Спустя 6 минут, 27 секунд (2.03.2010 - 15:12) Gradus написал(а):
1) Не в адресе дело.
2) Можно сделать хоть site.ru/administration_not_standart/in_adminko/jh342jds/ тока сам забудеш
2) Можно сделать хоть site.ru/administration_not_standart/in_adminko/jh342jds/ тока сам забудеш
Спустя 1 минута, 32 секунды (2.03.2010 - 15:13) Lenarfate написал(а):
ну так вот как лучше защищать??
Спустя 1 минута, 35 секунд (2.03.2010 - 15:15) Gradus написал(а):
на форуме есть уроки от twin'а и faq в разделе для начинающих
Спустя 4 минуты, 36 секунд (2.03.2010 - 15:20) Lenarfate написал(а):
его админку можно брутом взять
Спустя 1 минута, 58 секунд (2.03.2010 - 15:22) Gradus написал(а):
это для примера.Дальше ставите свои условия: капча , бан при брутовской атаке , ну и т.п.
Спустя 5 минут, 52 секунды (2.03.2010 - 15:27) Lenarfate написал(а):
Цитата |
бан при брутовской атаке |
а как подобное реализовать?

Спустя 8 минут, 30 секунд (2.03.2010 - 15:36) Gradus написал(а):
делаете сессию , если пароль не подошёл прибавляете к ней еденицу.Если допустим сессия уже больше трёх, то запрещяем вход
Спустя 47 секунд (2.03.2010 - 15:37) Lenarfate написал(а):
о, точно, спасибо!!

Спустя 2 часа, 44 минуты, 45 секунд (2.03.2010 - 18:21) MatrixGod написал(а):
1. поставь каптчу.
2. как посоветовал Gradus, бан после нескольких неверных вводов.
3. пароль посложнее.
админка будет пуленепробиваемая...
2. как посоветовал Gradus, бан после нескольких неверных вводов.
3. пароль посложнее.
админка будет пуленепробиваемая...

Спустя 20 минут, 18 секунд (2.03.2010 - 18:42) japanxt2 написал(а):
У меня супер пупер офигенная идея, поставь например графический код проверки от ботов если человек, то он реально [u]заебется[/u] заманается вводить этот код, а боты просто не смогут подобрать пароль

Спустя 2 часа, 10 минут, 36 секунд (2.03.2010 - 20:52) Lenarfate написал(а):
Цитата |
он реально заебется заманается вводить этот код |
тогда заказчик мне все яйца проест

Спустя 2 часа, 23 минуты, 11 секунд (2.03.2010 - 23:16) Lenarfate написал(а):
чет я запарился. типа такой хни ни фига не пашет
$_SESSION['admin'] = $_SESSION['admin'] + 1;
if($_SESSION['admin'] >= 3)
{
sleep(30);
}
Спустя 53 минуты, 42 секунды (3.03.2010 - 00:09) MatrixGod написал(а):
sleep(30); задерживает выполнение скрипта на 30 сек.
зачем это тебе?
зачем это тебе?
Спустя 17 минут, 13 секунд (3.03.2010 - 00:26) TakoY написал(а):
а почему именно в сессию надо прятать счетчик???
а если взломщик каждый раз будет открывать новую сессию ?
нужно в базу писать ip и проверять частоту запросов от этого ip в некоторое количество времени.
а на счет капчи для входа в админку, если вы конечно кому то делаете то вам без разницы, а если админу надо 10 раз в день заходить он зае* вводить эту капчу.
лучше поставить посложнее пароль проверять частоту запроса ip и ни сохранять куки для авторизации админа
а если взломщик каждый раз будет открывать новую сессию ?
нужно в базу писать ip и проверять частоту запросов от этого ip в некоторое количество времени.
а на счет капчи для входа в админку, если вы конечно кому то делаете то вам без разницы, а если админу надо 10 раз в день заходить он зае* вводить эту капчу.
лучше поставить посложнее пароль проверять частоту запроса ip и ни сохранять куки для авторизации админа
Спустя 48 секунд (3.03.2010 - 00:27) DedMorozzz написал(а):
а зачем ты к сессии 1 добавляешь? Добавляй к значению! =)
MatrixGod
ну да, задержка скрипта. я не могу вводить пароль чаще 1 раза в пол минуты после 3й попытки.
MatrixGod
ну да, задержка скрипта. я не могу вводить пароль чаще 1 раза в пол минуты после 3й попытки.
Спустя 3 минуты, 17 секунд (3.03.2010 - 00:31) Lenarfate написал(а):
Цитата |
писать ip и проверять частоту запросов от этого ip |
а вот нет статичного ip, или нужно с разных компов заходить...
Спустя 1 минута, 20 секунд (3.03.2010 - 00:32) Lenarfate написал(а):
Цитата |
Добавляй к значению |
гы... к значению сессии?
Спустя 10 минут, 47 секунд (3.03.2010 - 00:43) DedMorozzz написал(а):
да я пошёл учиться читать.... $_SESSION['admin']++ . Так проще)
Спустя 21 минута, 22 секунды (3.03.2010 - 01:04) japanxt2 написал(а):
Сессии, вот так и берутся баги
Я не понимаю, че думать я же предложил реальный вариант без огрехов, заказчик не съест, ну и что если странно будет что в админке код от ботов зато защита от взломщиков идеальная, а куку просто можно в браузере офнуть и фсе и ломай хоть через колено, хоть через шпагат. А антибот это система на php и не требует реализации на стороне клиента
Я не понимаю, че думать я же предложил реальный вариант без огрехов, заказчик не съест, ну и что если странно будет что в админке код от ботов зато защита от взломщиков идеальная, а куку просто можно в браузере офнуть и фсе и ломай хоть через колено, хоть через шпагат. А антибот это система на php и не требует реализации на стороне клиента

