WorldWideScripts.net Delivering the best Add-Ons in more than 37 languages.

中文(简体), English, हिन्दी/हिंदी, Español/Castellano, العربية, Русский язык, Français, 中文 (台灣), বাংলা, Bahasa Indonesia, اردو, Português, Deutsch, Bahasa Melayu (بهاس ملايو‎), 日本語 (にほんご), فارسی, Italiano, తెలుగు, Türkçe, ગુજરાતી, Język polski/polszczyzna, Tiếng Việt, ಕನ್ನಡ, Українська мова, ไทย
PHP Scripts / Miscellaneous

Fake Admin Honeypot

— Add-On ke WorldWideScripts.net

@id1wwsBerlangganan feed kami untuk tetap up to date!

Baru ! Ikuti kami seperti yang Anda inginkan!


Fake Admin Honeypot - CodeCanyon Item for Sale

Ads

Ad: Bluehost hosting

Palsu ADMIN Honeypot adalah admin direktori palsu / di server Anda yang meniru direktori admin nyata (layar login)...

Penyerang biasanya mencoba dengan trial and error untuk menebak direktori panel administrasi (Kontrol panel) di website. Direktori yang paling umum adalah "Admin" atau "admin" tetapi Anda dapat memiliki sebagai direktori palsu seperti yang Anda inginkan (atau menggunakan aturan penulisan ulang dalam file htaccess Anda jika Anda tahu bagaimana melakukan hal itu).

Penyerang akan "menebak" direktori admin Anda dan akan diminta untuk memasukkan Username dan Password. Mereka akan mencoba untuk menebak username dan password atau bahkan menggunakan alat bruteforce yang akan berjalan selama berjam-jam atau bahkan berhari-hari untuk menebak username dan password Anda. Mereka juga bisa mencoba untuk menyuntikkan kalimat sql untuk mendapatkan akses.

Namun, layar login ini login sreen palsu. Apa yang sebenarnya adalah log everyhing penyerang masuk ke dalam file log, termasuk alamat ip, tanggal waktu, data, dll Setelah kali X (Anda dapat mengkonfigurasi nilai X) bahwa penyerang mencoba untuk menebak username dan password Anda akan menerima pemberitahuan email dengan link ke file log. Selain itu, penyerang akan diarahkan ke situs web Anda, seolah-olah ia / dia telah memperoleh akses ke dalam zona administrasi Anda. Namun, penyerang akan bingung karena situs masih akan terlihat sama, ia / dia akan mencoba untuk menemukan tambahan (administrasi) pilihan, yang tidak akan berada di sana.

Jika penyerang mencoba untuk pergi ke direktori admin lagi, Honeypot cukup pintar untuk mengetahui bahwa penyerang ini sudah "login" ke honeypot sehingga ia akan diarahkan ke halaman utama Anda lagi dan Anda tidak akan menerima pemberitahuan yang sama lebih dari dan lebih tapi hanya sekali.

Untuk melihat ini dalam tindakan, di sini Anda bisa melihat portofolio fotografer: di sini

jika Anda menambahkan "admin" pada akhir url Anda akan memainkan peran penyerang, dan Anda akan mengakses ke area admin palsu: di sini


Ambil
Komponen lain dalam kategori iniSemua komponen penulis ini
KomentarPertanyaan yang sering diajukan dan jawaban

Properties

dibuat:
2 11 Juli

Pembaharuan Terakhir:
4 Juli 11

Browser yang kompatibel:
IE6, IE7, IE8, IE9, Firefox, Safari, Opera, Chrome 4, Chrome 5

file Termasuk:
HTML, CSS, PHP

Versi perangkat lunak:
PHP 4.x, PHP 5.x, PHP 5,0-5,2, PHP 5.3

Kata kunci

eCommerce, eCommerce, Semua barang, admin, administrasi, Penyerang, backend, panel kendali, gadungan, hacker, pot Madu, tempat madu, wadah madu, injeksi, pengacau, mencatat, melindungi, perlindungan, keamanan, injeksi sql