WorldWideScripts.net Delivering the best Add-Ons in more than 37 languages.

中文(简体), English, हिन्दी/हिंदी, Español/Castellano, العربية, Русский язык, Français, 中文 (台灣), বাংলা, Bahasa Indonesia, اردو, Português, Deutsch, Bahasa Melayu (بهاس ملايو‎), 日本語 (にほんご), فارسی, Italiano, తెలుగు, Türkçe, ગુજરાતી, Język polski/polszczyzna, Tiếng Việt, ಕನ್ನಡ, Українська мова, ไทย
PHP Scripts / Miscellaneous

Fake Admin Honeypot

— アドオンWorldWideScripts.netへ

@ja1wws日付まで滞在するために私達のフィードを購読する!

新しい!あなたがそれを望むように私たちに従ってください!


Fake Admin Honeypot - CodeCanyon Item for Sale

Ads

Ad: Bluehost hosting

フェイクADMINハニーポットは、実際のadminディレクトリ(ログイン画面)を模倣サーバー内の偽/ adminディレクトリです...

攻撃者は通常、ウェブサイトでの管理パネル(コントロールパネル)のディレクトリを推測するために試行錯誤してみてください。 最も一般的なディレクトリである「管理者」または「管理者」が、あなたはあなたが望む限り多くの偽のディレクトリを持つ(またはあなたがいることを行う方法を知っていればあなたのhtaccessファイルに書き換えルールを使用する)ことができます。

攻撃者は、自分のadminディレクトリを「推測」し、ユーザー名とパスワードを入力するように求められます。 彼らは、ユーザー名とパスワードを推測し、あるいはユーザ名とパスワードを推測するために数時間または数日のために実行されますbruteforceツールを使用しようとします。 彼らはまた、アクセスを得るために、SQL文を注入しようとすることができます。

しかし、このログイン画面には、偽のログインsreenです。 何それは実際に行うことは、攻撃者がX回後IPアドレス等、時間、日付、データ、(あなたがXの値を設定することができます)攻撃者が必要になりますユーザー名とパスワードを推測しようとしていることを含めて、ログファイルに入るeveryhingを記録していますログファイルへのリンクを電子メール通知を受信します。 彼/彼女はあなたの管理ゾーンにアクセスを得ているかのようにまた、攻撃者は、あなたのウェブサイトにリダイレクトされます。 しかし、サイトはまだ同じになりますので、攻撃者が混同され、彼/彼女はそこではありません追加の(管理)オプションを見つけようとします。

攻撃者が再びadminディレクトリに移動しようとすると、ハニーポットは、彼が再びあなたのメインページにリダイレクトされますので、この攻撃者はすでにハニーポットに「ログインして "されていることを知るには十分にスマートであり、あなたが繰り返し同じ通知を受信しませんオーバーしかし、一度だけ。

この動作を確認するには、ここでは、写真家のポートフォリオを見ることができます: ここに

あなたは、URLの末尾に「admin」を追加する場合は、攻撃者の役割を果たしされ、あなたが偽の管理領域にアクセスします。 ここで


ダウンロードしてください
このカテゴリー内の他のコンポーネントこの著者のすべてのコンポーネント
コメントよくある質問と回答を求めた

プロパティ

作成した:
2 7月11日

最後の更新:
4 7月11日

互換性のあるブラウザ:
IE6、IE7、IE8、IE9、Firefoxの、サファリ、オペラ、クローム4、Chromeの5

含まれるファイル:
HTML、CSS、PHP

ソフトウェアバージョン:
PHP 4.xでは、PHP 5.xの、PHP 5.0から5.2、PHP 5.3

キーワード

eコマース, eコマース, 全てのアイテム, 管理者, 管理, アタッカー, バックエンド, コントロールパネル, 偽, ハッカー, ハニーポット, 注入, 侵入者, ログ, 守ります, 保護, セキュリティ, SQLインジェクション