Спустя 36 минут, 50 секунд (3.03.2010 - 01:41) MatrixGod написал(а):
TakoY
Цитата |
нужно в базу писать ip и проверять частоту запросов от этого ip в некоторое количество времени. |
ну а если ломать будут через прокси? то и ip ничем не поможет...
каптча - самый крутой способ избавиться от брутфорсеров!
Спустя 6 часов, 22 секунды (3.03.2010 - 07:41) twin написал(а):
Достали.
Это называется - слышал звон, да не знаю где он.
Прежде чем строить защиты, надо хоть маленько иметь представление, от чего защищаетесь. Иначе будите всю жизнь ходить в каске только потому, что с неба иногда падают метеориты.
Какой брутфорс, вы что, с дуба рухнули? Вы вообще считать умеете?
Брутом вычисляются пароли из известного хэша. Допустим взломали базу и достали все хэши паролей. Что бы получить из них исходные (или колизии хотя бы) применяются методы взлома алгоритма MD5. Такие как брутфорс, тунелирование, радужные таблицы и прочая.
Но никак не взломать защиту брутом, если пароль не три единицы конечно.
Вот давайте прикинем. Допустим нам известна длина пароля и то, что он состоит только из латиницы. Так, для эксперимента.
Вот такая элементарная функция, которая дает представление о том. что же за страшный зверь брутфорс:
Запустим функцию и посмотрим. Количество интераций (функция работает по рекурсивному спуску) равно 216821. Вполне реальная цифра. При частоте запросов к серверу 10 в секунду взлом состоится через 6 часов непрерывной атаки.
Вот отсюда и растут ноги - страшно.
Но. Попробуйте увеличить длину пароля до 5. Я даже дома такой скрипт запускать не стану. Простой прикидкой 216821 Х 24 / 10/60/60/24 = 6 суток
А если пароль из 6-ти символов?
Считать умеет кто нибудь? Около 5-ти месяцев. А если 8? А добавить цифр и заглавных букв? А кирилицы или других символов?
Все увеличивается в геометрической прогрессии. И вот вам вывод - вот такой пароль:
Это называется - слышал звон, да не знаю где он.
Прежде чем строить защиты, надо хоть маленько иметь представление, от чего защищаетесь. Иначе будите всю жизнь ходить в каске только потому, что с неба иногда падают метеориты.
Какой брутфорс, вы что, с дуба рухнули? Вы вообще считать умеете?
Брутом вычисляются пароли из известного хэша. Допустим взломали базу и достали все хэши паролей. Что бы получить из них исходные (или колизии хотя бы) применяются методы взлома алгоритма MD5. Такие как брутфорс, тунелирование, радужные таблицы и прочая.
Но никак не взломать защиту брутом, если пароль не три единицы конечно.
Вот давайте прикинем. Допустим нам известна длина пароля и то, что он состоит только из латиницы. Так, для эксперимента.
Вот такая элементарная функция, которая дает представление о том. что же за страшный зверь брутфорс:
set_time_limit(0);
$query = 0;
function decrypt($pass, $max, $answer)
{
global $query;
$query++;
$arr = array('a','b','c','d','e','f',
'g','h','i','j','k','l',
'm','n','o','p','r','s',
't','u','v','x','y','z');
if(mb_strlen($answer) > $max)
return;
for($i = 0; $i < 24; $i++)
{
$temp = $answer . $arr[$i];
if(md5($temp) == $pass)
return $temp;
$result = decrypt($pass, $max, $temp);
if(mb_strlen($result) > 0)
return $result;
}
}
$start = microtime(1);
// 4 - длина пароля
echo decrypt(md5("pass"), 4, ''), '<br>';
echo $query, '<br>';
echo microtime(1) - $start;
Запустим функцию и посмотрим. Количество интераций (функция работает по рекурсивному спуску) равно 216821. Вполне реальная цифра. При частоте запросов к серверу 10 в секунду взлом состоится через 6 часов непрерывной атаки.
Вот отсюда и растут ноги - страшно.
Но. Попробуйте увеличить длину пароля до 5. Я даже дома такой скрипт запускать не стану. Простой прикидкой 216821 Х 24 / 10/60/60/24 = 6 суток
А если пароль из 6-ти символов?
Считать умеет кто нибудь? Около 5-ти месяцев. А если 8? А добавить цифр и заглавных букв? А кирилицы или других символов?
Все увеличивается в геометрической прогрессии. И вот вам вывод - вот такой пароль:
Цитата |
aSdGY@N4G23#5 |
нужно будет ломать несколько сотен лет!!!!
Какой же дурак будет брутить форму входа?
Капча - защита от автоматической регистрации. К аунтификации не имеет ни малейшего отношения.
Просто делайте надежные пароли и спите спокойно.
Спустя 2 минуты, 54 секунды (3.03.2010 - 07:44) Alex VoDevil написал(а):
Самый "крутой" способ борьбы с брутфорсом - нормальный пароль.
Сессии безполезны, атакующий бот будет сбрасывать куки после каждой провалившейся попытки подбора.
IP - Правильно тут сказали, можно ломать через прокси и без сложного алгоритма анализа этого не отловиш.
Каптча - если кому то очень нужен ваш сайт - напишут под капчу бота, без проблем.
Спасет хороший пароль
[О, а до меня уже Твин ответить успел.
]
Сессии безполезны, атакующий бот будет сбрасывать куки после каждой провалившейся попытки подбора.
IP - Правильно тут сказали, можно ломать через прокси и без сложного алгоритма анализа этого не отловиш.
Каптча - если кому то очень нужен ваш сайт - напишут под капчу бота, без проблем.
Спасет хороший пароль

