PHP セキュリティ - ブルート フォース攻撃
暴力的攻撃
ブルートフォースアタックとは、特別な手段を使わずにあらゆる可能性を尽くした攻撃手法です。より正式な名前は徹底的な攻撃、つまりすべての可能性を使い果たす攻撃です。
アクセス制御の場合、一般的なブルート フォース攻撃では、攻撃者がシステムへのログインを多数回試行します。ほとんどの場合、ユーザー名はわかっており、パスワードは推測するだけで済みます。
ブルートフォース攻撃にはスキルがありませんが、辞書攻撃にはある程度のスキルがあるようです。最大の違いは、推測する際の知性です。辞書攻撃は、ブルート フォース攻撃のように考えられるすべての状況を網羅するのではなく、最も可能性の高い状況のリストを網羅するだけです。
検証の試行を防止したり、許可されるエラーの数を制限したりすることは比較的効果的なセキュリティ対策ですが、その際のジレンマは、正規のユーザーに影響を与えずに攻撃者を特定してブロックする方法です。
この場合、一貫性を判断すると、この 2 つを区別するのに役立ちます。この方法は、第 4 章で説明したセッション ハイジャックを防止する方法とよく似ていますが、正規のユーザーではなく攻撃者を特定する必要がある点が異なります。
次の HTML フォームを考えてみましょう:
CODE: <form action="http://example.org/login.php" method="POST"> <p>Username: <input type="text" name="username" /></p> <p>Password: <input type="password" name="password" /></p> <p><input type="submit" /></p> </form>
攻撃者はこのフォームを表示し、正規のデータを http://www.php.cn/ に POST するスクリプトを作成します:
CODE: <?php $username = 'victim'; $password = 'guess'; $content = "username=$username&password=$password"; $content_length = strlen($content); $http_request = ''; $http_response = ''; $http_request .= "POST /login.php HTTP/1.1\r\n"; $http_request .= "Host: example.org\r\n"; $http_request .= "Content-Type: application/x-www-form-urlencoded\r\n"; $http_request .= "Content-Length: $content_length\r\n"; $http_request .= "Connection: close\r\n"; $http_request .= "\r\n"; $http_request .= $content; if ($handle = fsockopen('example.org', 80)) { fputs($handle, $http_request); while (!feof($handle)) { $http_response .= fgets($handle, 1024); } fclose($handle); /* Check Response */ } else { /* Error */ } ?>
このスクリプトを使用すると、攻撃者は単にループを追加して、異なるパスワードの試行を継続し、試行のたびに $http_response 変数をチェックすることもできます。 $http_response 変数が変更されると、正しいパスワードが推測されたと考えることができます。
この種の攻撃を防ぐために講じられるセキュリティ対策は数多くあります。ブルート フォース攻撃では、すべての HTTP リクエストがパスワードを除いてまったく同じであることに気付きました。パスワードは非常に重要です。
一定回数の試行が失敗した後にアカウントを一時的に凍結することは効果的な防御策ですが、攻撃者が正当なユーザーのアプリケーションへのアクセスに影響を与えないようにするために、アカウントを凍結するためのより決定的なアプローチを検討することもできます。
ブルート フォース攻撃をより困難にし、成功する可能性を低くするプロセスもあります。これは、単純な封じ込めメカニズムで効果的に行うことができます。
CODE: <?php /* mysql_connect() */ /* mysql_select_db() */ $clean = array(); $mysql = array(); $now = time(); $max = $now - 15; $salt = 'SHIFLETT'; if (ctype_alnum($_POST['username'])) { $clean['username'] = $_POST['username']; } else { /* ... */ } $clean['password'] = md5($salt . md5($_POST['password'] . $salt)); $mysql['username'] = mysql_real_escape_string($clean['username']); $sql = "SELECT last_failure, password FROM users WHERE username = '{$mysql['username']}'"; if ($result = mysql_query($sql)) { if (mysql_num_rows($result)) { $record = mysql_fetch_assoc($result); if ($record['last_failure']> $max) { /* Less than 15 seconds since last failure */ } elseif ($record['password'] == $clean['password']) { /* Successful Login */ } else { /* Failed Login */ $sql = "UPDATE users SET last_failure = '$now' WHERE username = '{$mysql['username']}'"; mysql_query($sql); } } else { /* Invalid Username */ } } else { /* Error */ } ?>
上記の例では、最後に認証が失敗した後、同じユーザーによる再試行の頻度が制限されます。失敗してから 15 秒以内に再試行すると、パスワードが正しいかどうかに関係なく、検証は失敗します。これがこの計画のキーポイントです。ただし、試行失敗後に 15 秒間アクセスをブロックするだけでは十分ではありません。この時点では、入力が何であっても出力は一貫しており、ログインが成功した場合にのみ出力が異なります。そうしないと、攻撃者は単に一貫性のない出力を調べて、ログインが成功したかどうかを判断する可能性があります。
上記は PHP セキュリティ - ブルート フォース アタックの内容です。その他の関連コンテンツについては、PHP 中国語 Web サイト (www.php.cn) にご注意ください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック











