![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 119 Pomógł: 0 Dołączył: 4.01.2011 Ostrzeżenie: (20%) ![]() ![]() |
Witam. Chcę zrobić panel tylko dla siebie, na jeden komputer i ip (IMG:style_emoticons/default/smile.gif)
Wystarczy rozwiązanie po ip? ODCZYTANE IP == 134.23.999.32 (IMG:style_emoticons/default/questionmark.gif) |
|
|
![]()
Post
#2
|
|
Grupa: Moderatorzy Postów: 15 467 Pomógł: 1451 Dołączył: 25.04.2005 Skąd: Szczebrzeszyn/Rzeszów ![]() |
Cytat Wystarczy rozwiązanie po ip? Nie. |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 119 Pomógł: 0 Dołączył: 4.01.2011 Ostrzeżenie: (20%) ![]() ![]() |
Co zastosować?
Ten post edytował seba199696 29.12.2011, 00:56:36 |
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 1 006 Pomógł: 111 Dołączył: 23.07.2010 Skąd: Kraków Ostrzeżenie: (0%) ![]() ![]() |
Login + hasło, w sumie powinny wystarczyć + trzymanie informacji o zalogowaniu w sesji.
Oczywiście w każdym momencie pracy z panelem admina musisz sprawdzać, czy jesteś zalogowany. Ten post edytował IceManSpy 29.12.2011, 00:59:13 |
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 1 333 Pomógł: 137 Dołączył: 25.03.2008 Skąd: jesteś?? Ostrzeżenie: (0%) ![]() ![]() |
Ip może Ci się zmienić, możesz być w sieci lokalnej i wtedy ip nie jest tylko Twoje.
Ps. Ip może być dodatkowym zabezpieczeniem do login/pass. |
|
|
![]()
Post
#6
|
|
Grupa: Zarejestrowani Postów: 119 Pomógł: 0 Dołączył: 4.01.2011 Ostrzeżenie: (20%) ![]() ![]() |
Tylko że strona nie ma użytkowników (IMG:style_emoticons/default/smile.gif) Bez sensu pisać specjalnie skrypt logowania.
|
|
|
![]()
Post
#7
|
|
Grupa: Moderatorzy Postów: 15 467 Pomógł: 1451 Dołączył: 25.04.2005 Skąd: Szczebrzeszyn/Rzeszów ![]() |
Podszyć się pod IP, to nie jest problem.
Możesz spróbować metody a'la klucze SSH w ciasteczku, ale wtedy bez SSL ani rusz. |
|
|
![]()
Post
#8
|
|
Grupa: Zarejestrowani Postów: 1 195 Pomógł: 109 Dołączył: 3.11.2011 Ostrzeżenie: (10%) ![]() ![]() |
Cytat Witam. Chcę zrobić panel tylko dla siebie, na jeden komputer i ip Tego zbytnio nie rozumiem,czy Panel ma być dostępny tylko z unikatowego komputera przez sieć,czy z dowolnego komputera ? Ten post edytował Niktoś 29.12.2011, 01:19:27 |
|
|
![]()
Post
#9
|
|
Grupa: Zarejestrowani Postów: 119 Pomógł: 0 Dołączył: 4.01.2011 Ostrzeżenie: (20%) ![]() ![]() |
tylko z unikatowego komputera
|
|
|
![]()
Post
#10
|
|
Grupa: Zarejestrowani Postów: 1 195 Pomógł: 109 Dołączył: 3.11.2011 Ostrzeżenie: (10%) ![]() ![]() |
To da radę to ,zrobić, też będę kiedyś robił.Nie należy to do najłatwiejszych sposobów,zapisujesz całą konfigurację sprzętową,plus dziergasz nazwę swojego hosta + nazwę komputera w bazie danych.Za pomocą aplikacji zrobioną w aplecie java, bądź silverlight (nie znam lepszych klienckich programów) pobierasz dane konfiguracji sprzętowej osoby która odwiedza tą stronę(twój panel administracyjny i porównujesz z bazą danych jeśli się zgadza to chup siup użytkuje.Wątpię czy ktoś się przez to przebije.Aplikacje będą wymagały,zainstalowania wtyczk,ale to i tak dla Ciebie jest,więc jeśli ktoś sobie ,zainstaluje to i tak nie wejdzie bo konfiguracja sprzętowa nie będzie się zagdzać.
