến việc truyền dữ liệu) :D Một con số "tồi" cho một server :)

Làm ơn xem lại tiêu đề : "ERC là một Plugin", không phải Firewall thì thực chất nó không phải là Firewall.

[=========> Bổ sung bài viết <=========]


Còn cái vụ diễn đàn bắt đăng ký mới cho đọc thì mình cũng không hoan nghêng... trừ khi đã thấy nó hay và phải đọc cho bằng đc.
Cảm ơn ý kiến, tôi sẽ forward cái này cho BQT EnHack.Net để open cho bà con thả giàn :D

khuongCOMPUTER
29-06-2008, 09:35
1. $in = "\n".$_SERVER['REMOTE_ADDR'];
Thế nếu bỏ phần sau đi, còn chừng ấy thôi thì sao hả bạn
Thế này còn tệ hơn nữa. Như vậy chẳng phải sẽ là giới hạn số lượt xem cùng lúc trong 10 phút cho một trang hay sao? Với những website nhỏ lẻ thì không sao chứ đối với mấy trang web lớn thì...

2. Lý thuyết có thể xen kẽ, vậy bạn có thể xen kẽ không ? Vui lòng chứng minh là bạn làm được sự xen kẽ. Và một lần nữa con số 50 chỉ là số ví dụ, ai cũng có thể sửa được mà
Lý thuyết thì không có xen kẽ, nhưng nếu 50 IP cùng gửi request thì khả năng xảy ra 1 IP có 5 đến 10 request liên tục giống nhau là gần như không thể (và nếu như trong lúc bị DDOs kiểu này mà có 1 người truy cập bình thường vào các trang khác nhau thì request URI cũng sẽ chèn vào dòng khác nên erc log bị xóa ngay).
(nếu tôi đi DDOs thì request sẽ có delayed time, không có gửi liên tục đâu :D)

Ý kiến một chút về phần underlined !! Nhiều IP của khách truy cập chứ nhỉ
Nhiều website là chính xác. X-flash chỉ đơn giản là chèn thì tại sao không chèn vào nhiều site zombie hoặc nhiều máy?

Site vẫn sống mà ta, có lẽ do đường truyền nhà bạn chứ mọi người vẫn truy cập bình thường, trừ hôm qua nghe đâu chuyển đường truyền và bảo trì (có thông báo khi truy cập nữa mà).
Cái này tôi không rõ. Khi vào không được thì tôi tiến hành check với siteuptime.com và có kết quả failed. (có thể kiện siteuptime trong trường hợp này :p)

Suyakukd
29-06-2008, 13:43
Hì, giới hạn số lượt xem trang thôi bạn à, nhưng mà sao lại tệ hơn ? Thay vì kiểm soát một trang thì ta kiểm soát số trang của IP đó xem, không tệ hơn đâu :D

Một cách nào đó có thể điều chỉnh để phù hợp, vd như HVA có cách hạn chế trong 1s (theo tôi đoán :P) có thể mở được 1 page, nếu mở hơn thì "bạn đọc nhanh như vận tốc ánh sáng" :D.


nếu tôi đi DDOs thì request sẽ có delayed time, không có gửi liên tục đâu
Theo nguyên tắc DDoS thì đánh cho nó không kịp hồi sức mà sụm, do đó tác hại cũng giảm đi :)
Trong trường hợp cậu delay nhưng lại tăng zombie thì tình hình lại khác, nhưng trong một giới hạn nào đó có thể gây thiệt hại.

