WorldWideScripts.net Delivering the best Add-Ons in more than 37 languages.

中文(简体), English, हिन्दी/हिंदी, Español/Castellano, العربية, Русский язык, Français, 中文 (台灣), বাংলা, Bahasa Indonesia, اردو, Português, Deutsch, Bahasa Melayu (بهاس ملايو‎), 日本語 (にほんご), فارسی, Italiano, తెలుగు, Türkçe, ગુજરાતી, Język polski/polszczyzna, Tiếng Việt, ಕನ್ನಡ, Українська мова, ไทย
PHP Scripts / Miscellaneous

Fake Admin Honeypot

— Add-On til WorldWideScripts.net

Abonner på vores feed for at holde dig ajour !

Nyt! Følg os som du ønsker det!


Fake Admin Honeypot - CodeCanyon Item for Sale

Ads

Ad: Bluehost hosting

Fake ADMIN Honeypot er en falsk / admin mappe i din server, der efterligner en reel admin mappe (login skærmen)...

Angribere prøve normalt ved trial and error at gætte mappen for administration paneler (Kontrolpaneler) i hjemmesider. Den mest almindelige mappe er "Admin" eller "admin", men du kan have så mange falske mapper, som du ønsker (eller brug omskrivningsregler i din htaccess fil, hvis du ved hvordan man gør det).

Angribere vil "gætte" din admin mappe og vil blive bedt om at indtaste brugernavn og adgangskode. De vil forsøge at gætte brugernavn og adgangskode eller endda bruge et bruteforce redskab, som vil køre i timer eller endda dage at gætte dit brugernavn og password. De kunne også prøve at indsprøjte SQL sætninger for at få adgang.

Men denne login-skærmen er en falsk login sreen. Hvad det egentlig gør, er at logge everyhing angriberen indgår en logfil, herunder ip-adresse, tid dato, data, etc. Efter X gange (du kan konfigurere værdien af ​​X), at angriberen forsøger at gætte det brugernavn og adgangskode, du vil modtage en e-mail med et link til logfilen. Desuden vil angriberen blive omdirigeret til din hjemmeside, som om han / hun har fået adgang til dit administration zone. Dog vil angriberen være forvirret, fordi sitet stadig vil se det samme, han / hun vil forsøge at finde yderligere (administrative) optioner, der ikke vil være der.

Hvis hackeren forsøger at gå til mappen admin igen, Honeypot er smart nok til at vide, at denne angriber allerede er "logget" i honeypot, så han vil blive omdirigeret til din hovedside igen, og du vil ikke modtage den samme meddelelse i løbet af og over, men kun én gang.

For at se denne i aktion, her kan du se en fotograf portefølje: her

hvis du tilføjer "admin" i slutningen af webadressen vil du være at spille rollen som hackeren, og du vil få adgang til den falske admin område: her


Hent
Andre komponenter i denne kategoriAlle komponenter i denne forfatter
KommentarerOfte stillede spørgsmål og svar

Egenskaber

Oprettet:
2 juli 11

Sidste ændring:
4 juli 11

Kompatible Browsere:
IE6, IE7, IE8, IE9, Firefox, Safari, Opera, Chrome 4, Chrome 5

Filer Inkluderet:
HTML, CSS, PHP

Software Version:
PHP 4.x, PHP 5.x, PHP 5,0-5,2, PHP 5,3

Søgeord

eCommerce, eCommerce, Alle artikler, admin, administration, Angriber, backend, kontrolpanel, falsk, hacker, honeypot, indsprø, jtning, ubuden gæ, st, log, beskytte, beskyttelse, sikkerhed, sql injektion