<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Comentarios en: Ataque de denegación de servicio en servidores web (Apache vulnerable)	</title>
	<atom:link href="https://blog.smaldone.com.ar/2009/06/19/ataque-de-denegacion-de-servicio-en-servidores-web-apache-vulnerable/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.smaldone.com.ar/2009/06/19/ataque-de-denegacion-de-servicio-en-servidores-web-apache-vulnerable/</link>
	<description>Todos los días se aprende algo viejo</description>
	<lastBuildDate>Mon, 14 Sep 2009 12:01:38 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>
		Por: Alberto Ferrer		</title>
		<link>https://blog.smaldone.com.ar/2009/06/19/ataque-de-denegacion-de-servicio-en-servidores-web-apache-vulnerable/#comment-2098</link>

		<dc:creator><![CDATA[Alberto Ferrer]]></dc:creator>
		<pubDate>Mon, 14 Sep 2009 12:01:38 +0000</pubDate>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/?p=271#comment-2098</guid>

					<description><![CDATA[Yo implemente algo para la versión 2 de slowloris luego de unas semanas de discutir con el autor sobre extenderlo, ya que lo que produce slowloris no se puede considerar ataque, dado que:

1.- Genera conexiones NORMALES &#038; VALIDAS
2.- Satura por EFECTO de VISITAS REALES

Lo que le faltaba era ANONIMATO, entonces la idea es aplicarle un sistema de PROXY, con perl, utilizando una lista de proxy&#039;s abiertos incrementaríamos de manera segura para el atacante la efectividad de las conexiones.

Ahora la forma mas simple de bloquear slowloris es usar NGINX como reverse proxy delante de APACHE, dejando a este ultimo como LOCAL webserver y así estaríamos a salvo de slowloris :) el que quiera probar le puede disparar a mi sitio web, lo probé con 250.000 conexiones y no murió.]]></description>
			<content:encoded><![CDATA[<p>Yo implemente algo para la versión 2 de slowloris luego de unas semanas de discutir con el autor sobre extenderlo, ya que lo que produce slowloris no se puede considerar ataque, dado que:</p>
<p>1.- Genera conexiones NORMALES &amp; VALIDAS<br />
2.- Satura por EFECTO de VISITAS REALES</p>
<p>Lo que le faltaba era ANONIMATO, entonces la idea es aplicarle un sistema de PROXY, con perl, utilizando una lista de proxy&#8217;s abiertos incrementaríamos de manera segura para el atacante la efectividad de las conexiones.</p>
<p>Ahora la forma mas simple de bloquear slowloris es usar NGINX como reverse proxy delante de APACHE, dejando a este ultimo como LOCAL webserver y así estaríamos a salvo de slowloris :) el que quiera probar le puede disparar a mi sitio web, lo probé con 250.000 conexiones y no murió.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: poison		</title>
		<link>https://blog.smaldone.com.ar/2009/06/19/ataque-de-denegacion-de-servicio-en-servidores-web-apache-vulnerable/#comment-2097</link>

		<dc:creator><![CDATA[poison]]></dc:creator>
		<pubDate>Fri, 10 Jul 2009 02:09:29 +0000</pubDate>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/?p=271#comment-2097</guid>

					<description><![CDATA[como se usa el perl?]]></description>
			<content:encoded><![CDATA[<p>como se usa el perl?</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Diego		</title>
		<link>https://blog.smaldone.com.ar/2009/06/19/ataque-de-denegacion-de-servicio-en-servidores-web-apache-vulnerable/#comment-2096</link>

		<dc:creator><![CDATA[Diego]]></dc:creator>
		<pubDate>Tue, 30 Jun 2009 15:38:43 +0000</pubDate>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/?p=271#comment-2096</guid>

					<description><![CDATA[Me había equivocado con el link del primer mensaje  xD perdon]]></description>
			<content:encoded><![CDATA[<p>Me había equivocado con el link del primer mensaje  xD perdon</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Diego		</title>
		<link>https://blog.smaldone.com.ar/2009/06/19/ataque-de-denegacion-de-servicio-en-servidores-web-apache-vulnerable/#comment-2095</link>

		<dc:creator><![CDATA[Diego]]></dc:creator>
		<pubDate>Tue, 30 Jun 2009 15:38:13 +0000</pubDate>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/?p=271#comment-2095</guid>

					<description><![CDATA[Hola!, miren no tiene nada q ver con el tema.. pero podrían chekear esta pagina??
http://www.killermsn.com/rf_5503.html
O sea supuestamente sirve para robar cuentas de correo, y boludeces así... pero ahí también pide la cuenta y contraseña de tu correo para registrate, podría ser que haga lo mismo??]]></description>
			<content:encoded><![CDATA[<p>Hola!, miren no tiene nada q ver con el tema.. pero podrían chekear esta pagina??<br />
<a href="http://www.killermsn.com/rf_5503.html" rel="nofollow ugc">http://www.killermsn.com/rf_5503.html</a><br />
O sea supuestamente sirve para robar cuentas de correo, y boludeces así&#8230; pero ahí también pide la cuenta y contraseña de tu correo para registrate, podría ser que haga lo mismo??</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Diego		</title>
		<link>https://blog.smaldone.com.ar/2009/06/19/ataque-de-denegacion-de-servicio-en-servidores-web-apache-vulnerable/#comment-2094</link>