PHP 8.4 では、いくつかの新機能、セキュリティの改善、パフォーマンスの改善が行われ、かなりの量の機能の非推奨と削除が行われています。 このガイドでは、Ubuntu、Debian、またはその派生版に PHP 8.4 をインストールする方法、または PHP 8.4 にアップグレードする方法について説明します。

あなたが経験豊富な PHP 開発者であれば、すでにそこにいて、すでにそれを行っていると感じているかもしれません。あなたは、運用を達成するために、かなりの数のアプリケーションを開発し、数百万行のコードをデバッグし、大量のスクリプトを微調整してきました。

Visual Studio Code (VS Code とも呼ばれる) は、すべての主要なオペレーティング システムで利用できる無料のソース コード エディター (統合開発環境 (IDE)) です。 多くのプログラミング言語の拡張機能の大規模なコレクションを備えた VS Code は、

JWTは、JSONに基づくオープン標準であり、主にアイデンティティ認証と情報交換のために、当事者間で情報を安全に送信するために使用されます。 1。JWTは、ヘッダー、ペイロード、署名の3つの部分で構成されています。 2。JWTの実用的な原則には、JWTの生成、JWTの検証、ペイロードの解析という3つのステップが含まれます。 3. PHPでの認証にJWTを使用する場合、JWTを生成および検証でき、ユーザーの役割と許可情報を高度な使用に含めることができます。 4.一般的なエラーには、署名検証障害、トークンの有効期限、およびペイロードが大きくなります。デバッグスキルには、デバッグツールの使用とロギングが含まれます。 5.パフォーマンスの最適化とベストプラクティスには、適切な署名アルゴリズムの使用、有効期間を合理的に設定することが含まれます。

文字列は、文字、数字、シンボルを含む一連の文字です。このチュートリアルでは、さまざまな方法を使用してPHPの特定の文字列内の母音の数を計算する方法を学びます。英語の母音は、a、e、i、o、u、そしてそれらは大文字または小文字である可能性があります。 母音とは何ですか? 母音は、特定の発音を表すアルファベットのある文字です。大文字と小文字など、英語には5つの母音があります。 a、e、i、o、u 例1 入力:string = "tutorialspoint" 出力:6 説明する 文字列「TutorialSpoint」の母音は、u、o、i、a、o、iです。合計で6元があります

このチュートリアルでは、PHPを使用してXMLドキュメントを効率的に処理する方法を示しています。 XML(拡張可能なマークアップ言語)は、人間の読みやすさとマシン解析の両方に合わせて設計された多用途のテキストベースのマークアップ言語です。一般的にデータストレージに使用されます

静的結合(静的::) PHPで後期静的結合(LSB)を実装し、クラスを定義するのではなく、静的コンテキストで呼び出しクラスを参照できるようにします。 1)解析プロセスは実行時に実行されます。2)継承関係のコールクラスを検索します。3)パフォーマンスオーバーヘッドをもたらす可能性があります。

PHPの魔法の方法は何ですか? PHPの魔法の方法には次のものが含まれます。1。\ _ \ _コンストラクト、オブジェクトの初期化に使用されます。 2。\ _ \ _リソースのクリーンアップに使用される破壊。 3。\ _ \ _呼び出し、存在しないメソッド呼び出しを処理します。 4。\ _ \ _ get、dynamic属性アクセスを実装します。 5。\ _ \ _セット、動的属性設定を実装します。これらの方法は、特定の状況で自動的に呼び出され、コードの柔軟性と効率を向上させます。
