![]() |
1
9
由于存在大量的NAT网关,基于IP的阻塞本身是有风险的。 如果客户机快速发出过多请求,您可能会减慢(tar pit)速度;也就是说,在响应之前故意插入几秒钟的延迟。人类不太可能抱怨,但你已经放慢了机器人的速度。 |
![]() |
2
3
我会使用与网站相同的方法。跟踪某个窗口中失败的登录尝试次数——比如在某个合理的时间跨度内允许3次(或者5次或15次),比如15分钟。如果超过阈值,则锁定帐户并标记发生锁定的时间。您也可以记录这个事件。在经过另一个合适的时间段后,比如说一个小时,解锁帐户(在下次尝试登录时)。成功登录会重置计数器和上次锁定时间。请注意,实际上您从未尝试在锁定帐户上登录,您只是返回登录失败。 这将有效地限制任何暴力攻击的速率,使针对合理密码的攻击极不可能成功。一个攻击者,使用我上面的数字,每1.25小时只能尝试3次(或5次或15次)。使用您的日志,您可以通过在同一天从同一帐户中查找多个锁定来检测何时可能发生此类攻击。由于您的服务是由程序使用的,一旦访问服务的程序正确设置了其凭据,它将永远不会遇到登录失败,除非有正在进行的攻击。这将是另一个可能发生攻击的迹象。一旦你知道攻击正在进行中,那么你可以采取进一步的措施来限制对违规IP的访问,或者在适当的情况下让当局介入,并停止攻击。 |
![]() |
Jakob · 烧瓶REST-API:响应中的数值错误 10 月前 |
![]() |
Omar Ahmed · 可以仅使用(CSRF)令牌进行身份验证吗 1 年前 |
![]() |
Hyper10n · 从T-SQL查询内部管理HTTP会话 1 年前 |
|
Lavonne Riley · 无法获取数据并将其添加到谷歌工作表中 1 年前 |
![]() |
testtt · 微服务REST调用和数据库事务 1 年前 |
![]() |
JoeBim · PHP中的中程API 1 年前 |