php-resource



Zurück   PHP-Scripte PHP-Tutorials PHP-Jobs und vieles mehr > Entwicklung > PHP Developer Forum
 

Login

 
eingeloggt bleiben
star Jetzt registrieren   star Passwort vergessen
 

 

 


PHP Developer Forum Hier habt ihr die Möglichkeit, eure Skriptprobleme mit anderen Anwendern zu diskutieren. Seid so fair und beantwortet auch Fragen von anderen Anwendern. Dieses Forum ist sowohl für ANFÄNGER als auch für PHP-Profis! Fragen zu Laravel, YII oder anderen PHP-Frameworks.

Antwort
 
LinkBack Themen-Optionen Thema bewerten
  #1 (permalink)  
Alt 24-07-2008, 03:15
powermax90
 Registrierter Benutzer
Links : Onlinestatus : powermax90 ist offline
Registriert seit: Sep 2006
Ort: Hanau
Beiträge: 100
powermax90 ist zur Zeit noch ein unbeschriebenes Blatt
Question php login wirklich sicher machen?

hi,

"vielleicht" nicht das richtige Forum aber man kanns wenns falsch ist ja verschieben.
Also nun zu meiner Frage. Kann man einen PHP Session login sichern gegen z.b. Brute-Force Attacken?
Gegen die Janus Methode sollte SSL die lösung sein oder? Aber wie stehts mit dem Bruten?


mfg

Powermax90
Mit Zitat antworten
  #2 (permalink)  
Alt 24-07-2008, 08:30
XGremliN
 PHP Senior
Links : Onlinestatus : XGremliN ist offline
Registriert seit: Sep 2003
Ort: Karl-Marx-Stadt
Beiträge: 1.900
XGremliN ist zur Zeit noch ein unbeschriebenes Blatt
Standard

fehlversuche zählen und nach x fehlversuchen dicht machen
__________________
it's not a bug,
it's a feature!
Mit Zitat antworten
  #3 (permalink)  
Alt 24-07-2008, 14:43
powermax90
 Registrierter Benutzer
Links : Onlinestatus : powermax90 ist offline
Registriert seit: Sep 2006
Ort: Hanau
Beiträge: 100
powermax90 ist zur Zeit noch ein unbeschriebenes Blatt
Standard meinst..

du mit einem MySQL Eintrag mit IP und/oder mit Cookies? Beides ist leicht umgehbar und für findige Programmierer die sich damit auskennen kein hindernis.

Welche Möglichkeiten gibts da noch?
Mit Zitat antworten
  #4 (permalink)  
Alt 24-07-2008, 14:52
Griecherus
 PHP Senior
Links : Onlinestatus : Griecherus ist offline
Registriert seit: May 2005
Ort: Berlin
Beiträge: 1.036
Griecherus ist zur Zeit noch ein unbeschriebenes Blatt
Standard

Den perfekten Schutz gegen jede Art von Angriff wirst du vermutlich nie erzielen. Es gilt daher, sich so gut wie möglich zu schützen, und da ist es unter anderem üblich, nach einer bestimmten Anzahl fehlgeschlagener Logins einen weiteren Login zu verweigern.
Captchas werden übrigens auch teilweise bei Logins eingesetzt.
Hier mal ein meiner Meinung nach ganz guter Artikel zum Thema: Blocking Brute Force Attacks - OWASP.

Grüße
Mit Zitat antworten
  #5 (permalink)  
Alt 24-07-2008, 15:09
powermax90
 Registrierter Benutzer
Links : Onlinestatus : powermax90 ist offline
Registriert seit: Sep 2006
Ort: Hanau
Beiträge: 100
powermax90 ist zur Zeit noch ein unbeschriebenes Blatt
Standard

da hast du wohl recht.

