Cette vulnérabilité ne concerne pas que les serveurs Apache, voir également le 
script DoS TCP/IP Handshake Flood : 

http://blog.madpowah.org/archives/2009/06/22/index.html#e2009-06-22T00_57_24.txt

On Monday 22 June 2009 13:10:02 jul wrote:
> Bonjour,
>
> En réaction à la publication par rsnake d'un outil pour faire du DoS sur
> Apache en quelques paquets [1], je souhaitais savoir si des
> vérifications/mesures particulières ont été prises par les
> opérateurs/hébergeurs ?
>
> A priori, il semble que les contre-mesures soient limitées
> * Éventuellement, absorption par les load-balancers ou reverse proxy
> * Diminuer le Timeout Apache
> * Module pour limiter le nombre de connexion par IP
>
> Commentaires ?
>
> Merci
>
> [1]
> http://ha.ckers.org/blog/20090617/slowloris-http-dos/
> http://isc.sans.org/diary.html?storyid=6613
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à