Hello,<div><br></div><div>Can anybody tell how to test DoS attack on webserver please ?</div><div><br></div><div>Regards</div><div>NeeleshG<br><div><br><div class="gmail_quote">On Sat, Jun 20, 2009 at 12:52 AM, Cliff Wells <span dir="ltr">&lt;<a href="mailto:cliff@develix.com">cliff@develix.com</a>&gt;</span> wrote:<br>

<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;"><div class="im">On Fri, 2009-06-19 at 21:45 +0300, luben karavelov wrote:<br>
&gt; A DoS attack against number of http servers is available and has hit<br>
&gt; slashdot today:<br>
&gt; <a href="http://it.slashdot.org/story/09/06/19/1243203/Attack-On-a-Significant-Flaw-In-Apache-Released" target="_blank">http://it.slashdot.org/story/09/06/19/1243203/Attack-On-a-Significant-Flaw-In-Apache-Released</a><br>


&gt;<br>
&gt; Out of the box nginx is also vulnerable (I have tested it on latest 0.7<br>
&gt; installation).<br>
<br>
</div>What were the results of your tests?   I can see Apache being vulnerable<br>
to this, given the amount of resources it requires per connection, but<br>
Nginx should be much less susceptible.   The only resource I&#39;d expect to<br>
see exhausted might be sockets, which can be tuned at the OS level.<br>
<br>
Cliff<br>
<font color="#888888"><br>
--<br>
<a href="http://www.google.com/search?q=vonage+sucks" target="_blank">http://www.google.com/search?q=vonage+sucks</a><br>
<br>
<br>
</font></blockquote></div><br><br clear="all"><br>-- <br>Regards<br>NeeleshG<br><br>LINUX is basically a simple operating system, but you have to be a genius to understand the simplicity<br>
</div></div>