WorldWideScripts.net Delivering the best Add-Ons in more than 37 languages.

中文(简体), English, हिन्दी/हिंदी, Español/Castellano, العربية, Русский язык, Français, 中文 (台灣), বাংলা, Bahasa Indonesia, اردو, Português, Deutsch, Bahasa Melayu (بهاس ملايو‎), 日本語 (にほんご), فارسی, Italiano, తెలుగు, Türkçe, ગુજરાતી, Język polski/polszczyzna, Tiếng Việt, ಕನ್ನಡ, Українська мова, ไทย
PHP Scripts / Miscellaneous

Fake Admin Honeypot

— Add-On para WorldWideScripts.net

@pt1wwsAssine o nosso feed para se manter atualizado!

Novo! Siga-nos o que você quiser!


Fake Admin Honeypot - CodeCanyon Item for Sale

Ads

Ad: Bluehost hosting

Falso admin Honeypot é um diretório falso / admin no seu servidor que imita um diretório de verdade admin (tela de login)...

Os invasores geralmente tentam por tentativa e erro para adivinhar o diretório de painéis de administração (painéis de comando) em websites. A mais comum é "Admin" ou "admin", mas você pode ter como muitos diretórios falsos como você deseja (ou usar regras de reescrita em seu arquivo.htaccess se você sabe como fazer isso).

Atacantes "adivinhar" o seu diretório de administração e será solicitado a digitar usuário e senha. Eles vão tentar adivinhar o nome de usuário e senha ou até mesmo usar uma ferramenta bruteforce que será executado por horas ou mesmo dias para adivinhar o seu nome de usuário e senha. Eles também poderiam tentar injetar sentenças SQL, a fim de obter acesso.

No entanto, essa tela de login é um sreen login falso. O que ele realmente faz é everyhing log o atacante entra em um arquivo de log, incluindo o endereço IP, data tempo, dados, etc. Depois de X vezes (você pode configurar o valor de X) que o atacante tenta adivinhar o nome de usuário e senha que você vai receber uma notificação por e-mail com um link para o arquivo de log. Além disso, o atacante será redirecionado para o seu site, como se ele / ela teve acesso em sua zona administração. No entanto, o atacante será confuso porque o site ainda vai ter a mesma aparência, ele / ela vai tentar encontrar opções adicionais (administrativos), que não vai estar lá.

Se o atacante tenta ir para o diretório admin novamente, o Honeypot é inteligente o suficiente para saber que este atacante já está "logado" no honeypot então ele será redirecionado para sua página principal novamente e você não receberá a mesma notificação sobre e mais, mas apenas uma vez.

Para ver isso em ação, aqui você pode ver uma carteira de fotógrafo: aqui

se você adicionar "admin" no final da url você estará jogando o papel do atacante, e você terá acesso à área de administração falso: aqui


Download
Outros componentes nesta categoriaTodos os componentes deste autor
ComentáriosPerguntas mais frequentes perguntas e respostas

Propriedades

Criado:
02 de julho 11

Última atualização:
04 de julho 11

Navegadores compatíveis:
IE6, IE7, IE8, IE9, Firefox, Safari, Opera, Chrome 4, Chrome 5

arquivos incluídos:
HTML, CSS, PHP

Versão do software:
PHP 4.x, 5.x PHP, PHP 5,0-5,2, PHP 5.3

Palavras-chave

comé, rcio eletrô, nico, comé, rcio eletrô, nico, Todos os itens, administrador, administraç, ã, o, Atacante, backend, Painel de controle, falsificaç, ã, o, cabouqueiro, pote de mel, injeç, ã, o, intruso, registro, proteger, proteç, ã, o, seguranç, a, sql injection