WorldWideScripts.net Delivering the best Add-Ons in more than 37 languages.

中文(简体), English, हिन्दी/हिंदी, Español/Castellano, العربية, Русский язык, Français, 中文 (台灣), বাংলা, Bahasa Indonesia, اردو, Português, Deutsch, Bahasa Melayu (بهاس ملايو‎), 日本語 (にほんご), فارسی, Italiano, తెలుగు, Türkçe, ગુજરાતી, Język polski/polszczyzna, Tiếng Việt, ಕನ್ನಡ, Українська мова, ไทย
PHP Scripts / Miscellaneous

Fake Admin Honeypot

— অ্যাড অন WorldWideScripts.net যাও

আপ টু ডেট থাকার আমাদের ফিড সাবস্ক্রাইব করুন!

নতুন! আপনি এটি করতে চান হিসাবে আমাদের অনুসরণ করুন!


Fake Admin Honeypot - CodeCanyon Item for Sale

Ads

Ad: Bluehost hosting

জাল admin Honeypot একটি জাল / সার্ভারের অ্যাডমিন ডিরেক্টরি যে একটি বাস্তব অ্যাডমিন ডিরেক্টরি (লগ-ইন পর্দা) mimics হয়...

আক্রমণকারীরা সাধারণত ওয়েবসাইটের মধ্যে প্রশাসন প্যানেল (কন্ট্রোল প্যানেল) এর তালিকা অনুমান করা শুদ্ধাশুদ্ধি দ্বারা চেষ্টা. সবচেয়ে সাধারণ ডিরেক্টরি হচ্ছে "অ্যাডমিন" অথবা "অ্যাডমিন" কিন্তু হিসাবে আপনি চান হিসাবে আপনি অনেক জাল ডিরেক্টরি আছে (বা আপনার htaccess ফাইলের মধ্যে লেখা নিয়মাবলী ব্যবহার করে আপনি যে কি জানেন কিভাবে) করতে পারেন.

আক্রমণকারীরা আপনার অ্যাডমিন ডিরেক্টরি "অনুমান" হবে এবং ব্যবহারকারীর নাম ও পাসওয়ার্ড প্রবেশ করতে অনুরোধ জানানো হবে. তারা ব্যবহারকারীর নাম ও পাসওয়ার্ড অনুমান করা বা এমনকি যা ঘন্টা বা এমনকি দিনের জন্য চালানো হবে আপনার ব্যবহারকারী নাম এবং পাসওয়ার্ড অনুমান করার জন্য একটি bruteforce টুল ব্যবহার করার চেষ্টা করবে. তারা যাতে এক্সেস লাভ করার জন্য SQL বাক্য উদ্বুদ্ধ করার চেষ্টা করতে পারে.

যাইহোক, এই লগ-ইন পর্দা একটি জাল লগইন sreen হয়. কি এটা আসলে করে লগ ইন করুন everyhing আক্রমণকারী একটি লগ ফাইলে প্রবেশ IP ঠিকানা, সময় তারিখ, তথ্য, ইত্যাদি এক্স বার করার পর (যদি আপনি X এর মান কনফিগার করতে পারেন) যে আক্রমণকারী ব্যবহারকারীর নাম ও পাসওয়ার্ড আপনি হবে অনুমান করার চেষ্টা সহ লগ ফাইল একটি লিঙ্ক সহ একটি ইমেল বিজ্ঞপ্তি. তাছাড়া, আক্রমণকারী, আপনার ওয়েবসাইট থেকে আপনাকে পুনঃনির্দেশিত করা হবে, যেন তিনি / সে আপনার প্রশাসন জোন মধ্যে প্রবেশাধিকার অর্জন করেছে. যাইহোক, আক্রমণকারী কারণ সাইটটি এখনো দেখবে একই, তিনি / সে অতিরিক্ত (প্রশাসনিক) অপশন, যে সেখানে হবে না খুঁজে পেতে চেষ্টা করবে বিভ্রান্ত হবে.

আক্রমণকারী আবার অ্যাডমিন ডিরেক্টরি যাওয়ার চেষ্টা করে, Honeypot যথেষ্ট স্মার্ট জানতে চান যে এই আক্রমণকারী ইতিপূর্বেই "লগ" হয় হানিপট মধ্যে তাই তিনি আবার আপনার মূল পৃষ্ঠা থেকে আপনাকে পুনঃনির্দেশিত করা হবে এবং তোমাদের উপর একই প্রজ্ঞাপন গ্রহণ করবে না এবং উপর কিন্তু মাত্র একবার.

কর্ম এই দেখুন, এখানে আপনি একটি আলোকচিত্রী পোর্টফোলিও দেখতে পারেন: এখানে

যদি আপনি url এর শেষে "অ্যাডমিন" যোগ আপনি আক্রমণকারী এর ভূমিকা পালন করতে হবে, এবং আপনি জাল অ্যাডমিন এলাকা থেকে অ্যাক্সেস করতে হবে: এখানে


ডাউনলোড করুন
এই বিষয়শ্রেণীতে অন্তর্ভুক্ত অন্যান্য উপাদানএই লেখকের সব উপাদান
মন্তব্যপ্রায়শই জিজ্ঞাসা করা প্রশ্ন এবং উত্তর

বৈশিষ্ট্য

নির্মিত:
2 জুলাই 11

সর্বশেষ আপডেট:
4 জুলাই 11

কি সমঞ্জসে আছে ব্রাউজার:
IE6, IE7, IE8, IE9, ফায়ারফক্স, সাফারি, অপেরা, ক্রোম 4, ক্রোম 5

ফাইল অন্তর্ভুক্ত:
এইচটিএমএল, সিএসএস, পিএইচপি

সফ্টওয়্যার সংস্করণ:
পিএইচপি 4.x, পিএইচপি 5.x, পিএইচপি 5.0 - 5.2, পিএইচপি 5.3

নাম. মূলশব্দ

ইকমার্স, ইকমার্স, সকল প্রকার, অ্যাডমিন, প্রশাসন, আক্রমণকারী, ব্যাক, কন্ট্রোল প্যানেল, নকল, হ্যাকার, মধুর পাত্র, ইনজেকশন, অনধিকারপ্রবেশকারী, লগ ইন করুন, রক্ষা করা, সুরক্ষা, নিরাপত্তা, এসকিউএল ইনজেকশন