Cytowanie Krzysztof Królikowski <[EMAIL PROTECTED]>:

> adres.aj.pi - - [18/Apr/2004:01:31:35 +0200] "SEARCH
> /\x90\x02\xb1\x02\xb1\x02\xb1\x02\xb1\x02\xb1\x02\xb1
> \x02\xb1\x02\xb1\x02\xb1\x02\xb1\x02\xb1\x02\xb1\x02
> \xb1\x02\xb1\x02\xb1\x02\xb1\x02\xb1\x02\xb1\x02\xb1
> \x02\xb1\x02\xb1\x02\xb1\x02\xb1\x02\xb1\x02\xb1\x02
> [...]

wynik dzialania robala brzydala, proba dos, albo buffer overflow
nie ma serwera ktory by nie mial czegos takiego w logach,
jesli akcja powtarza sie cyklicznie z jednego hosta, to mozna wyslac list do
abuse chyba !!!

mysle ze nie ma sie czym przejmowac, tyle ze zasmieca ci logi no i moze sie w
konczu pojawic taki string ze mimo aktualnej wersji apacha jednak przebije sie
przez jego odpornosc i bedzie buuu ...

rozwiazanie: instalnij sobie Snort IDS, poczytaj sobie o nim, zorganizuj regulki
ktore wycinac beda ruch tego typu, mozna takze zkozystac ze zmodyfikowanej
wersji Snorta, Snort-Inline lub plugina SnortSam, ktore to wspolpracuja z
iptablesem i innymi firewallami (tylko snortsam), po odpowiednim
skonfigurowaniu, snort bedzie robil co trzeba z takim zachowaniem

--
Tomasz Buziak, pozdrawiam ...
# cd /pub && more beer

----------------------------------------------------------------
This message was sent using IMP, the Internet Messaging Program.


_________________________________________
http://pld-linux.org/ = faq, howto, newsy

dostales tutaj odpowiedz na swoje pytanie?
podziel sie z innymi i dopisz do FAQ!
                http://pld-linux.org/FAQ/

Odpowiedź listem elektroniczym