Warning: Cannot use a scalar value as an array in /home/admin/public_html/forum/include/fm.class.php on line 757

Warning: Invalid argument supplied for foreach() in /home/admin/public_html/forum/include/fm.class.php on line 770

Warning: Invalid argument supplied for foreach() in /home/admin/public_html/forum/topic.php on line 737
Форумы портала PHP.SU :: KeyCFPTCHA - это действительно революция или нет? [2]

 PHP.SU

Программирование на PHP, MySQL и другие веб-технологии
PHP.SU Портал     На главную страницу форума Главная     Помощь Помощь     Поиск Поиск     Поиск Яндекс Поиск Яндекс     Вакансии  Пользователи Пользователи


 Страниц (3): « 1 [2] 3 »   

> Описание: Новые технологии защиты от спама.
JustUserR
Отправлено: 14 Июля, 2010 - 22:26:54
Post Id



Активный участник


Покинул форум
Сообщений всего: 8715
Дата рег-ции: Июнь 2009  


Помог: 17 раз(а)




ZeiZ пишет:
Я за такую капчу, но выводить её только для новых\непроверенных пользователей и\или выводить для тех, кто ввел неправильный пароль, добавил больше N постов (комментов, оценок etc) за T времени и т.д.
В действительности это хорошая идея делать капчу с различным уровнем сложности в зависимости от ситуации и повторного применения - то есть в зависимости от того сколько раз пользователь ввел неправильный пароль или провел несколько однотипных операций которые можно расценить как спам или флуд можно увеличивать сложность алгоритма Хотя с другой стороны достаточно эффективным является подход основанный на случайном гибриде генераторов капчи - то есть сама капча не усложнена до предела но на одной и той же web-странице при совершении разных запросов тип капчи меняется - так например сделано в системе Webmoney
KeyCAPTCHA Ваше решения капчи я посмотрел и хотя оно является достаточно интересным - но я подозреваю что оно в перспективе может взламываться более просто чем обычная капча Дело в том что в случае обычный капчи клиент получают только сгенерированную картинку и проверка исполняется только на стороне сервера - в то время как в вашей разновидности капчи именно клиент выполняет проверяющую функцию - и за счет внедрения в код исполняемого модуля можно совершить безусловный переход на секцию которая запускается при успешной расстановке элементов Что касается MD5 ключей то их также возможно взломать по радужным таблицам
Важно заметить что потенциальному взлому может подвергаться исполняемый flash-модуль - в то время как все используемые мощные механизмы шифрования можно вообще не обходить В качестве терминалого случая можно привести создание собственного эмулятора flash-виртуальной машины - который будет в выполняемом коде эвристически искать массив который отвечает за правильное соответствие элементов и подделывать его - в реальном же случае будет иметься процесс который будет анализировать flash-byte-код и выполнять соответствующие действия Таким образом получается что ваша капча защищена настолько насколько защищена любая программа от взлома - в то время обычную капчу со стороны клиента взламывать попросту невозможно


-----
Сделать можно все что угодно - нужно только старание, терпение и хороший поисковик Улыбка
Безлимитный web-хостинг от 15 рублей за 40 МБ дискового пространства - http://ihost[dot]oks71[dot]ru/
 
 Top
KeyCAPTCHA
Отправлено: 15 Июля, 2010 - 07:04:44
Post Id


Новичок


Покинул форум
Сообщений всего: 8
Дата рег-ции: Июль 2010  


Помог: 0 раз(а)




JustUserR пишет:
KeyCAPTCHA Ваше решения капчи я посмотрел и хотя оно является достаточно интересным - но я подозреваю что оно в перспективе может взламываться более просто чем обычная капча Дело в том что в случае обычный капчи клиент получают только сгенерированную картинку и проверка исполняется только на стороне сервера - в то время как в вашей разновидности капчи именно клиент выполняет проверяющую функцию - и за счет внедрения в код исполняемого модуля можно совершить безусловный переход на секцию которая запускается при успешной расстановке элементов


Ну не внимательно вы читали второй абзац на странице "что это такое"

ПРОВЕРКА капчи осуществляется НА НАШЕМ сервере, У КЛИЕНТА впринципе нет никаких данных о правильном решении, все сообщения от нашего сервера к веб-серверу на котором установлена защищенная KeyCAPTCH'ей форма подписаны приватным ключом который знает ТОЛЬКО веб-сервер (на котором установлена защищенная форма) и сервер KeyCAPTCHA. У клиента нет ничего.

