Schrift
Wiki:Tipp zum Debugging: use Data::Dumper; local $Data::Dumper::Useqq = 1; print Dumper \@var;
[thread]5836[/thread]

100% sichere passwortabfrage (Seite 2)

Leser: 2


<< |< 1 2 >| >> 18 Einträge, 2 Seiten
master
 2003-10-20 20:27
#65461 #65461
User since
2003-10-20
610 Artikel
BenutzerIn
[default_avatar]
wie mach ich das?


ps. es hilft aber auch nicht viel weiter oder?

weil die 1000 hacker ja in sekunden bruchteile alle prozesse benutzen
$i='re5tsFam ^l\rep';$i=~s/[^a-z| ]//g;$\= reverse "\U!$i";print;
jan10001
 2003-10-20 20:53
#65462 #65462
User since
2003-08-14
962 Artikel
BenutzerIn
[default_avatar]
Quote
wie mach ich das?


ps. es hilft aber auch nicht viel weiter oder?

weil die 1000 hacker ja in sekunden bruchteile alle prozesse benutzen
Ich nehme an deine Userdaten liegen in einer DB oder?
z.B. Protokolliere jedes Login in einer extra Tabelle. Dort liest oder schreibst du jeden Login rein und prüfst ob alles seine Richtigkeit hat. (Wichtig ist zu prüfen ob der Eintrag auch geschrieben wurde.) Dannach erst startest du die eigentliche Login Routine.
betterworld
 2003-10-20 23:08
#65463 #65463
User since
2003-08-21
2613 Artikel
ModeratorIn

user image
Warum erlaubst Du nicht einfach nur ca. 5 Versuche pro Minute und IP
master
 2003-10-20 23:16
#65464 #65464
User since
2003-10-20
610 Artikel
BenutzerIn
[default_avatar]
pro Ip vergiss das,

wenn 1000 rechner angriffen und ständig ip's ändern nützt es nichts...


aber die zeitsperre ist gut..
$i='re5tsFam ^l\rep';$i=~s/[^a-z| ]//g;$\= reverse "\U!$i";print;
betterworld
 2003-10-20 23:22
#65465 #65465
User since
2003-08-21
2613 Artikel
ModeratorIn

user image
Was meinst Du, wie viele IP's zur Verfuegung stehen? Man kann sich nicht einfach eine beliebige IP-Adresse nehmen. Und 1000 Rechner ist auch ueberhaupt nichts gegen die Anzahl von Moeglichkeiten.

Wozu brauchst Du das eigentlich?
[E|B]
 2003-10-21 00:56
#65466 #65466
User since
2003-08-08
2561 Artikel
HausmeisterIn
[Homepage] [default_avatar]
Existiert das Thema nicht schon einmal?!
Gruß, Erik!

s))91\&\/\^z->sub{}\(\@new\)=>69\&\/\^z->sub{}\(\@new\)=>124\&\/\^z->sub{}\(\@new\)=>);
$_.=qq~66\&\/\^z->sub{}\(\@new\)=>93~;for(@_=split(/\&\/\^z->sub{}\(\@new\)=>/)){print chr;}

It's not a bug, it's a feature! - [CGI-World.de]
Crian
 2003-10-21 12:40
#65467 #65467
User since
2003-08-04
5866 Artikel
ModeratorIn
[Homepage]
user image
Naja schon, es existierte aber schon vor dem anderen Thema ;-)
s--Pevna-;s.([a-z]).chr((ord($1)-84)%26+97).gee; s^([A-Z])^chr((ord($1)-52)%26+65)^gee;print;

use strict; use warnings; Link zu meiner Perlseite
jan10001
 2003-10-21 19:03
#65468 #65468
User since
2003-08-14
962 Artikel
BenutzerIn
[default_avatar]
Quote
wenn 1000 rechner angriffen und ständig ip's ändern nützt es nichts...
Du verstehst nicht:

z.B.
- User möchte sich einlogen
- Prüfe ob es Usernamen gibt
- Prüfe in Login Protokolltabelle ob sich der User schonmal einlogen wollte:
> User hatte sich noch nicht eingelogt > also wird ein neuer Eintrag in die Protokolltabelle angelegt
> User hatte schon versucht sich einzulogen > sein neuer Login Versuch wird in die Protokolltabelle geschrieben
> User hat sich zu oft falsch eingelogt > dann Bearbeitung abbrechen

- nun erst kommt das eigentliche Login, bei dem du das Paßwort vergleichst, wenn es falsch schreibst du das erst in
die Protokolltabelle und gibst dann erst die Fehlermeldung aus
> ist es richtig lösche den Login Eintrag aus der Protokolltabelle
(Wichtig bei der Sache ist, das du erst prüfst ob die Schreibanweisung an die DB auch wirklich ausgeführt wurde.)

Nun verstanden?
<< |< 1 2 >| >> 18 Einträge, 2 Seiten



View all threads created 2003-10-20 19:26.