Trochę hardkorowe,ale w taki sposób microsoft sprawdzał oryginalność swoich produktów. Trochę tych editów,ale późno już i plątam trochę. Ten post edytował Niktoś 29.12.2011, 01:39:54 |
|
|
![]()
Post
#11
|
|
Grupa: Zarejestrowani Postów: 119 Pomógł: 0 Dołączył: 4.01.2011 Ostrzeżenie: (20%) ![]() ![]() |
O człowieku (IMG:style_emoticons/default/smile.gif) Dzięki
|
|
|
![]()
Post
#12
|
|
Grupa: Zarejestrowani Postów: 433 Pomógł: 64 Dołączył: 29.01.2011 Skąd: Warszawa Ostrzeżenie: (0%) ![]() ![]() |
Mozesz trzymac plik na dysku (.txt) i na stronie zrobic duzy przycisk, ktory bedzie tak jakby forma i od razu bedzie pobieral ten plik z danej (stalej) lokalizacji na Twoim komputerze i jezeli jego zawartosc, hash albo co tam chcesz jest taki sam jak wpis w bazie, to zapraszamy, zapraszamy (IMG:style_emoticons/default/smile.gif) Ja wlasnie tak to chcialem kiedys rozwiazac, ale ostatecznie nic nie zrobilem konkretnego, to nawet nie wiem jak to sie sprawdza (na oko bezpieczne, pod warunkiem, ze nikt Ci na kompie nie smiga (IMG:style_emoticons/default/wink.gif) ).
BTW: bez sensu pisac specjalnie plik logowania (gotowcow w necie tysiace), ale aplecik na sprawdzanie sprzetu to spoczko? (IMG:style_emoticons/default/wink.gif) //EDIT albo wpadlem na jeszcze fajniejszy pomysl. Wiesz jak dzialaja keygeny? Wymysl sobie jakas funkcje matematyczna, nie musi byc skomplikowana, ale powinna opierac sie na duzych liczbach i byc zalezna od daty [albo od daty i godziny]. Pozniej ja sobie zmieszaj md5 albo sha1, dzieki czemu bedziesz dostawal unikalne klucze za kazdym razem i nie bedzie opcji na ich odkodowanie. Bedzie to cos w stylu "haslo na dzis". Nie potrzeba nawet do tego bazy. Przepisz sobie to liczydlo do javascript i na pulpicie zrob sobie plik index.html w ktorym od razu bedziesz mogl wygenerowac sobie klucz [w js] i wyslac go do docelowego skryptu. Ten sprawdzi, czy hash sie zgadza z tym co zostalo policzone na serwerze w momencie wykonania i gotowe. Ten post edytował prowseed 29.12.2011, 02:15:13 |
|
|
![]()
Post
#13
|
|
Grupa: Zarejestrowani Postów: 1 195 Pomógł: 109 Dołączył: 3.11.2011 Ostrzeżenie: (10%) ![]() ![]() |
Mi się ten pomysł podoba i będę go kiedyś robił na razie się u siebie koszyczkiem zajmuje.Ale na początku filtrujesz system jeśli inny niż twój to od razu odpada ,potem sprawdzasz konfigurację sprzętową i nazwę komputera.
