WorldWideScripts.net Delivering the best Add-Ons in more than 37 languages.

中文(简体), English, हिन्दी/हिंदी, Español/Castellano, العربية, Русский язык, Français, 中文 (台灣), বাংলা, Bahasa Indonesia, اردو, Português, Deutsch, Bahasa Melayu (بهاس ملايو‎), 日本語 (にほんご), فارسی, Italiano, తెలుగు, Türkçe, ગુજરાતી, Język polski/polszczyzna, Tiếng Việt, ಕನ್ನಡ, Українська мова, ไทย
PHP Scripts / Miscellaneous

Fake Admin Honeypot

— 添加到WorldWideScripts.net

@zhcn1wws订阅我们的饲料,以保持最新

新!跟随我们,你想要它


Fake Admin Honeypot - CodeCanyon Item for Sale

Ads

Ad: Bluehost hosting

假蜜罐管理员在服务器假/ admin目录,模仿真实admin目录(登录屏幕)...

攻击者通常是通过试验和错误尝试猜测在网站管理板(控制板)的目录。 最常见的是目录“管理”或“管理”,而是你愿意,你可以有很多假的目录(或使用重写规则在htaccess的文件,如果你知道如何做到这一点)。

攻击者会“猜测”您的管理目录,并会提示输入用户名和密码。 他们将尝试猜测用户名和密码,甚至可以使用包含了暴力破解工具,它会运行数小时甚至数天来猜测你的用户名和密码。 他们还可以尝试以获得注入SQL语句。

然而,这种登录界面是一个虚假的登录筛网。 它实际上做的是登录everyhing攻击者进入一个日志文件,包括IP地址,时间日期,数据等,经过X次(可以配置X的值),攻击者试图猜测的用户名和密码,您将收到一个链接到日志文件的电子邮件通知。 另外,攻击者将被重定向到您的网站,因为如果他/她已经获得了进入到你的管理区。 但是,攻击者会困惑,因为该网站仍然看起来是一样的,他/她将试图找到另外的(行政)选项,不会在那里。

如果攻击者试图再次进入管理目录,蜜罐是足够聪明,知道这个攻击者已经“登陆”到蜜罐,所以他将再次被重定向到你的主页,你会不会在收到相同的通知以上只是一次。

要看到这个动作,在这里你可以看到一个摄影师组合: 这里

如果你在URL的末尾添加“管理员”,你将扮演攻击者的角色,你会接触到假管理区: 在这里


下载
此类别中的其他组成部分这个作者的所有组件
评论常见问题和答案

属性

创建:
11年7月2日

最后更新:
11年7月4日

兼容的浏览器:
IE6,IE7,IE8,IE9,火狐,Safari,歌剧,铬4,Chrome的5

包括文件:
HTML,CSS,PHP

软件版本:
PHP 4.x的,PHP 5.x中,PHP 5.0 - 5.2,PHP 5.3

关键字

电子商务, 电子商务, 所有项目, 管理员, 行政, 攻击者, 后端, 控制面板, 假, 黑客, 蜜罐, 注射, 侵入者, 日志, 保护, 保护, 安全, SQL注入