Re: [FRnOG] Apache DoS tool impacts ?

2009-06-24 Par sujet Nicolas Lin Wee Kuan
Bonjour à tous, Je ne comprends pas pourquoi vous vous inquiétez pour ce genre d'outils. Le fait d'envoyer des requêtes incomplètes et de laisser patienter le serveur remonte des erreurs dans les logs. Un fail2ban, une signature IDS, un RP bien configuré, pourra bloquer cette attaque. En regardan

Re: [FRnOG] Apache DoS tool impacts ?

2009-06-24 Par sujet Sebastien gioria
Le 24 juin 09 à 10:30, Jean-Francois Cousi a écrit : At 09:21 24/06/09, Matthieu Bouthors wrote: fail2ban n'est pas utilisable dans le cas d'une attaque de ce type car Apache ne log les requêtes qu'une fois qu'elles ont été exécutées et que celles de slowloris.pl ne sont jamais exécutées.

Re: [FRnOG] Apache DoS tool impacts ?

2009-06-24 Par sujet Jean-Francois Cousi
At 09:21 24/06/09, Matthieu Bouthors wrote: fail2ban n'est pas utilisable dans le cas d'une attaque de ce type car Apache ne log les requêtes qu'une fois qu'elles ont été exécutées et que celles de slowloris.pl ne sont jamais exécutées. Vu que l'outil a l'air taillé pour les script-kiddies, un

Re: [FRnOG] Apache DoS tool impacts ?

2009-06-24 Par sujet Matthieu Bouthors
fail2ban n'est pas utilisable dans le cas d'une attaque de ce type car Apache ne log les requêtes qu'une fois qu'elles ont été exécutées et que celles de slowloris.pl ne sont jamais exécutées. Vu que l'outil a l'air taillé pour les script-kiddies, un bon monitoring et un "netstat -apn" devraient p

Re: [FRnOG] Apache DoS tool impacts ?

2009-06-23 Par sujet Jerome Benoit
Le Wed, 24 Jun 2009 00:26:56 +0200, Clément Lavoillotte a écrit : > > Faut plutôt jouer avec TimeOut pour disons limiter la casse par les > > scripts kiddies ... plus globalement il faut juste mettre des > > timeout décent sur les sessions TCP. > > > > a +. > > L'outil envoyant des "bouts" de h

Re: [FRnOG] Apache DoS tool impacts ?

2009-06-23 Par sujet Clément Lavoillotte
Le 22 juin 09 à 21:27, Jerome Benoit a écrit : Le Mon, 22 Jun 2009 15:51:12 +0200, Xavier Nicollet a écrit : Le 22 juin 2009 à 14:58, Jean-Francois Cousi a écrit: KeepAlive Off devrait pas mal aider. Une bonne partie des utilisateurs d'apache utilise ce paramètre. Don't worry. Ce n'est pas

Re: [FRnOG] Apache DoS tool impacts ?

2009-06-22 Par sujet Jerome Benoit
Le Mon, 22 Jun 2009 15:51:12 +0200, Xavier Nicollet a écrit : > Le 22 juin 2009 à 14:58, Jean-Francois Cousi a écrit: > >> KeepAlive Off > >> devrait pas mal aider. > >> > >> Une bonne partie des utilisateurs d'apache utilise ce paramètre. > >> Don't worry. > >> Ce n'est pas une "faille" bien nou

Re: [FRnOG] Apache DoS tool impacts ?

2009-06-22 Par sujet Xavier Nicollet
Le 22 juin 2009 à 14:58, Jean-Francois Cousi a écrit: >> KeepAlive Off >> devrait pas mal aider. >> >> Une bonne partie des utilisateurs d'apache utilise ce paramètre. >> Don't worry. >> Ce n'est pas une "faille" bien nouvelle. > > KeepAlive Off ou On ne suffit pas à bloquer le flood. Effectivemen

Re: [FRnOG] Apache DoS tool impacts ?

