WorldWideScripts.net Delivering the best Add-Ons in more than 37 languages.

中文(简体), English, हिन्दी/हिंदी, Español/Castellano, العربية, Русский язык, Français, 中文 (台灣), বাংলা, Bahasa Indonesia, اردو, Português, Deutsch, Bahasa Melayu (بهاس ملايو‎), 日本語 (にほんご), فارسی, Italiano, తెలుగు, Türkçe, ગુજરાતી, Język polski/polszczyzna, Tiếng Việt, ಕನ್ನಡ, Українська мова, ไทย
PHP Scripts / Miscellaneous

Fake Admin Honeypot

— Add-On sa WorldWideScripts.net

Mag-subscribe sa aming mga feed upang manatili hanggang sa petsa!

Bago! Sundin amin sa gusto mo!


Fake Admin Honeypot - CodeCanyon Item for Sale

Ads

Ad: Bluehost hosting

Fake Admin Honeypot ay isang pekeng / admin na direktoryo sa iyong server na Ginagaya ang isang tunay na admin directory (login screen)...

Attackers karaniwang subukan sa pamamagitan ng trial at error upang hulaan ang direktoryo ng mga panel pangangasiwa (Control panel) sa website. Ang pinaka-karaniwang direktoryo pagiging "Admin" o "admin" ngunit maaari kang magkaroon ng maraming mga pekeng directories hangga't gusto mo (o gamitin panuntunan sa muling pagsulat sa iyong htaccess file kung alam mo kung paano gawin iyon).

Attackers ay "hulaan" ang iyong admin na direktoryo at ay sinenyasan upang ipasok Username at Password. Sila ay subukan upang hulaan ang username at password o kahit na gamitin ang isang bruteforce tool kung saan ay tatakbo para sa mga oras o kahit na araw upang hulaan ang iyong username at password. Maaari nilang ring subukan upang mag-iniksyon sql pangungusap upang makakuha ng access.

Gayunman, ito sa pag-login screen ay isang pekeng login sreen. Ano ito talaga ay ay mag-log everyhing ang magsasalakay pumasok sa isang log file, kabilang ang ip address, oras ng petsa, data, atbp Matapos X beses (maaari mong i-configure ang halaga ng X) na ang magsasalakay sumusubok na hulaan ang username at password ay sa iyo makatanggap ng isang abiso sa email na may isang link sa mga log file. Bukod dito, ang magsasalakay ay nai-redirect sa iyong website, na kung siya / siya ay nagkamit ng access sa iyong pangangasiwa zone. Gayunman, ang magsasalakay ay nalilito dahil ang site ay pa rin tumingin sa parehong, siya / siya ay subukan upang makahanap ng karagdagang (administrative) mga pagpipilian, na hindi magiging doon.

Kung ang magsasalakay sumusubok na pumunta sa direktoryo admin muli, ang Honeypot ay matalino na sapat upang malaman na ito magsasalakay ay naka "logged" sa honeypot kaya siya ay ire-redirect sa iyong pangunahing pahina muli at hindi mo matatanggap ang parehong notification higit at higit sa ngunit lamang isang beses.

Upang makita ito sa aksyon, dito maaari mong makita ang isang photographer portfolio: here

kung idagdag mo ang "admin" sa dulo ng url ikaw ay nagpe-play ang papel na ginagampanan ng pag-atake, at ikaw ay ma-access sa mga pekeng admin area: here


I-download
Iba pang mga bahagi sa kategoryang itoAng lahat ng mga bahagi ng may-akdang ito
Mga komentoMga madalas itanong at sagot

Properties

nilikha:
2 July 11

huling update:
4 July 11

Mga katugmang Mga Browser:
IE6, IE7, IE8, IE9, Firefox, Safari, Opera, Chrome 4, 5 Chrome

file Kasamang:
HTML, CSS, PHP

Bersyon ng Software:
PHP 4.x, 5.x PHP, PHP 5.0 - 5.2, PHP 5.3

Keyword

eCommerce, eCommerce, Lahat ng bagay, admin, pangangasiwa, magsasalakay, backend, control panel, pekeng, Hacker, honeypot, iniksyon, entremetido, log, pangalagaan, proteksyon, katiwasayan, sql iniksyon