무단링크 방지하기
페이지 정보
작성자 MintState 댓글 0건 조회 9,533회 작성일 08-11-03 12:21본문
무단링크 방지하기
웹서버(아파치) 차원에서 무단링크 막는방법
다음의 설정내용을 httpd.conf에 명시하면
해당 쿠키값이 존재하지 않을경우 퍼미션을 허가하지 않는다.
이외에도 User-Agent 또는 Referer등을 체크하여 링크를 막을 수 도 있다.
SetEnvIf 모듈을 사용하여 httpd.conf 에 설정한다.
(웹서버에 요청이 들어올때 쿠키값으로 check 쿠키변수에 ok라는 값이 들어오면 true를 세팅한다.)
아파치에서 쿠키값을 가지고 있는 요청만을 처리하도록 하면 됨..
보통 버추얼 호스트나 웹 디렉토리 설정에서 allow 또는 deny 설정하는데,
아래와 같이 하면 쿠키값이 있는 요청만을 처리한다.
이번엔 웹서버 차원이 아닌 웹문서수준에서 소스보기와 링크 막기
1.드래그 막기
3. 윈도사이즈 체크
4. F11(Full Screen), 마우스오른쪽버튼 키보드 막기
5. view-source 막기
이건 좀 복잡한데..리디렉션을 이용합니다..
첫번째 파일에서 쿠키값을 php등의 스크립트 언어로 하나만들고,
또하나는 자바스크립트로 만듭니다.
당연히 view-source 하면 자바스크립트로 만든 쿠키는 구워지지 않겠죠??
그리고 리디렉션되는곳에서 두개의 쿠키를 체크하여 쿠키값이 없을경우 exit합니다.
또는 다음과 같이 쿠키가 아닌 POST변수로 값을 넘겨도 되구요..
역시 view-source 했을 경우 값이 넘어 가지 않습니다..
이정도만 하면 어느정도 막을 수는 있겠지만 스니퍼등의 로우패킷 캡처를 할경우 대책은 없습니다.
근본적인 대책은 인증서를 발급받아 보안툴을 설치해야겠지만 그렇지 못할경우 각 변수들을 인코딩/디코딩하는 방법도 괜찮을 것입니다.
웹서버(아파치) 차원에서 무단링크 막는방법
다음의 설정내용을 httpd.conf에 명시하면
해당 쿠키값이 존재하지 않을경우 퍼미션을 허가하지 않는다.
이외에도 User-Agent 또는 Referer등을 체크하여 링크를 막을 수 도 있다.
SetEnvIf 모듈을 사용하여 httpd.conf 에 설정한다.
(웹서버에 요청이 들어올때 쿠키값으로 check 쿠키변수에 ok라는 값이 들어오면 true를 세팅한다.)
아파치에서 쿠키값을 가지고 있는 요청만을 처리하도록 하면 됨..
보통 버추얼 호스트나 웹 디렉토리 설정에서 allow 또는 deny 설정하는데,
아래와 같이 하면 쿠키값이 있는 요청만을 처리한다.
이번엔 웹서버 차원이 아닌 웹문서수준에서 소스보기와 링크 막기
1.드래그 막기
<body oncontextmenu='return false' ondragstart='return false' onselectstart='return false'> [/HTML] 2. 윈도네임 체크(새창을 띄울경우) [CODE html]<script> if(window.self.name!='do_not_link') self.close(); location.href='무단링크하지마.html'; </script>
3. 윈도사이즈 체크
<script> available_width=document.body.clientWidth; available_height=document.body.clientHeight; if(available_width!=특정사이즈 || available_width!=특정사이즈) self.close(); </script>
4. F11(Full Screen), 마우스오른쪽버튼 키보드 막기
<script> function keypressed() { if(event.keyCode==122) self.close(); else return false; } document.onkeydown=keypressed; </script>
5. view-source 막기
이건 좀 복잡한데..리디렉션을 이용합니다..
첫번째 파일에서 쿠키값을 php등의 스크립트 언어로 하나만들고,
또하나는 자바스크립트로 만듭니다.
당연히 view-source 하면 자바스크립트로 만든 쿠키는 구워지지 않겠죠??
그리고 리디렉션되는곳에서 두개의 쿠키를 체크하여 쿠키값이 없을경우 exit합니다.
또는 다음과 같이 쿠키가 아닌 POST변수로 값을 넘겨도 되구요..
역시 view-source 했을 경우 값이 넘어 가지 않습니다..
<form method=post name=form1 action=./next_script.php> <input type=hidden name=a value='$a'> <input type=hidden name=b value='$b'> <input type=hidden name=c value='$c'> </form> <script>document.form1.submit();</script>
이정도만 하면 어느정도 막을 수는 있겠지만 스니퍼등의 로우패킷 캡처를 할경우 대책은 없습니다.
근본적인 대책은 인증서를 발급받아 보안툴을 설치해야겠지만 그렇지 못할경우 각 변수들을 인코딩/디코딩하는 방법도 괜찮을 것입니다.
|
댓글목록
등록된 댓글이 없습니다.