WorldWideScripts.net Delivering the best Add-Ons in more than 37 languages.

中文(简体), English, हिन्दी/हिंदी, Español/Castellano, العربية, Русский язык, Français, 中文 (台灣), বাংলা, Bahasa Indonesia, اردو, Português, Deutsch, Bahasa Melayu (بهاس ملايو‎), 日本語 (にほんご), فارسی, Italiano, తెలుగు, Türkçe, ગુજરાતી, Język polski/polszczyzna, Tiếng Việt, ಕನ್ನಡ, Українська мова, ไทย
PHP Scripts / Miscellaneous

Fake Admin Honeypot

— Add -On per WorldWideScripts.net

Rep les nostres RSS per estar al dia!

Nou! Segueix-nos com vulguis!


Fake Admin Honeypot - CodeCanyon Item for Sale

Ads

Ad: Bluehost hosting

Fals admin Honeypot és un directori falsa / admin en el seu servidor que imita un directori real admin (pantalla de connexió)...

Els atacants solen tractar per assaig i error per endevinar el directori de panells d'administració (tauler de control) en els llocs web. El més comú és "admin" o "admin", però vostè pot tenir tants directoris falsos com vulgui (o utilitzar les regles de reescriptura a l'arxiu.htaccess si sap com fer-ho).

Els atacants "endevinar" el directori admin i se li demani que introdueixi nom d'usuari i contrasenya. Ells van a tractar d'endevinar el nom d'usuari i contrasenya o fins i tot utilitzar una eina de força bruta que es desenvoluparà durant hores o fins i tot dies per endevinar el seu nom d'usuari i contrasenya. També podrien tractar d'injectar sentències SQL per tal d'obtenir accés.

No obstant això, aquesta pantalla d'inici de sessió és un sreen d'accés incorrecte. El que realment fa és everyhing registrar l'atacant entra en un arxiu de registre, incloent l'adreça IP, la data del temps, dades, etc. Després de X vegades (es pot configurar el valor de X) que l'atacant intenta endevinar el nom d'usuari i la contrasenya que rebre una notificació per correu electrònic amb un enllaç a l'arxiu de registre. D'altra banda, l'atacant serà redirigit al seu lloc web, com si ell / ella ha tingut accés a la seva zona d'administració. No obstant això, l'atacant serà confós perquè el lloc encara tindrà el mateix aspecte, ell / ella va a tractar de trobar opcions addicionals (administratius), que no hi seran.

Si l'atacant intenta anar al directori d'administració un cop més, el honeypot és prou intel·ligent com per saber que aquest atacant ja està "connectat" al sistema trampa pel que serà redirigit a la pàgina principal de nou i vostè no rebrà la mateixa notificació sobre i una altra, però només una vegada.

Per veure això en acció, aquí es pot veure una cartera fotògraf: aquí

si s'agrega "admin" al final de la URL que estarà jugant el paper de l'atacant, i s'accedeix a la zona d'administració fals: aquí


Descarregar
Altres components d'aquesta categoriaTots els components d'aquest autor
Comentaris dels clientsPreguntes freqüents i respostes

Propietats

creat:
2 de juliol de 11

Darrera actualització:
4 juliol 11

Els navegadors compatibles:
IE6, IE7, IE8, IE9, Firefox, Safari, Opera, Chrome 4, Chrome 5

arxius inclosos:
HTML, CSS, PHP

Versió de programari:
PHP 4.x, 5.x PHP, PHP 5.0 - 5.2, PHP 5.3

Paraules clau

eCommerce, eCommerce, tots els Articles, administració, Administració, agressor, backend, panell de control, fals, pirata informà, tic, pot de mel, injecció, intrú, s, log, protegir, protecció, seguretat, sql injection