WorldWideScripts.net Delivering the best Add-Ons in more than 37 languages.

中文(简体), English, हिन्दी/हिंदी, Español/Castellano, العربية, Русский язык, Français, 中文 (台灣), বাংলা, Bahasa Indonesia, اردو, Português, Deutsch, Bahasa Melayu (بهاس ملايو‎), 日本語 (にほんご), فارسی, Italiano, తెలుగు, Türkçe, ગુજરાતી, Język polski/polszczyzna, Tiếng Việt, ಕನ್ನಡ, Українська мова, ไทย
PHP Scripts / Miscellaneous

Fake Admin Honeypot

— Add- On para WorldWideScripts.net

@es1wwsSuscríbete a nuestro RSS para estar al día!

¡Nuevo! Síguenos como quieras!


Fake Admin Honeypot - CodeCanyon Item for Sale

Ads

Ad: Bluehost hosting

Falso ADmin Honeypot es un directorio falsa / admin en su servidor que imita un directorio real admin (pantalla de conexión)...

Los atacantes suelen tratar por ensayo y error para adivinar el directorio de paneles de administración (panel de control) en los sitios web. El directorio más común es "admin" o "admin", pero usted puede tener tantos directorios falsos como desee (o utilizar las reglas de reescritura en el archivo.htaccess si sabe cómo hacerlo).

Los atacantes "adivinar" el directorio admin y se le pida que introduzca nombre de usuario y contraseña. Ellos van a tratar de adivinar el nombre de usuario y contraseña o incluso utilizar una herramienta de fuerza bruta que se desarrollará durante horas o incluso días para adivinar su nombre de usuario y contraseña. También podrían tratar de inyectar sentencias SQL con el fin de obtener acceso.

Sin embargo, esta pantalla de inicio de sesión es un sreen de acceso incorrecto. Lo que realmente hace es everyhing registrar el atacante entra en un archivo de registro, incluyendo la dirección IP, la fecha del tiempo, datos, etc. Después de X veces (se puede configurar el valor de X) que el atacante intenta adivinar el nombre de usuario y la contraseña que se recibir una notificación por correo electrónico con un enlace al archivo de registro. Por otra parte, el atacante será redirigido a su sitio web, como si él / ella ha tenido acceso en su zona de administración. Sin embargo, el atacante será confundido porque el sitio todavía tendrá el mismo aspecto, él / ella va a tratar de encontrar opciones adicionales (administrativos), que no estarán allí.

Si el atacante intenta ir al directorio de administración una vez más, el honeypot es lo suficientemente inteligente como para saber que este atacante ya está "conectado" en el sistema trampa por lo que será redirigido a la página principal de nuevo y usted no recibirá la misma notificación sobre y otra vez, pero sólo una vez.

Para ver esto en acción, aquí se puede ver una cartera fotógrafo: aquí

si se agrega "admin" al final de la URL que va a estar jugando el papel del atacante, y se accede a la zona de administración falso: aquí


Descargar
Otros componentes de esta categoríaTodos los componentes de este autor
ComentariosPreguntas frecuentes y respuestas

Propiedades

Creado:
2 de julio de 11

Última actualización:
4 11 de julio

Los navegadores compatibles:
IE6, IE7, IE8, IE9, Firefox, Safari, Opera, Chrome 4, Chrome 5

archivos incluidos:
HTML, CSS, PHP

Versión del software:
PHP 4.x, 5.x PHP, PHP 5.0 - 5.2, PHP 5.3

Palabras clave

eCommerce, eCommerce, Todos los artí, culos, administració, n, administració, n, Agresor, backend, panel de control, falso, pirata informá, tico, tarro de miel, inyecció, n, intruso, Iniciar sesió, n, proteger, proteccion, seguridad, sql injection