Sistema Antiddos para web
-
_creo suponer que el link estava caido.. o algo asi xd pero de todos modos gracias :wiii: _
-
Bueno la solución no es que sea la mejor, pero de algo libra. Como por ejemplo que empiecen a probar contraseñas de Admin en el login con algún programa.
$cookie = $_COOKIE['antiddos'];
$othercookie = $_COOKIE['activoddos'];if($cookie && $othercookie > 0) $iptime = 20; // Maximo de visitas
else $iptime = 15; // Segundos en los que recarga la web$ippenalty = 600; // Segundos bloqueado
/************* Obfuscado ******************/
eval(base64_decode(gzuncompress(base64_decode('eJwVl9t2srwWhm8pgHR8Hv.....'))));
touch($iplogdir.$ipfile, $newtime); // Update en /iplog
?>[descargar=http://zonamaster.es/descargas/anti_ddos.rar]Anti Ddos Rar[/descargar]
Autor desconocido. -
@Rykuu said:
_creo suponer que el link estava caido.. o algo asi xd pero de todos modos gracias :wiii: _
Ahora lo subo a otro lado >.<
-
estaria bien que pusieses quien fue el autor de esto...
-
@jumarras said:
estaria bien que pusieses quien fue el autor de esto...
AJjajaj pues el ke lo psoteo es men sabe mucho de web
-
Muy bueno xd
-
@jumarras said:
estaria bien que pusieses quien fue el autor de esto...
coincido. Coger código de otros sin dejar las fuentes, se ve algo feo si es que eres un desarrollador ^^, más aún cuando quieres ofuscar un código que esta en muchos sitios.
Aunque igual el hecho de difundirlo para los que no saben(defensa del ddos), es aprobatorio y se agradece.saludos
-
@jumarras said:
estaria bien que pusieses quien fue el autor de esto...
si sabría lo pondría....
Me encontré todo el eval en un blog, pero tampoco ponían el autor.
Y en los comentarios pusieron el código entero.No me quiero atribuir logros de otra gente.
-
con tu permiso...y sino, solo me dices y lo borro, pero el código completo esta por internet, aca te lo dejo:
/*
MiniApps PHP Rapid Access Protection (RAP)
Disallows end users from rapidly accessing your website.
Licensed under the GNU General Public License (GPL).
See README.txt for instructions.
*/$cookie = $_COOKIE['yourcookie'];
$othercookie = $_COOKIE['yourothercookie'];if($cookie && $othercookie > 0) $iptime = 20; // Minimum number of seconds between visits for users with certain cookie
else $iptime = 10; // Minimum number of seconds between visits for everyone else$ippenalty = 60; // Seconds before visitor is allowed back
if($cookie && $othercookie > 0)$ipmaxvisit = 30; // Maximum visits, per $iptime segment
else $ipmaxvisit = 20; // Maximum visits per $iptime segment$iplogdir = "./iplog/";
$iplogfile = "iplog.dat";$ipfile = substr(md5($_SERVER["REMOTE_ADDR"]), -2);
$oldtime = 0;
if (file_exists($iplogdir.$ipfile)) $oldtime = filemtime($iplogdir.$ipfile);$time = time();
if ($oldtime < $time) $oldtime = $time;
$newtime = $oldtime + $iptime;if ($newtime >= $time + $iptime*$ipmaxvisit)
{
touch($iplogdir.$ipfile, $time + $iptime*($ipmaxvisit-1) + $ippenalty);
$oldref = $_SERVER['HTTP_REFERER'];
header("HTTP/1.0 503 Service Temporarily Unavailable");
header("Connection: close");
header("Content-Type: text/html");
echo "**
Temporary Access DenialToo many quick page views by your IP address (more than ".$ipmaxvisit." visits within ".$iptime." seconds).**
";
echo "
Please wait ".$ippenalty." seconds and reload.";
touch($iplogdir.$iplogfile); //create if not existing
$fp = fopen($iplogdir.$iplogfile, "a");
$yourdomain = $_SERVER['HTTP_HOST'];
if ($fp)
{
$useragent = "";
if (isset($_SERVER["HTTP_USER_AGENT"])) $useragent = $_SERVER["HTTP_USER_AGENT"];
fputs($fp, $_SERVER["REMOTE_ADDR"]." ".date("d/m/Y H:i:s")." ".$useragent."\n");
fclose($fp);
$yourdomain = $_SERVER['HTTP_HOST'];//the @ symbol before @mail means 'supress errors' so you wont see errors on the page if email fails.
if($_SESSION['reportedflood'] < 1 && ($newtime < $time + $iptime + $iptime*$ipmaxvisit))
@mail('webmaster@'.$yourdomain, 'site flooded by '.$cookie.' '
.$_SERVER['REMOTE_ADDR'],'http://'.$yourdomain.' rapid website access flood occured and ban for IP '.$_SERVER['REMOTE_ADDR'].' at [http://'.$yourdomain.$_SERVER][1]">[http://'.$yourdomain.$_SERVER][2]['REQUEST_URI'].' from '.$oldref.' agent '.$_SERVER['HTTP_USER_AGENT'].' '
.$cookie.' '.$othercookie, "From: ".$yourdomain."\n");
$_SESSION['reportedflood'] = 1;
}
exit();
}
else $_SESSION['reportedflood'] = 0;//echo("loaded ".$cookie.$iplogdir.$iplogfile.$ipfile.$newtime);
touch($iplogdir.$ipfile, $newtime); //this just updates the IP file access date or creates a new file if it doesn't exist in /iplog
?>
y supuestamente los creditos se le atribuye a un user de PHPOST llamado djarielstyle[1]: <a href=
[2]: http://'.$yourdomain.$_SERVER -
El problema es que sea el mismo código, ya que esta ofuscado no se puede saber si es el mismo autor.