Nhưng cậu thử nghĩ xem, 1s CPU (máy Server) có thể xử lí được bao nhiêu request ? Nếu thời gian cậu delay để vượt qua ERC thì thời gian delay đó phải bù lại một số lượng zombie đủ để phủ kín thời gian xử lí của server. Một điều kiện tương đối :)

Với bộ nhớ của server thì có thể cho erc.log lên cỡ 500 - 1000 dòng ;) Như thế sẽ tiện hơn :)

Vẫn chỉ là hạn chế thôi bạn à, trong giới hạn của hosting shared thì hạn chế được 50% là có thể mừng rồi, còn hơn là đưa lưng chịu trận nhỉ :D

Cái người ta quan tâm là sô zombie, chứ còn web chứa xflash thực sự không gây tổn hại cho site mình. Vậy nhiều site thực chất là tăng số zombie,

Nhiều website là chính xác. X-flash chỉ đơn giản là chèn thì tại sao không chèn vào nhiều site zombie hoặc nhiều máy?
tớ đồng ý nhiều máy đúng hơn là nhiều IP nhưng lại không đồng ý nhiều websie vì nó không góp phần làm tổn thương máy chủ trực tiếp :D

À, mà cậu có ý tưởng gì hay hơn trong việc này hoặc phát triển code cho hiệu quả hơn không ? Ý tưởng đáng giá lắm đó :D

enhack.net có một cơ chế chặn DDoS khá đặc biệt, cậu có thể DDoS để kiểm tra hiệu năng của việc delay :)

P/S: yêu cầu đã được BQT enhack.net chấp thuận, enhack sẽ open cho mọi người xem và quyết định có tham gia hay không :)

utanpro
29-06-2008, 16:43
vậy trong trường hợp có quyền config apache , bạn có thể hướng dẫn kĩ hơn về việc viết Rules cho mod_security lọc header để có thể gạt bỏ requests do xflash gởi đến. được không . thanks.

Suyakukd
29-06-2008, 20:53
Với mod_security 1.x (mới nhất của 1.x là 1.9) thì cho rule này vào :)
SecFilterSelective "HEADERS" "x-flash-version" deny

Với 2.x thì
SecRule REQUEST_HEADERS_NAMES "x-flash-version" deny

herolong
02-07-2008, 00:34
Anh nào hướng dẫn giùm cái đoạn này đc ko ạ:

Phải chmod thư mục gốc của forum sao cho ERC có quyền write.

Suyakukd
02-07-2008, 10:31
CHMOD 755 hoặc 777 cho thư mục chứa forum.
Xem thêm về CHMOD ở đây
http://enhack.net/xforce/showthread.php?goto=newpost&t=6

namhoang
12-11-2008, 15:40
CHMOD 755 hoặc 777 cho thư mục chứa forum.
Xem thêm về CHMOD ở đây
http://enhack.net/xforce/showthread.php?goto=newpost&t=6

Nếu Cmod thế này thì chống Dos làm gì nữa. Nói chung code này trưng ra làm cảnh là ổn. Đẹp đấy!

bossnam15
24-11-2008, 22:29
Xin lỗi mọi người vì lợi ích chung tui phải tuyên truyền diều này :
bọn Tàu chỉ giỏi trò phá hoại , tui mà là dân Tàu tui tự tử lâu rồi , nhục quá mà ,tảy chay bọn Tàu diiiii

Suyakukd
06-02-2009, 16:10
Nếu Cmod thế này thì chống Dos làm gì nữa. Nói chung code này trưng ra làm cảnh là ổn. Đẹp đấy!

777 và DDoS liên quan gì nhau đâu mà khỏi chống nhỉ ? Lần sau dốt thì câm mồm đi nhé, bưởi mà cứ thích nói to chán thật ;))

Hiện đã ra Ver 3 rồi, pro lắm, không cần chmod, không ghi file, không htaccess, không log và mã nguồn ngày càng ngắn, phát hiện tấn công và ngăn chặn tế nhị. Các chú EnHack hay thật :D

khuongCOMPUTER
10-02-2009, 16:14
777 và DDoS liên quan gì nhau đâu mà khỏi chống nhỉ ? Lần sau dốt thì câm mồm đi nhé, bưởi mà cứ thích nói to chán thật ;))

Hiện đã ra Ver 3 rồi, pro lắm, không cần chmod, không ghi file, không htaccess, không log và mã nguồn ngày càng ngắn, phát hiện tấn công và ngăn chặn tế nhị. Các chú EnHack hay thật :D

Tự mình đào mồ lên rồi chửi người khác. Bác mới là to mồm đấy.
Tự mình khen mình thì còn lâu mới khá được. Để tôi cho một vố để xem còn vác mặt lên được nữa không.
Cái "gọi là" v3 của bác đây phải không?

