WorldWideScripts.net Delivering the best Add-Ons in more than 37 languages.

中文(简体), English, हिन्दी/हिंदी, Español/Castellano, العربية, Русский язык, Français, 中文 (台灣), বাংলা, Bahasa Indonesia, اردو, Português, Deutsch, Bahasa Melayu (بهاس ملايو‎), 日本語 (にほんご), فارسی, Italiano, తెలుగు, Türkçe, ગુજરાતી, Język polski/polszczyzna, Tiếng Việt, ಕನ್ನಡ, Українська мова, ไทย
PHP Scripts / Miscellaneous

Fake Admin Honeypot

— जोड़ें पर WorldWideScripts.net को

तारीख तक रहने के लिए हमारे फ़ीड की सदस्यता लें!

नई! आप यह चाहते हैं के रूप में हमें का पालन करें!


Fake Admin Honeypot - CodeCanyon Item for Sale

Ads

Ad: Bluehost hosting

नकली व्यवस्थापक Honeypot एक नकली / अपने सर्वर में व्यवस्थापक निर्देशिका है कि एक असली व्यवस्थापक निर्देशिका (लॉग-इन स्क्रीन) mimics है...

हमलावरों आमतौर पर वेबसाइटों में प्रशासन पैनल (कंट्रोल पैनल) की निर्देशिका अनुमान करने के लिए परीक्षण और त्रुटि से प्रयास करें। सबसे आम निर्देशिका जा रहा है "व्यवस्थापक" या "व्यवस्थापक" लेकिन जैसा कि आप चाहते हैं आप के रूप में कई नकली निर्देशिका है (या अपने htaccess फ़ाइल में फिर से लिखना नियमों का उपयोग करता है, तो आप ऐसा करने के लिए कैसे पता कर सकते हैं)।

हमलावरों अपने व्यवस्थापक निर्देशिका "लगता है" जाएगा और उपयोगकर्ता नाम और पासवर्ड दर्ज करने के लिए प्रेरित किया जाएगा। वे यूज़रनेम और पासवर्ड अनुमान करने के लिए या यहां तक ​​कि जो घंटों या दिनों के लिए चलेंगे अपने यूज़रनेम और पासवर्ड को लगता है की एक bruteforce उपकरण का उपयोग करने की कोशिश करेंगे। उन्होंने यह भी आदेश पहुँच प्राप्त करने में एसक्यूएल वाक्य इंजेक्षन करने के लिए कोशिश कर सकते।

हालांकि, इस लॉगिन स्क्रीन एक नकली लॉगिन sreen है। क्या यह वास्तव में होता लॉग ऑन everyhing हमलावर एक लॉग फ़ाइल में प्रवेश करती है, आईपी पते, समय तिथि, डेटा, आदि एक्स समय के बाद (आप एक्स के मूल्य में विन्यस्त कर सकते हैं) है कि हमलावर यूज़रनेम और पासवर्ड तुम जाएगा लगता है की कोशिश करता है सहित लॉग फ़ाइल के लिए एक लिंक के साथ एक ईमेल सूचना प्राप्त करते हैं। इसके अलावा, हमलावर, अपनी वेबसाइट के लिए निर्देशित किया जाएगा के रूप में अगर वह / वह अपने प्रशासन क्षेत्र में पहुँच प्राप्त की है। हालांकि, हमलावर क्योंकि साइट अभी भी दिखेगा ही, वह / वह अतिरिक्त (प्रशासनिक) विकल्प, कि वहाँ नहीं होगा खोजने की कोशिश करेंगे भ्रमित हो जाएगा।

हमलावर फिर व्यवस्थापक निर्देशिका के लिए जाने की कोशिश करता है, Honeypot काफी समझदार पता चला है कि इस हमलावर पहले से ही "लॉग ऑन" है honeypot में तो वह फिर से अपने मुख्य पृष्ठ पर पुनः निर्देशित किया जाएगा और तुम पर एक ही सूचना प्राप्त नहीं होगा और अधिक से अधिक है, लेकिन सिर्फ एक बार।

कार्रवाई में यह देखने के लिए, यहाँ आप एक फोटोग्राफर पोर्टफोलियो देख सकते हैं: यहाँ

यदि आप यूआरएल के अंत में "व्यवस्थापक" जोड़ने आप हमलावर की भूमिका निभा रहा हो जाएगा, और आप नकली व्यवस्थापक क्षेत्र के लिए उपयोग होगा: यहां


डाउनलोड करें
इस श्रेणी में अन्य घटकोंइस लेखक के सभी घटकों
टिप्पणियाँअक्सर पूछे जाने वाले सवाल और जवाब पूछा

गुण

बनाया था:
2 जुलाई 11

आखिरी अपडेट:
4 जुलाई 11

संगत ब्राउज़र:
IE6, IE7, IE8, IE9, फायरफॉक्स, सफारी, ओपेरा, क्रोम 4, 5 क्रोम

फ़ाइलें:
एचटीएमएल, सीएसएस, पीएचपी

सॉफ्टवेयर संस्करण:
पीएचपी 4.x, पीएचपी 5.x, PHP 5.0 - 5.2, 5.3 PHP

कीवर्ड

ईकामर्स, ईकामर्स, सभी आइटम, व्यवस्थापक, शासन प्रबंध, हमलावर, बैकेंड, कंट्रोल पैनल, उल्लू बनाना, हैकर, शहद का बर्तन, इंजेक्शन, घुसेड़नेवाला, लॉग इन करें, रक्षा करना, सुरक्षा, सुरक्षा, एसक्यूएल इंजेक्षन