fail2ban n'est pas utilisable dans le cas d'une attaque de ce type car
Apache ne log les requêtes qu'une fois qu'elles ont été exécutées et que
celles de slowloris.pl ne sont jamais exécutées.
Vu que l'outil a l'air taillé pour les script-kiddies, un bon monitoring et
un netstat -apn devraient
At 09:21 24/06/09, Matthieu Bouthors wrote:
fail2ban n'est pas utilisable dans le cas d'une attaque de ce type car
Apache ne log les requêtes qu'une fois qu'elles ont été exécutées et que
celles de slowloris.pl ne sont jamais exécutées.
Vu que l'outil a l'air taillé pour les script-kiddies,
Le 24 juin 09 à 10:30, Jean-Francois Cousi a écrit :
At 09:21 24/06/09, Matthieu Bouthors wrote:
fail2ban n'est pas utilisable dans le cas d'une attaque de ce type
car Apache ne log les requêtes qu'une fois qu'elles ont été
exécutées et que celles de slowloris.pl ne sont jamais exécutées.
Bonjour à tous,
Je ne comprends pas pourquoi vous vous inquiétez pour ce genre
d'outils. Le fait d'envoyer des requêtes incomplètes et de laisser
patienter le serveur remonte des erreurs dans les logs. Un fail2ban,
une signature IDS, un RP bien configuré, pourra bloquer cette attaque.
En
Le Wed, 24 Jun 2009 00:26:56 +0200,
Clément Lavoillotte clement.lavoillo...@free.fr a écrit :
Faut plutôt jouer avec TimeOut pour disons limiter la casse par les
scripts kiddies ... plus globalement il faut juste mettre des
timeout décent sur les sessions TCP.
a +.
L'outil envoyant
Bonjour,
En réaction à la publication par rsnake d'un outil pour faire du DoS sur
Apache en quelques paquets [1], je souhaitais savoir si des
vérifications/mesures particulières ont été prises par les
opérateurs/hébergeurs ?
A priori, il semble que les contre-mesures soient limitées
*
Cette vulnérabilité ne concerne pas que les serveurs Apache, voir également le
script DoS TCP/IP Handshake Flood :
http://blog.madpowah.org/archives/2009/06/22/index.html#e2009-06-22T00_57_24.txt
On Monday 22 June 2009 13:10:02 jul wrote:
Bonjour,
En réaction à la publication par rsnake
Le 22 juin 2009 à 13:10, jul a écrit:
En réaction à la publication par rsnake d'un outil pour faire du DoS sur
Apache en quelques paquets [1], je souhaitais savoir si des
vérifications/mesures particulières ont été prises par les
opérateurs/hébergeurs ?
[...]
[1]
At 14:45 22/06/09, Xavier Nicollet wrote:
Lu le lien un peu rapidement, donc désolé si j'ai pris des raccourcis.
Then I randomly started thinking about the way Apache works and figured
out that it may be possible to create something similar to a SYN flood,
but in HTTP.
KeepAlive Off
devrait
2009/6/22 jul jul_...@yahoo.fr:
Bonjour,
En réaction à la publication par rsnake d'un outil pour faire du DoS sur
Apache en quelques paquets [1], je souhaitais savoir si des
vérifications/mesures particulières ont été prises par les
opérateurs/hébergeurs ?
A priori, il semble que les
Salut,
Dire que apache est vulnerable mais pas d'autre serveur, c'est une
simplification grossiere. La configuration par default d'apache des
distributions standard est peut-etre plus sensible a ce probleme du a
son modele pre-fork mais le probleme est le meme pour tout les
serveurs de
Le lundi 22 juin 2009 à 14:45 +0200, Xavier Nicollet a écrit :
Ce n'est pas une faille bien nouvelle.
Clairement pas, l'auteur le précise d'ailleurs:
UPDATE: Amit Klein pointed me to a post written by Adrian Ilarion
Ciobanu written in early 2007 that perfectly describes this denial of
Le 22 juin 2009 à 14:58, Jean-Francois Cousi a écrit:
KeepAlive Off
devrait pas mal aider.
Une bonne partie des utilisateurs d'apache utilise ce paramètre.
Don't worry.
Ce n'est pas une faille bien nouvelle.
KeepAlive Off ou On ne suffit pas à bloquer le flood.
Effectivement.
Mea-culpa
Le Mon, 22 Jun 2009 15:51:12 +0200,
Xavier Nicollet nicol...@jeru.org a écrit :
Le 22 juin 2009 à 14:58, Jean-Francois Cousi a écrit:
KeepAlive Off
devrait pas mal aider.
Une bonne partie des utilisateurs d'apache utilise ce paramètre.
Don't worry.
Ce n'est pas une faille bien
14 matches
Mail list logo