1

HashDoSと呼ばれる新しいテクニックDoSについて読んだばかりです。詳細については、https://cryptanalysis.eu/blog/2011/12/28/effective-dos-attacks-against-web-application-plattforms-hashdos/

このDoS手法は、多数のパラメーターをPOSTし、ハッシュテーブルアルゴリズムの最悪のケースをトリガーします。Webサーバーはその仕事をするのにより多くの時間を要します。

彼らは言った:

したがって、ギガビットインターネット接続を使用したPHPリクエストの処理で約10.000 Corei7CPUコアをビジー状態に保つことができます。あるいは、ASP.NET、30,000 Core2 CPUコア、Java Tomcat 100,000 Core i7 CPUコア、またはCRuby 1.8 1,000,000 Core i7 CPUコアの場合、単一のギガビット接続でビジー状態を維持できます。

そこで、会社のWebサイトのPOSTコンテンツのパラメーター数を制限したいと思います。modsecurityでそれができることは知っていますが、modsecurityに精通していません。

前もって感謝します。

4

3 に答える 3

0

Modsecurityは、パラメーターの全長を制限できますが、パラメーターの数を制限することはできません。この機能で最近更新されたモジュールがあります(ベータ版です):ModIfier:http: //yoyo.org/~steve/mod_ifier.html

于 2012-01-05T13:19:28.823 に答える
0

modsecurityを理解するのに少し時間がかかりました。次に、OWASP Modsecurity Core Rule Set を見つけました。ファイル modsecurity_crs_23_request_limits.conf には、リクエストの引数の数を制限するルールがありました。

私の会社の Web サーバーでは、modsecurity コア ルールも使用していますが、このファイルはありません。どうしてか分かりません :(

ここで確認できます (30 行目から): http://mod-security.svn.sourceforge.net/viewvc/mod-security/crs/tags/2.2.3/base_rules/modsecurity_crs_23_request_limits.conf?revision=1882&view=markup

于 2012-01-05T15:15:48.403 に答える
0

これを防御するための mod_security オプションについて説明した素晴らしい記事をここで見つけることができます: http://blog.spiderlabs.com/2012/01/modsecurity-mitigations-for-aspnet-hashtable-dos-vulnerability-cve-2011-3414.html

于 2012-01-11T15:06:55.857 に答える