logo

NPDS : Gestion de contenu et de communauté


Content & Community Management System (CCMS) robuste, sécurisé, complet, performant, parlant vraiment français, libre (Open-Source) et gratuit.
32 visiteur(s) et 0 membre(s) en ligne.
Activité du Site

Pages vues depuis 25/05/2001 : 108 397 219

  • Nb. de membres 8 693
  • Nb. d'articles 1 695
  • Nb. de forums 26
  • Nb. de sujets 8
  • Nb. de critiques 92

Top 10  Statistiques

Index du forum »»  Sécurité »» Bombardage d'une url

Nouveau sujet
 Bombardage d'une url#24034Répondre

7Contributeur(s)
fliaigreHotfirenetdeveloppeuraidadomicilkamilaAnonymeJireck
3 Modérateur(s)
developpeurjpbJireck
fliaigre fliaigreicon_post
Autre question les fichiers log doivent être à quel chmod.
Jireck Jireckicon_post
Citation : fliaigre 
dans spam.log j'ai 61.19.42.46:5 c'est normal?

Oui c'est normal :5 c'est denied.
Citation : fliaigre
"Aucun logiciel ne le peux" Ce n'est pas très rassurant, et au niveau du serveur? Parceque en utilisation une url identique appelée à raison de x fois à la seconde ce n'est pas un comportement normal.
Quand un bot passe il n'appelle pas x fois la même url, on ne peut donc pas confondre. 

WIKI DIT :



Comment éviter ces attaques [modifier]

Les attaques de type DoS peuvent être évitées en repérant l'adresse de la machine hostile, dans le cas d'une attaque à distance, et de bannir celle-ci. Les paquets IP provenant de cette machine seront donc dès lors rejetés directement sans être traités.

Les attaques de type DDoS sont beaucoup plus difficiles à éviter, on peut seulement limiter leurs effets dévastateurs en repérant les machines hostiles effectuant trop de requêtes en un temps limité (comportement client anormal) afin de les bannir au fur et à mesure. Cependant une attaque massive et rapide ne sera sans doute pas enrayée ainsi. Une architecture répartie, composée de plusieurs machines serveurs offrant le même service gérées de sorte que chaque adresse IP de machine cliente ne soit prise en charge que par l'un d'entre eux, permet de répartir les points d'accès aux services voulus et offre un mode dégradé (ralentissement) souvent acceptable. L' utilisation de SYN cookies est également une solution envisageable pour éviter les attaques de type SYN flooding mais ne permet pas cependant d'éviter la saturation de la bande passante du réseau.


c'est donc exactement ce que tu fais ... maintenant a voir avec ton hebergeur qui a peut etre d'autres solutions
fliaigre fliaigreicon_post
L'hébergeur botte en touche en disant que c'est à moi de veiller à la sécurité de mes fichiers...vu que ce n'est pas ça qui est en jeu...

Je me posais une question si la cible est un fichier qui dispose du cache : forum.php par ex: est-ce que ça protège le serveur sur ce type d'attaque?
developpeur developpeuricon_post
non pas vraiment / en fait contre un DOS il n'y a pas vraiment de bonne contre mesure au niveau PHP parce que quel que soit la solution on arrive toujours à saturer Apache, Mysql ou même le serveur
fliaigre fliaigreicon_post
Bon ben il reste donc à bruler un cierge pour qu'on m'oublie.
Anonyme Anonymeicon_post
Alors ?
fliaigre fliaigreicon_post
Pourvu que ça dure.
developpeur developpeuricon_post
oui ...