Angriff auf Webserver: Schutz gegen offengelassene TCP-Verbindungen?

15/06/2016 - 12:58 von Holger Marzen | Report spam
[Ist in dieser Gruppe vermutlich passender]

Ich durfte neulich einen Angriff auf Webserver genießen, der mit àußerst
geringer Bandbreite (keine 20 kBit/s) von TOR Exit Nodes kam und alle
Apache-Webserverprozesse belegte. Ich vermute mal, dass der Agreifer
einfach die TCP-Verbindungen offengelassen hat.

Gibt es dafür geeignete Einstellungen, Module oder Vorschalt-Programme,
die die Lebensdauer eines http-Requests oder einer TCP-Verbindung auf
sagen wir 10 Sekunden begrenzen?
 

Lesen sie die antworten

#1 Sven Hartge
15/06/2016 - 13:38 | Warnen spam
Holger Marzen wrote:

[Ist in dieser Gruppe vermutlich passender]

Ich durfte neulich einen Angriff auf Webserver genießen, der mit
àußerst geringer Bandbreite (keine 20 kBit/s) von TOR Exit Nodes kam
und alle Apache-Webserverprozesse belegte. Ich vermute mal, dass der
Agreifer einfach die TCP-Verbindungen offengelassen hat.

Gibt es dafür geeignete Einstellungen, Module oder
Vorschalt-Programme, die die Lebensdauer eines http-Requests oder
einer TCP-Verbindung auf sagen wir 10 Sekunden begrenzen?



keep-alive im Apache einschrànken oder deaktivieren, ggfls. SYN-Cookies
im Kernel einschalten.



Sigmentation fault. Core dumped.

Ähnliche fragen