|
developpeur 24581
| Posté : 03-02-2009 17:51 oui ...
|
|
fliaigre 916
| Posté : 16-01-2009 20:16 Pourvu que ça dure.
|
|
Anonyme 19853
| Posté : 16-01-2009 17:07 Alors ?
|
|
fliaigre 916
| Posté : 04-12-2008 09:18 Bon ben il reste donc à bruler un cierge pour qu'on m'oublie.
|
|
developpeur 24581
| Posté : 03-12-2008 22:45 non pas vraiment / en fait contre un DOS il n'y a pas vraiment de bonne contre mesure au niveau PHP parce que quel que soit la solution on arrive toujours à saturer Apache, Mysql ou même le serveur
|
|
fliaigre 916
| Posté : 02-12-2008 18:33 L'hébergeur botte en touche en disant que c'est à moi de veiller à la sécurité de mes fichiers...vu que ce n'est pas ça qui est en jeu...
Je me posais une question si la cible est un fichier qui dispose du cache : forum.php par ex: est-ce que ça protège le serveur sur ce type d'attaque?
|
|
Jireck 8502
| Posté : 02-12-2008 16:17
Citation : fliaigre
dans spam.log j'ai 61.19.42.46:5 c'est normal?
Oui c'est normal :5 c'est denied.
Citation : fliaigre
"Aucun logiciel ne le peux" Ce n'est pas très rassurant, et au niveau du serveur? Parceque en utilisation une url identique appelée à raison de x fois à la seconde ce n'est pas un comportement normal.
Quand un bot passe il n'appelle pas x fois la même url, on ne peut donc pas confondre.
WIKI DIT :
Comment éviter ces attaques [modifier]
Les attaques de type DoS peuvent être évitées en repérant l'adresse de la machine hostile, dans le cas d'une attaque à distance, et de bannir celle-ci. Les paquets IP provenant de cette machine seront donc dès lors rejetés directement sans être traités.
Les attaques de type DDoS sont beaucoup plus difficiles à éviter, on peut seulement limiter leurs effets dévastateurs en repérant les machines hostiles effectuant trop de requêtes en un temps limité (comportement client anormal) afin de les bannir au fur et à mesure. Cependant une attaque massive et rapide ne sera sans doute pas enrayée ainsi. Une architecture répartie, composée de plusieurs machines serveurs offrant le même service gérées de sorte que chaque adresse IP de machine cliente ne soit prise en charge que par l'un d'entre eux, permet de répartir les points d'accès aux services voulus et offre un mode dégradé (ralentissement) souvent acceptable. L' utilisation de SYN cookies est également une solution envisageable pour éviter les attaques de type SYN flooding mais ne permet pas cependant d'éviter la saturation de la bande passante du réseau.
c'est donc exactement ce que tu fais ... maintenant a voir avec ton hebergeur qui a peut etre d'autres solutions
|
|
fliaigre 916
| Posté : 02-12-2008 13:13 Autre question les fichiers log doivent être à quel chmod.
|
|
fliaigre 916
| Posté : 02-12-2008 13:11 Cette nuit ça a continué toujours sur la même !url(!heureusement), bien qu'ajouter dans ipban il y a une ip qui est passée dans le log d'erreur.
[Tue Dec 02 07:33:20 2008] [error] [client 61.19.42.46] [host www.pharmechange.com] script not found or unable to stat: /home.2/pharmech/www/minisite.php
dans spam.log j'ai 61.19.42.46:5 c'est normal?
"Aucun logiciel ne le peux" Ce n'est pas très rassurant, et au niveau du serveur? Parceque en utilisation une url identique appelée à raison de x fois à la seconde ce n'est pas un comportement normal.
Quand un bot passe il n'appelle pas x fois la même url, on ne peut donc pas confondre.
|
|
Jireck 8502
| Posté : 02-12-2008 09:03
Notre CMS préféré a t'il la capacité à nous protéger de ce type d'attaque, actuellement non, mais dans l'avenir?
Aucun logiciel ne le peux
|
|