Hi !
Bevor ich mir das Ding kauf möcht ich mal fragen:
Gibt's nen Schutz das man nicht einfach endlos Passworte ausprobiert ?
Hab' die Testseite ausprobiert. Die hats wohl ned.
Ciao, Hans G
Password ausprobieren
-
- Administrator
- Beiträge: 487
- Registriert: Dienstag 15. Januar 2008, 11:51
- Wohnort: Düsseldorf
- Kontaktdaten:
Re: Password ausprobieren
Hi,
Die Frage verstehe ich jetzt nicht...noch zu früh
LG Andy
Die Frage verstehe ich jetzt nicht...noch zu früh
LG Andy
Re: Password ausprobieren
Es gibt oftmals einen Schutz, der nach x falschen Passworteingaben das Login für ein paar Minuten sperrt, dann wieder freigibt und dann nach weniger falschen Eingaben länger sperrt usw.
Adv Power SN:171012, OS X 10.8, Windows XP SP3, DSL-Routernetzwerk
USB-PwrCtrl im Bj. 2000 Stil
USB-PwrCtrl im Bj. 2000 Stil
-
- Administrator
- Beiträge: 487
- Registriert: Dienstag 15. Januar 2008, 11:51
- Wohnort: Düsseldorf
- Kontaktdaten:
Re: Password ausprobieren
Wir arbeiten gerade daran. Werden wir überlegen. Danke.
LG Andy
LG Andy
Re: Password ausprobieren
Laut dem Change-Log für NET-PwrCtrl HOME wurde mit Version 4.5 (22.04.2016) die hier beschriebene Funktion hinzugefügt:
Edit: Nach weiterem rum probieren kann ich bestätigen, das der brute-force Schutz sowohl bei der URL- als auch der UDP-Schnittstelle aktiv ist. Dieser funktioniert nur anders als erwartet: Bei jedem Befehl kommt sofort eine Antwort. Bei falschem Passwort kommt entsprechend eine Antwort, dass das Passwort falsch ist. Nach dem senden eines Befehls mit falschem Passwort werden die Befehle die in den nächsten 3 Sekunden erhalten werden ebenfalls mit der "Passwort falsch" Meldung quittiert, aber intern nicht verarbeitet. D. h. wenn 2 Sekunden nach einem Befehl mit falschem Passwort ein Befehl mit gültigem Passwort gesendet wird wird dieser auch nicht verarbeitet und mit "Passwort falsch" quittiert.
PS: Mein original Beitrag habe ich in der Schriftgröße verkleinert da ich nicht in der Lage war den Text durchzureichen
Bei einem schnellen Test mit der URL-Schnittstelle konnte ich das nicht nachvollziehen. Wurde die Pause bei falschem Passwort auch für die URL Schnittstelle implementiert?Änderungen:
Nach dem falschen Passwort 3 Sekunden Pause (gegen brute-force attack).
Edit: Nach weiterem rum probieren kann ich bestätigen, das der brute-force Schutz sowohl bei der URL- als auch der UDP-Schnittstelle aktiv ist. Dieser funktioniert nur anders als erwartet: Bei jedem Befehl kommt sofort eine Antwort. Bei falschem Passwort kommt entsprechend eine Antwort, dass das Passwort falsch ist. Nach dem senden eines Befehls mit falschem Passwort werden die Befehle die in den nächsten 3 Sekunden erhalten werden ebenfalls mit der "Passwort falsch" Meldung quittiert, aber intern nicht verarbeitet. D. h. wenn 2 Sekunden nach einem Befehl mit falschem Passwort ein Befehl mit gültigem Passwort gesendet wird wird dieser auch nicht verarbeitet und mit "Passwort falsch" quittiert.
PS: Mein original Beitrag habe ich in der Schriftgröße verkleinert da ich nicht in der Lage war den Text durchzureichen