<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Обхід блокування по IP на сайтах</title>
	<link>http://websecurity.com.ua/5352/</link>
	<description></description>
	<pubDate>Sat, 11 Apr 2026 10:41:15 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/5352/#comment-373951</link>
		<pubDate>Wed, 28 Sep 2011 20:27:41 +0000</pubDate>
		<guid>http://websecurity.com.ua/5352/#comment-373951</guid>
					<description>You can read this article on English in The Web Security Mailing List: &lt;a href="http://lists.webappsec.org/pipermail/websecurity_lists.webappsec.org/2011-September/008051.html" target="_blank" rel="nofollow"&gt;Bypassing of security mechanisms&lt;/a&gt;.</description>
		<content:encoded><![CDATA[<p>You can read this article on English in The Web Security Mailing List: <a href="http://lists.webappsec.org/pipermail/websecurity_lists.webappsec.org/2011-September/008051.html" target="_blank" rel="nofollow">Bypassing of security mechanisms</a>.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/5352/#comment-372286</link>
		<pubDate>Fri, 09 Sep 2011 20:48:40 +0000</pubDate>
		<guid>http://websecurity.com.ua/5352/#comment-372286</guid>
					<description>guest, хоть я и не знаком детально с PCI DSS, но мне хорошо известно, что в данном стандарте есть требование по проверке Brute Force уязвимостей. Причём не только выявлению таких уязвимостей, но и по проведению атак с их использованием (для выявления слабых паролей). О чём писал автор статьи &lt;a href="http://websecurity.com.ua/3763/" rel="nofollow"&gt;Аудит по стандарту PCI DSS&lt;/a&gt;, о которой я писал в 2009 году.

И соответственно аудиторы, тестировавшие сайт моего клиента, как и любые PCI DSS аудиторы, должны были удостовериться, что защитные механизмы от BF надёжны, а не просто увидеть их и сказать, что всё надёжно и данных уязвимостей на сайте нет. Потому что заявить об отсутствии дыр на сайте, где они есть и за выявление которых людям платили деньги (и немалые - PCI DSS аудит всё таки) - это профанация.

Стандарт не должен описывать все методы обхода, он лишь должен сказать, чтобы эффективно проверяли (не поверхностно). Как наличие дыр, так и надёжность систем защиты - в том числе и капч и блокировок, о чём я писал в своих статьях. А учитывая, что в прошлом году у моего клиента на сайте была BF (которую я выявил), а в этом году, после PCI DSS аудиторов, были добавлены два уровня защиты (оба дырявых, которые я легко обошёл), то я предполагаю, что именно они посоветовали данные защитные механизмы.</description>
		<content:encoded><![CDATA[<p>guest, хоть я и не знаком детально с PCI DSS, но мне хорошо известно, что в данном стандарте есть требование по проверке Brute Force уязвимостей. Причём не только выявлению таких уязвимостей, но и по проведению атак с их использованием (для выявления слабых паролей). О чём писал автор статьи <a href="http://websecurity.com.ua/3763/" rel="nofollow">Аудит по стандарту PCI DSS</a>, о которой я писал в 2009 году.</p>
<p>И соответственно аудиторы, тестировавшие сайт моего клиента, как и любые PCI DSS аудиторы, должны были удостовериться, что защитные механизмы от BF надёжны, а не просто увидеть их и сказать, что всё надёжно и данных уязвимостей на сайте нет. Потому что заявить об отсутствии дыр на сайте, где они есть и за выявление которых людям платили деньги (и немалые - PCI DSS аудит всё таки) - это профанация.</p>
<p>Стандарт не должен описывать все методы обхода, он лишь должен сказать, чтобы эффективно проверяли (не поверхностно). Как наличие дыр, так и надёжность систем защиты - в том числе и капч и блокировок, о чём я писал в своих статьях. А учитывая, что в прошлом году у моего клиента на сайте была BF (которую я выявил), а в этом году, после PCI DSS аудиторов, были добавлены два уровня защиты (оба дырявых, которые я легко обошёл), то я предполагаю, что именно они посоветовали данные защитные механизмы.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: guest</title>
		<link>http://websecurity.com.ua/5352/#comment-371453</link>
		<pubDate>Mon, 05 Sep 2011 07:57:18 +0000</pubDate>
		<guid>http://websecurity.com.ua/5352/#comment-371453</guid>
					<description>В требованиях стандарта PCI DSS нет требований по проверке описанных вами способов обхода блокировок. как и нет требований использовать вообще такие методы защиты от злоумышленников.</description>
		<content:encoded><![CDATA[<p>В требованиях стандарта PCI DSS нет требований по проверке описанных вами способов обхода блокировок. как и нет требований использовать вообще такие методы защиты от злоумышленников.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/5352/#comment-371363</link>
		<pubDate>Sat, 03 Sep 2011 20:39:26 +0000</pubDate>
		<guid>http://websecurity.com.ua/5352/#comment-371363</guid>
					<description>Так, як і багато інших методів обходу захисних систем, таких як капчі та блокування, ;-). Як і метод обходу описаний у вищезгаданій статті.

Що цікаво, попередній метод (з яким я неодноразово стикався на протязі 2009-2011) і цей метод я застосував під час аудиту в липні на одному українському е-комерс сайті (мого клієнта). При тому, що цей сайт перед цим пройшов PCI DSS аудит у закордонних "спеціалістів" і таких проблем вони не виявили. Так що такі прості методи не по зубам стандарту PCI DSS і аудиторам, що працюють по ньому.</description>
		<content:encoded><![CDATA[<p>Так, як і багато інших методів обходу захисних систем, таких як капчі та блокування, <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> . Як і метод обходу описаний у вищезгаданій статті.</p>
<p>Що цікаво, попередній метод (з яким я неодноразово стикався на протязі 2009-2011) і цей метод я застосував під час аудиту в липні на одному українському е-комерс сайті (мого клієнта). При тому, що цей сайт перед цим пройшов PCI DSS аудит у закордонних &#8220;спеціалістів&#8221; і таких проблем вони не виявили. Так що такі прості методи не по зубам стандарту PCI DSS і аудиторам, що працюють по ньому.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Viktor</title>
		<link>http://websecurity.com.ua/5352/#comment-371230</link>
		<pubDate>Fri, 02 Sep 2011 05:51:57 +0000</pubDate>
		<guid>http://websecurity.com.ua/5352/#comment-371230</guid>
					<description>Просто і геніально!</description>
		<content:encoded><![CDATA[<p>Просто і геніально!
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
