Par : sylvain.maret
<body><p>@Sebastien Penses tu que les reverse proxy basés sur Apache sont aussi vulnérable ?</p></body>
View ArticlePar : sebastien.gioria
<body><p>Penser aussi a mettre des timeout correctes dans les connexions TCP/IP/HTTP qui permettant de clore la connexion au bout d'un temps honnete.... man sysctl sur les *BSD <span...
View ArticlePar : sebastien.gioria
<body><p>quelques lignes de perl/python/shell permettant de regarder un netstat -an, voir le temps d'ouverture des connexions et générant des filtres adhoc devraient pouvoir faire un peu...
View ArticlePar : sylvain.maret
<body><p>@Sébastien Oui. C'est une bonne idée pour voir si Mod_proxy est vulnérable</p></body>
View ArticlePar : sebastien.gioria
<body><p>@Sylvain: aucune idée....Mais je pense qu'en toute logique oui. C'est un probleme interne a apache.Tu en as un pour tester ? <span...
View ArticlePar : sebastien.gioria
<body><p>A priori lighthttpd est vulnérable aussi d'aprè une commentaire laissé sur le site de RSnake.....Mais il est plus dur a faire tomber....</p></body>
View ArticlePar : sebastien.gioria
<body><p>lighthttpd en mode reverse proxy (vu que lighthttpd ne semble pas touché) ?</p></body>
View ArticlePar : sebastien.gioria
<body><p>Pour info, la ligne dans les error.logs appache ressemble fortement a cela :request failed: error reading the headers</p></body>
View ArticlePar : sebastien.gioria
<body><p>Après des tests avec sylvain sur une infrastructure en apache mod_proxy, nous sommes heureux de vous annoncer que ca plante aussi <span...
View ArticlePar : sylvain.maret
<body><p>Une autre piste: Installing Perlbal to mitigate Slowloris attackshttp://www.roelvanbommel.com/blog/installing-perlbal-mitigate-slowloris-attacks</p></body>
View Article
More Pages to Explore .....