<?php

session_start();

$limit = 1; // thoi gian (s) han che giua hai lan truy cap
$delay = 3; // thoi gian (s) phai cho de load trang

$last = ($_SESSION['time'] == NULL) ? 0 : $_SESSION['time'];
$_SESSION['time'] = time();

if ( $limit >= (time() - $last) ) {
echo ' <html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta http-equiv="Refresh" Content="'.$delay.'; url='.$_SERVER["REQUEST_URI"].'">
</head>
<title>:: Loading ... ::</title>
</html>';
exit(0);
}
?>
Rồi, giờ ai muốn thử thì thế này, tạo file gì đó vd test.php đưa lên đâu cũng được. Với nội dung là cái mớ rác trên kia :D có thể sửa giá trị $limit với $delay bao nhiêu cũng được, chấp hết :lick: Thêm vào sau ?> thứ gì đó đại loại như "Hiển thị nội dung" để biết khi nào truy cập hợp lệ.
Sau đó, không cần Tool gì để DDoS thử, chỉ cần vào đây:
http://khuong.noadsfree.com/test.php
Nhập cái url đến file test.php vừa tạo rồi nhấn Submit, sẽ có 5 request liên tục gửi đến file test.php "có khả năng chống DDoS" như quảng cáo.
Lúc này thì "khả năng chống DDoS" có xài được hay không thì các bạn quyết định nhé.
p.s: để đề phòng bảo là tui "nổ" hoặc lấy nội dung duplicate lên 5 lần thì có thể thêm vào vài hàm random số hoặc nội dung gì đó ra :lick: nhưng do không có "nổ" như ai kia nên muốn thử sao thì tùy, chấp hết.

chipden024
02-03-2009, 22:23
Code hay đấy! Rất đáng học tập

helloworld0
27-03-2009, 12:58
vote cho bạn khuongCOMPUTER 1 phiếu. ý kiến thêm: đã chống,hạn chế DDos thì đừng nghĩ đến chuyện dùng php....

haquoctri
08-05-2009, 20:49
Mấy bạn này hay thật cãi từ năm này sang năm nọ vẫn cãi
P/S: bạn Suyakukd sao không vào nữa nhỉ

VuThanhLai
13-05-2009, 11:11
777 và DDoS liên quan gì nhau đâu mà khỏi chống nhỉ ? Lần sau dốt thì câm mồm đi nhé, bưởi mà cứ thích nói to chán thật )
Nực cười thật, ko biết thì im mồm, còn bày đặt nói người ta im mồm , chắc cũng Chả biết CHMOD là cái quái gì nên mới ngông cuồng câu này !

Hài thật, VN mấy người có sever riêng mà dám chmod 777 cho thư mục gốc hay forum chứ !

Antidos kiểu này chắc 5 ngày bị deface mẹ nó rồi ấy chứ

canh_nguyen
08-06-2009, 16:35
Mấy bạn này hay thật cãi từ năm này sang năm nọ vẫn cãi
P/S: bạn Suyakukd sao không vào nữa nhỉ

EH giờ ngưng hoạt động, ku Tom có lẽ có hướng rồi, còn về việc bàn cãi của khuongComputer thì mình nhớ bạn đã sang EH, vào toppic về ERC và cũng đã được vài người bên đó chỉ rõ cách mà bạn vượt ERC bằng cái code kèm chút mẹo của bạn rồi nên không còn gì để nói nữa nhỉ.