[О, а до меня уже Твин ответить успел.

Спустя 10 часов, 44 минуты, 51 секунда (3.03.2010 - 18:29) japanxt2 написал(а):
короче есть еще вариант очень жестокий, формау логина и пароля сделай на левом сайте, а в скрипте авторизации введи что можно принимать POST запросы именно с того сайта и не откуда больше
Спустя 45 минут, 7 секунд (3.03.2010 - 19:14) DedMorozzz написал(а):
угу, я ща этот "мост" реализую =) делов на пару мин, но не зная алгоритма шифра пароля - весьма проблемно. Спасаюсь курлом
Спустя 33 минуты, 37 секунд (3.03.2010 - 19:48) Lenarfate написал(а):
в общем, не надо париться, господа. хороший пароль, и по фигу)
Спустя 15 часов, 53 минуты, 34 секунды (4.03.2010 - 11:41) Gradus написал(а):
Цитата |
в админке код от ботов зато защита от взломщиков идеальная |
Это есть название капча и идеальной она не являеться
Цитата |
ормау логина и пароля сделай на левом сайте, а в скрипте авторизации введи что можно принимать POST запросы именно с того сайта и не откуда больше |
это сразу вычесляеться просмотром заголовков
Цитата |
Какой же дурак будет брутить форму входа? |
Лично я таких много видел.
Под брутом я понимаю отправляемые пароли сайту, пароли перечисляються из прикреплённой базы ( в большинстве это текст файл ) , но никак не взаимодействием md5 и работой с кешем , если дело конешно не касаеться кук
Цитата |
Капча - защита от автоматической регистрации. К аунтификации не имеет ни малейшего отношения. |
Прям как указ на бумагу

