Brute Force Schutz Bei Php Loginscript Crash Script legal?
#16
geschrieben 26. Oktober 2005 - 14:41
Anzeige
#17
geschrieben 26. Oktober 2005 - 14:50

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#18
geschrieben 26. Oktober 2005 - 15:19
#19
geschrieben 26. Oktober 2005 - 16:59
Zitat (Rika: 26.10.2005, 15:50)
Stimmt, hatte ich vergessen, die stehen ja im Quelltext, sind ja im HTML-Code verfasst.
Wäre es eine Möglichkeit einfach nen String an den Link zu hängen, der in die DB eingetragen wird, wenn dann ein potentieller Hacker die Daten ohne Formular an die Datei sendet, wird ja der zufällig generierte Code überprüft, wenn der fehlt oder falsch ist, wird garnicht weiter bearbeitet!?
Schema:
Formular (Code zufällig generiert -> an Link angehängt + in DB eintragen)-> login.html?code=145256&user=admin
if($db_code == $_GET['code'])
{
if(pruefen($user, $passwort) == TRUE)
header("location: admin.php?user=admin&passwort=bgf4sd75545898fdsaf");
}
Dieser Beitrag wurde von hasch bearbeitet: 26. Oktober 2005 - 17:00
#20
geschrieben 26. Oktober 2005 - 17:30
Zitat (Floele: 26.10.2005, 16:19)
Eigentlich schon. Man kann den Spass zwar schön parallelisieren, aber recht schnell dürfte dann das Webserver-System (ich geh mal davon aus, dass es sich um php auf einem stinknormalen rechner, ohne loadbalancing und super-mini-schnell-webserver handelt) so stark ausbremsen, dass der Administrator das merken müsste und sich auf die Suche nach der Ursache macht.
Wir hatten bei WF als ich mich noch um die Server gekümmert hatte einen lustigen Zwischenfall: Die Auslastung des Systems und die ausgehenden Daten stiegen alle paar Stunden für ein paar Minuten auf das doppelte an. Hat sich herausgestellt, dass lediglich ein verkonfigurierter Windose-Proxy schuld daran war, und der, da die Seiten (dank dynamischer Programmierung) immer als neu geladen wurden, unseren Datenbestand regelmäßig abgespidert hat. Wir dachten im ersten Moment, dass sich jmd unserer News bemächtigen will, war aber nur ein, ein wenig übereifriger Winfuture Besucher, der Administrator eines Schulnetzes war und die Seite gerne etwas flotter sehen wollte
Dem aufmerksamen Administrator entgeht nicht, wenn plötzlich mehr auf der Kiste los ist. Im besten Fall, leg eine Logdatei mit fehlgeschlagenen Logins und deren Ursprung (IP-Addr) ab. Mach noch eine bisserl bedrohliche Nachricht wie von wegen "Fehlgeschlagener Login, Ihre IP-Addresse wurde aus Sicherheitsgründen gespeichert" rein und gut is. Da mit JavaScript abzugehn ist *big_smile* der falsche Weg. Zumal - wie schon gesagt wurde - ein BruteForce T00l, wenn es nicht gerade vom Uber-ScriptCaddie geschrieben wurde, wahrscheinlich keinen JavaScript ausführt
#21
geschrieben 26. Oktober 2005 - 19:10
#22
geschrieben 26. Oktober 2005 - 20:39

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#23
geschrieben 26. Oktober 2005 - 21:17
Dieser Beitrag wurde von Floele bearbeitet: 26. Oktober 2005 - 21:17
#24
geschrieben 26. Oktober 2005 - 21:26

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#25
geschrieben 26. Oktober 2005 - 21:55
#26
geschrieben 26. Oktober 2005 - 22:04
So ziemlich jeder fähige Siteadmin schreibt sich Scripte, die regelmäßig prüfen, ob die Leitung noch steht (ping), der Server noch erreichbar ist (wget), die Bandbreite nicht ausgelastet ist (iptables), legitimer und nichtlegitimer Traffic (iptables), ob die Prozessliste plausibel ist (ps), ...
Und wenn ein Problem auftritt, versendet es halt eine eMail, SMS, Telefonanruf, ...

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#27
geschrieben 27. Oktober 2005 - 05:56
#28
geschrieben 27. Oktober 2005 - 06:43

Hilfe
Neues Thema
Antworten
Nach oben