100% Schutz gibt es nie.. dennoch versuche ich das erstmal mit den beschriebenen Methoden

wenn euch nochwas einfällt wie man besser schützen könnte, könnt ihr ja reinposten


mfg


Powermax90
Mit Zitat antworten
  #6 (permalink)  
Alt 24-07-2008, 15:25
unset
  Moderator
Links : Onlinestatus : unset ist offline
Registriert seit: Jan 2007
Ort: Düsseldorf
Beiträge: 3.782
unset befindet sich auf einem aufstrebenden Ast
Standard

Hier mal ein paar Sachen, die ich benutze:
1.) Bei misslungenen Logins die Ausgabe verzögern (PHP: sleep). 3-5 Sekunden ist ein guter Wert.
2.) IP/Cookie/Session-Sperren können wie gesagt leicht umgangen werden. Ich löse das, in dem ich den Benutzer für einen gewissen Zeitraum sperre (auch hier nur relativ kurz: 5-10 Minuten)
3.) Sollte der Login dennoch weiter mittels Bruteforce penetriert werden, wird der Benutzer komplett gesperrt, und kann nur manuell entsperrt werden. Die Schwellwerte variieren hier je nach Projekt. Viele User, kaum sensible Daten: Relativ großzügige Anzahlen fehlerhafter Login-Versuche. Wenn es an sensible Daten geht, tendiere ich schon - je nach Sicherheitsstufe - zu einer Komplettsperre die nur manuell aufgehoben werden kann, nach bereits dem 3. misslungenen Versuch
4.) Bestimmte IP-Netze werden strenger behandelt. Wenn ich eine deutschsprachige Seite anbiete, werden Zugriffe auf User von IPs aus Russland oder China sehr flott geblockt. Auch hier hängt alles von der Zielgruppe ab.

Hier sei aber gesagt: Ein "perfekter" Schutz ist nie gegeben. Wichtig ist, sich Logfiles oft anzusehen und zu schauen, wie Bruteforce-Attacken von statten gehen, wie angegriffen wird. Jede dieser Möglichkeiten hat ihre Tücken. So ist es zum Beispiel möglich, durch gezielte Fehlerhafte Login-Versuche einen Account lahm zu legen. Das bin ich erstmal dadurch umgangen, dass Fehlerhafte Logins mit immer den selben Passwörtern nicht als weiterer fehlerhafter Versuch gewertet wird.

Wie gesagt: Logs im Auge behalten und sauber programmieren. Das ist die halbe Miete.
Mit Zitat antworten
  #7 (permalink)  
Alt 24-07-2008, 15:56
h3ll
 Registrierter Benutzer
Links : Onlinestatus : h3ll ist offline
Registriert seit: Mar 2008
Beiträge: 3.576
h3ll befindet sich auf einem aufstrebenden Ast
Standard

Zitat:
Original geschrieben von XGremliN
fehlversuche zählen und nach x fehlversuchen dicht machen
Dann kann sich überhaupt niemand mehr einloggen. Nicht gerade elegant Oder gehst du davon aus, dass ein halbwegs motivierter Hacker über eine einzige IP seine Anfragen startet? Der kommt eher über tausende von anonymen Proxys.
Mit Zitat antworten
  #8 (permalink)  
Alt 24-07-2008, 16:01
TobiaZ
  Moderator
Links : Onlinestatus : TobiaZ ist offline
Registriert seit: Jan 2001
Ort: MUC und MGL, Germany
Beiträge: 34.421
Blog-Einträge: 1
TobiaZ befindet sich auf einem aufstrebenden Ast
Standard

Zitat:
Dann kann sich überhaupt niemand mehr einloggen. Nicht gerade elegant Oder gehst du davon aus, dass ein halbwegs motivierter Hacker über eine einzige IP seine Anfragen startet? Der kommt eher über tausende von anonymen Proxys.
Lies den Thread zu Ende! unset hat sich die Mühe gemacht, das ganze auch sehr ausführlich zu beschreiben, für Leute, die mit einem bloßen Stichwort nicht viel anfangen können...
__________________
ERST LESEN: Unsere Regeln. | Ich hab schon Pferde kotzen sehn!

READ THIS: Strings richtig trennen/verbinden | JOINs, das leidige Thema | Wegwerf E-Mail Adressen

Ich werde keinen privaten 1:1 Support leisten, außer ich biete ihn ausdrücklich an.