1)Хороший пароль - к сожалению это редкость
2)Запоминать ip - это дело обойти как 2 пальца
3)Капча - можно написать антикапчу
4)Сессии - если куки отключены, передаст адресом . Если нету сессий , значит досвидание.
По хорошему лучше использовать всё 4 пункта, но для "малого" сайта можно 1 и 4 пункт использовать
Спустя 21 минута, 4 секунды (4.03.2010 - 12:02) twin написал(а):
Ерунда полная.
Это же админка, причем тут
Это же админка, причем тут
Цитата |
1)Хороший пароль - к сожалению это редкость |
Ты сам его для себя устанавливаешь. Если админы нерадивые - поставь ограничение на минимальную длину и набор символов. Сейчас часто практикуется - пароль ненадежен, состоит только из букв.
А все остальное - мертвому припарка. Капча так вообще нервотрепка.
Цитата |
Под брутом я понимаю отправляемые пароли сайту, пароли перечисляються из прикреплённой базы |
Почитай внимательно, что я написал выше. Сколько тысяч лет будет слать запросы хацкер, что бы подобрать пароль такого плана:
Цитата |
ыgS#v7D2ФлHas |
Спустя 9 минут, 12 секунд (4.03.2010 - 12:12) Gradus написал(а):
Цитата |
Сколько тысяч лет будет слать запросы хацкер, что бы подобрать пароль такого плана: ыgS#v7D2ФлHas |
Нисколько (точнее пока база не кончиться), потому как такой пароль не входит в прикреплёную базу.Что представляет из себя эта база: библиотека слов часто используемых в паролях, qwerty , 11111 , и т. п.
Цитата |
Если админы нерадивые - поставь ограничение на минимальную длину и набор символов |
12345qwerty - вот и дырко-админ получился , с банальным паролем и проходящий по условию . Который брут подберёт
Спустя 12 минут, 44 секунды (4.03.2010 - 12:24) twin написал(а):
Вообще то это не брутфорс называется, а словарь.
Поставь генератор паролей и выдавай их принудительно. Именно так делают серьёзные ресурсы, хостинги и т.д.
Не изобретайте велик, на них давно умеют ездить хакеры.
Поставь генератор паролей и выдавай их принудительно. Именно так делают серьёзные ресурсы, хостинги и т.д.
Не изобретайте велик, на них давно умеют ездить хакеры.
Спустя 2 минуты, 2 секунды (4.03.2010 - 12:26) phz написал(а):
Ну еще минимально можно .htaccess разреш. доступ с определенных IP. В некоторых случаях очень даже не плохо.
Спустя 3 минуты, 48 секунд (4.03.2010 - 12:30) twin написал(а):
У меня ип меняется раз в день. Меня по бороде значит?
Спустя 2 минуты, 26 секунд (4.03.2010 - 12:33) phz написал(а):
Я же написал в некоторых случаях. У меня локальная сеть и айпи у юзеров не меняется. Мне удобно к примеру. На админке стоит вход по паролю и доступ только с айпи работы и дома и всё
Спустя 2 минуты, 45 секунд (4.03.2010 - 12:35) Gradus написал(а):
Цитата |
Вообще то это не брутфорс называется, а словарь. |
хз

Цитата |
Поставь генератор паролей и выдавай их принудительно. Именно так делают серьёзные ресурсы, хостинги и т.д. Не изобретайте велик, на них давно умеют ездить хакеры. |
ага, но лучше генератор не заменить , а добавить к пунктам который я чуть раньше написал

Не буду дальше дискусии вести так можно бесконечно, но серьёзные ресурсы и хостинги учитывают все пункты что и предлагаю я

Спустя 3 часа, 17 минут, 6 секунд (4.03.2010 - 15:52) Alex VoDevil написал(а):
В данном посте исконо русское слово из 3 букв заменено на *
------------------------------
Один мой знакомый Дебианщик шутил что почти на любой русский сервер можно зайти под ssh как root : *123 или root : 123*
------------------------------
Один мой знакомый Дебианщик шутил что почти на любой русский сервер можно зайти под ssh как root : *123 или root : 123*