JustUserR пишет:

Что касается MD5 ключей то их также возможно взломать по радужным таблицам


У каждого веб-сайта в системе СВОЙ приватный ключ длинной 20-30 символов, поэтому подобрать MD5 меньше чем за месяц-другой не получится (и это для КАЖДОГО сайта). Но даже в таком невероятном случае, если будут проблемы с подбором MD5 (хотя по-моему это просто не реально), то "легким движением руки" мы можем перейти на SHA 160 или на SHA 224.

JustUserR пишет:
Важно заметить что потенциальному взлому может подвергаться исполняемый flash-модуль - в то время как все используемые мощные механизмы шифрования можно вообще не обходить В качестве терминалого случая можно привести создание собственного эмулятора flash-виртуальной машины - который будет в выполняемом коде эвристически искать массив который отвечает за правильное соответствие элементов и подделывать его - в реальном же случае будет иметься процесс который будет анализировать flash-byte-код и выполнять соответствующие действия Таким образом получается что ваша капча защищена настолько насколько защищена любая программа от взлома - в то время обычную капчу со стороны клиента взламывать попросту невозможно


Ну это опять-же все НИКАК не относится к нашей системе потому как на клиента НЕ ПЕРЕДАЕТСЯ правильное решение.

С уважением, коллектив KeyCAPTCHA.

(Отредактировано автором: 15 Июля, 2010 - 07:08:43)

 
 Top
Мелкий Супермодератор
Отправлено: 15 Июля, 2010 - 11:52:37
Post Id



Активный участник


Покинул форум
Сообщений всего: 11926
Дата рег-ции: Июль 2009  
Откуда: Россия, Санкт-Петербург


Помог: 618 раз(а)




KeyCAPTCHA пишет:
если будут проблемы с подбором MD5 (хотя по-моему это просто не реально)

nVidia CUDA, максимум несколько минут расчёта. SHA - ну, чуть больше минут расчёта. На топовом гриле GTX480 - всё равно существенно меньше суток.

Я флеш готовить не умею - напишите, что реально приходит пользователю, а что реально уходит на сервер: клиенту приходит картинка, клиенту приходят директивы, что и где на капче нарисовать? Шифрование - в стороне, т.к. чтобы клиент мог с этим работать, он должен пройти это шифрование, иначе - шифровать нет смысла, а надо это хранить на сервере.

И почему вы предполагаете революцию? (если это у вас на сайте написано, то простите, см. ниже) Если это по факту всё равно капча, хоть картинкой, хоть флешем, то без разницы, как она делается, ведь она как-то отображается, значит её так же можно и распознать.

По поводу сайта - я приветствую шифрование трафика, но:
Opera 10.11 - "Opera не смогла подключиться к серверу. Вероятно, сервер использует неподдерживаемый протокол SSL 2, который не может считаться достаточно надёжным для безопасного соединения. Владельцу сайта необходимо обновить протокол до TLS 1.0 или более нового."
Epiphany (движок gecko) - не дождался минут за 10 ожидания
Iceweasel (базируется на firefox, 3.0.6) - соединение закрыто по таймауту

(Отредактировано автором: 15 Июля, 2010 - 11:57:38)



-----
PostgreSQL DBA
 
 Top
KeyCAPTCHA
Отправлено: 15 Июля, 2010 - 13:42:14
Post Id


Новичок


Покинул форум
Сообщений всего: 8
Дата рег-ции: Июль 2010  


Помог: 0 раз(а)




Мелкий пишет:
nVidia CUDA, максимум несколько минут расчёта.


Интересные у вас данные Улыбка вы сами занимались этим? Пробовали подбирать MD5 для достаточно больших строк ? А где прочитали что меньше суток ?

Вот одна из топовых софтин по подбору MD5: http://www[dot]elcomsoft[dot]com/lhc[dot]html
680 миллионов в секунду при использовании CUDA на 9800GX2 и 493 миллиона на GTX280. С такой скоростью для подбора пароля длиной 20-30 символов на строку в 50-60 символов понадобится несколько тысяч лет Улыбка и хорошо если тысяч...

