HoLoD
Новичок
Я понимаю, что любую защиту можно обойти, но это напряжёт по-крайней мере ламеров, которые сейчас пользуясь тем, что IP забанить нельзя, пакостят.
Для усложнения процедуры, сделаю следующее, а MiksIr и
Апокалипсис попробуют ответить, как это обойти. А реализация защиты будет такая:
1) в ActiveX будет вшито секретное слово, назовём его secret. Сам билд будет сжат и запакован 3-4 запаковщиками разными типа антисофтайс-ов всяких и пр. secret будет также на сервере храниться, например в исходнике PHP.
2) при открытии страницы, ActiveX будет запрашивать с сервера число, которое будет генерить PHP-скрит уникально, ну, к примеру, это будет дата и время сервера. Полученное число будет сохраняться в БД вместе с сессией юзера. Назовём его N['session'].
3) ActiveX будет выполнять следующую процедуру: answer=md5(secret+N). Answer отправляется на сервер, вместе с ним отправляется DES(MAC, secret), где DES - криптографический алгоритм шифрования MAC по ключу secret.
4) Если не пришёл answer, значит страницу сайта больше не показываем на эту сессию. Если пришёл, то выполняем аналогичное преобразование: md5(secret+N['session']) и сравниваем его с answer. Если не совпало, значит нас пытаются обмануть и юзер идёт в бан. Если совпало, значит дешифруем DES(MAC, secret) и проверяем доступность MAC - в бане он или нет.
Ну что, спецы, что вы теперь скажете на такой вариант защиты? Думаю все вопросы и сомнения сразу отпали по поводу стойкости такой системы
Для усложнения процедуры, сделаю следующее, а MiksIr и
Апокалипсис попробуют ответить, как это обойти. А реализация защиты будет такая:
1) в ActiveX будет вшито секретное слово, назовём его secret. Сам билд будет сжат и запакован 3-4 запаковщиками разными типа антисофтайс-ов всяких и пр. secret будет также на сервере храниться, например в исходнике PHP.
2) при открытии страницы, ActiveX будет запрашивать с сервера число, которое будет генерить PHP-скрит уникально, ну, к примеру, это будет дата и время сервера. Полученное число будет сохраняться в БД вместе с сессией юзера. Назовём его N['session'].
3) ActiveX будет выполнять следующую процедуру: answer=md5(secret+N). Answer отправляется на сервер, вместе с ним отправляется DES(MAC, secret), где DES - криптографический алгоритм шифрования MAC по ключу secret.
4) Если не пришёл answer, значит страницу сайта больше не показываем на эту сессию. Если пришёл, то выполняем аналогичное преобразование: md5(secret+N['session']) и сравниваем его с answer. Если не совпало, значит нас пытаются обмануть и юзер идёт в бан. Если совпало, значит дешифруем DES(MAC, secret) и проверяем доступность MAC - в бане он или нет.
Ну что, спецы, что вы теперь скажете на такой вариант защиты? Думаю все вопросы и сомнения сразу отпали по поводу стойкости такой системы