Спустя 3 минуты, 43 секунды (4.03.2010 - 15:56) twin написал(а):
Американская компания Imperva, работающая в области информационной безопасности, опубликовала собственное исследование 32 млн поролей сервиса Rockyou.com, которые недавно из-за ошибки программистов попали в открытый доступ в Сеть.
С помощью приложения Application Defense Center (ADC) исследователи проанализировали «силу» всех паролей в базе и выявили те из них, которые используются чаще всего, а значит, являются наименее безопасными для применения в социальных сетях или сайтах платежных систем.
Наиболее часто используемыми паролями признали: «123456», «12345», «123456789», «Password», «iloveyou», «princess», «rockyou», «1234567», «12345678» и «abc123». Cамым популярным паролем оказался «123456». «Все пользователи должны понимать, что означает комбинация «слабых» паролей в современном мире автоматизированных кибератак: приложив минимальные усилия, хакеры получают доступ к одному новому аккаунту каждую секунду, или 1 тыс. учетных записей каждые 17 мин.», - отметил Амихай Шульман (Amichai Shulman), технический директор Imperva.
«Эта база паролей позволила нам провести уникальный анализ того, как пользователи выбирают пароли, и оценить истинную силу пароля в качества механизма безопасности. Никогда раньше в свободном доступе не появлялось такое большое количество паролей, на базе которых можно было провести подобное исследование», - добавил он.
Как отмечают авторы отчета, многие пользователи выбирают максимально короткие и простые пароли, что автоматически подвергает их риску стать жертвой кибератак, известных как «полный перебор» или метод «грубой силы» (от английского brute force). Около половины всех пользователей Rockyou.com в качестве пароля использовали имена людей, сленговые слова, слова из словаря или наиболее тривиальные пароли (последовательный набор цифр, стоящие рядом клавиши клавиатуры и т.п.). «Часто работники могут использовать на своем рабочем аккаунте тот же пароль, который стоит у них в социальной сети Facebook, что значительно повышает риск взлома корпоративной системы, особенно если этот человек использует легко подбираемый пароль в стиле «123456», - говорит Шульман.
Он также подчеркнул, что за последние 20 лет набор паролей изменился очень незначительно. Аналогичное исследование в ОС Unix, проведенное в 1990 г. показало примерно то же, что и сейчас. «Пора всем начать подходить к вопросу безопасности паролей серьезно, это первый очень важный шаг в защите личных данных», - добавил технический директор.
http://cnews.ru/
С помощью приложения Application Defense Center (ADC) исследователи проанализировали «силу» всех паролей в базе и выявили те из них, которые используются чаще всего, а значит, являются наименее безопасными для применения в социальных сетях или сайтах платежных систем.
Наиболее часто используемыми паролями признали: «123456», «12345», «123456789», «Password», «iloveyou», «princess», «rockyou», «1234567», «12345678» и «abc123». Cамым популярным паролем оказался «123456». «Все пользователи должны понимать, что означает комбинация «слабых» паролей в современном мире автоматизированных кибератак: приложив минимальные усилия, хакеры получают доступ к одному новому аккаунту каждую секунду, или 1 тыс. учетных записей каждые 17 мин.», - отметил Амихай Шульман (Amichai Shulman), технический директор Imperva.
«Эта база паролей позволила нам провести уникальный анализ того, как пользователи выбирают пароли, и оценить истинную силу пароля в качества механизма безопасности. Никогда раньше в свободном доступе не появлялось такое большое количество паролей, на базе которых можно было провести подобное исследование», - добавил он.
Как отмечают авторы отчета, многие пользователи выбирают максимально короткие и простые пароли, что автоматически подвергает их риску стать жертвой кибератак, известных как «полный перебор» или метод «грубой силы» (от английского brute force). Около половины всех пользователей Rockyou.com в качестве пароля использовали имена людей, сленговые слова, слова из словаря или наиболее тривиальные пароли (последовательный набор цифр, стоящие рядом клавиши клавиатуры и т.п.). «Часто работники могут использовать на своем рабочем аккаунте тот же пароль, который стоит у них в социальной сети Facebook, что значительно повышает риск взлома корпоративной системы, особенно если этот человек использует легко подбираемый пароль в стиле «123456», - говорит Шульман.
Он также подчеркнул, что за последние 20 лет набор паролей изменился очень незначительно. Аналогичное исследование в ОС Unix, проведенное в 1990 г. показало примерно то же, что и сейчас. «Пора всем начать подходить к вопросу безопасности паролей серьезно, это первый очень важный шаг в защите личных данных», - добавил технический директор.
http://cnews.ru/
Спустя 3 часа, 52 минуты, 1 секунда (4.03.2010 - 19:48) ancient mariner написал(а):
Цитата |
Каптча - если кому то очень нужен ваш сайт - напишут под капчу бота, без проблем. |
Кстати, а вот интересно: каков принцип расшифровки капчи ботом?
Спустя 5 минут, 44 секунды (4.03.2010 - 19:54) twin написал(а):
Разбираем картинку попиксельно и анализируем. Это довольно кропотливое занятие и алгоритмы довольно сложные. Но сейчас даже фотографии на похожесть анализируются, что про циферки говорить.
Спустя 27 минут, 35 секунд (4.03.2010 - 20:21) yazka написал(а):
Гг а можно просто поставить значок капчи и поле ввода, а сам скрипт реагировал не на капчу а на определенный пароль, а капча будет стоять так для мебели
Думаю с моими минимальными знаниями в php я понятно обьяснил
Думаю с моими минимальными знаниями в php я понятно обьяснил
Спустя 8 минут, 23 секунды (4.03.2010 - 20:30) DedMorozzz написал(а):
Можно, а зачем только?
З.Ы.: да, да Твин, я уже дома и пошёл во всю писать валидатор ((:
З.Ы.: да, да Твин, я уже дома и пошёл во всю писать валидатор ((:
Спустя 2 года, 2 месяца, 29 дней, 47 минут, 46 секунд (3.06.2012 - 20:18) Zombie_Forever написал(а):
А если сделать запрет на вход во все папки кроме корневой, а в корневую засунуть загрузчик движка сайта ну и соответственно при вводе http://site/inpex.php?adminka - открытие сесии, загрузка запроса пароля из скрытой папки, сверка пароля с паролем в md5 формате находящегося так же в скрытых папках + счётчик попыток набора пароля за опр. кол. времени + отправка уведомления на ящик при переборе запросов + бан по IP ??? Главное что бы сам хост был нормально защищён + правельно сессии настроить...
Спустя 51 минута, 47 секунд (3.06.2012 - 21:09) XCross написал(а):
Да че уж там!? После нескольких неверных попыток - меняем имя каталога, в котором админка.
А не!!! Чистим index.php, в том каталоге, где админка. Ну это смотря у кого как реализовано. Ну бекап делаем еще.
А не!!! Чистим index.php, в том каталоге, где админка. Ну это смотря у кого как реализовано. Ну бекап делаем еще.
Спустя 28 минут, 14 секунд (3.06.2012 - 21:38) Zombie_Forever написал(а):
К стати... а почему бы и нет... полный путь к админке высылается на ящик и меняется на хосте... теперь даже если кто и долез до места где была админка - уже опять будет гадать... 
конечно 3 раз неверно набранного маловасто... 5 - в самый раз... и можно менять смело каталог...
это если делать обычным способом, а если делать через движку, то смысла нет менять каталог, ибо и так всего 1 фаил доступен из вне... и то не сам файл, а результат его работы...

