login_attack_report 0.2.1 → 0.2.2

Sign up to get free protection for your applications and to get access to all the features.
checksums.yaml CHANGED
@@ -1,7 +1,7 @@
1
1
  ---
2
2
  SHA1:
3
- metadata.gz: aed0e5b2c8aaae617526b72998435350d390f0e1
4
- data.tar.gz: 280d7d988f0a2e55971bc5bd1bc9ca4d3a27922f
3
+ metadata.gz: 3c84dbee098b60e3f36fe5817ea823f35ae78384
4
+ data.tar.gz: 0768bdf44ec1f936f31e1dbc6dbf3587f4a40461
5
5
  SHA512:
6
- metadata.gz: 3d5f5e64e82993a4283d56c3b65ac35167a40c77c3493e0269e435e298999f344599d980a5efd39b70de3e743767e1374ce399d6c8c3da74e561686b9de73b25
7
- data.tar.gz: 1f6e7482f5fd953df7f663389ee12082f9d333eb5aec83b315d8a2851a3150d4796cb7baccf9c886e8383e9c6e258339e0ba58661ddb8a793585a65757e1dd04
6
+ metadata.gz: 627e90342d48447d920b8796afd8a13aa05dd849c56a43146b5a47768f7d3816459a60e740d4001c90cf646bb81643f44bf93f0cb29e2e1ea832008247bf106a
7
+ data.tar.gz: 738e90ffd92db5072a383a4d4dfaeda7f89f3a536652c1336d185d175226dc78ad6acaed99eda127c2124ed9074fa24b8329ef7ec856af190d610a2bbf0f09a5
data/README.md CHANGED
@@ -52,6 +52,7 @@ end
52
52
  前月のログイン成功回数のlimitを超えたユーザを抽出します。
53
53
  ※ 異常に多い場合、どこかでID/パスワードが漏れている、もしくはIDが共有されている可能性あり
54
54
  ```ruby
55
+ # @return ActiveRecord::Relation::ActiveRecord_Relation_PaperTrail_Version
55
56
  LoginAttackReport::LARVersion.login_ok_limit_over(:User)
56
57
  ```
57
58
 
@@ -59,13 +60,15 @@ end
59
60
  前月のログイン失敗回数のlimitを超えたユーザを抽出します。
60
61
  ※ 異常に多い場合、リスト型攻撃を受けている可能性あり
61
62
  ```ruby
63
+ # @return ActiveRecord::Relation::ActiveRecord_Relation_PaperTrail_Version
62
64
  LoginAttackReport::LARVersion.login_ng_limit_over(:User)
63
65
  ```
64
66
 
65
67
 
66
- (未実装)前月のログイン元同一ipのlimitを超えたユーザを抽出します。
68
+ (未実装)前月のログイン元同一ipのlimitを超えたIPアドレスの一覧を抽出します。
67
69
  ※ 同一ipでログイン失敗回数が多かったら、攻撃されている可能性あり
68
70
  ```ruby
71
+ # @return Hash IPs list {ip: count, ...}
69
72
  LoginAttackReport::LARVersion.ip_limit_over(:User)
70
73
  ```
71
74
 
@@ -30,6 +30,7 @@ module LoginAttackReport
30
30
  end
31
31
 
32
32
  def ip_limit_over(model)
33
+ ips = {}
33
34
  alert_ip_limit_over = PaperTrail::Version
34
35
  .where(item_type: model)
35
36
  .where(
@@ -57,11 +58,11 @@ module LoginAttackReport
57
58
  ng_hash[current_sign_in_ip] = 1
58
59
  end
59
60
  end
60
-
61
- if
62
-
61
+ ng_hash.each do |key, ng_count|
62
+ ips[key] = ng_count if ng_count.to_i > LoginAttackReport.same_ip_login_ng_limit
63
63
  end
64
64
  end
65
+ ips
65
66
  end
66
67
  end
67
68
  end
@@ -1,3 +1,3 @@
1
1
  module LoginAttackReport
2
- VERSION = '0.2.1'
2
+ VERSION = '0.2.2'
3
3
  end
metadata CHANGED
@@ -1,14 +1,14 @@
1
1
  --- !ruby/object:Gem::Specification
2
2
  name: login_attack_report
3
3
  version: !ruby/object:Gem::Version
4
- version: 0.2.1
4
+ version: 0.2.2
5
5
  platform: ruby
6
6
  authors:
7
7
  - taru m
8
8
  autorequire:
9
9
  bindir: bin
10
10
  cert_chain: []
11
- date: 2015-06-30 00:00:00.000000000 Z
11
+ date: 2015-07-01 00:00:00.000000000 Z
12
12
  dependencies:
13
13
  - !ruby/object:Gem::Dependency
14
14
  name: activerecord