[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]Abel Hernandez Zanatta wrote: > De hecho esta medio cagado el asunto, por que a veces a mi tambien me > mandaba a la goma con el 400 de bad request, pero igual y tambien salen en > los logs.... Si uso HTTP/1.0 me regresa un 200 pero de todos modos me manda a la goma y lo anota en el log. Entonces podemos comprobar 2 cosas... 1. Que el intruso estaba tratando de usar tu apache para spamear con el método CONNECT. 2. Que le daba un resultado 200, pero lo mandaba a la goma y anotaba una línea en el log. > > Pero digo... eso no quiere decir que el apache si sirve para spamear....? Debe haber una manera de que sirva, pero en la configuración normal (con defaults y sin el mod_proxy) que tenemos tu y yo te manda a la goma y esperamos que a los spammers también los mande a la goma de la misma manera. > > > O si....? > > Creo que no hay pedo en la forma que lo tenemos o si?? No, porque si pides el CONNECT con HTTP/1.0 es un método no soportado por el protocolo y te manda un resultado 200 OK pero te batea (te da el avión); si lo pides con HTTP/1.1 te batea con un 400 Bad request. > > > Que opinas...? Falsa alarma, pero aprendimos algo nuevo. > > > -- Sandino Araico Sánchez The safest web site in the world is worthless if most TCP implementations cannot transfer data from it. RFC2923 _______________________________________________ Ayuda mailing list Ayuda en linux org mx Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/