At 13:10 22/06/09, jul wrote:
En réaction à la publication par rsnake d'un outil pour faire du DoS sur
Apache en quelques paquets [1], je souhaitais savoir si des
vérifications/mesures particulières ont été prises par les
opérateurs/hébergeurs ?

A priori, il semble que les contre-mesures soient limitées
* Éventuellement, absorption par les load-balancers ou reverse proxy
* Diminuer le Timeout Apache
* Module pour limiter le nombre de connexion par IP
Commentaires ?

On a testé slowloris et effectivement ca marche bien, on peut écrouler un Apache en quelques secondes. En plus c'est super simple à utiliser donc y'en a plein qui vont pouvoir s'amuser avec, ca va etre fun :)

Maintenant meme si ca facilite le travail, des flood sur Apache ca existait avant donc c'est pas nouveau, et tous les hébergeurs en recoivent régulièrement donc ils savent comment y faire face.

Quand le flood concerne des requetes Apache valides (sur des pages PHP pour écrouler le CPU par exemple), un simple filtrage dans la conf Apache suffit. Mais la ca ne marche pas, c'est au niveau du réseau qu'il faut filtrer l'IP pour bloquer le flood. Soit sur le serveur, soit sur le switch en amont soit directement sur les routeurs. Et quand ca arrive souvent il faut des scripts pour filtrer automatiquement au dela d'un certain nombre de requetes/IP.

Donc si ca vient de la meme IP ce sera facile à bloquer car c'est pas tres discret comme attaque, mais si le gars utilise plus d'une dizaine d'IP différentes pour bloquer moins de 20 process simultanés ca sera plus difficilement automatisable donc ca demandera un peu plus de travail si on veut pas blacklister des IP d'utilisateurs qui ont juste tendance à cliquer un peu vite :)


Jean-Francois COUSI
=======================================================
www.serveur-express.com Le specialiste du serveur dedie
Location, hebergement et infogerance de serveurs dedies
Tel:01.58.64.26.80 Fax:01.58.64.26.81

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à