WorldWideScripts.net Delivering the best Add-Ons in more than 37 languages.

中文(简体), English, हिन्दी/हिंदी, Español/Castellano, العربية, Русский язык, Français, 中文 (台灣), বাংলা, Bahasa Indonesia, اردو, Português, Deutsch, Bahasa Melayu (بهاس ملايو‎), 日本語 (にほんご), فارسی, Italiano, తెలుగు, Türkçe, ગુજરાતી, Język polski/polszczyzna, Tiếng Việt, ಕನ್ನಡ, Українська мова, ไทย
PHP Scripts / Miscellaneous

Fake Admin Honeypot

— Add-On auf WorldWideScripts.net

@de1wwsAbonniere den Feed um auf dem neuesten Stand zu bleiben!

Neu! Folge uns, wie Du es möchtest!


Fake Admin Honeypot - CodeCanyon Item for Sale

Ads

Ad: Bluehost hosting

Gefälschte ADMIN Honeypot ist ein Fake / admin Verzeichnis auf Ihrem Server, die eine echte Admin-Verzeichnis (Login-Bildschirm) nachahmt...

Angreifer versuchen, in der Regel durch Versuch und Irrtum das Verzeichnis der Verwaltung Panels (Control Panels) in Websites zu erraten. Die häufigste Verzeichnis "Admin" oder "admin" zu sein, aber man kann so viele gefälschte Verzeichnisse haben, wie Sie wollen (oder Rewrite-Regeln in Ihrer.htaccess-Datei verwenden, wenn Sie wissen, wie das zu tun).

Der Angreifer wird Ihr admin-Verzeichnis "erraten" und werden aufgefordert, Benutzername und Kennwort einzugeben. Sie werden versuchen, den Benutzernamen und das Passwort zu erraten, oder sogar ein Brute-Force-Tool verwenden, die stundenlang laufen oder sogar Tage Ihren Benutzernamen und das Passwort zu erraten. Sie könnten auch versuchen, SQL-Sätze zu gewinnen, um den Zugang zu injizieren.

Allerdings ist diese Login-Bildschirm eine gefälschte Login-Sreen. Was es tatsächlich tut, ist log everyhing der Angreifer tritt in eine Protokolldatei, einschließlich der IP-Adresse, Uhrzeit Datum, Daten etc. Nach X-mal (der Wert von X konfigurieren können), dass der Angreifer den Benutzernamen und das Passwort zu erraten versucht, werden Sie eine E-Mail-Benachrichtigung mit einem Link zu der Log-Datei erhalten. Darüber hinaus wird der Angreifer auf Ihre Website umgeleitet werden, als ob er / sie Zugang in die Verwaltung Zone gewonnen hat. Allerdings wird der Angreifer zu verwechseln, denn die Seite immer noch gleich aussehen wird, kann er / sie zusätzliche (Verwaltungs-) Optionen zu finden versuchen, die nicht da sein wird.

Wenn der Angreifer wieder auf das Admin-Verzeichnis zu gehen versucht, ist die Honeypot klug genug zu wissen, dass diese Angreifer bereits in den Honeypot "angemeldet", so dass er wieder zu Ihrer Hauptseite weitergeleitet werden und Sie erhalten die gleiche Mitteilung über nicht erhalten und mehr, aber nur einmal.

Um dies zu sehen in Aktion, hier können Sie ein Fotograf Portfolio sehen: hier

wenn Sie "admin" am Ende der URL hinzufügen werden Sie die Rolle des Angreifers zu spielen, und Sie werden auf die gefälschte Admin - Bereich zugreifen: hier


Herunterladen
Weitere Komponenten in dieser KategorieAlle Komponenten dieses Autors
KommentareHäufige Fragen und Antworten

Eigenschaften

Erstellt:
2. Juli 11

Letztes Update:
4. Juli 11

kompatible Browser:
IE6, IE7, IE8, IE9, Firefox, Safari, Opera, Chrome 4, Chrome 5

Dateien inklusive:
HTML, CSS, PHP

Softwareversion:
PHP 4.x, PHP 5.x, PHP 5,0-5,2, PHP 5.3

Stichworte

E-Commerce, E-Commerce, Alle Elemente, Administrator, Verwaltung, Angreifer, Backend, Schalttafel, Fä, lschung, Hacker, Honigtopf, Injektion, Eindringling, Log, schü, tzen, Schutz, Sicherheit, SQL-Injektion