Wenn man sich selbst als "Noob" bezeichnet, sollte man die Finger davon lassen.
Wenn man gewillt ist daran etwas zu ändern, lernt man Grundlagen!
Mit Zitat antworten
  #9 (permalink)  
Alt 24-07-2008, 16:01
unset
  Moderator
Links : Onlinestatus : unset ist offline
Registriert seit: Jan 2007
Ort: Düsseldorf
Beiträge: 3.782
unset befindet sich auf einem aufstrebenden Ast
Standard

Ein Schutzschild bringt man ja auch nicht an der Waffe an, die angreift, sondern am Objekt, das angegriffen werden soll. Und in der Regel wird ja versucht, der Account eines Benutzers zu cracken. Daher: Den Zielnutzer sperren
Mit Zitat antworten
  #10 (permalink)  
Alt 24-07-2008, 16:24
h3ll
 Registrierter Benutzer
Links : Onlinestatus : h3ll ist offline
Registriert seit: Mar 2008
Beiträge: 3.576
h3ll befindet sich auf einem aufstrebenden Ast
Standard

Zitat:
Original geschrieben von unset
Ein Schutzschild bringt man ja auch nicht an der Waffe an, die angreift, sondern am Objekt, das angegriffen werden soll. Und in der Regel wird ja versucht, der Account eines Benutzers zu cracken. Daher: Den Zielnutzer sperren
Naja, nicht wirklich. Man geht eher alle möglichen Kombinationen durch, die am wahrscheinlichsten sind.

zB. username: michael, password: leahcim

So ist die Wahrscheinlichkeit höher einen Treffer zu landen, als wenn man sich auf einen einzigen Account versteift.
Mit Zitat antworten
  #11 (permalink)  
Alt 24-07-2008, 16:30
unset
  Moderator
Links : Onlinestatus : unset ist offline
Registriert seit: Jan 2007
Ort: Düsseldorf
Beiträge: 3.782
unset befindet sich auf einem aufstrebenden Ast
Standard

In der Regel will man einen *bestimmten* Account und nicht irgend einen. Wenn man alle möglichen Accounts durchgeht, ist die Erfolgschance näherungsweise 0. Allein durch die Verzögerung und die Sperre des Benutzers bei mehrfacher Falscheingabe würde das durchtesten von einem endlichen Benutzerpool so viel Zeit in Anspruch nehmen, dass bei halbswegs sicheren Passwörtern, die nicht in irgendwelchen Wortlisten stehen (die kann man sich auch zu nutze machen, in dem man diese Passwörter schlicht verbietet ) kein Nutzen mehr dahintersteckt
Mit Zitat antworten
  #12 (permalink)  
Alt 24-07-2008, 16:45
h3ll
 Registrierter Benutzer
Links : Onlinestatus : h3ll ist offline
Registriert seit: Mar 2008
Beiträge: 3.576
h3ll befindet sich auf einem aufstrebenden Ast
Standard

Zitat:
Original geschrieben von unset
In der Regel will man einen *bestimmten* Account und nicht irgend einen.
Ein Hacker geht immer den Weg des geringsten Widerstands. Den Login von einer bestimmten Person brauchst du nur dann, wenn du dieser Person gezielt schaden willst. Das ist aber normalerweise nicht das Ziel von Hacker (ich weiß, "Hacker" ist eigentlich der falsche Begriff).

Beispiel Amazon:
Angenommen das Ziel ist auf fremde Kosten ein Produkt zu kaufen. Dann ist es dem Hacker doch ziemlich egal, ob er auf den Kosten von Franz Huber oder Michael Bauer sein Produkt erhält. Deswegen wird er sich eher nicht auf den Account von Franz Huber versteifen sondern großflächig alle gängigen Benutzernamen und Passwörter automatisiert durchprobieren. Bei _irgendeinem_ wirds schon funktionieren und somit hat der Hacker sein Ziel erreicht.

Zitat:
Original geschrieben von unset
Wenn man alle möglichen Accounts durchgeht, ist die Erfolgschance näherungsweise 0.
Genau das Gegenteil ist der Fall. Je mehr Accounts du ausprobierst, desto eher findest du ein schwaches Passwort.

Zitat:
Original geschrieben von unset
Allein durch die Verzögerung und die Sperre des Benutzers bei mehrfacher Falscheingabe würde das durchtesten von einem endlichen Benutzerpool so viel Zeit in Anspruch nehmen, dass bei halbswegs sicheren Passwörtern, die nicht in irgendwelchen Wortlisten stehen (die kann man sich auch zu nutze machen, in dem man diese Passwörter schlicht verbietet ) kein Nutzen mehr dahintersteckt
Sowas passiert natürlich parallel und nicht seriell. Das heißt, es geht sogar deutlich schneller. Und wie gesagt, je mehr Accounts vorhanden sind und je mehr Accounts man durchgeht, desto eher findest du einen mit schwachen Passwort und voila, man ist drin.
Mit Zitat antworten
  #13 (permalink)  
Alt 24-07-2008, 16:48
unset
  Moderator
Links : Onlinestatus : unset ist offline
Registriert seit: Jan 2007
Ort: Düsseldorf
Beiträge: 3.782
unset befindet sich auf einem aufstrebenden Ast
Standard

