Citation:
Envoyé par
DakM
Une erreur est renvoyée lors de la deconnexion d'un client, si cela ne marche pas avec une coupure de courant ou autre, alors ping obligé.
Justement, sur le site de la SFML, Laurent m'a dit :
Citation:
Envoyé par Laurent
Il y a des techniques pour gérer en live les deconnexions, je ne peux que te conseiller de lire un peu sur le sujet avant de t'aventurer dans des algorithmes persos, ou de tirer des conclusions trop hâtives
Citation:
Envoyé par
DakM
Comment c'est possible ca ?
J'ai vu ça ici : http://malm.tuxfamily.org/doc/vol_connexion_tcp.htm
Dans le partie 2.2
Citation:
Envoyé par
DakM
Une connexion a l'entree du serveur suffit, pourquoi devrais tu devoir renvoyer le hash plusieurs fois?
Non c'est pas le client qui envoie le hash plusieurs fois, je m'explique :
Soit Client, Serveur, Hacker :
//connexion TCP avec le client
- Client demande une connexion au serveur
- Serveur Revois un acquittement + une demande de connexion pour l'autre sens
- Client renvois un acquittement
//la connexion TCP est établie
- Client envoit un hash de son login/mdp.
- Hacker sniffait le réseau et lit le paquet.
//le connexion du client est établie
...
//le client se déconnecte.
//le hacker va tenter de se connecter
//...
//connexion TCP établie avec le hacker
- hacker renvoit le paquet qu'il a sniffé.
- le serveur accepte.
//la connexion du hacker est établie
EDIT : pas vu qu'on avait posté pendant que j'écrivais.
Citation:
En faite il te faut créer un système de session, comme il existe sur chaque serveur. Le but est d’éviter que le client ne renvoie sans arrêt son login mot de passe.
On est pas en php là :mouarf:
J'ai juste à associer au socket une structure ou un objet.
Citation:
Dans un premier temps, le client s'identifie (via son login mot de passe). Afin de préserver et de garder caché ses identifiants, tu peux utiliser un algorithme de cryptage asymétrique (avec clés public et clés privée) tel que RSA. wikipedia
Non on utilisera un système de hachage avec SHA-256.
Après on peut crypter mais :
- si la clé utilisée est publique, il n'y a aucun intérêt.
- si la clé utilisée est privée, c'est encore pire.
Je vois mal comment tu fait. Le hackeur a juste a copier/coller les données contenues dans le paquet...
Citation:
La session doit contenir au minimum une clés générée aléatoirement (unique, car elle permettra d'identifier la session)
La socket identifie déjà la connection
Citation:
lors de la phase d'identification du client, stocker l'adresse IP et d'autres informations.
L'usurpation se fait justement sur l'adresse IP....
D'autres informations je veux bien mais lesquelles ?
Citation:
Tu peux également encrypter tes transferts (via le cryptage asymétrique).
C'est super lourd, intenable pour un serveur de tout crypter les échanges de données.