2012-01-04 14 views
1

私はちょうどHashDoSと呼ばれる新しい技術DoSについて読んだ。 詳細については、https://cryptanalysis.eu/blog/2011/12/28/effective-dos-attacks-against-web-application-plattforms-hashdos/modsecurityを設定してパラメータの数を制限しますか?

このDoS技術は、多数のパラメータをPOSTし、ハッシュテーブルアルゴリズムの悪化を引き起こします。 Webサーバーはその作業にもっと時間がかかります。

彼らは言った:

をだからあなたがビジー処理PHPにギガビットのインターネット接続を使用して 要求をおよそ10.000コアi7のCPUコアを維持することができます。または、 ASP.NET、30,000個のCore2 CPUコア、またはJava Tomcat 100,000コアi7 CPUコア、またはCRuby 1.8 1,000,000コアi7 CPUコアの場合は、1ギガビット接続の場合は がビジー状態に保たれます。

私の会社のウェブサイトのPOSTコンテンツのパラメータ数を制限したいとします。 私はmodsecurityがそれを行うことができると知っていますが、私はmodsecurityに精通していません。

ありがとうございます。

答えて

0

Modsecurityは、パラメータの合計の長さを制限できますが、数は制限しません。最近、この機能(それはベータ版です)で更新されているモジュールがあります:修飾子:http://yoyo.org/~steve/mod_ifier.html

0

私はModSecurityはを理解するためにいくつかの時間がかかりました。 次に、modsecurity_crs_23_request_limits.confファイルにOWASP Modsecurity Core Rule Setが見つかりました。リクエストに引数の数が制限されていました。

私の会社のウェブサーバーでは、modsecurityコアルールも使用していますが、このファイルはありません。私はあなたが(ライン30から)ここでそれを見ることができる理由:(

を知らない: http://mod-security.svn.sourceforge.net/viewvc/mod-security/crs/tags/2.2.3/base_rules/modsecurity_crs_23_request_limits.conf?revision=1882&view=markup

関連する問題