WorldWideScripts.net Delivering the best Add-Ons in more than 37 languages.

中文(简体), English, हिन्दी/हिंदी, Español/Castellano, العربية, Русский язык, Français, 中文 (台灣), বাংলা, Bahasa Indonesia, اردو, Português, Deutsch, Bahasa Melayu (بهاس ملايو‎), 日本語 (にほんご), فارسی, Italiano, తెలుగు, Türkçe, ગુજરાતી, Język polski/polszczyzna, Tiếng Việt, ಕನ್ನಡ, Українська мова, ไทย
PHP Scripts / Miscellaneous

Fake Admin Honeypot

— Add-On pour WorldWideScripts.net

@fr1wwsAbonnez-vous à notre RSS pour rester à jour!

Nouveau! Suivez-nous que vous le souhaitez!


Fake Admin Honeypot - CodeCanyon Item for Sale

Ads

Ad: Bluehost hosting

Faux ADMIN Honeypot est un faux répertoire / admin dans votre serveur qui imite un répertoire réel admin (écran de connexion)...

Les attaquants tentent généralement par essai et erreur de deviner le répertoire de panneaux d'administration (panneaux de contrôle) dans les sites Web. Le répertoire le plus commun étant "Admin" ou "admin", mais vous pouvez avoir autant de répertoires de faux que vous le souhaitez (ou utiliser des règles de réécriture dans votre fichier htaccess si vous savez comment faire cela).

Les attaquants vont "deviner" votre répertoire admin et sera invité à entrer Nom d'utilisateur et mot de passe. Ils vont essayer de deviner le nom d'utilisateur et mot de passe ou même utiliser un outil de bruteforce qui se déroulera pendant des heures ou même jours pour deviner votre nom d'utilisateur et mot de passe. Ils pourraient également essayer d'injecter des phrases sql afin d'y avoir accès.

Cependant, cet écran de connexion est une connexion sreen faux. Qu'est-ce qu'il fait en réalité est log everyhing l'attaquant entre dans un fichier journal, y compris l'adresse IP, la date du temps, les données, etc. Après X fois (vous pouvez configurer la valeur de X) que l'attaquant essaie de deviner le nom d'utilisateur et mot de passe vous sera recevoir une notification par e-mail avec un lien vers le fichier journal. Par ailleurs, l'attaquant sera redirigé vers votre site Web, comme s'il / elle a eu accès dans votre zone d'administration. Cependant, l'attaquant sera confus parce que le site sera toujours le même aspect, il / elle va essayer de trouver des options supplémentaires (administratives), qui ne seront pas là.

Si l'attaquant essaie d'aller dans le répertoire admin encore, le Honeypot est assez intelligent pour savoir que ce attaquant est déjà «connecté» dans le honeypot alors il sera redirigé vers votre page principale à nouveau et vous ne recevrez pas la même notification sur et plus, mais juste une fois.

Pour le voir en action, ici vous pouvez voir un photographe portfolio: ici

si vous ajoutez "admin" à la fin de l'URL, vous serez en jouant le rôle de l'attaquant, et vous aurez accès à la zone d'administration de faux: ici


Télécharger
D'autres éléments de ce typeTous les composants de cet auteur
CommentairesFoire aux questions et réponses

Propriétés

Créé:
2 Juillet 11

Dernière mise à jour:
4 Juillet 11

Navigateurs compatibles:
IE6, IE7, IE8, IE9, Firefox, Safari, Opera, Chrome 4, Chrome 5

fichiers inclus:
HTML, CSS, PHP

Une version de logiciel:
PHP 4.x, 5.x PHP, PHP 5,0 à 5,2, PHP 5.3

Mots-clés

commerce é, lectronique, commerce é, lectronique, Tous les articles, administrateur, administration, Attaquant, backend, Panneau de contrô, le, faux, pirate, pot de miel, injection, intrus, bû, che, proté, ger, protection, la sé, curité, injection SQL