Bezpečnost souborů ?

Jak se dá lépe zabezpečit vstup,který je nyní pro administraci.Přihlásil se mě na účet i někdo z Ostravy a další z Vídně.Ti provedli svoji úpravu stránek.
1) HTTP přihlašování: SSL
2) FTP připojení: safeTP (port 353)
3) HTTP authentizace: AuthType Digest (nikoliv Basic - bez SSL nebezpečný)
4) Nepoužívání snadno uhodnutelných hesel
No a jak je potom možné,že 18-místne heslo pouzivam a i přesto se to někomu podařilo odhalit.
1) HTTP přihlašování: SSL
2) FTP připojení: safeTP (port 353)

?
>> No a jak je potom možné,že 18-místne heslo pouzivam a i přesto se to někomu podařilo odhalit.

Pokud nepouzivas SSL ani SafeTP, je to vic nez snadne. Viz. tzv. packet sniffing...
Bohužel,ale používám . Ale i přesto se to někomu podařilo.
Každopadně jsem vyzkoušel jednu novinku.SateEx - Ev od Globtelu a ten je skutečně pořádný.Ani prolamovače hesel neuspěli.Jenom škoda že je to zkušební verze.Asi bude placená a víc,jak dost.
>>Bohužel,ale používám . Ale i přesto se to někomu podařilo

Tak to bude bud BruteForce nebo nekdo heslo zjistil "mezi reci"? :)
muzete nekdo pro nas zacatecniky objasnit co to znamenaj ty prvni 3 body>

Autor: . (---.chello.upc.cz)
Datum: 08. 09. 2004 21:09

1) HTTP přihlašování: SSL
2) FTP připojení: safeTP (port 353)
3) HTTP authentizace: AuthType Digest (nikoliv Basic - bez SSL nebezpečný)
ad 1)
SSL = Secure Socket Layer (protokol, který zašifruje údaje od uživatele, ještě než dorazí na server PHP)
Vznikne z toho:
https = hyper text transfer protocol secure
Ad k problému nahoře:

Už jsem to tu nedávno psal a myslím si, že někomu přišly emailem registrační údaje poškozeného (je to tu na denním pořádku) a ten dotyčný s tím naložil, jak se mu zachtělo.

Petr
No nazdar!
2) FTP připojení: safeTP (port 353)
3) HTTP authentizace: AuthType Digest (nikoliv Basic - bez SSL nebezpečný)

2) Principielně v podstatě to samé jako SSL, ale pro protokol FTP - přenos je od klienta k serveru šifrován.

3)
Basic Authentication – standard definovaný v RFC. Heslo se po síti přenáší v naprosto nešifrované podobě (pouze se zakóduje algoritmem Base64). Znamená to, že pokud může někdo sledovat provoz ve na síti (na routeru, packet snifferem apod.), může toto heslo zjistit. Bezpečné použití je tedy pouze v případě, že je přenos šifrován pomocí SSL.

Digest Authentication – další standard definovaný v RFC, v HTTP verze 1.1. Jsou použity jednosměrné hashovací funkce, kdy je po síti přenášen jenom hash loginu a hesla (a několika dalších údajů, aby bylo vyloučeno opětovné podvržení již vypočtené hodnoty). O několik řádů bezpečnější než Basic.

Integrated Windows Authentication – též známá jako NTLM nebo NT Challenge/response. Je AFAIK podporována pouze Internet Explorerem. V případě, že je k dispozici Directory server a je použit prohlížeč kompatibilní s protokolem Kerberos v5, přenáše se autentifikace tímto protokolem. V případě, že to není možné, použije se vestavěná autentifikace challenge/response. V obou případech se heslo přenáší bezpečně. Bohužel, Integrated Windows Authentication není možno použít při připojení přes HTTP proxy.
Heleme se .Tuto IP adresu moc dobře znám (80.188.252.---)Jeden z mnoha hackerů na webzdarma.cz .
Vítejte v diskuzi.
Ne, já fakt ne. No, nemůžu to dokázat... ale jsem jenom někdo z modřan, nevražďte mě. Spravuju http://smee.wz.cz a sem jsem přišel jenom proto, že se mi definitivně smazaly pětidenní statistiky a nedefinitivně guestbook a některé downloady. Původem zatím pouhý lamer. Znám příkaz ping, netstat a ipconfig /all, které jsem vytřískal z zive.cz/h/Programovani/neco.asp .