iyah sih, yang gue dapet artikel nya sama dengan yang pak dody terangin,
cuma baru-baru ini saya dapat info kalo ada remote exploit apache yang bisa
ambil alih access root (mirip exploit nya telnetd nya bsd ama OpenSSH)

----- Original Message -----
From: "dody suria wijaya" <[EMAIL PROTECTED]>
To: "NetByte" <[EMAIL PROTECTED]>
Sent: Saturday, December 15, 2001 9:15 PM
Subject: Re[4]: [admin] Re: hole apache (was Re: [admin] How Hack Web server
ISS)


> Hello NetByte,
>
> Gue pernah baca artikel dari orang teknisnya Amazon. Jadi dia cerita
> bahwa amazon itu pake specially built Apache under Linux. Dia lihat
> fakta bahwa client Amazon sebagian besar punya koneksi yg lambat
> (dial-up), dan situs amazon itu banyak gambar2 yg sering2 kali baru.
> Akibatnya 1 client minimal nge-hold-up 4 koneksi (kalao pake IE), atau
> 8 koneksi (kalao pake Opera default configuration) dlm waktu yg
> relatif cukup lama.
>
> Karena Amazon pakai Perl, maka sangat-sangat membebani sistem bila
> (misal ada 100 request baru per detik yg jangka waktunya each 30
> detik) pakai Mod_Perl. Mod_Perl + Apache sekitar 3 megs per process.
> Memori 4 GB pun gak cukup hanya utk ngehandle apache-nya. Dan
> mengingat, tidak semua file yg didownload itu perlu pemrosesan Perl,
> maka solusinya demikian:
>
> dibuat  minimally  built  Apache  tanpa  modul  macem2, diiris2 sampai
> sekecil mungkin < 500kb per process. Satu2nya modul itu
> mod_cgi. Dan Perl-nya di-spawn ala CGI! It works then: spawning banyak
> Apache ini lebih sedikit impactnya dibanding Apache+mod_perl.



-- 
Utk berhenti langganan, kirim email ke [EMAIL PROTECTED]
Informasi arsip di http://www.linux.or.id/milis.php3

Kirim email ke