WorldWideScripts.net Delivering the best Add-Ons in more than 37 languages.

中文(简体), English, हिन्दी/हिंदी, Español/Castellano, العربية, Русский язык, Français, 中文 (台灣), বাংলা, Bahasa Indonesia, اردو, Português, Deutsch, Bahasa Melayu (بهاس ملايو‎), 日本語 (にほんご), فارسی, Italiano, తెలుగు, Türkçe, ગુજરાતી, Język polski/polszczyzna, Tiếng Việt, ಕನ್ನಡ, Українська мова, ไทย
PHP Scripts / Miscellaneous

Fake Admin Honeypot

— Add-on เพื่อ WorldWideScripts.net

สมัครสมาชิกฟีด ของเรา จะอยู่ถึง วันที่ !

ใหม่! ติดตามเรา ตามที่คุณต้องการ!


Fake Admin Honeypot - CodeCanyon Item for Sale

Ads

Ad: Bluehost hosting

ปลอม ADMIN Honeypot เป็นของปลอมไดเรกทอรี / ผู้ดูแลระบบในเซิร์ฟเวอร์ของคุณที่เลียนแบบไดเรกทอรีผู้ดูแลระบบจริง (หน้าจอเข้าสู่ระบบ)...

มักจะพยายามโจมตีโดยการทดลองและข้อผิดพลาดที่จะคาดเดาไดเรกทอรีของแผงบริหาร (แผงควบคุม) ในเว็บไซต์ ไดเรกทอรีที่พบมากที่สุดเป็น "ผู้ดูแลระบบ" หรือ "ผู้ดูแลระบบ" แต่คุณสามารถมีไดเรกทอรีปลอมจำนวนมากเท่าที่คุณต้องการ (หรือใช้เขียนกฎในไฟล์ htaccess ของคุณถ้าคุณรู้วิธีการทำนั้น)

ผู้โจมตีจะ "เดา directory" ผู้ดูแลระบบของคุณและจะได้รับแจ้งให้ใส่ Username และ Password พวกเขาจะพยายามที่จะคาดเดาชื่อผู้ใช้และรหัสผ่านหรือแม้กระทั่งการใช้เครื่องมือ Bruteforce ที่จะทำงานเป็นเวลาหลายชั่วโมงหรือแม้กระทั่งวันที่จะคาดเดาชื่อผู้ใช้และรหัสผ่านของคุณ พวกเขายังได้พยายามที่จะฉีดประโยค SQL เพื่อที่จะได้รับการเข้าถึง

แต่หน้าจอเข้าสู่ระบบนี้เป็น sreen เข้าสู่ระบบปลอม สิ่งที่ไม่จริงคือการเข้าสู่ everyhing บุกรุกเข้าสู่ล็อกไฟล์รวมถึงที่อยู่ IP, วันเวลา, ข้อมูลและอื่น ๆ หลังจากที่ครั้ง X (คุณสามารถกำหนดค่าของ x) ที่โจมตีพยายามที่จะคาดเดาชื่อผู้ใช้และรหัสผ่านที่คุณจะ รับการแจ้งเตือนอีเมลที่มีการเชื่อมโยงไปยังแฟ้มบันทึกที่ นอกจากนี้ผู้โจมตีจะถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ของคุณเช่นถ้าเขา / เธอได้รับการเข้าถึงเข้าไปในโซนการบริหารงานของคุณ อย่างไรก็ตามผู้โจมตีจะสับสนเพราะเว็บไซต์จะยังคงมีลักษณะเดียวกันเขา / เธอจะพยายามหาเพิ่มเติม (บริหาร) ตัวเลือกที่จะไม่ได้อยู่ที่นั่น

ถ้าโจมตีพยายามที่จะไปที่ไดเรกทอรีผู้ดูแลระบบอีกครั้ง Honeypot จะฉลาดพอที่จะรู้ว่าการโจมตีนี้มีอยู่แล้ว "ลงทะเบียน" ใน honeypot เพื่อที่เขาจะได้รับการเปลี่ยนเส้นทางไปยังหน้าหลักของคุณอีกครั้งและคุณจะไม่ได้รับการแจ้งเตือนเดียวกันซ้ำ และมากกว่า แต่เพียงครั้งเดียว

ที่เห็นนี้ในการดำเนินการที่นี่คุณสามารถเห็นผลงานของช่างภาพ: ที่นี่

ถ้าคุณเพิ่ม "ผู้ดูแลระบบ" ในตอนท้ายของ URL ที่คุณจะเล่นบทบาทของการโจมตีและคุณจะสามารถเข้าถึงพื้นที่ admin ปลอม: ที่นี่


ดาวน์โหลด
ส่วนประกอบอื่น ๆ ในประเภทนี้ส่วนประกอบทั้งหมดของ ผู้เขียนคนนี้
ความเห็นคำถามที่พบบ่อย และคำตอบ

คุณสมบัติ

สร้าง:
2 กรกฎาคม 11

การปรับปรุงครั้งล่าสุด:
4 กรกฎาคม 11

เบราว์เซอร์ที่เข้ากันได้:
IE6, IE7, IE8, IE9, Firefox, Safari, Opera, Chrome 4, 5 Chrome

ไฟล์รวม:
HTML, CSS, PHP

ซอฟต์แวร์เวอร์ชั่น:
4.x PHP, PHP 5.x, PHP 5.0-5.2, PHP 5.3

คำหลัก

อีคอมเมิร์ซ, อีคอมเมิร์ซ, สิ่งของทั้งหมด, ผู้ดูแลระบบ, การบริหาร, โจมตี, แบ็กเอนด์, แผงควบคุม, เทียม, แฮ็กเกอร์, honeypot, การฉีด, ผู้บุกรุก, เข้าสู่ระบบ, ป้องกัน, การป้องกัน, ความปลอดภัย, ฉีด SQL