WinFuture-Forum.de: Brute Force Schutz Bei Php Loginscript - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Entwicklung
  • 2 Seiten +
  • 1
  • 2

Brute Force Schutz Bei Php Loginscript Crash Script legal?


#1 Mitglied ist offline   Skaroth 

  • Gruppe: aktive Mitglieder
  • Beiträge: 554
  • Beigetreten: 08. September 04
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Wien

geschrieben 24. Oktober 2005 - 19:10

Hi,

ich bastle zur Zeit an einem Loginscript in PHP. Es soll erstmals nur eine Art Adminbereich werden. Da bin ich auf die Idee gekommen ein Crash Script mittels Java Script einzubauen, welches bei drei fehlgeschlagenen Loginversuchen aktiv wird.

Das Crash Script ruft mittels setInterval eine Funktion auf, die ein alert Fenster beinhaltet. Diese Funktion ruft sich widerrum mittels setInterval selbst auf. Fazit: Unmengen von Intervallen --> Browser stürzt ab.

Auch wenn es für manch einen Unsinn ist, ist so ein Cash Script erlaubt? Immerhin richtet es nicht wirklich Schaden an, da sich nur der Browser aufhängt.
0

Anzeige



#2 Mitglied ist offline   Graumagier 

  • Gruppe: aktive Mitglieder
  • Beiträge: 8.811
  • Beigetreten: 01. März 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Graz, Österreich

geschrieben 24. Oktober 2005 - 19:20

Nimm davon ja Abstand. Als wenn du bei einem ordentlich gewählten Passwort Angst vor BruteForce haben müsstest (gut, eigentlich nur davor, aber egal). Es reicht doch schon ein Redirect nach drei Fehlversuchen einzubauen.
"If you make something idiot proof, someone will invent a better idiot." - Marvin

For Emails always use OpenPGP. My KeyID: 0xA1E011A4
0

#3 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 24. Oktober 2005 - 19:27

Zitat

Auch wenn es für manch einen Unsinn ist,

Ist es. Seit wann bruteforcet man mit einem dazu noch JavaScript-fähigen Webbrowser?

Zitat

ist so ein Cash Script erlaubt?

IANAL, aber ich kenne einschlägigen Paragraphen, der dich dafür verantwortlich machen könnte, wenn ein Client beim Aufruf deines Contents abschmiert.

Zitat

Immerhin richtet es nicht wirklich Schaden an, da sich nur der Browser aufhängt.

Wie gut, daß ich window.alert in der Policy deaktiviert habe. In FF 1.5 ist das dann auch standardmäßig so, daß man trotz alert()-Fensterchen weiterhin Zugriffs auf's gesammte GUI hat und somit die Seite einfach schließt.

Und sag mal, fändest du einen Crash des gesamte Windows-Unterbaus nicht viel lustiger?
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#4 Mitglied ist offline   Graumagier 

  • Gruppe: aktive Mitglieder
  • Beiträge: 8.811
  • Beigetreten: 01. März 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Graz, Österreich

geschrieben 24. Oktober 2005 - 19:40

Rika sagte:

Und sag mal, fändest du einen Crash des gesamte Windows-Unterbaus nicht viel lustiger?

Das ist bei dem beschriebenen Vorgehen sowieso der Fall, wenn die Seite mit dem IE aufgerufen wird :D
"If you make something idiot proof, someone will invent a better idiot." - Marvin

For Emails always use OpenPGP. My KeyID: 0xA1E011A4
0

#5 Mitglied ist offline   hasch 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.790
  • Beigetreten: 28. Januar 04
  • Reputation: 0
  • Wohnort:Localhost
  • Interessen:Ach so viele ...

geschrieben 24. Oktober 2005 - 19:42

Beitrag anzeigenZitat (sYnTaX: 24.10.2005, 20:10)

Auch wenn es für manch einen Unsinn ist, ist so ein Cash Script erlaubt? Immerhin richtet es nicht wirklich Schaden an, da sich nur der Browser aufhängt.

Dies ist aber sehr Kundenunfreundlich. Nutze doch lieber eine Zeitverzögerung von PHP.
0

#6 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 24. Oktober 2005 - 19:57

Zitat

Das ist bei dem beschriebenen Vorgehen sowieso der Fall, wenn die Seite mit dem IE aufgerufen wird.

Seit wann denn das? Normalerweise stirbt der iexplore-Prozess immer für sich alleine, oder, wenn via Explorer aufgerufen, halt der Explorer-Prozess und damit nur das Desktop-GUI.

Nein, nein, tödliche Crashes kriegt man nur via übergroßen Speicherallokierungen hin. Ob nun im Grafiktreiber (img width=99999999 height=99999999) oder im Browser-Prozess selbst (img src=a.bmp, a.bmp: [Bitmap Header][Length of header][width: 1111111, height: 111, depth:24][pixel content (truncated)]), wobei letzteres einfach zu nahezu unendlichem Swapping führt und wegen der schwachen Trennung zwischen Shell-Komponenten und IE auch nicht abgebrochen werden kann.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#7 Mitglied ist offline   Floele 

  • Gruppe: aktive Mitglieder
  • Beiträge: 919
  • Beigetreten: 22. Juni 04
  • Reputation: 0

geschrieben 24. Oktober 2005 - 20:03

Beitrag anzeigenZitat (hasch: 24.10.2005, 20:42)

Dies ist aber sehr Kundenunfreundlich. Nutze doch lieber eine Zeitverzögerung von PHP.