Ma to taką zaletę ,że prawa administracyjne będziesz mógł nadawać od ręki -dopisując konfigurację do puli w bazie danych. Ale to nie jest proste rozwiązanie.Bo już przeanalizowałem to troszeczkę,co bym musiał zrobić. Ten post edytował Niktoś 29.12.2011, 02:01:22 |
|
|
![]()
Post
#14
|
|
Grupa: Zarejestrowani Postów: 1 006 Pomógł: 111 Dołączył: 23.07.2010 Skąd: Kraków Ostrzeżenie: (0%) ![]() ![]() |
Ja jestem ciekaw, dlaczego tak bardzo chcesz skomplikować sobie życie ustawiając taki poziom zabezpieczenia? Co tam chcesz ukrywać? (IMG:style_emoticons/default/biggrin.gif)
Jak unikatowy komputer pójdzie z dymem, to będziesz musiał przepisać skrypt od nowa z nowymi danymi. Login, hasło, recaptcha + zabezpieczenie przed ilością logowań i to wystarczy. A może token via SMS podczas logowania? Wtedy możesz logować się z każdego komputera, bo musisz wpisać kod z SMS, który masz przy sobie. |
|
|
![]()
Post
#15
|
|
Grupa: Zarejestrowani Postów: 127 Pomógł: 15 Dołączył: 16.02.2008 Skąd: Sanok Ostrzeżenie: (0%) ![]() ![]() |
Podszyć się pod IP, to nie jest problem. Możesz spróbować metody a'la klucze SSH w ciasteczku, ale wtedy bez SSL ani rusz. erix, jesteś pewien, że podszyć się pod IP (ustawić wartość $_SERVER['REMOTE_ADDR'] na taką jaką chcemy) to nie problem? Do tej pory uważałem, że jest to adres IP sprzętu, który łączy się naszym serwerem, pobierania bezpośrednio z pakietów TCP, i nie ma możliwości na dwustronna komunikację w taki sposób, alby wartość $_SERVER['REMOTE_ADDR'] była inna niż adres IP na który zostanie wysłana odpowiedź serwera. Możesz napisać coś więcej na ten temat? |
|
|
![]()
Post
#16
|
|
Grupa: Moderatorzy Postów: 15 467 Pomógł: 1451 Dołączył: 25.04.2005 Skąd: Szczebrzeszyn/Rzeszów ![]() |
Cytat Możesz napisać coś więcej na ten temat?
Tyle mi teraz przychodzi do głowy. |
|
|
![]()
Post
#17
|
|
Grupa: Zarejestrowani Postów: 127 Pomógł: 15 Dołączył: 16.02.2008 Skąd: Sanok Ostrzeżenie: (0%) ![]() ![]() |
Do tych wszystkich ataków które podałeś, potrzebny jest albo dostęp do danego kompa, albo bycie w tej samej sieci. W takim wypadku łatwiej obejść wiele różnych zabezpieczań i oczywiście sama autoryzacja po IP nie zda egzaminu (IMG:style_emoticons/default/wink.gif)
Jednak bez przegięć, do domowych zastosować w zupełności wystarczy. Jeśli ma się zewnętrzne IP w domu i dane do których chce się zabezpieczyć dostęp nie są super tajne, to taka autoryzacja po IP według mnie w zupełności wystarczy. Szkoda czasu wtedy na jakieś bardziej wymyślne rozwiązania. |
|
|
![]()
Post
#18
|
|
Grupa: Moderatorzy Postów: 15 467 Pomógł: 1451 Dołączył: 25.04.2005 Skąd: Szczebrzeszyn/Rzeszów ![]() |
Cytat Do tych wszystkich ataków które podałeś, potrzebny jest albo dostęp do danego kompa, albo bycie w tej samej sieci. W przypadku man-in-the-middle mocno bym się zastanowił nad tymi słowami. |
|
|
![]()
Post
#19
|
|
Grupa: Zarejestrowani Postów: 673 Pomógł: 106 Dołączył: 31.12.2008 Ostrzeżenie: (0%) ![]() ![]() |
nie lepiej localhost...? (jak dobrze zrozumiałem, to chodzi o rozw. na jeden konkretny PC tak?)
|
|
|
![]()
Post
#20
|
|
Grupa: Zarejestrowani Postów: 119 Pomógł: 0 Dołączył: 4.01.2011 Ostrzeżenie: (20%) ![]() ![]() |
Tak.
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 14.09.2025 - 21:59 |