<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Тематический каталог: Начальная защита Apache (apache security mod_security dos flood)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/14650.html</link>
    <description>Обсуждение статьи тематического каталога: Начальная защита Apache (apache security mod_security dos flood)&lt;br&gt;&lt;br&gt;Ссылка на текст статьи: http://www.opennet.ru/base/sec/apache_secure.txt.html&lt;br&gt;</description>

<item>
    <title>Начальная защита Apache (apache security mod_security dos flood) (korrado)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/14650.html#32</link>
    <pubDate>Thu, 03 Dec 2009 11:25:51 GMT</pubDate>
    <description>на нашем сайте используются подсказки, соответственно пока юзер вводит слово в форму, веб-сервер без конца дергается. И это не давало закрутить настройки Евасива. Не хватает параметра типа DosExclude MyString&lt;br&gt;пришлось в исходник модуля просто добавить строчки Check whiterequest:&lt;br&gt;      /* Check whitelist */&lt;br&gt;      if (is_whitelisted(r-&amp;gt;connection-&amp;gt;remote_ip))&lt;br&gt;        return OK;&lt;br&gt;&lt;br&gt;&lt;br&gt;      /* Check whiterequest */&lt;br&gt;      if (strstr(r-&amp;gt;the_request, &quot;myString&quot;) != NULL)&lt;br&gt;        return OK;&lt;br&gt;&lt;br&gt;&lt;br&gt;      /* First see if the IP itself is on &quot;hold&quot; */&lt;br&gt;      n = ntt_find(hit_list, r-&amp;gt;connection-&amp;gt;remote_ip);&lt;br&gt;</description>
</item>

<item>
    <title>Начальная защита Apache (apache security mod_security dos fl... (Michael Shigorin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/14650.html#31</link>
    <pubDate>Mon, 26 Oct 2009 14:29:39 GMT</pubDate>
    <description>&amp;gt;Многие утверждают что именно мод_секьюрити зачастую блокирует phpmyadmin и другого рода стрыпты &lt;br&gt;&lt;br&gt;Неудивительно с учётом http://secunia.com/advisories/search/?search=phpmyadmin ...&lt;br&gt;</description>
</item>

<item>
    <title>Начальная защита Apache (apache security mod_security dos fl... (WebGraf)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/14650.html#30</link>
    <pubDate>Wed, 21 Oct 2009 21:25:40 GMT</pubDate>
    <description>Многие утверждают что именно мод_секьюрити зачастую блокирует phpmyadmin и другого рода стрыпты&lt;br&gt;</description>
</item>

<item>
    <title>Начальная защита Apache (apache security mod_security dos flood) (Anatoly Zimin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/14650.html#29</link>
    <pubDate>Sun, 10 Dec 2006 10:10:07 GMT</pubDate>
    <description>Давно использую mod_security, замечательная вешь!&lt;br&gt;И хочу заметить он не раз меня спасал.&lt;br&gt;&amp;gt;использовал неделю mod_security на хостинг машине. один геморой с ним&lt;br&gt;Все дело в правильной настройке. ;)&lt;br&gt;Вот пример:&lt;br&gt;&amp;lt;IfModule mod_security.c&amp;gt;&lt;br&gt;# Включает или выключает движок фильтра&lt;br&gt;SecFilterEngine On&lt;br&gt;&lt;br&gt;# Проверка правильности кодирования URL&lt;br&gt;SecFilterCheckURLEncoding On&lt;br&gt;&lt;br&gt;# Проверка UNICODE кодирования&lt;br&gt;SecFilterCheckUnicodeEncoding Off&lt;br&gt;&lt;br&gt;# Использовать только байты из этого диапазона&lt;br&gt;SecFilterForceByteRange 0 255&lt;br&gt;&lt;br&gt;# Вести лог только для подозрительных запросов&lt;br&gt;SecAuditEngine RelevantOnly&lt;br&gt;&lt;br&gt;# Имя файла лога&lt;br&gt;SecAuditLog logs/audit_log&lt;br&gt;&lt;br&gt;# Вывод отладочной информации (установлен минимальный уровень)&lt;br&gt;#SecFilterDebugLog logs/modsec_debug_log SecFilterDebugLevel 0&lt;br&gt;&lt;br&gt;# Осуществлять проверку POST запросов&lt;br&gt;SecFilterScanPOST On&lt;br&gt;&lt;br&gt;# Для подозрительных запросов по умолчанию писать в лог&lt;br&gt;# и возвращать HTTP ответ с кодом 500&lt;br&gt;SecFilterDefaultAction &quot;deny,log,status:500&quot;&lt;br&gt;&lt;br&gt;# Prevent path traversal (..) atta</description>
</item>

<item>
    <title>Начальная защита Apache (apache security mod_security dos flood) (Имя)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/14650.html#28</link>
    <pubDate>Tue, 24 Oct 2006 23:46:10 GMT</pubDate>
    <description>вот пример тут - http://sys-admin.org/en/node/36</description>
</item>

<item>
    <title>Начальная защита Apache (apache security mod_security dos flood) (Имя)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/14650.html#27</link>
    <pubDate>Tue, 24 Oct 2006 23:45:37 GMT</pubDate>
    <description>&amp;gt; и приходилось блокировать атакующие хосты на фаирволе&lt;br&gt;а я пользую простейшие скриптики парсилки логов которые IP автоматом заносят в фаервол&lt;br&gt;</description>
</item>

<item>
    <title>Начальная защита Apache (apache security mod_security dos fl... (sapran)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/14650.html#26</link>
    <pubDate>Fri, 26 May 2006 07:03:28 GMT</pubDate>
    <description>&amp;gt;На Apache установлен mod_security и mod_evasive но они не справились и приходилось &lt;br&gt;&amp;gt;блокировать атакующие хосты на фаирволе. В итоге сервер отвечал еле еле &lt;br&gt;&amp;gt;ато и совсем не отвечал. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Меня интересует существует ли какая нибудь защита от какого вида атак? &lt;br&gt;&lt;br&gt;&lt;br&gt;я бы ставил для этого Snort и проанализировав поведение атакующих адресов выявлял бы подобные действия и закрывал их на ФВ. просто снорту я в подобных вещах больше доверяю =)</description>
</item>

<item>
    <title>Начальная защита Apache (apache security mod_security dos flood) (tor)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/14650.html#25</link>
    <pubDate>Tue, 09 May 2006 04:26:47 GMT</pubDate>
    <description>to Voland &lt;br&gt;Поделись ипами атакующих ...&lt;br&gt;Я тоже сделал скрипт который закрывает в фаере атакующих ... первый апач все по минимуму ... </description>
</item>

<item>
    <title>Начальная защита Apache (apache security mod_security dos flood) (Pticki)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/14650.html#24</link>
    <pubDate>Tue, 25 Apr 2006 11:59:12 GMT</pubDate>
    <description>Sushestvuet. Eto Gbitnie kanali i performance clustered apache.</description>
</item>

</channel>
</rss>