//Hâm mộ bạn vuthanhlai:D

MỘt vài bạn chắc còn chưa vào đọc cái toppic bên EH nên ngồi phán chuẩn không thể chỉnh luôn =]]

khuongCOMPUTER
08-06-2009, 19:39
EH giờ ngưng hoạt động, ku Tom có lẽ có hướng rồi, còn về việc bàn cãi của khuongComputer thì mình nhớ bạn đã sang EH, vào toppic về ERC và cũng đã được vài người bên đó chỉ rõ cách mà bạn vượt ERC bằng cái code kèm chút mẹo của bạn rồi nên không còn gì để nói nữa nhỉ.

//Hâm mộ bạn vuthanhlai:D

MỘt vài bạn chắc còn chưa vào đọc cái toppic bên EH nên ngồi phán chuẩn không thể chỉnh luôn =]]

EH lên đường rồi nên còn topic đâu mà đọc :emlaugh: mà cũng không nhớ mình "chỉ rõ" gì nữa, chỉ nhớ bên đó phải sửa code gấp.
Mà cái code đó không phải mẹo đâu, đồ chơi thứ thiệt đấy bác.

Ví dụ thế này: đăng ký host free thì đầy rẫy ra, 2 phút được một cái. Bỏ 2 tiếng đồng hồ ngồi đăng ký cũng được hơn trăm cái. Sửa cái code kia một chút, cho nó gửi 10 request một lần rồi nghỉ 1s lại gửi tiếp. Tính sơ 100x10=1000 request/phát, như vầy thì VPS hạng vừa đến share host "dập" chừng nửa tiếng là thấy có chuyện rồi đấy. (mà code này chạy gần như không tốn tài nguyên nên khả năng bị del là gần như không có, nhưng request do gửi bằng host free nên toàn đường truyền 100Mbps cả, mà đích đến cũng đường truyền cỡ đó hoặc cùng lắm là 1Gbps nên...lol)

canh_nguyen
08-06-2009, 20:31
Hi mình chỉ nhớ mang máng là hôm demo cái code của bồ bồ để ở 1 host free và cho nó chui qua một site khác đại loại để lấy static của sie đích, thực hiện 5 request cùng lúc ;) :D, nói cách khác nó dựa vào cách một số tool hiện nay check bot của các search engine để cho qua.
Anyway : Dừng được rồi nhỉ ;)

khuongCOMPUTER
08-06-2009, 20:37
Hi mình chỉ nhớ mang máng là hôm demo cái code của bồ bồ để ở 1 host free và cho nó chui qua một site khác đại loại để lấy static của sie đích, thực hiện 5 request cùng lúc ;) :D, nói cách khác nó dựa vào cách một số tool hiện nay check bot của các search engine để cho qua.
Anyway : Dừng được rồi nhỉ ;)

:emlaugh: cái đó là sau khi bên EH bảo lọc theo IP thì chặn nên mới sửa để nó dùng 2 IP đấy chứ. Giờ gửi 10 request liên tiếp thì đổi IP chi? Và với 100 dummy site (chỉ cần 30 IP khác nhau thôi) thì khả năng IP lặp lại lại là không quá 1 IP 5 lần liên tiếp. :lick: (và khỏi check ref lẫn Agent chi, giả được hết). Và quên chưa nói: chỉnh lại thì để mode không nhận dữ liệu trả về cho nó nhẹ :rolleyes: thế đê-đốt mới phê.

studiogirl
08-06-2009, 20:41
trao đổi 1 vấn đề từ 6/2008 đến tận tháng 5/2009 tới giờ luôn :D

khuongCOMPUTER
08-06-2009, 21:24
Tại lâu lâu có người đào lên, vd như hôm nay là canh_nguyen :D

ghostptit
24-10-2009, 01:02
Hay thiệt, 1 cuộc thảo luận kéo dài 1 năm :)). Đúng là trên đời có nhiều sự lạ