WorldWideScripts.net Delivering the best Add-Ons in more than 37 languages.

中文(简体), English, हिन्दी/हिंदी, Español/Castellano, العربية, Русский язык, Français, 中文 (台灣), বাংলা, Bahasa Indonesia, اردو, Português, Deutsch, Bahasa Melayu (بهاس ملايو‎), 日本語 (にほんご), فارسی, Italiano, తెలుగు, Türkçe, ગુજરાતી, Język polski/polszczyzna, Tiếng Việt, ಕನ್ನಡ, Українська мова, ไทย
PHP Scripts / Miscellaneous

Fake Admin Honeypot

— Add- On om WorldWideScripts.net

Abonneer u op onze feed om de hoogte te blijven!

Nieuw! Volg ons als u het wilt!


Fake Admin Honeypot - CodeCanyon Item for Sale

Ads

Ad: Bluehost hosting

Fake admin honeypot is een nep / admin directory op de server dat er een echte admin directory (inlogscherm) nabootst...

Aanvallers proberen meestal met vallen en opstaan ​​naar de directory van toediening panelen (bedieningspanelen) in websites raden. De meest voorkomende directory zijn "Admin" of "admin", maar je kunt zoveel nep-directories hebben als je wilt (of gebruik rewrite regels in uw.htaccess bestand als je weet hoe dat te doen).

Aanvallers zullen 'raden' je admin directory en wordt gevraagd om gebruikersnaam en wachtwoord in te voeren. Zij zullen proberen om de gebruikersnaam en het wachtwoord te raden of zelfs gebruik maken van een bruteforce tool die een looptijd van uren of zelfs dagen om uw gebruikersnaam en wachtwoord te raden. Zij kan ook proberen sql zinnen injecteren om toegang te krijgen.

Echter, dit login-scherm is een nep login sreen. Wat het eigenlijk doet is inloggen everyhing de aanvaller komt in een logbestand, met inbegrip van het IP-adres, de tijd datum, data, enz. Na X keer (u kunt de waarde van X te configureren), die de aanvaller probeert de gebruikersnaam en het wachtwoord dat u zult raden ontvangt een e-mail met een link naar het logbestand. Bovendien zal de aanvaller worden doorgestuurd naar uw website, alsof hij / zij toegang heeft gekregen in uw administratie zone. Toch zal de aanvaller in de war omdat de site nog steeds hetzelfde uitzien, hij / zij zal proberen om extra opties (administratief), dat er niet zal zijn te vinden.

Als de aanvaller probeert om weer naar de admin directory te gaan, de honeypot is slim genoeg om te weten dat de aanvaller al is "aangemeld" in de honeypot, zodat hij weer wordt doorgestuurd naar uw belangrijkste pagina en je zal dezelfde melding nog niet voorbij te ontvangen en meer, maar slechts een keer.

Om dit te zien in actie, hier kunt u een fotograaf portfolio te zien: hier

als u "admin" toe te voegen aan het eind van de url zul je het spelen van de rol van de aanvaller, en je zal de toegang tot de nep-admin gedeelte: hier


Downloaden
Andere onderdelen in deze categorieAlle onderdelen van deze auteur
OpmerkingenVeelgestelde vragen en antwoorden

Eigenschappen

Gemaakt:
2 juli 11

Laatste update:
4 juli 11

compatibele Browsers:
IE6, IE7, IE8, IE9, Firefox, Safari, Opera, Chrome 4, Chrome 5

files inbegrepen:
HTML, CSS, PHP

Software versie:
PHP 4.x, PHP 5.x, PHP 5,0-5,2, PHP 5.3

Trefwoorden

eCommerce, eCommerce, Alle spullen, beheerder, administratie, Aanvaller, backend, Controlepaneel, nep, hacker, honingpot, injectie, indringer, logboek, beschermen, bescherming, veiligheid, sql injection