Ich würde Leute, die versuchen per Brute-Force in meinen Admin-Bereich zu gelangen, nicht als Kunden bezeichnen :D
0

#8 Mitglied ist offline   Graumagier 

  • Gruppe: aktive Mitglieder
  • Beiträge: 8.811
  • Beigetreten: 01. März 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Graz, Österreich

geschrieben 24. Oktober 2005 - 20:04

Rika sagte:

Seit wann denn das?

Bei den schwächeren Systemen bei uns an der Schule resultiert besagtes Beispiel in einem System-Freeze. Da stirbt gar nichts mehr :D
"If you make something idiot proof, someone will invent a better idiot." - Marvin

For Emails always use OpenPGP. My KeyID: 0xA1E011A4
0

#9 Mitglied ist offline   burning-joe 

  • Gruppe: aktive Mitglieder
  • Beiträge: 669
  • Beigetreten: 19. Juli 04
  • Reputation: 0
  • Wohnort:Österreich

geschrieben 24. Oktober 2005 - 20:06

Beitrag anzeigenZitat (Graumagier: 24.10.2005, 21:04)

Bei den schwächeren Systemen bei uns an der Schule resultiert besagtes Beispiel in einem System-Freeze. Da stirbt gar nichts mehr :D


Außer vielleicht der User, der grade davor sitzt und drau wartet, dass er wieder was machen kann. :D
lG Joe
0

#10 Mitglied ist offline   Skaroth 

  • Gruppe: aktive Mitglieder
  • Beiträge: 554
  • Beigetreten: 08. September 04
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Wien

geschrieben 24. Oktober 2005 - 20:29

Gut,

ich werde das Script wieder ausbauen. Brute Force sicheres Passwort verwende ich schon, aber es gibt genug Leute die sowas mit Vergnügen machen und denen will ich einfach einen Strich durch die Rechnung ziehen. Adminbereich "verstecken" wäre eine Möglichkeit.

Was aber wenn ich einen Warnhinweis nach dem 2. Loginversuch einbaue?
0

#11 Mitglied ist offline   hasch 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.790
  • Beigetreten: 28. Januar 04
  • Reputation: 0
  • Wohnort:Localhost
  • Interessen:Ach so viele ...

geschrieben 24. Oktober 2005 - 21:06

Mensch machs dir doch nicht so schwer,
dann baust du zur Zeitverzögerung noch eine Script ein:
(1) Beim Login wird Code generiert (5 Zahlen), die dann in die DB geschrieben werden, als $_GET Befehl hängst du den Code an eine URL, die als Weiterleitung dient, auf der Weiterleitungsseite kannst du prüfen, ob der Code DB == $_GET['code'], wenn ja dann schreibst du eine 1 in ein DB-Feld und leitest auf die Hauptseite zurück, dort wird dann geprüft, ob eine 1 in dem Feld steht oder nicht.
So, damit hätte meines Erachtens kein Brute Forcer mehr eine Chance.
Aber natürlich Nutzer und Passwort Vergleich nicht vergessen :D
0

#12 Mitglied ist offline   stefanra 

  • Gruppe: aktive Mitglieder
  • Beiträge: 6.208
  • Beigetreten: 13. September 04
  • Reputation: 1

geschrieben 24. Oktober 2005 - 21:10

Warum so viel Coding?

System-Shutdown mit obigen HTML-Code fänd ich vollkommen ausreichend. Wer sich das PW zweimal falsch eingibt, der soll halt die "PW-an-meine-Mailadresse-schicken"-Funktion verwenden und nicht bis zum dritten oder fünften Mal warten, bis halt dann sein PC sich verabschiedet.
0

#13 Mitglied ist offline   Floele 

  • Gruppe: aktive Mitglieder
  • Beiträge: 919
  • Beigetreten: 22. Juni 04
  • Reputation: 0

geschrieben 24. Oktober 2005 - 21:20

Beitrag anzeigenZitat (stefanra: 24.10.2005, 22:10)

System-Shutdown mit obigen HTML-Code fänd ich vollkommen ausreichend. Wer sich das PW zweimal falsch eingibt, der soll halt die "PW-an-meine-Mailadresse-schicken"-Funktion verwenden und nicht bis zum dritten oder fünften Mal warten, bis halt dann sein PC sich verabschiedet.


Naja, also man muss das PW nicht zwangsläufig mit einem Browser eingeben, insofern bringt ein solcher HTML Code nicht unbedingt etwas (genausowenig wie JS). Eine Brute-Force Attacke per Hand ist sowieso aussichtslos ^^

Dieser Beitrag wurde von Floele bearbeitet: 24. Oktober 2005 - 21:21

0

#14 Mitglied ist offline   hasch 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.790
  • Beigetreten: 28. Januar 04
  • Reputation: 0
  • Wohnort:Localhost
  • Interessen:Ach so viele ...

geschrieben 25. Oktober 2005 - 18:43

Wie würde denn eine Hackerattacke ausgeführt werden, kann mir das grad net vorstellen!
Die müssen doch Ihre Userdaten auch an den Browser senden -> Internetseite, auch wenn Sie die Daten nicht ins Formular eintragen!?
0

#15 Mitglied ist offline   Floele 

  • Gruppe: aktive Mitglieder
  • Beiträge: 919
  • Beigetreten: 22. Juni 04
  • Reputation: 0

geschrieben 25. Oktober 2005 - 19:10

Sie müssen die Daten nicht an den Browser senden, sondern sie können (im Prinzip jeder) die Daten direkt an den Server senden. Welche Daten da übertragen werden kann man frei entscheiden.
Ein Beispiel mit PHP:
http://www.faqts.com/knowledge_base/view.p...id/12039/fid/51
0

Thema verteilen:


  • 2 Seiten +
  • 1
  • 2

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0