Мелкий пишет:

SHA - ну, чуть больше минут расчёта. На топовом гриле GTX480 - всё равно существенно меньше суток.


Ну тут мне просто сказать нечего, ибо если предположить что даже MD5 ломается за секунду (хотя как я сказал выше ломать MD5 вы будете несколько тысяч лет), то SHA224 это если очень грубо = MD5 * 2^96 то есть если сломать MD5 за секунду, то SHA224 вы будете ломать дольше чем существует наша бренная вселенная (причем нааамного дольше)...

Это конечно очень грубо все, но примерно так...

Вобщем чтобы не быть голословным, я заплачу вам 200$, на любой WMZ кошелек, если вы мне через неделю скажите пароль для "подписи" вот этих двух строк:

строка1: http:/www[dot]yandex[dot]ru/webmaster|GGGDDDBB[dot][dot][dot]890223344|PRIVET
хэш1: 68B467EE6625898B2B0BF7CFC7B8E6C7

строка2: http:/www[dot]yandex[dot]ru/top|GGGDDDBBB7890223344|100BAKSOV
хэш2: FD9BBA0F534859764BC16BFBD0F493F1

пароль прибавляется к началу строк то есть хэш = MD5( пароль + строка ). Пароль ОДИНАКОВЫЙ для обоих строк.

мой пароль содержит от 20 до 30 символов и имеет только анлгийские большие и маленькие буквы (вобщем длинной около 150 бит) Улыбка ну это чтобы вам было проще Улыбка

А вообще вот кстате выдержка из вики (ну чтобы далеко вам не ходить) Улыбка про алгоритм взлома MD5 с помощью "радужных таблиц" в ней речь идет о пароле длиной 8 символов, состоящем из букв, цифр и специальных символов !@#$%^&*()-_+= (вобщем длина пароля около 50 бит)

wikipedia пишет:

Хотя применение радужных таблиц облегчает использование метода грубой силы (bruteforce) для подбора паролей, в некоторых случаях необходимые для их генерации/использования вычислительные мощности не позволяют одиночному пользователю достичь желаемых результатов за приемлемое время. К примеру для паролей длиной не более 8 символов, состоящих из букв, цифр и специальных символов !@#$%^&*()-_+= захешированных алгоритмом MD5 могут быть сгенерированы таблицы со следующими параметрами:

* длина цепочки 1400
* количество цепочек 50 000 000
* количество таблиц 800

При этом вероятность нахождения пароля с помощью данных таблиц составит 0.7542 (75.42 %), сами таблицы займут 596 Гб, генерация их на компьютере уровня Пентиум-3 1ГГц займёт 3 года а поиск 1 пароля по готовым таблицам не более 22 минут.

Однако процесс генерации таблиц возможно распараллелить, например расчёт одной таблицы с вышеприведёнными параметрами занимает примерно 33 часа. В таком случае если в нашем распоряжении есть 100 компьютеров, все таблицы можно сгенерировать через 11 суток.


Отсюда следует что, при пароле длиной около 12 символов можно забыть о том что такое взлом ибо указанное в этой выдержке время и размер таблиц надо умножить на 16777216 (4 символа по 6 бит каждый, если только большие/маленькие английские буквы спецсимволы и цифры) Улыбка

Вобщем если вы такой специалист, я пароль через неделю опубликую, чтоб люди могли проверить, и понять кто прав Улыбка хотя вроде тут и так уже все ясно Улыбка

Мелкий пишет:

Я флеш готовить не умею - напишите, что реально приходит пользователю, а что реально уходит на сервер: клиенту приходит картинка, клиенту приходят директивы, что и где на капче нарисовать? Шифрование - в стороне, т.к. чтобы клиент мог с этим работать, он должен пройти это шифрование, иначе - шифровать нет смысла, а надо это хранить на сервере.


С сервера летит Flash или HTML5 JavaScript с заданием, пользователь его выполняет и ответ летит на наш сервер для проверки, дальше веб-серверу на котором установлена KeyCAPTCHA (через поле в форме) возвращается подписанный паролем ответ (он также содержит ID сессии и URL), веб-сервер на котором установлена форма проверяет подпись, и если она верна, то капча считается пройденной.

