-
Junior Member
- Вес репутации
- 63
зеркальные обновления баз антивирусов на сайте (PHP и MYSQL)
Есть у кого опыт по теме?
делаю зеркальные обновления для пользователей городской сети, где внешний трафик платный.
Желательно зеркалировать базы Kaspersky, DrWeb, Norton, Nod32, Avir
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Разрешение этих АВ компаний имеется?
-
-
С Доктором Вебом точно надо специально договариваться. У них при обновлении проверяется валидность ключа, а список серверов обновления забит в особый файл, защищённый подписью.
-
-
С NOD'ом тоже. У них обновляться могут только лицензионные пользователи.
-
-
Junior Member
- Вес репутации
- 69
Сообщение от
pig
С Доктором Вебом точно надо специально договариваться. У них при обновлении проверяется валидность ключа, а список серверов обновления забит в особый файл, защищённый подписью.
Интересно узнать, как у них делаются проверки валидности при обновлениях. У них что, обновление производится не по HTTP/FTP протоколам и они свой проприетарный протокол используют для обновления? Если проприетарный и нестандартный - у клиентов могут быть сложности с конфигурированием файрволлов, особенно в корпоративных сетях со строгой политикой безопасности. Если используют стандартные протоколы, то как тогда проверять валидность ключа у клиента, лезущего за обновлением?
Можно, конечно, использовать стандартные средства аутентификации HTTP/FTP и выдавать каждому лицензианту отдельный логин/пароль для доступа на сервер и завести у себя отдельную БД где будет храниться дата окончания валидности, по истечении которой логин будет прибиваться, но имхо, это через тернии к звездам так как будет достаточно сложно обеспечить синхронизацию при наличии многих серверов обновлений и обеспечить доступность ресурсов обновления в случае падения/подыхания БД...
Да и зачем дополнительно контролировать доступ на уровне ресурсов апдейт-серверов ведь программа и так откажется обновляться при просроченном ключе? Еще один сомнительный уровень защиты? Или чтобы конкуренты апдейты не воровали?
-
Там HTTP с дополнительными заголовками в запросе. И не исключено, что в ответе тоже. В одном из допзаголовков запроса передаётся MD5 ключа, сервер его проверяет по своей базе.
Логины/пароли раньше были, упразднены с выходом версии 4.32.
Кроме просроченных ключей есть ещё и заблокированные. А время на клиентской машине может быть и переведено. Кстати, это тоже проверяется.
-
-
Junior Member
- Вес репутации
- 69
Сообщение от
pig
Там HTTP с дополнительными заголовками в запросе. И не исключено, что в ответе тоже. В одном из допзаголовков запроса передаётся MD5 ключа, сервер его проверяет по своей базе.
Логины/пароли раньше были, упразднены с выходом версии 4.32.
Кроме просроченных ключей есть ещё и заблокированные. А время на клиентской машине может быть и переведено. Кстати, это тоже проверяется.
Спасибо. Теперь более-менее ясно стало. Интересно, всё же, как это на серверной стороне проверяется? Свой модуль для Apache соорудили или что другое используют? Хотя, полагаю, что это они уже не расскажут
-
У них даже Linux - спецверсия. Что уж там с апачем мелочиться.
-