WorldWideScripts.net Delivering the best Add-Ons in more than 37 languages.

中文(简体), English, हिन्दी/हिंदी, Español/Castellano, العربية, Русский язык, Français, 中文 (台灣), বাংলা, Bahasa Indonesia, اردو, Português, Deutsch, Bahasa Melayu (بهاس ملايو‎), 日本語 (にほんご), فارسی, Italiano, తెలుగు, Türkçe, ગુજરાતી, Język polski/polszczyzna, Tiếng Việt, ಕನ್ನಡ, Українська мова, ไทย
PHP Scripts / Miscellaneous

Fake Admin Honeypot

— Add-on al WorldWideScripts.net

Abonu al nia feed resti ĝisdata!

Nova! Sekvu nin kiel vi deziras gxin!


Fake Admin Honeypot - CodeCanyon Item for Sale

Ads

Ad: Bluehost hosting

Fake admin Honeypot estas falsa / admin dosierujo en via servilo kiu imitas veran interfacon dosierujo (salutekrano)...

Atacantes kutime provas per provo kaj eraro por diveni la dosierujo de administrado paneloj (Kontrolo paneloj) en retejoj. La plej komuna dosierujo estas "Admin" aŭ "admin" sed vi povas havi tiom da falsaj dosierujoj kiel vi volas (aŭ uzi reverki regulojn en via htaccess dosieron se vi scias kiel fari tion).

Atakantoj "diveni" via admin dosierujon kaj estos petata eniri salutnomon kaj pasvorton. Ili provos diveni la salutnomon kaj pasvorton aŭ eĉ uzi bruteforce ilo kiu kuros dum horoj aŭ eĉ tagoj diveni vian salutnomon kaj pasvorton. Ili povus ankaŭ provi injekti SQL frazoj por gajni aliron.

Tamen, ĉi salutekrano estas falsaĵo salutnomo sreen. Kio fakte faras estas log everyhing la atacante eniras en protokolodosiero inkluzive ip adreson, tempo nun, datumoj, ktp Post X tempoj (vi povas agordi la valoro de X), ke la atakanto provas diveni la salutnomon kaj pasvorton vi volas ricevi retmesaĝon sciigo kun ligo al la efikado. Plie, la atacante estos redirigido al via retejo, kvazaŭ li / ŝi gajnis aliron en via administrado zono. Tamen, la atacante estos konfuzita ĉar la ejo ankoraŭ aspektas same, li / ŝi provos trovi aldonan (administra) eblojn, kiu ne estos tie.

Se la atakanto provas iri al la administristo dosierujo denove, la Honeypot estas sufiĉe lertaj por scii ke tiu atacante jam "ensalutinta" en la honeypot tial li estos nomumata al via ĉefa paĝo denove kaj vi ne ricevos la saman sciigo super kaj super sed nur unufoje.

Vidi tion en ago, ĉi tie vi povas vidi fotisto biletujo: tie

se vi aldonas "admin" ĉe la fino de la URL vi estos ludanta la rolon de la atakanto, kaj vi aliras al la falsa admin areo: tie


Elŝuti
Aliaj komponantoj en ĉi tiu kategorioĈiuj komponantoj de tiu aŭtoro
KomentojOftaj demandoj kaj respondoj

Propraĵoj

kreitaj:
2 julio 11

lasta Ĝisdatigo:
4 julio 11

kongrua Browsers:
IE6, IE7, IE8, IE9, Firefox, Safari, Opero, Chrome 4, Chrome 5

Dosieroj Inkluditaj:
HTML, CSS, PHP

Programaro Versio:
PHP 4.x, PHP 5.x, PHP 5.0 - 5.2, PHP 5.3

Ŝlosilvortoj

eCommerce, eCommerce, ĉiuj Eroj, administristo, administrado, atacante, backend, kontrola panelo, falsaj, hacker, honeypot, injekto, entrudiĝinto, ensalutu, ŝirmi, protekto, sekureco, SQL injekto