Мелкий пишет:

Если это по факту всё равно капча, хоть картинкой, хоть флешем, то без разницы, как она делается, ведь она как-то отображается, значит её так же можно и распознать.


Сделать можно все что угодно Улыбка вопрос времени, сил, средств и "масштабирования". На текущий момент лично я не знаю как можно это сделать.

Мелкий пишет:

По поводу сайта - я приветствую шифрование трафика, но:
Opera 10.11 - "Opera не смогла подключиться к серверу. Вероятно, сервер использует неподдерживаемый протокол SSL 2, который не может считаться достаточно надёжным для безопасного соединения. Владельцу сайта необходимо обновить протокол до TLS 1.0 или более нового."


У нас нет SSL2 впринципе, у нас есть только SSL3 Улыбка поэтому вопрос к вашему браузеру... или тому кто "пропсукает" через себя ваш траффик, поскольку у нас под OpenSUSE и Opera 10.1 все прекрасно открывается и не ругается про SSL2 (которого у нас просто впринципе нет)...

Мелкий пишет:

Epiphany (движок gecko) - не дождался минут за 10 ожидания
Iceweasel (базируется на firefox, 3.0.6) - соединение закрыто по таймауту


Ну за вашим компьютером не сидел, но точно могу сказать что сайт работает на Epiphany, и на старом FireFox'е Улыбка так что вопрос к вам и вашему провайдеру... Ну есть еще вариант что хостеры крупные иногда блокируют некоторые подсети, если с них идет активный DDoS может вы попали "под раздачу".

PS: Ваших 200$ ждут на моем кошельке Улыбка если конечно в течении недели я получу свой пароль Улыбка

PSS: MD5 подбирается только если пароль имеет не большую длину, при длине пароля около 100 бит (это примерно 18 символов если только большие и маленькие английские буквы без цифр и спецсимволов) при скорости подбора миллиард в секунду, всем желающим подобрать пароль можно только пожелать удачи и долгих лет жизни (правда в любом случае никакие радужные таблицы не спасут от смерти, которая наступит намного раньше чем пароль найдется )...

PSSS: И забудьте вы все блин про ВСЕМОГУЩЕСТВО CUDA при взломе паролей, даже если CUDA дает выйгрышь в сотни раз, увеличение пароля на 2 символа увеличивает время взлома в 4096 раз (математика сильная вещь) Улыбка

(Отредактировано автором: 17 Июля, 2010 - 05:57:13)

 
 Top
Мелкий Супермодератор
Отправлено: 15 Июля, 2010 - 17:04:27
Post Id



Активный участник


Покинул форум
Сообщений всего: 11926
Дата рег-ции: Июль 2009  
Откуда: Россия, Санкт-Петербург


Помог: 618 раз(а)




KeyCAPTCHA пишет:
680 миллионов в секунду при использовании CUDA на 9800GX2 и 493 миллиона на GTX280. С такой скоростью для подбора пароля длиной 20-30 символов на строку в 50-60 символов понадобится несколько тысяч лет и хорошо если тысяч...

Чтож, прошу прощения, ещё раз доказано, что надо сначала почитать, где же я про то читал. Припомнившийся пример со взломом за минуту в действительности относился к паролю только в 7 цифр - http://habrahabr[dot]ru/blogs/cpp/71296/ И его моя одиночная 8800GT (дефолтные частоты) вот на этой софтинке: http://3[dot]14[dot]by/ru/md5 подобрала моментально (секунда), но штуки посложнее - со скорость 400млн.хэшей в секунду и ещё 100млн. на проце (C2D@2,8ГГц), так что что-то смутно верю, что имеющая в 2 с небольшим раза больше потоковый процессоров GTX280 будет считать всего-лишь с той же скоростью, что и моя системка, а уж GTX480 и GTX295 просто обязаны перевалить за 1млрд. хэшей каждая, если не под 1,5млрд (т.к. потоковых процессоров в 4 раза больше всё же).

А вот софт под 20 символов найти вообще не получилось. Впрочем, после подсчёта, сколько для этого нужно GPU - становится понятно, почему их нет.

