WorldWideScripts.net Delivering the best Add-Ons in more than 37 languages.

中文(简体), English, हिन्दी/हिंदी, Español/Castellano, العربية, Русский язык, Français, 中文 (台灣), বাংলা, Bahasa Indonesia, اردو, Português, Deutsch, Bahasa Melayu (بهاس ملايو‎), 日本語 (にほんご), فارسی, Italiano, తెలుగు, Türkçe, ગુજરાતી, Język polski/polszczyzna, Tiếng Việt, ಕನ್ನಡ, Українська мова, ไทย
PHP Scripts / Miscellaneous

Fake Admin Honeypot

— Add-On kwa WorldWideScripts.net

Kujiunga na kulisha wetu kukaa hadi tarehe!

Mpya! Kufuata yetu kama unataka!


Fake Admin Honeypot - CodeCanyon Item for Sale

Ads

Ad: Bluehost hosting

Bandia Admin Honeypot ni bandia / admin directory katika kompyuta yako kwamba mimics halisi admin directory (kuingia screen)...

Washambuliaji kawaida kujaribu kwa majaribio na makosa nadhani directory ya paneli utawala (Control paneli) katika tovuti. directory ya kawaida kuwa "Msimamizi" au "admin" lakini unaweza kuwa na directories kama wengi bandia kama unataka (au kutumia sheria rewrite katika htaccess faili yako kama unajua jinsi ya kufanya hivyo).

Washambuliaji itakuwa "nadhani" admin saraka yako na utakuwa ilisababisha kuingia jina la mtumiaji na Password. Watajaribu nadhani username na password au hata kutumia zana bruteforce ambayo inakwenda kwa masaa au siku hata nadhani username na password yako. Wao pia inaweza kujaribu kuingiza sql hukumu ili kupata huduma.

Hata hivyo, hii screen login ni kuingia bandia sreen. Nini ni kweli gani ni kuingia everyhing mshambulizi inaingia katika faili logi, ikiwa ni pamoja na anwani ya IP, wakati tarehe, data, nk Baada ya mara X (unaweza configure thamani ya X) kwamba mshambuliaji anajaribu kubuni username na password wewe kupokea taarifa ya barua pepe na kiungo na faili logi. Aidha, mshambulizi utakuwa itaelekezwa kwa tovuti yako, kama yeye / yeye imepata upatikanaji katika eneo lako utawala. Hata hivyo, mshambulizi itakuwa kuchanganyikiwa kwa sababu tovuti bado kuangalia huo huo, yeye / yeye kujaribu kupata ziada (kiutawala) chaguzi, ambayo si kuwa huko.

Kama mshambulizi anajaribu kwenda admin directory tena, Honeypot ni smart kutosha kujua kwamba mshambulizi hii ni tayari "watumiaji" katika honeypot hivyo atakuwa itaelekezwa kwa ukurasa wako kuu tena na huwezi kupokea taarifa sawa juu na juu lakini mara moja tu.

Kuona hii katika hatua, hapa unaweza kuona mpiga picha kwingineko: hapa

kama wewe kuongeza "admin" mwishoni mwa url utakuwa kucheza nafasi ya mshambuliaji, na utakuwa upatikanaji wa admin eneo hilo bandia: hapa


Download
Vipengele vingine katika jamii hiiKila sehemu ya mwandishi huyu
MaoniMara kwa mara kuulizwa maswali na majibu

Mali

kuundwa:
2 Julai 11

Badiliko:
4 Julai 11

sambamba Browsers:
IE6, IE7, IE8, IE9, Firefox, Safari, Opera, Chrome 4, Chrome 5

files Pamoja:
HTML, CSS, PHP

Programu Version:
PHP 4.x, PHP 5.x, PHP 5.0-5.2, PHP 5.3

Keywords

eCommerce, eCommerce, All Items, admin, utawala, mshambulizi, backend, jopo kudhibiti, bandia, hacker, honeypot, sindano, intruder, kuingia, kulinda, ulinzi, usalama, sql sindano