конечно 3 раз неверно набранного маловасто... 5 - в самый раз... и можно менять смело каталог...
это если делать обычным способом, а если делать через движку, то смысла нет менять каталог, ибо и так всего 1 фаил доступен из вне... и то не сам файл, а результат его работы...
Спустя 11 минут, 37 секунд (3.06.2012 - 21:49) Zzepish написал(а):
Lenarfate
угу! только когда будешь вспоминать пароль- и тебя забанит! ЛУчше делать антиддос защиту
угу! только когда будешь вспоминать пароль- и тебя забанит! ЛУчше делать антиддос защиту
Спустя 10 минут, 7 секунд (3.06.2012 - 21:59) Zombie_Forever написал(а):
да это уже дело техники... да и вообще я считаю бан по IP вообще не серьёзная тема... да и по MAC тоже... это я так... к слову, там выше про это шептали... а вообще достаточно после 5 неверных попыток письмо адмыну + таймаутик... + пароль с выкрутасом на символов 20 из циферок и буковок... и усё...
а на счёт атриддос, так это если сам хост поднимаешь на своём сервачке, а если на чужом, то это уже их забота, ибо зачем нужен хост за бабки без каких либо защит от атак ?...
а на счёт атриддос, так это если сам хост поднимаешь на своём сервачке, а если на чужом, то это уже их забота, ибо зачем нужен хост за бабки без каких либо защит от атак ?...
Спустя 4 дня, 13 часов, 9 минут, 13 секунд (8.06.2012 - 11:09) olegod написал(а):
+1 Пароль подобрать нереально, но если всё равно хочется как-то защититься то тут точно сессии не подойдут, не факт что брут вообще поддерживает куки, тогда сессии работать не будут... Правильно при каждой авторизации делать задержку 1-2 секунды, тогда брут даже небольшого пароля сильно затянется