Так что приношу извинения.

KeyCAPTCHA пишет:
или тому кто "пропсукает" через себя ваш траффик

хм, интересная идея. Да, мой шлюз, а именно HAVP на нём, и не пускает.

Однако, жёсткая капча с непривычки, с минуту думал - а что с этим делать-то надо?.
Неплохо было бы немного разнести объекты, которые перетащить надо, а то не всегда хватается тот объект, который кажется верхним. И капче с мисками - так получилось, что на верх встала большая миска, и оказалась видна она одна.

(Отредактировано автором: 15 Июля, 2010 - 17:08:36)



-----
PostgreSQL DBA
 
 Top
KeyCAPTCHA
Отправлено: 15 Июля, 2010 - 17:14:02
Post Id


Новичок


Покинул форум
Сообщений всего: 8
Дата рег-ции: Июль 2010  


Помог: 0 раз(а)




Мелкий пишет:
GTX480 и GTX295 просто обязаны перевалить за 1млрд. хэшей каждая, если не под 1,5млрд (т.к. потоковых процессоров в 4 раза больше всё же).


Да хоть миллиард миллиардов Улыбка как вы поняли, там арифметика степени двойки Улыбка поэтому даже со скоростью миллиард миллиардов при 30 символах это будет невозможно Улыбка ну если сильно не повезет, ведь бывает попадаешь в "номер" Улыбка

Мелкий пишет:
Так что приношу извинения.


Угу Улыбка на самом деле вы не первый, там выше товарищь тоже про "радужные" таблицы рассказывал ;)

Это как вы поняли такой некий миф уже в интернете бродит что MD5 это фииии... Улыбка

Мелкий пишет:

Неплохо было бы немного разнести объекты, которые перетащить надо, а то не всегда хватается тот объект, который кажется верхним.


Они все в куче опять же из секурности Улыбка чтоб нельзя было заскринить капчу, передать куда-то и там товарисч китаец мышкой-бы поделал что надо Улыбка а потом передать его действия назад и поделать тоже самое Улыбка

Мелкий пишет:

И капче с мисками - так получилось, что на верх встала большая миска, и оказалась видна она одна.


Дык надо ее брать и ставить Улыбка чем она вам не понравилась-то? Улыбка

Мелкий пишет:

Однако, жёсткая капча с непривычки, с минуту думал - а что с этим делать-то надо?.

Дык вроде написано "Поставьте миски к собакам" или "Разложите младенцев по кроваткам" Улыбка это разве не понятно что делать?

(Отредактировано автором: 15 Июля, 2010 - 17:27:11)

 
 Top
Мелкий Супермодератор
Отправлено: 15 Июля, 2010 - 17:33:55
Post Id



Активный участник


Покинул форум
Сообщений всего: 11926
Дата рег-ции: Июль 2009  
Откуда: Россия, Санкт-Петербург


Помог: 618 раз(а)




KeyCAPTCHA пишет:
Это как вы поняли такой некий миф уже в интернете бродит что MD5 это фииии...

Ну чистый MD5, без добавочных солей правда по радужным таблицам может идти нормально, ведь не нужен тот же самый пароль, нужен только дающий тот же самый хэш. Вот только по этой же причине в чистом виде он и не применяется Улыбка

KeyCAPTCHA пишет:
Ну дык надо ее брать и ставить чем она вам не понравилась

Да вот это была первая попавшаяся капча и потому и задумался - миска 1, собак 5, а почему в задании написано, что миска должна подходить и к морде и к цвету банта, тут какая-то каверза? А?! Чего с ней вообще надо делать? ну потом догадался методом тыка...
Вообще, это только с непривычки, а пользователям-людям будет такое задание интереснее, чем пытаться понять, что же там за буковки такие надо разгадать, особенно когда не указано - только ли там буковки или ещё цифры.