2009-06-22 Par sujet Cedric Blancher
Le lundi 22 juin 2009 à 14:45 +0200, Xavier Nicollet a écrit : > Ce n'est pas une "faille" bien nouvelle. Clairement pas, l'auteur le précise d'ailleurs: "UPDATE: Amit Klein pointed me to a post written by Adrian Ilarion Ciobanu written in early 2007 that perfectly describes this denial of s

Re: [FRnOG] Apache DoS tool impacts ?

2009-06-22 Par sujet Thomas Mangin
Salut, Dire que apache est vulnerable mais pas d'autre serveur, c'est une simplification grossiere. La configuration par default d'apache des distributions standard est peut-etre plus sensible a ce probleme du a son modele pre-fork mais le probleme est le meme pour tout les serveurs de ce

Re: [FRnOG] Apache DoS tool impacts ?

2009-06-22 Par sujet Alexandre Dulaunoy
2009/6/22 jul : > Bonjour, > > En réaction à la publication par rsnake d'un outil pour faire du DoS sur > Apache en quelques paquets [1], je souhaitais savoir si des > vérifications/mesures particulières ont été prises par les > opérateurs/hébergeurs ? > > A priori, il semble que les contre-mesures

Re: [FRnOG] Apache DoS tool impacts ?

2009-06-22 Par sujet Hervé COMMOWICK
Bonjour, Xavier Nicollet wrote: [...] KeepAlive Off devrait pas mal aider. Non, ca aide un peu, mais ca n'arrête rien, le script étant concu pour garder des sessions ouvertes indéfiniment. [...] Ce n'est pas une "faille" bien nouvelle. clairement, ce n'est pas nouveau, ce genre d'atta

Re: [FRnOG] Apache DoS tool impacts ?

2009-06-22 Par sujet Jean-Francois Cousi
At 14:45 22/06/09, Xavier Nicollet wrote: Lu le lien un peu rapidement, donc désolé si j'ai pris des raccourcis. """ Then I randomly started thinking about the way Apache works and figured out that it may be possible to create something similar to a SYN flood, but in HTTP. """ KeepAlive Off devra

Re: [FRnOG] Apache DoS tool impacts ?

2009-06-22 Par sujet Jean-Francois Cousi
At 13:10 22/06/09, jul wrote: En réaction à la publication par rsnake d'un outil pour faire du DoS sur Apache en quelques paquets [1], je souhaitais savoir si des vérifications/mesures particulières ont été prises par les opérateurs/hébergeurs ? A priori, il semble que les contre-mesures soient

Re: [FRnOG] Apache DoS tool impacts ?

2009-06-22 Par sujet Xavier Nicollet
Le 22 juin 2009 à 13:10, jul a écrit: > En réaction à la publication par rsnake d'un outil pour faire du DoS sur > Apache en quelques paquets [1], je souhaitais savoir si des > vérifications/mesures particulières ont été prises par les > opérateurs/hébergeurs ? > [...] > [1] > http://ha.ckers.org

Re: [FRnOG] Apache DoS tool impacts ?

2009-06-22 Par sujet Xavier Poli
Cette vulnérabilité ne concerne pas que les serveurs Apache, voir également le script DoS TCP/IP Handshake Flood : http://blog.madpowah.org/archives/2009/06/22/index.html#e2009-06-22T00_57_24.txt On Monday 22 June 2009 13:10:02 jul wrote: > Bonjour, > > En réaction à la publication par rsnake d

[FRnOG] Apache DoS tool impacts ?

2009-06-22 Par sujet jul
Bonjour, En réaction à la publication par rsnake d'un outil pour faire du DoS sur Apache en quelques paquets [1], je souhaitais savoir si des vérifications/mesures particulières ont été prises par les opérateurs/hébergeurs ? A priori, il semble que les contre-mesures soient limitées * Éventuellem