WorldWideScripts.net Delivering the best Add-Ons in more than 37 languages.

中文(简体), English, हिन्दी/हिंदी, Español/Castellano, العربية, Русский язык, Français, 中文 (台灣), বাংলা, Bahasa Indonesia, اردو, Português, Deutsch, Bahasa Melayu (بهاس ملايو‎), 日本語 (にほんご), فارسی, Italiano, తెలుగు, Türkçe, ગુજરાતી, Język polski/polszczyzna, Tiếng Việt, ಕನ್ನಡ, Українська мова, ไทย
PHP Scripts / Miscellaneous

Fake Admin Honeypot

— 添加到WorldWideScripts.net

訂閱我們的飼料,以保持最新

新!跟隨我們,你想要它


Fake Admin Honeypot - CodeCanyon Item for Sale

Ads

Ad: Bluehost hosting

假蜜罐管理員在服務器假/ admin目錄,模仿真實admin目錄(登錄屏幕)...

攻擊者通常是通過試驗和錯誤嘗試猜測在網站管理板(控制板)的目錄。 最常見的是目錄“管理”或“管理”,而是你願意,你可以有很多假的目錄(或使用重寫規則在htaccess的文件,如果你知道如何做到這一點)。

攻擊者會“猜測”您的管理目錄,並會提示輸入用戶名和密碼。 他們將嘗試猜測用戶名和密碼,甚至可以使用包含了暴力破解工具,它會運行數小時甚至數天來猜測你的用戶名和密碼。 他們還可以嘗試以獲得注入SQL語句。

然而,這種登錄界面是一個虛假的登錄篩網。 它實際上做的是登錄everyhing攻擊者進入一個日誌文件,包括IP地址,時間日期,數據等,經過X次(可以配置X的值),攻擊者試圖猜測的用戶名和密碼,您將收到一個鏈接到日誌文件的電子郵件通知。 另外,攻擊者將被重定向到您的網站,因為如果他/她已經獲得了進入到你的管理區。 但是,攻擊者會困惑,因為該網站仍然看起來是一樣的,他/她將試圖找到另外的(行政)選項,不會在那裡。

如果攻擊者試圖再次進入管理目錄,蜜罐是足夠聰明,知道這個攻擊者已經“登陸”到蜜罐,所以他將再次被重定向到你的主頁,你會不會在收到相同的通知以上只是一次。

要看到這個動作,在這裡你可以看到一個攝影師組合: 這裡

如果你在URL的末尾添加“管理員”,你將扮演攻擊者的角色,你會接觸到假管理區: 在這裡


下載
此類別中的其他組成部分這個作者的所有組件
評論常見問題和答案

屬性

創建:
11年7月2日

最後更新:
11年7月4日

兼容的瀏覽器:
IE6,IE7,IE8,IE9,火狐,Safari,歌劇,鉻4,Chrome的5

包括文件:
HTML,CSS,PHP

軟件版本:
PHP 4.x的,PHP 5.x中,PHP 5.0 - 5.2,PHP 5.3

關鍵字

電子商務, 電子商務, 所有項目, 管理員, 行政, 攻擊者, 後端, 控制面板, 假, 黑客, 蜜罐, 注射, 侵入者, 日誌, 保護, 保護, 安全, SQL注入