Password ausprobieren

Hier möchten wir über die neuen Features in der Firmware informieren. Ihre Ideen für die Firmware sind hier willkommen. Here we would like to inform you about the new features in the firmware. Your ideas for the firmware are welcome here.
hansg
Beiträge: 2
Registriert: Mittwoch 22. März 2017, 07:28

Password ausprobieren

Beitrag von hansg » Mittwoch 22. März 2017, 07:43

Hi !

Bevor ich mir das Ding kauf möcht ich mal fragen:
Gibt's nen Schutz das man nicht einfach endlos Passworte ausprobiert ?

Hab' die Testseite ausprobiert. Die hats wohl ned.

Ciao, Hans G

andy
Administrator
Beiträge: 487
Registriert: Dienstag 15. Januar 2008, 11:51
Wohnort: Düsseldorf
Kontaktdaten:

Re: Password ausprobieren

Beitrag von andy » Mittwoch 22. März 2017, 08:38

Hi,

Die Frage verstehe ich jetzt nicht...noch zu früh :)

LG Andy

reichardt
Beiträge: 38
Registriert: Sonntag 25. November 2012, 19:11

Re: Password ausprobieren

Beitrag von reichardt » Sonntag 26. März 2017, 16:53

Es gibt oftmals einen Schutz, der nach x falschen Passworteingaben das Login für ein paar Minuten sperrt, dann wieder freigibt und dann nach weniger falschen Eingaben länger sperrt usw.
Adv Power SN:171012, OS X 10.8, Windows XP SP3, DSL-Routernetzwerk
USB-PwrCtrl im Bj. 2000 Stil :)

andy
Administrator
Beiträge: 487
Registriert: Dienstag 15. Januar 2008, 11:51
Wohnort: Düsseldorf
Kontaktdaten:

Re: Password ausprobieren

Beitrag von andy » Montag 27. März 2017, 07:51

Wir arbeiten gerade daran. Werden wir überlegen. Danke.

LG Andy

LinuxFan
Beiträge: 2
Registriert: Freitag 7. Juni 2024, 16:42

Re: Password ausprobieren

Beitrag von LinuxFan » Dienstag 11. Juni 2024, 16:46

Laut dem Change-Log für NET-PwrCtrl HOME wurde mit Version 4.5 (22.04.2016) die hier beschriebene Funktion hinzugefügt:
Änderungen:
Nach dem falschen Passwort 3 Sekunden Pause (gegen brute-force attack).
Bei einem schnellen Test mit der URL-Schnittstelle konnte ich das nicht nachvollziehen. Wurde die Pause bei falschem Passwort auch für die URL Schnittstelle implementiert?

Edit: Nach weiterem rum probieren kann ich bestätigen, das der brute-force Schutz sowohl bei der URL- als auch der UDP-Schnittstelle aktiv ist. Dieser funktioniert nur anders als erwartet: Bei jedem Befehl kommt sofort eine Antwort. Bei falschem Passwort kommt entsprechend eine Antwort, dass das Passwort falsch ist. Nach dem senden eines Befehls mit falschem Passwort werden die Befehle die in den nächsten 3 Sekunden erhalten werden ebenfalls mit der "Passwort falsch" Meldung quittiert, aber intern nicht verarbeitet. D. h. wenn 2 Sekunden nach einem Befehl mit falschem Passwort ein Befehl mit gültigem Passwort gesendet wird wird dieser auch nicht verarbeitet und mit "Passwort falsch" quittiert.

PS: Mein original Beitrag habe ich in der Schriftgröße verkleinert da ich nicht in der Lage war den Text durchzureichen :P

Antworten