查看: 1695|回复: 25

防止入侵者嗅探web密码

[复制链接]
发表于 2012-11-27 02:25:07 | 显示全部楼层 |阅读模式
前几天跟朋友一起讨论关于传输过程加密的问题,http本身的设计就是无状态。现在很多的网站都在传输过程中都没有进行加密,只是数据库进行了加密,而这样的话,别人通过嗅探的话,还是可以嗅探到你的明文密码。

比如:你的一台机器ip是. 23.22.2.3另一台机器是23.22.2.4,在同一个网关下23.22.2.3的这是一个网站的服务器,而我就可以用23.22.2.4这个服务器来嗅弹,23.22.2.3 80端口的信息 登录的用户名,等等这些信息。并且嗅探到的还是明文,先前我测试了dz dz也在传输过程中没有加密,他不过就是数据库加密比较另类一点,难解密!也就是用md5+salt来加密的。


也许有人会说,为何不用https加密呢?


1、https的是收费的。

2、https也可以突破嗅探 至于怎么样突破 这里的就不在多说。

3、用https之后网页会很卡,现在我们讨论的并不是数据库加密,而是传输过程的加密, 先前我自己想到的方法是 在客户端js加密 而想到这个办法后 有出现了种种的问题 问题如下: js的方法别人在网上已经说过。


1.js加密的问题是,不论单向双向,加密方式没办法隐藏,会被人家看到。


2.例如我密码是 123abc,输入表单后发送,js给加密成了 乱码。 发给服务端再加密下和数据库比对。问题来了,如果入侵者截获到js加密后的乱码,他可以禁用js,然后直接把乱码输入表单后发送,效果和直接得到用户密码发生一. js加密这里的作用除了黑客不知道密码是啥外,其他都没用,乱码也可以登录。

js的加密的直接pass掉。这里根本行不通!


跟朋友又讨论下 想到了其他的办法 捆绑验证码 从而进行加密。

流程:用户输入密码->js提交服务器md5(md5(pass)+验证码)->服务器查询出pass然后md5(pass+验证码)『数据库里pass=md5(pass)』->删除验证码的session

这个方法笔者也测试了,确实可行!发出捆绑验证码的,从而进行传输加密的代码,打包下载。

http://dl.dbank.com/c0a94csv5e代码朋友写的,我只是跟他讨论了入侵者用到的手法而已。提供给了思路。

发表于 2012-11-29 01:27:52 | 显示全部楼层
貌似我真的很笨????哎  
发表于 2012-12-1 06:22:52 | 显示全部楼层
哈哈 我支持你
发表于 2014-9-25 18:27:51 | 显示全部楼层
今天没事来逛逛  
发表于 2014-11-5 08:27:47 | 显示全部楼层
只有一条路不能选择——那就是放弃的路;只有一条路不能拒绝——那就是成长的路。  
发表于 2014-11-18 01:38:04 | 显示全部楼层
回复一下  
发表于 2014-12-5 13:11:44 | 显示全部楼层
顶你一下,好贴要顶!  
发表于 2014-12-28 22:14:03 | 显示全部楼层
感觉好像在哪里看过了,汗~  
发表于 2015-1-28 16:08:24 | 显示全部楼层
哈哈,这么多的人都回了,我敢不回吗?赶快回一个,很好的,我喜欢  
发表于 2015-3-2 17:37:20 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
高级模式
B Color Image Link Quote Code Smilies

本版积分规则