KeyCAPTCHA пишет:
Они все в куче опять же из секурности чтоб нелья было заскринить капчу, передать куда-то и там товарисч китаец мышкой-бы поделал что надо а потом передать его действия назад и поделать тоже самое

а зачем скрин? Улыбка Можно же сразу китайцу отдать Улыбка

(Отредактировано автором: 16 Июля, 2010 - 19:30:28)



-----
PostgreSQL DBA
 
 Top
KeyCAPTCHA
Отправлено: 15 Июля, 2010 - 19:48:40
Post Id


Новичок


Покинул форум
Сообщений всего: 8
Дата рег-ции: Июль 2010  


Помог: 0 раз(а)




Мелкий пишет:
Ну чистый MD5, без добавочных солей правда по радужным таблицам идёт нормально, ведь не нужен тот же самый пароль, нужен только дающий тот же самый хэш. Вот только по этой же причине в чистом виде он и не применяется


Ну если мы говорим про "подписование" с помощью MD5 то "чистым" (как вы выразились) в этом месте он не может быть по-определению как говорится Улыбка ибо это "подписование"...

А про как вы выразились "чистый" MD5 могу исходя из теории рассказать следующее:

Исходя из теории информации в 128 битах хэша может быть "максимум" 128 бит информации Улыбка в идеальном случае, ну отбросим 32 бита на "всякий случай" (конечно хорошо бы проанализировать сколько реально ее теряется, но это вломы и я не уверен что вообще возможно это понять) итого остается НАВЕРНОЕ около 96 бит "чистой информации" так вот для востановления и подбора 96 бит "чистой информации" таблицы должны также содержать столько же вариантов информации (ну или перебор должен быть такой длины)... тобишь для 100% поиска подходящей фразы которая даст такой же MD5, как и у пароля длиной 128 бит, нам надо РАДУЖНУЮ таблицу не менее чем 2^96 записей... (читайте пример из вики для пароля в 50 бит и умножайте на 2^46, я думаю где-то так Улыбка )

Вобщем вот вам "чистый" ХЭШ: 54C8365B08BFD05ADFBF9CCF53EC5036 попробуйте найти пароль до наступления пенсии Улыбка

Тоесть количество "переборов" которое необходимо сделать (или размер таблиц необходимых для взлома) пропорционален количеству информации, которое несет в себе MD5. Ну а сколько ее там действительно, это вопрос отдельных научных изысканий (если кто кстате может видел такие исследования, поделитесь ссылкой) Улыбка но "на глазок" должно быть не меньше 90 бит, а 90 бит подобрать нуууу очень сложно... Улыбка

Кстате так называемая "соль" в случае с шифрацией паролей это просто искусственное увеличение строки, чтобы она заведомо была больше 128 бит, то есть "по полной" использовала информационную наполняемость MD5. В случае шифрации паролей SHA1 и SHA224 лучше чем MD5 именно тем, что "соль" у них может быть длиннее Улыбка

Ну вроде вот как-то так получается, исходя из теории информации...

Мелкий пишет:
а зачем скрин? Можно же сразу китайцу отдать


Блин опять вы про какую-то метафизику рассуждаете Улыбка я же объяснил уже что ПРОСТО ТАК ее отдать нельзя, она уникальная для IP/Сессии/УРЛА и если ее "просто так" отдать то нихрена не выйдет ибо подпись не совпадет, веб-сервер на котором стоит форма защищенная капчей когда формирует HTML страницу включает в нее СВОЮ подпись которая содержит IP/ID Сессии/УРЛ и эти параметры (сессия,урл,подпись) отправляются на сервер KeyCAPTCHA для сверки, если эта подпись не совпадет, то капча не покажется. Поэтому отдать "просто так" не получится Улыбка

Вы поймите простую вещь, что это не "погрямушкО" а сервис который планируется продвигать на ВЕСЬ мир (пока просто "тестимся" на ру-трафике, но уже есть и англоязычная версия, просто она не включена). Именно для этого гео-кластер и DDoS защищенные сервера выдающие 1000 капч в секунду...

А то что тут крендель начал "рекламную компанию" за это ему "отдельное" блин спасибо... я уже писал выше про это... Я лично уже вообще против "обратной связи" в виде каких-то публичных обсуждений, поскольку как видно из данной темы, народ не читает, не вникает, не разбирается, но ему "есть что сказать" Улыбка

Никаких "детских" уязвимостей у данной системы быть не может, ибо изначально она создавалась для ПРЕОДОЛЕНИЯ этих уязвимостей стандартных капч.

