0
A
回答
2
在我看來,一個好的驗證碼可能比一秒延遲更好。但它必須是好 CAPTCHA(意味着很難用一臺機器解決,但仍然很容易讓人解決)。即使另一端的計算機可以解決您的驗證碼,但除非攻擊者擁有可支配的計算能力,否則很可能需要一秒多的時間才能解決高質量的驗證碼。
也就是說,您可能希望平衡這種情況與CAPTCHA傾向於在用戶中引發的煩惱。當然,這些用戶是三次輸錯密碼或忘記密碼的用戶,希望這是少數用戶(儘管毫無疑問,這會發生得比您想的要多)。
此外,如果你做指數(或任何正確的數學術語)延遲,事情可能會改變。所以,第一次延遲是1秒,第二次是2秒,第三次是4秒,接下來是8秒,等等。這比僅使用1秒延遲更有效。
而且,當然,沒有理由不能同時使用CAPTCHA和延遲,如果您擔心暴力強制,我會推薦這樣做。
+0
非常感謝您的回答。你能否確認(我希望這不是另一個問題),當使用睡眠時,服務器不會掛起(所以睡眠方法也可以解決這個問題)。 1,2,4,8秒(x2)或x1.15 f.e.是個好主意。謝謝你的回答。我的問題已收到-1,但非常感謝您的回答。 – Haradzieniec
相關問題
- 1. 蠻力安全 - 登錄時間
- 2. 存儲首選登錄蠻力對策
- 3. 睡眠(1)和SDL_Delay(1)需要15 ms
- 4. 登錄形式睡眠()與bcrypt
- 5. 蠻力力 - C#
- 6. 0-1揹包蠻力執行
- 7. 睡眠和睡眠開始錯誤
- 8. 睡眠和睡眠有沒有區別?
- 9. 蠻力和Minimax/AlphaBeta修剪
- 10. iPhone和睡眠
- 11. 在Django中限制蠻力登錄攻擊
- 12. 蟒蛇蠻力?
- 13. 蠻力腳本
- 14. 蠻力與NULLs
- 15. 蠻力攻擊
- 16. 蠻力優化
- 17. 蠻力HMAC
- 18. PHP睡眠勢力慢查詢
- 19. ACUNETIX - 登錄頁面密碼猜測攻擊 - 蠻力攻擊和帳戶鎖定
- 20. 線程和睡眠()
- 21. Synchonizing睡眠和QTimer
- 22. 的max_execution_time和睡眠()
- 23. Pthread ID和睡眠
- 24. SSH流和睡眠
- 25. SIGALRM和睡眠()C++
- 26. MySQL蠻力攻擊
- 27. matlab循環蠻力
- 28. java中的蠻力
- 29. CUDA蠻力樂趣
- 30. MD5蠻力加速
這可能是http://s.tk/security更好的問題。 –
這個問題沒有意義。怎麼樣?給誰?在什麼條件下?這是網絡嗎?驗證碼可以在1秒內暴力破解嗎?客戶是真正被鎖定的,還是隻是一個連接被凍結? –
我不明白爲什麼我得到-1這個問題。我相信我已經清楚地描述了這種情況:當用戶進行3次不成功的試驗登錄會員區時,最好使用用戶。是的,這是針對網絡的。 GOOGLE CAPTHA能否在1秒內暴力破解?我相信答案是否定的,不是。或者,他們會讓它變得更強大。如果你更清楚,如果你分享你的想法回答這個問題,我將不勝感激。我無法驗證這是否可能。 – Haradzieniec