Cette vulnérabilité ne concerne pas que les serveurs Apache, voir également le script DoS TCP/IP Handshake Flood :
http://blog.madpowah.org/archives/2009/06/22/index.html#e2009-06-22T00_57_24.txt On Monday 22 June 2009 13:10:02 jul wrote: > Bonjour, > > En réaction à la publication par rsnake d'un outil pour faire du DoS sur > Apache en quelques paquets [1], je souhaitais savoir si des > vérifications/mesures particulières ont été prises par les > opérateurs/hébergeurs ? > > A priori, il semble que les contre-mesures soient limitées > * Éventuellement, absorption par les load-balancers ou reverse proxy > * Diminuer le Timeout Apache > * Module pour limiter le nombre de connexion par IP > > Commentaires ? > > Merci > > [1] > http://ha.ckers.org/blog/20090617/slowloris-http-dos/ > http://isc.sans.org/diary.html?storyid=6613 > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/