Buenos días estimados,
Hoy estaba revisando que salió la herramienta Slowloris, desarrollada
en Perl, la cual causa ataques DoS en Apache 1.x/2.x y Squid.
Esta herramienta, en lugar de saturar el servidor con miles de
conexiones, envía solicitudes HTTP parciales al servidor cada cierto
intervalo de tiempo, manteniendo abierta las conexiones hasta consumir
los sockets del servidor. Es de bajo consumo de ancho de banda,
simplemente va abriendo conexiones y manteniéndolas abiertas.
Dado que no cierra la conexión, el ataque NO APARECE EN LOS LOGS sino
hasta que el ataque termina, en forma de errores 400.
Hasta esta hora no está disponible aún en Milworm, pero les dejo el
link del SANS con la descripción[1].
Según el artículo, aún no se publica cómo prevenir el ataque desde
Apache, pero sí usando el proxy reverso Perlbal.
Otras contramedidas como HTTPReady son inútiles porque sólo intercepta
solicitudes GET y HEAD, pero no POST.
[1]
http://isc.sans.org/diary.html?storyid=6601