Precedente :: Successivo |
Autore |
Messaggio |
Zeus News Ospite
|
Inviato: 30 Ago 2011 14:01 Oggetto: Attenzione al DoS di Apache Killer |
|
|
Commenti all'articolo Attenzione al DoS di Apache Killer
Un bug vecchio di oltre quattro anni mette in ginocchio il popolare server web.
|
|
Top |
|
 |
MaXXX eternal tiare Dio maturo

Registrato: 18/02/09 12:13 Messaggi: 2290 Residenza: Dreamland
|
Inviato: 31 Ago 2011 06:54 Oggetto: |
|
|
Se non erro (ma non ho conferme, mi piacerebbe sapere l'opinione di chi usa tutti i giorni i web server) ho letto per il web che con opportune configurazioni ci si possa già mettere al riparo dall' "apache killer" in attesa della patch che verrà è vero? |
|
Top |
|
 |
dany88 Dio maturo

Registrato: 12/02/09 12:14 Messaggi: 1300
|
Inviato: 31 Ago 2011 09:32 Oggetto: |
|
|
MaXXX eternal tiare ha scritto: | Se non erro (ma non ho conferme, mi piacerebbe sapere l'opinione di chi usa tutti i giorni i web server) ho letto per il web che con opportune configurazioni ci si possa già mettere al riparo dall' "apache killer" in attesa della patch che verrà è vero? |
si, dai un occhio quà....
link
Citazione: | You see, Apache Killer really works. If someone decides they don't like you and your Web server, they can easily turn your site off. Unlike other DDoS attacks, which typically require a large number of attacking machines, Apache Killer — which is little more than a PERL script firing malicious HTTP requests at a Web server — can knock out heavy-duty servers with as few as a handful of attacking machines. Here's how it works.
Normally, when your browser asks for data from an Apache website, the system listens to the request, then sends the relevant HTML files off to you. If your Web browser is asking for a huge file, your browser can use the "range" variable to ask for the file to be broken into smaller, more manageable chunks. All Apache Killer does is ask for any and all files to be turned into dozens tiny chunks, using this "range" variable. Apache tries to answer these requests. This, in turn, leads to hundreds of large memory fetches, and, in no time at all, the Web server runs out of memory and crashes. |
|
|
Top |
|
 |
Pictor Semidio

Registrato: 19/11/10 18:52 Messaggi: 242
|
Inviato: 31 Ago 2011 11:21 Oggetto: |
|
|
Direi che è sufficientemente devastante!
Oltretutto abbastanza basilare anche come metodo..... strano che non sia stato notato e risolto prima!
Immagino che hackers, crackers e Anonymous vari si stiano fregando le mani...  |
|
Top |
|
 |
MaXXX eternal tiare Dio maturo

Registrato: 18/02/09 12:13 Messaggi: 2290 Residenza: Dreamland
|
Inviato: 03 Set 2011 20:32 Oggetto: |
|
|
Grazie per il link interessante. |
|
Top |
|
 |
freemind Supervisor sezione Programmazione


Registrato: 04/04/07 21:28 Messaggi: 4643 Residenza: Internet
|
Inviato: 05 Set 2011 14:14 Oggetto: |
|
|
Pictor ha scritto: | Direi che è sufficientemente devastante!
Oltretutto abbastanza basilare anche come metodo..... strano che non sia stato notato e risolto prima!
|
Mica vero che è troppo strano.
La cosa su cui si basa ha più o meno la valenza dei buffer overflow che a volte son proprio bastardi da prendere appunto perchè troppo stupidi!
Vedi le varie funzioni per manipolare le stringhe in c, le più vecchie avevano di questi problemi però all'epoca nessuno pensava che l'eccedere lo spazio allocato per una stringa potesse permettere di far disastri eseguendo codice malevolo! |
|
Top |
|
 |
|