WorldWideScripts.net Delivering the best Add-Ons in more than 37 languages.

中文(简体), English, हिन्दी/हिंदी, Español/Castellano, العربية, Русский язык, Français, 中文 (台灣), বাংলা, Bahasa Indonesia, اردو, Português, Deutsch, Bahasa Melayu (بهاس ملايو‎), 日本語 (にほんご), فارسی, Italiano, తెలుగు, Türkçe, ગુજરાતી, Język polski/polszczyzna, Tiếng Việt, ಕನ್ನಡ, Українська мова, ไทย
PHP Scripts / Miscellaneous

Fake Admin Honeypot

— Add-On để WorldWideScripts.net

Đăng ký vào nguồn cấp dữ liệu của chúng tôi để ở lại đến ngày!

Mới! Theo chúng tôi như bạn muốn nó!


Fake Admin Honeypot - CodeCanyon Item for Sale

Ads

Ad: Bluehost hosting

Fake ADMIN Honeypot là một / thư mục quản trị giả trong máy chủ của bạn bắt chước một thư mục quản trị thực (màn hình đăng nhập)...

Những kẻ tấn công thường thử bằng cách thử và sai để đoán các thư mục của bảng quản trị (bảng điều khiển) trong các trang web. Các thư mục phổ biến nhất là "quản trị" hoặc "admin", nhưng bạn có thể có rất nhiều thư mục giả như bạn muốn (hoặc sử dụng quy tắc viết lại trong tập tin htaccess của bạn nếu bạn biết làm thế nào để làm điều đó).

Những kẻ tấn công sẽ "đoán" thư mục quản trị của bạn và sẽ được nhắc nhở để nhập Username và Password. Họ sẽ cố gắng đoán tên người dùng và mật khẩu hoặc thậm chí sử dụng một công cụ bruteforce mà sẽ chạy trong nhiều giờ hoặc thậm chí cả ngày để đoán tên truy cập và mật khẩu của bạn. Họ cũng có thể thử để tiêm câu sql để truy cập.

Tuy nhiên, màn hình đăng nhập này là đăng nhập TRANG TRÍ giả. Những gì nó thực sự làm là đăng nhập everyhing những kẻ tấn công xâm nhập vào một tập tin nhật ký, bao gồm địa chỉ IP, ngày tháng thời gian, dữ liệu, vv Sau lần X (bạn có thể cấu hình các giá trị của X) mà kẻ tấn công cố gắng đoán tên người dùng và mật khẩu bạn sẽ nhận được một thông báo email với một liên kết đến tập tin log. Hơn nữa, những kẻ tấn công sẽ được chuyển hướng đến trang web của bạn, như thể anh / cô ấy đã đạt được quyền truy cập vào khu vực quản trị của bạn. Tuy nhiên, kẻ tấn công sẽ bị nhầm lẫn bởi vì trang web vẫn sẽ giống nhau, anh / cô ấy sẽ cố gắng tìm thêm tùy chọn (hành chính), mà sẽ không có mặt ở đó.

Nếu kẻ tấn công cố gắng để đi đến thư mục quản trị một lần nữa, Honeypot là đủ thông minh để biết rằng kẻ tấn công này đã được "đăng nhập" vào honeypot nên anh sẽ được chuyển hướng đến trang chính của bạn một lần nữa và bạn sẽ không nhận được thông báo tương tự hơn và hơn nhưng chỉ một lần.

Để thấy điều này trong hành động, ở đây bạn có thể thấy một danh mục đầu tư nhiếp ảnh: đây

nếu bạn thêm "admin" ở cuối url bạn sẽ đóng vai trò của những kẻ tấn công, và bạn sẽ truy cập vào khu vực admin giả: đây


Tải về
Các thành phần khác trong thể loại nàyTất cả các thành phần của tác giả này
Ý kiếnCâu hỏi thường gặp và câu trả lời

Tài sản

Tạo:
02 Tháng Bảy 11

Cập nhật cuối cùng:
4 Tháng 7 11

Trình duyệt tương thích:
IE6, IE7, IE8, IE9, Firefox, Safari, Opera, Chrome 4, Chrome 5

tập tin bao gồm:
HTML, CSS, PHP

Phiên bản phần mềm:
PHP 4.x, PHP 5.x, PHP 5,0-5,2, PHP 5.3

Từ khóa

Thương mại điện tử, Thương mại điện tử, Tất cả mó, n đồ, quản trị viê, n, quản lý, kẻ tấn cô, ng, phụ trợ, bảng điều khiển, giả mạo, của hacker, hũ mật ong, chí, ch thuốc, kẻ xâ, m nhập, đăng nhập, bảo vệ, sự bảo vệ, Bảo vệ, sql injection