zase jsi vedle. Neckejte, ze vam budu rikat, jakym zpusobem to lze detekovat. Zda se, ze je o tom minimalni povedomi, coz je dobre. Kazdopadne podobny zpusob detekce pouziva treba i Incapsula
To ze mi tim shodite na chvili nechraneny server je bez debat, ja ale velmi rychle ze specialnich logu s velkou presnosti zanalyzuju problemove IP a zahodim je bud na firewallu nebo je muzu dodat poskytovateli antiddos
samozrejme pokud utocnik 100% vi co dela, tak to nebude fungovat, ale to evidentne neni pripad v tehle diskuzi
zdar
jinak receno, vis o tom kulovy a zvasnis naproto z cesty ... jo, taky tu mam cernocha co provozuje woodoo, a rika ze zvlada vsechno ...
Skor si mysli, ze security by obscurity pomoze. Nema pravdu.
Nie je to take zlozite a utocnik to napodobni, lebo ma vyhodu prveho tahu.
Obycajne sa zacina nastavenim unikatnej cookie a presmerovanim na "tajnu" stranku s hashom tej cookie. U lajdakov bude tato cookie vzdy prazdna alebo sa pouzije vzdy jedna hodnota a da sa to lahko dropnut. Na "tajnej" stranke sa overi, ze prehliadac je naozaj tym, za co sa vydava. HTML/JS okolo moze byt zmrsene tak, aby cez to napriklad nepresiel Firefox X.Y.Z.A, ktory sa hlasi ako Firefox X.Y.Z.B. To zapise, ze Cookie uz nepotrebuje overovanie. Niekto pouziva agresivny JS, ale staci HTML.
Ak nieco nesedi alebo ste pod utokom a nejde o bezny config, tak captcha.
Kazdy prehliadac sa chova trocha inak, napriklad konkretny User agent ma vzdy rovnake poradie hlaviciek a ich typ. Niektore hlavicky sa vzdy vyskytuju a su rovnake u kazdeho prehliadaca jednej verzie - napr. Accept alebo Accept-Encoding. Prehliadace sa vzdy snazia drzat otvorene spojenie (Connection: keep-alive) a potom spojenie naozaj drzia otvorene.
Novsie prehliadace posielaju Upgrade-Insecure-Requests: 1 ako odpoved na CSP hlavicku a tak dalej.
Moznosti je vela, ale vyuziva sa ich iba par.