PS: А вообще спасибо всем, кто принял участие в обсуждении, теперь мы знаем на какие места в описании нашей технологии стоит сделать акценты.

(Отредактировано автором: 15 Июля, 2010 - 21:41:26)

 
 Top
Мелкий Супермодератор
Отправлено: 15 Июля, 2010 - 21:38:18
Post Id



Активный участник


Покинул форум
Сообщений всего: 11926
Дата рег-ции: Июль 2009  
Откуда: Россия, Санкт-Петербург


Помог: 618 раз(а)




KeyCAPTCHA пишет:
Ну если мы говорим про "подписование" с помощью MD5 то чистым в этом месте он не может быть по-определению как говорится ибо это "подписование"...

Ну да, просто у меня MD5 с цифровыми подписями ну никак не ассоциируется, да и просто в теории уполз, да Улыбка

KeyCAPTCHA пишет:
Блин опять вы про какую-то метафизику рассуждаете я же объяснил уже что ПРОСТО ТАК ее отдать нельзя, она уникальная для IP/Сессии/УРЛА

Нет, если уж заговорили про китайцев - то это именно спам ручными и полуручными методами. Спамер заходит по конкретному урлу ручками, сессия создаётся, используется его IP (пусть скрытый за цепью проксей), приходит капча (т.к. пользователь считается пользователем, а не спамером), ручками проходится капча - и вот он спам на сайте.
Но это нормально, т.к. в другом случае сервисом не смогут пользоваться честные пользователи. Тут можно только отсекать подозрительную активность, но тоже осторожнее - NAT'ов много и ipv6 тут не поможет.

KeyCAPTCHA пишет:
Вы поймите простую вещь, что это не "погрямушкО" а сервис который планируется продвигать на ВЕСЬ мир

А мне без разницы, пусть он хоть только для НЛО обратной стороны луны или дельфинов пустыни Гоби.


-----
PostgreSQL DBA
 
 Top
KeyCAPTCHA
Отправлено: 15 Июля, 2010 - 21:49:21
Post Id


Новичок


Покинул форум
Сообщений всего: 8
Дата рег-ции: Июль 2010  


Помог: 0 раз(а)




Мелкий пишет:
Нет, если уж заговорили про китайцев - то это именно спам ручными и полуручными методами. Спамер заходит по конкретному урлу ручками, сессия создаётся, используется его IP (пусть скрытый за цепью проксей), приходит капча (т.к. пользователь считается пользователем, а не спамером), ручками проходится капча - и вот он спам на сайте.
Но это нормально, т.к. в другом случае сервисом не смогут пользоваться честные пользователи. Тут можно только отсекать подозрительную активность, но тоже осторожнее - NAT'ов много и ipv6 тут не поможет.


Ну не так это работает сейчас Улыбка могу подсказать antigate.ru именно так работает 90% спамеров сейчас на сложных "графических" капчах, графические капчи средней сложности уже вскрывает встроенный в XRUMER OCR, а текстовые капчи вскрываются с помощью специально создаваемых для этого БД и алгоритмах что "три минус два" это "один" Улыбка никто ручками ничего не постит Улыбка

Ну а от спама "ручками" защиты быть не может, вы сами, я думаю, это понимаете, единственно что может как-то уменьшить это дело, так это бан анонимных прокси по спискам со всего интернета, эта функция у нас тоже реализована и будет доступна в ближайшие дни, но за небольшую плату вместе с некоторыми другими "дополнительными" возможностями в пакете услуг "расширенный аккаунт".

Мелкий пишет:

А мне без разницы, пусть он хоть только для НЛО обратной стороны луны или дельфинов пустыни Гоби.


