24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна.
Подробности случившегося. Мы призываем всех неравнодушных
помочь нам с восстановлением утраченного контента!
Теперь это также авторизации тред.
Пусть есть сайт на сервере, клиент с браузером.
Наиболее простой способ авторизации - проверка пароля,
но передавать пароль в открытом виде - чревато его перехватом.
Обычно, в базах данных, хранят хэш пароля, но и хэш пароля можно перехватить, блядь, и использовать его как пароль.
Авторизация по кукам, чревата угоном сессии, через пиздинг кук из заголовков запроса, оседающих на снифферах.
Как вариант, передач кук только по HTTPS,
для этого есть флаг Secure
>Set-Cookie: id=a3fWa; Expires=Wed, 21 Oct 2015 07:28:00 GMT; Secure;
Но HTTPS можно замитмать, если подписать левый сертификат ключе корневого.
CSRF-атака, вообще не требует доступа к кукам, а производится через фишинговый сайт.
Здесь, мы поговорим, о самых различных способах авторизации и аутентификации,
желательно анонимной, или полуанонимной, защищённой от перехвата и MITM-атак,
а также попробуем синтезировать наиболее простую и наиболее эффективную схему,
регистрации-авторизации пользователя на сайте, с проверкой подлинности его,
такую, чтобы регистрационных данных клиента, было как можно меньше,
чтобы не вводить кучу данных в кучу полей, на каждом говносайте,
ибо это заёбует - пиздец как.
Всякие там токены-хуёкины, дополнительные ключи, таймштампы-хуямпы, всю хуйню скидывайте здесь кароч, вместе со схемами.