WorldWideScripts.net Delivering the best Add-Ons in more than 37 languages.

中文(简体), English, हिन्दी/हिंदी, Español/Castellano, العربية, Русский язык, Français, 中文 (台灣), বাংলা, Bahasa Indonesia, اردو, Português, Deutsch, Bahasa Melayu (بهاس ملايو‎), 日本語 (にほんご), فارسی, Italiano, తెలుగు, Türkçe, ગુજરાતી, Język polski/polszczyzna, Tiếng Việt, ಕನ್ನಡ, Українська мова, ไทย
PHP Scripts / Miscellaneous

Fake Admin Honeypot

— Додатки до WorldWideScripts.net

Підпишіться на наш канал, щоб залишатися в курсі подій!

Новинка! Слідуйте за нами, як ви хочете!


Fake Admin Honeypot - CodeCanyon Item for Sale

Ads

Ad: Bluehost hosting

Підроблений ADMIN Ханіпот є підробленою / каталог адміністратора на сервері, який імітує реальний каталог адміністратора (екран) Логін...

Зловмисники зазвичай намагаються методом проб і помилок, щоб вгадати каталог управління панелей (панелей управління) в веб-сайтах. Найбільш поширений каталог є "Admin" або "адміністратор", але ви можете мати стільки фальшивих рейтингів, як ви хочете (або використовувати правила перезапису у файлі Htaccess, якщо ви знаєте, як це зробити).

Зловмисники "вгадати" ваш каталог адміністратора і буде запропоновано ввести ім'я користувача і пароль. Вони будуть намагатися вгадати ім'я користувача і пароль, або навіть використовувати інструмент BruteForce, який буде працювати протягом декількох годин або навіть днів, щоб вгадати ім'я користувача і пароль. Вони також можуть спробувати надати SQL пропозиції для того, щоб отримати доступ.

Тим не менш, цей екран Логін є підробкою Ввійти скрін. Те, що він насправді робить журнал everyhing зловмисник входить в лог-файл, в тому числі IP-адреса, дата часу, даних і т.д. Після Х раз (ви можете налаштувати значення X), що зловмисник намагається вгадати ім'я користувача і пароль, то буде отримати повідомлення по електронній пошті з посиланням на файл журналу. Крім того, зловмисник буде перенаправлений на свій веб-сайт, як якщо б він / вона отримала доступ в вашу зону адміністрування. Проте, зловмисник буде збентежений, бо сайт буде як і раніше виглядати так само, що він / вона буде намагатися знайти додаткові (адміністративні) варіанти, які не будуть там.

Якщо зловмисник спробує знову перейти в каталог адміністратора, то Honeypot досить розумний, щоб знати, що цей зловмисник вже "увійшов" в приманки так що він буде перенаправлений на головній сторінці знову і ви не будете отримувати те ж повідомлення протягом і більше, але тільки один раз.

Щоб побачити це в дії, тут ви можете побачити фотограф портфоліо: тут

якщо додати "адміністратора" в кінці URL ви будете грати роль нападника, і ви отримаєте доступ до підробленим адмінки: тут


Завантажити
Інші компоненти в цій категоріїВсі компоненти цього автора
КоментаріЧасті питання та відповіді

Властивості

створений:
2 липня 11

Останнє оновлення:
4 Липня 11

сумісні браузери:
IE6, IE7, IE8, IE9, Firefox, Safari, Opera, Chrome 4, Chrome 5

файли, включені:
HTML, CSS, PHP

Версія програмного забезпечення:
PHP 4.x, 5.x PHP, PHP 5.0 - 5.2, PHP 5.3

Ключові слова

електронної комерції, електронної комерції, всі товари, адмін, адміністрація, нападник, бекенд, панель управління, підробка, хакер, горщик для меду, ін'єкція, порушник, журнал, захищати, захист, безпеку, SQL-ін'єкція