WorldWideScripts.net Delivering the best Add-Ons in more than 37 languages.

中文(简体), English, हिन्दी/हिंदी, Español/Castellano, العربية, Русский язык, Français, 中文 (台灣), বাংলা, Bahasa Indonesia, اردو, Português, Deutsch, Bahasa Melayu (بهاس ملايو‎), 日本語 (にほんご), فارسی, Italiano, తెలుగు, Türkçe, ગુજરાતી, Język polski/polszczyzna, Tiếng Việt, ಕನ್ನಡ, Українська мова, ไทย
PHP Scripts / Miscellaneous

Fake Admin Honeypot

— Add- On do WorldWideScripts.net

Subskrybuj nasz kanał aby być na bieżąco!

Nowy! Dołącz do nas, jak chcesz!


Fake Admin Honeypot - CodeCanyon Item for Sale

Ads

Ad: Bluehost hosting

Fałszywe ADmin Honeypot jest fałszywy katalogu / admin na serwerze, który naśladuje katalog rzeczywistym administratora (ekran logowania)...

Atakujący zwykle starają się metodą prób i błędów, aby odgadnąć katalog paneli administracyjnych (panele sterowania) w witrynach. Najczęstszym katalog jest "Administrator" lub "admin", ale można mieć tyle fałszywych katalogów, jak chcesz (lub użyć reguły przepisywania w pliku.htaccess, jeśli wiesz jak to zrobić).

Atakujący będzie "domyślać" katalog administratora i zostanie poproszony o podanie nazwy użytkownika i hasła. Będą starali się odgadnąć nazwę użytkownika i hasło, a nawet użyć narzędzia Bruteforce który będzie realizowany przez wiele godzin lub nawet dni odgadnąć swoją nazwę użytkownika i hasło. Mogli także spróbować wstrzyknąć zdań SQL w celu uzyskania dostępu.

Jednak ten ekran logowania jest fałszywy logowanie sreen. Co tak naprawdę robi to zalogować everyhing atakujący wchodzi w pliku dziennika, w tym adres IP, data, czas, etc. Po danych czasów X (można skonfigurować wartość X), które atakujący próbuje odgadnąć nazwę użytkownika i hasło woli otrzyma powiadomienie e-mail z linkiem do pliku dziennika. Co więcej, atakujący zostanie przekierowany do swojej stronie internetowej, a jeśli on / ona zyskała dostęp do swojej strefy administracyjnej. Jednakże, atakujący będzie zdezorientowany, ponieważ witryna nadal będzie wyglądać tak samo, on / ona będzie starał się znaleźć dodatkowe opcje (administracyjne), że nie będzie tam.

Jeśli atakujący próbuje przejść do katalogu administracyjnego kolejny Honeypot jest wystarczająco inteligentny, aby wiedzieć, że atakujący jest już "zalogowany" w honeypot tak zostanie on przekierowany do strony głównej ponownie i nie otrzyma takie samo zgłoszenie w ciągu i więcej, ale tylko raz.

Aby zobaczyć w akcji, tutaj można zobaczyć fotografa portfolio: tutaj

jeśli dodać "admin" na końcu adresu URL będzie w roli atakującego, a dostęp do fałszywej panelu administracyjnego: tutaj


Pobierz
Inne akcesoria w tej kategoriiWszystkie składniki tego autora
KomentarzeNajczęściej zadawane pytania i odpowiedzi

Właściwości

Stworzony:
02 lipca 11

Ostatnia aktualizacja:
04 lipca 11

Zgodne przeglądarki:
IE6, IE7, IE8, IE9, Firefox, Safari, Opera, Google Chrome 4, Chrome 5

pliki wliczony:
HTML, CSS, PHP

Wersja oprogramowania:
PHP 4.x, 5.x PHP, PHP 5.0 - 5.2, PHP 5.3

Słowa kluczowe

eCommerce, eCommerce, Wszystkie przedmioty, Admin, administracja, Napastnik, backend, panel sterowania, imitacja, haker, garnek miodu, iniekcja, intruz, kroniki, ochraniać, ochrona, bezpieczeństwo, SQL injection