Я это к тому сказал чтобы вы сначала посмотрели и поняли как оно работает, а потом "утверждали" Улыбка А то вы сильно любите "утверждать", сначала про SSL2 у нас на сайте, потом про взлом подписанной MD5 строки, потом про взлом паролей "радужными таблицами" при "чистом" MD5 ;) вобщем всегда все утверждаете до того как задумаетесь видимо Улыбка ну хорошо хоть признаете что не правы Улыбка

(Отредактировано автором: 15 Июля, 2010 - 22:30:10)

 
 Top
alex50
Отправлено: 16 Июля, 2010 - 18:17:59
Post Id



Новичок


Покинул форум
Сообщений всего: 8
Дата рег-ции: Июль 2010  


Помог: 0 раз(а)




Блин - сегодня на улице настоящее пекло! Жара и до нас добралась ,,,,
Сейчас бы с горки на лыжах..... или с трубкой на глубину и не выныривать,,,,,,,,
Прошу прощения за флуд, но остатки мозгов уже расплавились ,,,,,,,,,,

(Отредактировано автором: 16 Июля, 2010 - 18:21:31)

 
 Top
Мелкий Супермодератор
Отправлено: 16 Июля, 2010 - 19:46:49
Post Id



Активный участник


Покинул форум
Сообщений всего: 11926
Дата рег-ции: Июль 2009  
Откуда: Россия, Санкт-Петербург


Помог: 618 раз(а)




KeyCAPTCHA, завязывайте, пожалуйста, редактировать ранее оставленные сообщения, существенно их изменяя, они не отмечаются как новые.

KeyCAPTCHA пишет:
сначала про SSL2 у нас на сайте

А вот это не надо - я только привёл точную цитату сообщения оперы.

KeyCAPTCHA пишет:
Исходя из теории информации в 128 битах хэша может быть "максимум" 128 бит информации

А исходя из теории вероятности, есть ненулевая вероятность (т.к. по той же теории вероятности нулевой вероятности нет), что этот хэш совпадёт и для другого пароля, но более лёгкого, т.к. md5, по данным тех же вики, на которые вы ссылаетесь, подвержен коллизиям.
А так же - ненулевая вероятность (пусть и небольшая) найти-таки совпадающий, а не идентичный, пароль в радужных таблицах.

А если вам нравится править сообщения, то и я поправлю пару своих слов, для лучшей передачи смысла.

(Отредактировано автором: 16 Июля, 2010 - 19:48:16)



-----
PostgreSQL DBA
 
 Top
SAD
Отправлено: 16 Июля, 2010 - 19:58:04
Post Id



Постоянный участник


Покинул форум
Сообщений всего: 2508
Дата рег-ции: Май 2009  
Откуда: Днепропетровск, Украина


Помог: 75 раз(а)




Цитата с баша
Цитата:
Нет такого мат-фильтра, который бы остановил русского человека!

Думаю понимаете к чему я Улыбка
 
 Top
alex50
Отправлено: 16 Июля, 2010 - 20:15:12
Post Id



Новичок


Покинул форум
Сообщений всего: 8
Дата рег-ции: Июль 2010  


Помог: 0 раз(а)




мелкий пишет
А если вам нравится править сообщения, то и я поправлю пару своих слов, для лучшей передачи смысла.

Мелкий - не надо быть таким мелочным ........
Вам же кейкапча предложил заработать за неделю 100 баксов.....
лично для меня это две недели с восьми утра до пяти вечера и не за компом.
 
 Top
DeepVarvar Супермодератор
Отправлено: 16 Июля, 2010 - 20:22:13
Post Id



Активный участник


Покинул форум
Сообщений всего: 10377
Дата рег-ции: Дек. 2008  
Откуда: Альфа Центавра


Помог: 353 раз(а)




alex50 пишет:
с восьми утра до пяти вечера и не за компом.

Так чтож мы будем неделю сидеть за компом не вставая и наблюдать как хэши подбираются? Даже если кто и захочет - то сидеть и смотреть на этот процесс никто не станет. ))))))))))))))))))))
Человек может вечно смотреть на три вещи:
1) на огонь
2) на воду
и 3) на то как на дисл записываются данные ))))))))))))))))))
 
 Top
Страниц (3): « 1 [2] 3 »
Сейчас эту тему просматривают: 0 (гостей: 0, зарегистрированных: 0)
« Наработки по собственным проектам »


Все гости форума могут просматривать этот раздел.
Только зарегистрированные пользователи могут создавать новые темы в этом разделе.
Только зарегистрированные пользователи могут отвечать на сообщения в этом разделе.
 



Powered by PHP  Powered By MySQL  Powered by Nginx  Valid CSS  RSS

 
Powered by ExBB FM 1.0 RC1. InvisionExBB