Warning: Cannot use a scalar value as an array in /home/admin/public_html/forum/include/fm.class.php on line 757
Warning: Invalid argument supplied for foreach() in /home/admin/public_html/forum/include/fm.class.php on line 770
Warning: Invalid argument supplied for foreach() in /home/admin/public_html/forum/topic.php on line 737 Форумы портала PHP.SU :: Закрытие доступа на 15 минут [2]
Покинул форум
Сообщений всего: 9
Дата рег-ции: Март 2010
Помог: 0 раз(а)
наверно под гибридным имелось ввиду
Если гость ввел пароль три раза не правильно проверяем, совпадает ли его IP с IP пользователя из базы, можно еще пользователям куки ставить, потом проверять на существование. Если IP не совпадают и куки отсутствуют то блокируем этому IP доступ на 10 минут; или на 10 минут запрещаем авторизацию пользователю, которого хачат; или и то и другое
markus4
Отправлено: 30 Апреля, 2010 - 20:44:41
Гость
Покинул форум
Сообщений всего: 78
Дата рег-ции: Март 2010
Помог: 0 раз(а)
Почему вы думаете, что оптимально - именно 10 минут? Автоперебор Вам не грозит, т.к. всего 3 попытки. Если пользователь случайно ошибётся 3 раза, (Например юзер будет под-шафе,), и в этот момент Вы ему ласково предложите подождать 10 минут... Злоумышленнику же пауза в 30 секунд также спутает все карты - отпадает возможность автоперебора (120 вариантов в минуту это не айс)
Наверное оптимальней будет:
Если 5 раз ввел сочетание (пароль и логин) неправильно
блокировка IP на 30 секунд.
----- Нет вокруг ничего кроме бесконечного журчания опкодов вселенной...
vanicon
Отправлено: 30 Апреля, 2010 - 22:04:38
Частый посетитель
Покинул форум
Сообщений всего: 808
Дата рег-ции: Янв. 2010 Откуда: Самара
Помог: 17 раз(а)
А если у злоумышленника IP будет динамический?
----- Так было, так есть и так будет
markus4
Отправлено: 30 Апреля, 2010 - 22:37:24
Гость
Покинул форум
Сообщений всего: 78
Дата рег-ции: Март 2010
Помог: 0 раз(а)
А хоть бы и динамический. Что с того? За границы подсети он не выскочит.
Блокируй по маске.
----- Нет вокруг ничего кроме бесконечного журчания опкодов вселенной...
vanicon
Отправлено: 30 Апреля, 2010 - 23:47:53
Частый посетитель
Покинул форум
Сообщений всего: 808
Дата рег-ции: Янв. 2010 Откуда: Самара
Помог: 17 раз(а)
Я только по ip адресу блокирую, а как блокировать по маске(и что это такое).
----- Так было, так есть и так будет
JustUserR
Отправлено: 01 Мая, 2010 - 11:49:22
Активный участник
Покинул форум
Сообщений всего: 8715
Дата рег-ции: Июнь 2009
Помог: 17 раз(а)
vanicon пишет:
Я только по ip адресу блокирую, а как блокировать по маске(и что это такое).
Маска подсети это некоторый диапазон IP-адресов - например 11.22.0.0/255.255.0.0 означает все IP-адреса в интервале от 11.22.0.0 до 11.22.255.254
Для маски подсети действует правило (УЗЕЛ & МАСКА) == УЗЕЛ - где & побитовое И
Для динамических IP делать несложно такие блокировки - но вот для WAN-IP являющегося шлюзом для целой подсети 30 секунд будет уже много
Irbis пишет:
Наверно под гибридным имелось ввиду
Если гость ввел пароль три раза не правильно проверяем, совпадает ли его IP с IP пользователя из базы, можно еще пользователям куки ставить, потом проверять на существование. Если IP не совпадают и куки отсутствуют то блокируем этому IP доступ на 10 минут; или на 10 минут запрещаем авторизацию пользователю, которого хачат; или и то и другое
Да примерно так - то есть блокировать доступ к определенному аккаунты с определенного IP-адреса (Или набора IP-адресов)
markus4 пишет:
Отпадает возможность автоперебора (120 вариантов в минуту это не айс)
Если имеется 3 попытки плюс блокирока на 30 секунд то откуда получается 120 вариатов - их же всего 6 в минуту или вы имели в виду что-то другое
----- Сделать можно все что угодно - нужно только старание, терпение и хороший поисковик
Безлимитный web-хостинг от 15 рублей за 40 МБ дискового пространства - http://ihost[dot]oks71[dot]ru/
Все гости форума могут просматривать этот раздел. Только зарегистрированные пользователи могут создавать новые темы в этом разделе. Только зарегистрированные пользователи могут отвечать на сообщения в этом разделе.