Hello,

Je termine la phase de test de notre nouveau webserver et je me rends 
compte que Webalizer a un bug assez génant: il ne parvient pas à générer 
de log si le fichier access_log d'Apache2 contient une entrée pour une 
tentative de DoS de type POST contre IIS (j'ai plus la ref. exacte du 
CERT, mais qui se fait logger dans ma DB snort de toute façon...):
Si le log contient le string "SEARCH /\x90\x02\xb1\x02\xb1\x02\xb1\x...", 
il ne génère pas le log courant et retourne l'erreur "Error: Skipping 
oversized log record" pour chaque string.
J'ai "bricolé" (mon 2e prenom c'est McGuyver ;-) ) un script comme ceci 
pour les logs des deux vhosts hébergés:

#!/bin/bash
/usr/bin/grep -v "x02" /var/log/apache2/access_log 
>/var/log/apache2/access_log.clean
/usr/bin/grep -v "x02" /var/log/apache2/access_log-ssl 
>/var/log/apache2/access_log-ssl.clean
/bin/mv /var/log/apache2/access_log.clean /var/log/apache2/access_log
/bin/mv /var/log/apache2/access_log-ssl.clean 
/var/log/apache2/access_log-ssl
/usr/bin/webalizer -c /etc/webalizer.conf-regular
/usr/bin/webalizer -c /etc/webalizer.conf-ssl

C'est pas très clean puisque ca ne gère QUE ce DoS. Savez-vous si un patch 
existe pour webalizer ou bien s'il y a une alternative plus "clean" 
(Ajouter dynamiquement une rule IPtables -reject sur l'IP de l'intruder 
est exclue dans ce cas-ci)?

Tchus

_______________________________________________________
Linux Mailing List - http://www.unixtech.be
Subscribe/Unsubscribe: http://www.unixtech.be/mailman/listinfo/linux
Archives: http://www.mail-archive.com/linux@lists.unixtech.be
IRC: chat.unixtech.be:6667 - #unixtech

Répondre à