WorldWideScripts.net Delivering the best Add-Ons in more than 37 languages.

中文(简体), English, हिन्दी/हिंदी, Español/Castellano, العربية, Русский язык, Français, 中文 (台灣), বাংলা, Bahasa Indonesia, اردو, Português, Deutsch, Bahasa Melayu (بهاس ملايو‎), 日本語 (にほんご), فارسی, Italiano, తెలుగు, Türkçe, ગુજરાતી, Język polski/polszczyzna, Tiếng Việt, ಕನ್ನಡ, Українська мова, ไทย
PHP Scripts / Miscellaneous

Fake Admin Honeypot

— Add- On per WorldWideScripts.net

Iscriviti al nostro feed per rimanere sempre aggiornato!

Nuovo! Seguici come lo vuoi!


Fake Admin Honeypot - CodeCanyon Item for Sale

Ads

Ad: Bluehost hosting

Falso ADMIN Honeypot è una directory falso / admin nel server che imita una directory reale amministratore (schermata di login)...

Gli aggressori di solito cercano per tentativi ed errori di indovinare la directory di pannelli di amministrazione (pannelli di controllo) in siti web. La directory più comune è "Admin" o "admin", ma si può avere come molte directory falsi come si desidera (o utilizzare le regole di riscrittura nel file.htaccess se si sa come fare).

Gli aggressori saranno "indovinare" la vostra directory admin e sarà richiesto di inserire username e password. Si cercherà di indovinare il nome utente e la password o anche usare uno strumento bruteforce che durerà per ore o addirittura giorni di indovinare il nome utente e la password. Si potrebbe anche provare a iniettare frasi sql al fine di ottenere l'accesso.

Tuttavia, questa schermata di login è un falso login sreen. Ciò che fa in realtà è everyhing accedere l'attaccante entra in un file di log, compreso l'indirizzo IP, data ora, dati, ecc Dopo X volte (è possibile configurare il valore di X) che l'attaccante cerca di indovinare il nome utente e la password che sarà ricevere una notifica via email con un link al file di log. Inoltre, l'attaccante verrà reindirizzato al tuo sito web, come se lui / lei ha ottenuto l'accesso nella vostra zona amministrazione. Tuttavia, l'attaccante sarà confusa perché il sito sarà ancora lo stesso aspetto, lui / lei cercherà di trovare delle opzioni aggiuntive (amministrative), che non saranno lì.

Se l'attaccante cerca di andare alla directory admin di nuovo, il Honeypot è abbastanza intelligente per sapere che questo attaccante è già "registrato" nella honeypot in modo che verrà reindirizzato alla pagina principale di nuovo e non riceverà lo stesso notifiche via e più volte, ma solo una volta.

Per vedere in azione, qui potete vedere un fotografo portafoglio: qui

se si aggiunge "admin" alla fine dell'URL sarà il ruolo dell'attaccante, e si accede all'area di amministrazione falso: qui


Scarica
Altri componenti di questa categoriaTutti i componenti di questo autore
CommentiDomande frequenti e risposte

Proprietà

Creato:
July 2 11 alle

Ultimo aggiornamento:
July 4 11 alle

Browser compatibili:
IE6, IE7, IE8, IE9, Firefox, Safari, Opera, Chrome 4, Chrome 5

File inclusi:
HTML, CSS, PHP

Versione software:
PHP 4.x, 5.x PHP, PHP 5,0-5,2, PHP 5.3

Parole chiave

eCommerce, eCommerce, Tutti gli articoli, Admin, amministrazione, aggressore, backend, pannello di controllo, falso, pirata, vaso di miele, iniezione, intruso, ceppo, proteggere, protezione, sicurezza, sql injection