WorldWideScripts.net Delivering the best Add-Ons in more than 37 languages.

中文(简体), English, हिन्दी/हिंदी, Español/Castellano, العربية, Русский язык, Français, 中文 (台灣), বাংলা, Bahasa Indonesia, اردو, Português, Deutsch, Bahasa Melayu (بهاس ملايو‎), 日本語 (にほんご), فارسی, Italiano, తెలుగు, Türkçe, ગુજરાતી, Język polski/polszczyzna, Tiếng Việt, ಕನ್ನಡ, Українська мова, ไทย
PHP Scripts / Miscellaneous

Fake Admin Honeypot

— ઉમેરો પર WorldWideScripts.net માટે

તારીખ સુધી રહેવા માટે અમારા ફીડ પર સબ્સ્ક્રાઇબ કરો!

નવું! તમે તેને કરવા માંગો છો તરીકે અમને અનુસરો!


Fake Admin Honeypot - CodeCanyon Item for Sale

Ads

Ad: Bluehost hosting

નકલી સંચાલન Honeypot નકલી / તમારા સર્વર માં એડમિન ડિરેક્ટરી કે જે એક વાસ્તવિક એડમિન ડિરેક્ટરી (લૉગિન સ્ક્રીન) નકલ કરે છે...

હુમલાખોરો સામાન્ય રીતે વેબસાઇટ્સ માં વહીવટ પેનલ (કંટ્રોલ પેનલ) ની ડિરેક્ટરી અનુમાન કરવા માટે ટ્રાયલ અને ભૂલ દ્વારા પ્રયાસ કરો. સૌથી સામાન્ય ડિરેક્ટરી "સંચાલન" અથવા "સંચાલક" પરંતુ તમે ઈચ્છો છો તમે ઘણા નકલી ડિરેક્ટરીઓ હોય (અથવા તમારા htaccess મા નિર્ધારિત ફાઇલ માં પુનર્લેખન નિયમો વાપરો જો તમે તે કેવી રીતે કરવું ખબર) કરી શકો છો.

હુમલાખોરો તમારી એડમિન ડિરેક્ટરી "ધારી" આવશે અને વપરાશકર્તા નામ અને પાસવર્ડ દાખલ કરવા માટે પૂછવામાં આવશે. તેઓ વપરાશકર્તા નામ અને પાસવર્ડ ધારી અથવા તો જે કલાકો અથવા દિવસો સુધી ચાલશે તમારા વપરાશકર્તા નામ અને પાસવર્ડ અનુમાન કરવા માટે એક bruteforce ટૂલ ઉપયોગ કરશે. તેઓ પણ પ્રવેશ મેળવવા માટે ક્રમમાં SQL વાક્યો પિચકારીની કરવાનો પ્રયાસ કરી શકે છે.

જો કે, આ પ્રવેશ સ્ક્રીન નકલી લૉગિન sreen છે. તે શું ખરેખર કરે લોગ everyhing હુમલાખોર લોગ ફાઇલમાં પ્રવેશે છે, IP સરનામું, સમય તારીખ, માહિતી, વગેરે એક્સ વખત પછી (જો તમે X ની કિંમત રૂપરેખાંકિત કરી શકો છો) કે હુમલાખોર વપરાશકર્તા નામ અને પાસવર્ડ તમે ધારી કરવાનો પ્રયાસ કરે છે સમાવેશ થાય છે લોગ ફાઈલ પર એક લિંક સાથે એક ઇમેઇલ સૂચના પ્રાપ્ત. આ ઉપરાંત, હુમલાખોર તમારી વેબસાઇટ પર રીડાયરેક્ટ કરવામાં આવશે કારણ કે જો તે / તેણી તમારા વહીવટ ઝોન માં ઍક્સેસ મેળવી છે. જો કે, હુમલાખોર કારણ કે આ સાઇટ હજુ પણ જોવા મળશે જ, તે / તેણી વધારાના (વહીવટી) વિકલ્પો છે, કે જે ત્યાં હશે નહિં શોધવા માટે પ્રયત્ન કરશે ગેરસમજ થશે.

હુમલાખોર ફરીથી એડમિન ડિરેક્ટરી પર જવા માટે પ્રયાસ કરે છે, honeypot પૂરતી સ્માર્ટ ખબર છે કે આ હુમલાખોર પહેલેથી "લૉગ" છે honeypot માં જેથી તેઓ ફરીથી તમારા મુખ્ય પૃષ્ઠ પર રીડાયરેક્ટ કરવામાં આવશે અને તમે એ જ સૂચના પ્રાપ્ત થશે નહીં અને ઉપર પરંતુ માત્ર એક વાર.

ક્રિયા આ જોવા માટે, અહીં તમે એક ફોટોગ્રાફર પોર્ટફોલિયો જોઈ શકો છો: અહીં

જો તમે URL ના અંતે "સંચાલક" ઉમેરવા તમે હુમલાખોર ભૂમિકા રમતા હશે, અને તમે નકલી એડમિન વિસ્તાર ઍક્સેસ હશે: અહીં


ડાઉનલોડ કરો
આ શ્રેણી માં અન્ય ઘટકોઆ લેખક બધા ઘટકો
ટિપ્પણીઓવારંવાર પૂછાતા પ્રશ્નો અને જવાબો પૂછવામાં

ગુણધર્મો

બનાવ્યું:
2 જુલાઈ 11

છેલ્લો સુધારો:
4 જુલાઈ 11

સુસંગત બ્રાઉઝર્સ:
આઇ 6, આઇ 7, IE8, IE9, ફાયરફોક્સ, સફારી, ઓપેરા, Chrome ને 4, ક્રોમ 5

ફાઈલો:
એચટીએમએલ, સીએસએસ, PHP,

સોફ્ટવેર આવૃત્તિ:
PHP, 4.x, PHP, 5.x, PHP 5.0 - 5.2, PHP 5.3

કીવર્ડ્સ

ઈકોમર્સ, ઈકોમર્સ, બધા વસ્તુઓ, એડમિન, વહીવટ, હુમલાખોર, બેકએન્ડ, કંટ્રોલ પેનલ, નકલી, હેકર, honeypot, ઈન્જેક્શન, ઘૂસણખોર, લોગ, રક્ષણ, રક્ષણ, સુરક્ષા, એસક્યુએલ ઇન્જેક્શન