Sistema Antiddos para web

Topic created · 15 Mensajes · 1589 Visitas
  • _creo suponer que el link estava caido.. o algo asi xd pero de todos modos gracias :wiii: _

  • Bueno la solución no es que sea la mejor, pero de algo libra. Como por ejemplo que empiecen a probar contraseñas de Admin en el login con algún programa.

    $cookie = $_COOKIE['antiddos'];
    $othercookie = $_COOKIE['activoddos'];

    if($cookie && $othercookie > 0) $iptime = 20; // Maximo de visitas
    else $iptime = 15; // Segundos en los que recarga la web

    $ippenalty = 600; // Segundos bloqueado

    /************* Obfuscado ******************/

    eval(base64_decode(gzuncompress(base64_decode('eJwVl9t2srwWhm8pgHR8Hv.....'))));

    touch($iplogdir.$ipfile, $newtime); // Update en /iplog
    ?>

    [descargar=http://zonamaster.es/descargas/anti_ddos.rar]Anti Ddos Rar[/descargar]
    Autor desconocido.

  • @Rykuu said:

    _creo suponer que el link estava caido.. o algo asi xd pero de todos modos gracias :wiii: _

    Ahora lo subo a otro lado >.<

  • estaria bien que pusieses quien fue el autor de esto...

  • @jumarras said:

    estaria bien que pusieses quien fue el autor de esto...

    AJjajaj pues el ke lo psoteo es men sabe mucho de web

  • Muy bueno xd

  • @jumarras said:

    estaria bien que pusieses quien fue el autor de esto...

    coincido. Coger código de otros sin dejar las fuentes, se ve algo feo si es que eres un desarrollador ^^, más aún cuando quieres ofuscar un código que esta en muchos sitios.
    Aunque igual el hecho de difundirlo para los que no saben(defensa del ddos), es aprobatorio y se agradece.

    saludos

  • @jumarras said:

    estaria bien que pusieses quien fue el autor de esto...

    si sabría lo pondría....
    Me encontré todo el eval en un blog, pero tampoco ponían el autor.
    Y en los comentarios pusieron el código entero.

    No me quiero atribuir logros de otra gente.

  • con tu permiso...y sino, solo me dices y lo borro, pero el código completo esta por internet, aca te lo dejo:

    /*
    MiniApps PHP Rapid Access Protection (RAP)
    Disallows end users from rapidly accessing your website.
    Licensed under the GNU General Public License (GPL).
    See README.txt for instructions.
    */

    $cookie = $_COOKIE['yourcookie'];
    $othercookie = $_COOKIE['yourothercookie'];

    if($cookie && $othercookie > 0) $iptime = 20; // Minimum number of seconds between visits for users with certain cookie
    else $iptime = 10; // Minimum number of seconds between visits for everyone else

    $ippenalty = 60; // Seconds before visitor is allowed back

    if($cookie && $othercookie > 0)$ipmaxvisit = 30; // Maximum visits, per $iptime segment
    else $ipmaxvisit = 20; // Maximum visits per $iptime segment

    $iplogdir = "./iplog/";
    $iplogfile = "iplog.dat";

    $ipfile = substr(md5($_SERVER["REMOTE_ADDR"]), -2);
    $oldtime = 0;
    if (file_exists($iplogdir.$ipfile)) $oldtime = filemtime($iplogdir.$ipfile);

    $time = time();
    if ($oldtime < $time) $oldtime = $time;
    $newtime = $oldtime + $iptime;

    if ($newtime >= $time + $iptime*$ipmaxvisit)
    {
    touch($iplogdir.$ipfile, $time + $iptime*($ipmaxvisit-1) + $ippenalty);
    $oldref = $_SERVER['HTTP_REFERER'];
    header("HTTP/1.0 503 Service Temporarily Unavailable");
    header("Connection: close");
    header("Content-Type: text/html");
    echo "

    **

    Temporary Access DenialToo many quick page views by your IP address (more than ".$ipmaxvisit." visits within ".$iptime." seconds).**

    ";
    echo "
    Please wait ".$ippenalty." seconds and reload.";
    touch($iplogdir.$iplogfile); //create if not existing
    $fp = fopen($iplogdir.$iplogfile, "a");
    $yourdomain = $_SERVER['HTTP_HOST'];
    if ($fp)
    {
    $useragent = "";
    if (isset($_SERVER["HTTP_USER_AGENT"])) $useragent = $_SERVER["HTTP_USER_AGENT"];
    fputs($fp, $_SERVER["REMOTE_ADDR"]." ".date("d/m/Y H:i:s")." ".$useragent."\n");
    fclose($fp);
    $yourdomain = $_SERVER['HTTP_HOST'];

    //the @ symbol before @mail means 'supress errors' so you wont see errors on the page if email fails.
    if($_SESSION['reportedflood'] < 1 && ($newtime < $time + $iptime + $iptime*$ipmaxvisit))
    @mail('webmaster@'.$yourdomain, 'site flooded by '.$cookie.' '
    .$_SERVER['REMOTE_ADDR'],'http://'.$yourdomain.' rapid website access flood occured and ban for IP '.$_SERVER['REMOTE_ADDR'].' at [http://'.$yourdomain.$_SERVER][1]">[http://'.$yourdomain.$_SERVER][2]['REQUEST_URI'].' from '.$oldref.' agent '.$_SERVER['HTTP_USER_AGENT'].' '
    .$cookie.' '.$othercookie, "From: ".$yourdomain."\n");
    $_SESSION['reportedflood'] = 1;
    }
    exit();
    }
    else $_SESSION['reportedflood'] = 0;

    //echo("loaded ".$cookie.$iplogdir.$iplogfile.$ipfile.$newtime);
    touch($iplogdir.$ipfile, $newtime); //this just updates the IP file access date or creates a new file if it doesn't exist in /iplog
    ?>
    y supuestamente los creditos se le atribuye a un user de PHPOST llamado djarielstyle

    [1]: <a href=
    [2]: http://'.$yourdomain.$_SERVER

  • El problema es que sea el mismo código, ya que esta ofuscado no se puede saber si es el mismo autor.