29. júna 2008 14:52:32 CEST
se mi zdá být volovinou, pochybuju, že se server vůbec dozvěděl o tom, že na cílový stroj dotazila podobná data. Protokol HTTP běží nad TCP, nikoli UDP. Myslím, že ten skript neměl naprosto žádnou úspěšnost a jeho data končila na firewallu ještě před tím, než zasáhla cíl. Z podstaty UDP vyplývá, že není šance se o tom dozvědět.
Té větě o platnosti IP adresy, přiznám se, nerozumim. Při používání remote host je potřeba vycházet z toho, že za a) více strojů se může jevit jako jeden (ISP, proxy, NAT, DHCP...), b) za požadavky s více IP adresami se může skrývat jeden fyzický stroj (cachování na proxy serverech, přenosy zátěže mezi proxy servery téhož ISP). Tohle má smysl dělat opravdu jen tehdy, chci-li umožnit připojení pouze konkrétním strojům s konkrétní IP adresou. Ano, je možné si tímto způsobem pomáhat, ale je nebezpečné na něj spoléhat a neuvědomovat si všechny detaily tohoto řešení. Na toto téma existuje spousta textů dost renomovaných autorů, věnují se mu kapitoly o bezpečnosti učebnic webových technologií. Ty texty vesměs filtrování obsahu podle IP adresy nedoporučují.
Poměrně silným řešením, jak se bránit robotům, je použití kontrolních mechanismů, například opisování kódu z obrázku, ovšem, jak zde na jiném místě podotkl můj v tomto oboru zkušenější kolega, lze obejít i je. V každém případě v oboru zabezpečení webových aplikací platí: nepokoušet se o vlastní řešení, používat kombinaci ověřených, odladěných postupů.