		<dc:creator><![CDATA[Diego]]></dc:creator>
		<pubDate>Tue, 30 Jun 2009 15:37:43 +0000</pubDate>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/?p=271#comment-2094</guid>

					<description><![CDATA[Hola!, miren no tiene nada q ver con el tema.. pero podrían chekear esta pagina?? desktop:/CF-TRC-V28-C221.rar
desktop:/CF-TRC-V28-C222.rar

O sea supuestamente sirve para robar cuentas de correo, y boludeces así... pero ahí también pide la cuenta y contraseña de tu correo para registrate, podría ser que haga lo mismo??]]></description>
			<content:encoded><![CDATA[<p>Hola!, miren no tiene nada q ver con el tema.. pero podrían chekear esta pagina?? desktop:/CF-TRC-V28-C221.rar<br />
desktop:/CF-TRC-V28-C222.rar</p>
<p>O sea supuestamente sirve para robar cuentas de correo, y boludeces así&#8230; pero ahí también pide la cuenta y contraseña de tu correo para registrate, podría ser que haga lo mismo??</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Leo		</title>
		<link>https://blog.smaldone.com.ar/2009/06/19/ataque-de-denegacion-de-servicio-en-servidores-web-apache-vulnerable/#comment-2093</link>

		<dc:creator><![CDATA[Leo]]></dc:creator>
		<pubDate>Tue, 23 Jun 2009 15:12:50 +0000</pubDate>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/?p=271#comment-2093</guid>

					<description><![CDATA[Che x casualidad no se habra suicidado el dueño de Apache!
por ahi le cortan la cabellera.. nada mas!

Saludos
y probando!]]></description>
			<content:encoded><![CDATA[<p>Che x casualidad no se habra suicidado el dueño de Apache!<br />
por ahi le cortan la cabellera.. nada mas!</p>
<p>Saludos<br />
y probando!</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Abel Chiola		</title>
		<link>https://blog.smaldone.com.ar/2009/06/19/ataque-de-denegacion-de-servicio-en-servidores-web-apache-vulnerable/#comment-2092</link>

		<dc:creator><![CDATA[Abel Chiola]]></dc:creator>
		<pubDate>Mon, 22 Jun 2009 17:04:58 +0000</pubDate>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/?p=271#comment-2092</guid>

					<description><![CDATA[che hace mas de 72 horas y no hay ningún tipo de comunicado oficial de parte de apache.org? 
eso me parece más grave aun que la propia vulnerabilidad.... o sera algún problema muuuy de fondo?]]></description>
			<content:encoded><![CDATA[<p>che hace mas de 72 horas y no hay ningún tipo de comunicado oficial de parte de apache.org?<br />
eso me parece más grave aun que la propia vulnerabilidad&#8230;. o sera algún problema muuuy de fondo?</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Javier		</title>
		<link>https://blog.smaldone.com.ar/2009/06/19/ataque-de-denegacion-de-servicio-en-servidores-web-apache-vulnerable/#comment-2091</link>

		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Fri, 19 Jun 2009 18:52:05 +0000</pubDate>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/?p=271#comment-2091</guid>

					<description><![CDATA[De hecho, eso hacen, Billy. El tema es que tampoco es suficiente, ya que un request normal puede demorar unos cuantos segundos. (Tené en cuenta que un webserver usualmente tiene un límite de 100 a 300 instancias simultáneas...)]]></description>
			<content:encoded><![CDATA[<p>De hecho, eso hacen, Billy. El tema es que tampoco es suficiente, ya que un request normal puede demorar unos cuantos segundos. (Tené en cuenta que un webserver usualmente tiene un límite de 100 a 300 instancias simultáneas&#8230;)</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Billy		</title>
		<link>https://blog.smaldone.com.ar/2009/06/19/ataque-de-denegacion-de-servicio-en-servidores-web-apache-vulnerable/#comment-2090</link>

		<dc:creator><![CDATA[Billy]]></dc:creator>
		<pubDate>Fri, 19 Jun 2009 18:32:42 +0000</pubDate>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/?p=271#comment-2090</guid>

					<description><![CDATA[Aha! nice! La gente de apache deberia, aparentemente, tumbar las conexiones establecidas despues de que pase un tiempo razonable sin actividad coherente.]]></description>
			<content:encoded><![CDATA[<p>Aha! nice! La gente de apache deberia, aparentemente, tumbar las conexiones establecidas despues de que pase un tiempo razonable sin actividad coherente.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Gastón		</title>
		<link>https://blog.smaldone.com.ar/2009/06/19/ataque-de-denegacion-de-servicio-en-servidores-web-apache-vulnerable/#comment-2089</link>

		<dc:creator><![CDATA[Gastón]]></dc:creator>
		<pubDate>Fri, 19 Jun 2009 18:05:39 +0000</pubDate>
		<guid isPermaLink="false">http://blog.smaldone.com.ar/?p=271#comment-2089</guid>

					<description><![CDATA[ops!!]]></description>
			<content:encoded><![CDATA[<p>ops!!</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
