WorldWideScripts.net Delivering the best Add-Ons in more than 37 languages.

中文(简体), English, हिन्दी/हिंदी, Español/Castellano, العربية, Русский язык, Français, 中文 (台灣), বাংলা, Bahasa Indonesia, اردو, Português, Deutsch, Bahasa Melayu (بهاس ملايو‎), 日本語 (にほんご), فارسی, Italiano, తెలుగు, Türkçe, ગુજરાતી, Język polski/polszczyzna, Tiếng Việt, ಕನ್ನಡ, Українська мова, ไทย
PHP Scripts / Miscellaneous

Fake Admin Honeypot

— Add- On til WorldWideScripts.net

Abonner på vårt feed for å holde deg oppdatert!

Nyhet! Følg oss som du vil ha det!


Fake Admin Honeypot - CodeCanyon Item for Sale

Ads

Ad: Bluehost hosting

Fake admin Honeypot er en falsk / admin-katalogen på serveren din som etterligner en ekte admin-katalogen (innlogging)...

Angripere prøver vanligvis ved prøving og feiling for å gjette katalogen administrasjonspaneler (kontrollpanel) i nettsteder. Den vanligste katalogen er "Admin" eller "admin", men du kan ha så mange falske kataloger som du ønsker (eller bruk omskrivingsregler i htaccess fil hvis du vet hvordan du gjør det).

Angripere vil "gjette" din admin-katalogen, og vil bli bedt om å oppgi brukernavn og passord. De vil prøve å gjette brukernavn og passord, eller til og med bruke en bruteforce verktøy som vil kjøre for timer eller dager å gjette ditt brukernavn og passord. De kan også forsøke å injisere SQL-setninger for å få tilgang.

Men dette er innloggingsbildet en falsk påloggings sreen. Hva den egentlig gjør er å logge everyhing angriperen inngår en loggfil, inkludert ip-adresse, tid dato, data, etc. Etter X ganger (du kan konfigurere verdien av X) at angriperen prøver å gjette brukernavn og passord som du vil motta en e-post med en link til loggfilen. Dessuten vil angriperen bli omdirigert til ditt nettsted, som om han / hun har fått tilgang til din administrasjon sone. Imidlertid vil angriperen bli forvirret fordi området vil fortsatt se det samme, han / hun vil prøve å finne flere (administrative) alternativer, som ikke vil være der.

Hvis angriperen prøver å gå til admin-katalogen på nytt, er det honeypot smart nok til å vite at dette angriper er allerede "logget" inn i honeypot så han vil bli omdirigert til hovedsiden igjen, og du vil ikke motta samme melding i løpet av og over, men bare en gang.

For å se dette i aksjon, her kan du se en fotograf portefølje: her

Hvis du legger til "admin" på slutten av url vil du spille rollen som angriper, og du vil få tilgang til den falske admin området: her


Laste ned
Andre komponenter i denne kategorienAlle komponenter av denne forfatteren
KommentarerOfte stilte spørsmål og svar

Egenskaper

laget:
02.07.11

Siste oppdatering:
04.07.11

kompatible nettlesere:
IE6, IE7, IE8, IE9, Firefox, Safari, Opera, Chrome 4, Chrome 5

filer Inkludert:
HTML, CSS, PHP

Programvareversjon:
PHP 4.x, PHP 5.x, PHP 5,0 til 5,2, PHP 5.3

Søkeord

eCommerce, eCommerce, Alle ting, admin, administrasjon, angriper, backend, kontrollpanel, forfalskning, hacker, honningkrukke, injeksjon, inntrenger, Logg, beskytte, beskyttelse, sikkerhet, sQL-injeksjon