Ich kann dir gerne ein Testsystem aufsetzen, und du versuchst dich. Die Kombination macht es. Solche simplen Bruteforceattacken lassen sich mit den Methoden in Kombination relativ sicher aushebeln. Immer unter der vorraussetzung, dass der Cracker keinen Bock hat, 5 Monate zu warten um reinzukommen
Mit Zitat antworten
  #14 (permalink)  
Alt 24-07-2008, 18:16
powermax90
 Registrierter Benutzer
Links : Onlinestatus : powermax90 ist offline
Registriert seit: Sep 2006
Ort: Hanau
Beiträge: 100
powermax90 ist zur Zeit noch ein unbeschriebenes Blatt
Standard

ok dankeschön für die vielen Informationen. Eines kannte ich sogar noch nicht.
Mit Zitat antworten
  #15 (permalink)  
Alt 17-08-2008, 22:08
micronax
 Registrierter Benutzer
Links : Onlinestatus : micronax ist offline
Registriert seit: Jan 2006
Beiträge: 602
micronax ist zur Zeit noch ein unbeschriebenes Blatt
micronax eine Nachricht über MSN schicken micronax eine Nachricht über Skype™ schicken
Standard

Und die Frage ist auch immer: Was ist hinter dem Login? Ist dahinter ein Banking-Portal, die Serververwaltung eines Firmennetzwerks mit vielen Konkurrenten oder nur eine simple Betaarea, die sag' ich jetzt mal eh "keinen" interessiert.

Und diese "ziellosen" Bruting-Attacken auf Web-Basierte Loginoberflächen sind eh im Moment nicht so viele. Anders sieht es da bei SSH oä. aus. Desweiteren den Tipp, da ich denke zu wissen, was du vor hast: Mach eine nicht so einfach zu erratende URL zu deinem Bereich. Und schreib diese nur an deine Teste oä.

Beispiel: http://beta-area.yourdomain.de

Grüße,

Micronax
__________________
--> Micronax <--
Mit Zitat antworten
Antwort

Lesezeichen


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 

Themen-Optionen
Thema bewerten
Thema bewerten:

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are an


PHP News

ebiz-trader 7.5.0 mit PHP7 Unterstützung veröffentlicht
ebiz-trader 7.5.0 mit PHP7 Unterstützung veröffentlichtDie bekannte Marktplatzsoftware ebiz-trader ist in der Version 7.5.0 veröffentlicht worden.

28.05.2018 | Berni

Wissensbestand in Unternehmen
Wissensbestand in UnternehmenLebenslanges Lernen und Weiterbilden sichert Wissensbestand in Unternehmen

25.05.2018 | Berni


 

Aktuelle PHP Scripte

PHP Server Monitor

PHP Server Monitor ist ein Skript, das prüft, ob Ihre Websites und Server betriebsbereit sind.

11.09.2018 Berni | Kategorie: PHP/ Security
PHP WEB STATISTIK ansehen PHP WEB STATISTIK

Die PHP Web Statistik bietet Ihnen ein einfach zu konfigurierendes Script zur Aufzeichnung und grafischen und textuellen Auswertung der Besuchern Ihrer Webseite. Folgende zeitlichen Module sind verfügbar: Jahr, Monat, Tag, Wochentag, Stunde Folgende son

28.08.2018 phpwebstat | Kategorie: PHP/ Counter
Affilinator - Affilinet XML Produktlisten Skript

Die Affilinator Affilinet XML Edition ist ein vollautomatisches Skript zum einlesen und darstellen der Affili.net (Partnerprogramm Netzwerk) Produktlisten und Produktdaten. Im Grunde gibt der Webmaster seine Affilinet PartnerID ein und hat dann unmittelb

27.08.2018 freefrank@ | Kategorie: PHP/ Partnerprogramme
 Alle PHP Scripte anzeigen

Alle Zeitangaben in WEZ +2. Es ist jetzt 03:19 Uhr.