WorldWideScripts.net Delivering the best Add-Ons in more than 37 languages.

中文(简体), English, हिन्दी/हिंदी, Español/Castellano, العربية, Русский язык, Français, 中文 (台灣), বাংলা, Bahasa Indonesia, اردو, Português, Deutsch, Bahasa Melayu (بهاس ملايو‎), 日本語 (にほんご), فارسی, Italiano, తెలుగు, Türkçe, ગુજરાતી, Język polski/polszczyzna, Tiếng Việt, ಕನ್ನಡ, Українська мова, ไทย
PHP Scripts / Miscellaneous

Fake Admin Honeypot

— Дополнения к WorldWideScripts.net

Подпишитесь на наш канал, чтобы оставаться в курсе событий!

Новинка! Следуйте за нами, как вы хотите!


Fake Admin Honeypot - CodeCanyon Item for Sale

Ads

Ad: Bluehost hosting

Поддельный ADMIN Ханипот является поддельной / каталог администратора на сервере, который имитирует реальный каталог администратора (экран) Логин...

Злоумышленники обычно пытаются методом проб и ошибок, чтобы угадать каталог управления панелей (панелей управления) в веб-сайтах. Наиболее распространенный каталог является "Admin" или "администратор", но вы можете иметь столько фальшивых каталогов, как вы хотите (или использовать правила перезаписи в файле Htaccess, если вы знаете, как это сделать).

Злоумышленники "угадать" ваш каталог администратора и будет предложено ввести имя пользователя и пароль. Они будут пытаться угадать имя пользователя и пароль, или даже использовать инструмент BruteForce, который будет работать в течение нескольких часов или даже дней, чтобы угадать имя пользователя и пароль. Они также могут попытаться придать SQL предложения для того, чтобы получить доступ.

Тем не менее, этот экран Логин является подделкой Войти скрин. То, что он на самом деле делает журнал everyhing злоумышленник входит в лог-файл, в том числе IP-адрес, дата времени, данных и т.д. После Х раз (вы можете настроить значение X), что злоумышленник пытается угадать имя пользователя и пароль, то будет получить уведомление по электронной почте со ссылкой на файл журнала. Кроме того, злоумышленник будет перенаправлен на свой веб-сайт, как если бы он / она получила доступ в вашу зону администрирования. Тем не менее, злоумышленник будет смущен, потому что сайт будет по-прежнему выглядеть так же, что он / она будет пытаться найти дополнительные (административные) варианты, которые не будут там.

Если злоумышленник попытается снова перейти в каталог администратора, то Honeypot достаточно умен, чтобы знать, что этот злоумышленник уже "вошел" в приманке так что он будет перенаправлен на главной странице снова и вы не будете получать то же уведомление в течение и более, но только один раз.

Чтобы увидеть это в действии, здесь вы можете увидеть фотограф портфолио: здесь

если добавить "администратора" в конце URL вы будете играть роль нападающего, и вы получите доступ к поддельным админке: здесь


Скачать
Другие компоненты в этой категорииВсе компоненты этого автора
КомментарииЧасто задаваемые вопросы и ответы

Свойства

созданный:
2 июля 11

Последнее обновление:
4 июл 11

Совместимые браузеры:
IE6, IE7, IE8, IE9, Firefox, Safari, Opera, Chrome 4, Chrome 5

файлы, включенные:
HTML, CSS, PHP

Версия ПО:
PHP 4.x, 5.x PHP, PHP 5.0 - 5.2, PHP 5.3

Ключевые слова

электронной коммерции, электронной коммерции, Все детали, админ, администрация, нападающий, бэкенд, панель управления, не настоящие, хакер, горшок меда, инъекция, нарушитель, журнал, защищать, защита, безопасность, SQL-инъекция