Hallo!
Das script macht sich per Mail zu Dir auf den Weg, es ist das DoS-Script, ich habe damit den localen und produktiven Server außer Gefecht gesetzt.
Ach, Du provozierst selbst einen DoS? Das war mir nicht klar ;-)
Nur wie schütze ich mich davor?
Naja, wenn Du viele Verbindungen zum Server herstellst, wartet der Apache bis der "Timeout" abläuft, um die Verbindung zu schließen falls da nichts vom Client kommt. Wenn sowas passiert musst Du halt inidividuell reagieren, vielleicht kannst Du die Angriffe per Firefall abblocken, und sonst den Timeout sehr weit runtersetzen, dass Du diese Verbindungen möglichst schnell wieder los bist. Allerdings, wenn der Angreifer genügend Bandbreite / Performance hat und Du nicht in der Lage bist dessen Pakete vor dem Webserver abzufangen, kannst Du nicht viel tun. Es gibt immer wieder Angriffe die komplette Cluster lahmlegen (z.B. erst kürzlich den Heise LoadBalancer mit 25 Servern dahinter), dessen Admins sicher wissen was sie tun. D(D)OS ist halt ein Problem für das es noch nicht wirklich ein Patentrezept gibt.
Siehe auch http://www.heise.de/ix/artikel/2005/04/107/
Was macht Euch beide so sicher, daß ein PHP-Script auf dem Server angesprochen wird, gar PHP nur irgendetwas damit zutun hat
Weil das oft der Fall ist ;-)
Ich habe schlicht und einfach nur noch Schieß, wenn ich sehe, wie schnell ein Server mal kurz Port 80 dicht macht...
Ach, so ein Angriff wie von Deinem Script lässt sich sehr leicht filtern ;-)
Grüße Andreas
SELFHTML Linkverzeichnis: http://aktuell.de.selfhtml.org/links/