WorldWideScripts.net Delivering the best Add-Ons in more than 37 languages.

中文(简体), English, हिन्दी/हिंदी, Español/Castellano, العربية, Русский язык, Français, 中文 (台灣), বাংলা, Bahasa Indonesia, اردو, Português, Deutsch, Bahasa Melayu (بهاس ملايو‎), 日本語 (にほんご), فارسی, Italiano, తెలుగు, Türkçe, ગુજરાતી, Język polski/polszczyzna, Tiếng Việt, ಕನ್ನಡ, Українська мова, ไทย
PHP Scripts / Miscellaneous

Fake Admin Honeypot

— اضافہ WorldWideScripts.net پر

تازہ رہنے کے لئے ہمارے فیڈ کو سبسکرائب کریں!

نئی! آپ یہ کرنا چاہتے ہیں کے طور پر ہمارے ساتھ چلیے!


Fake Admin Honeypot - CodeCanyon Item for Sale

Ads

Ad: Bluehost hosting

جعلی ایڈمن Honeypot ایک حقیقی منتظم ڈائریکٹری (لاگ ان سکرین) بہروپ دھارتا ہے کہ آپ کے سرور میں ایک جعلی / منتظم ڈائریکٹری ہے ...

حملہ آوروں کو عام طور پر ویب سائٹس میں انتظامیہ پینل (کنٹرول پینل) کے ڈائریکٹری کا اندازہ لگانا مقدمے کی سماعت اور غلطی کی طرف سے کوشش کریں. سب سے زیادہ عام ڈائرکٹری ہونے "ایڈمن" یا "منتظم" لیکن آپ کو آپ کی مرضی کے طور پر بہت سے جعلی ڈائریکٹریز ہے (یا اگر آپ ایسا کرنے کا طریقہ جانتے ہیں تو آپ کے htaccess فائل میں پنرلیکھن قوانین کا استعمال کریں) کر سکتے ہیں.

حملہ آوروں نے اپنے ایڈمن ڈائرکٹری "اندازہ" گے اور صارف کا نام اور پاس ورڈ درج کرنے کے لئے کہا جائے گا. وہ صارف کا نام اور پاس ورڈ کا اندازہ لگانا یا اس سے بھی وجہ سے bruteforce آلے اپنا صارف نام اور پاس ورڈ کا اندازہ لگانا گھنٹے یا اس سے بھی دنوں کے لئے چلایا جائے گا جس کا استعمال کرنے کی کوشش کریں گے. انہوں نے یہ بھی رسائی حاصل کرنے کے لئے ایس کیو ایل سزائیں انجیکشن کرنے کی کوشش کر سکتے.

تاہم، یہ لاگ ان سکرین جعلی لاگ ان sreen ہے. کیا یہ اصل میں کرتا everyhing لاگ حملہ آور IP ایڈریس، وقت کی تاریخ، کے اعداد و شمار، وغیرہ X اوقات کے بعد (تمہیں X کی قدر کی تشکیل کر سکتے ہیں) حملہ آور کے نام اور پاس ورڈ آپ کو لگتا ہے کرنے کی کوشش کرتا ہے کہ سمیت، ایک لاگ فائل میں داخل ہوتا ہے لاگ فائل کرنے کے لئے ایک لنک کے ساتھ ایک ای میل اطلاع موصول. اس کے علاوہ، حملہ آور کے طور پر اگر وہ / وہ آپ کی انتظامیہ زون میں رسائی حاصل کر لی ہے، آپ کی ویب سائٹ پر بھیج دیا جائے گا. سائٹ اب بھی نظر آئے گا کیونکہ ایک ہی، وہ / وہ وہاں نہیں ہو گا کہ اضافی (انتظامی) اختیارات، تلاش کرنے کی کوشش کریں گے تاہم حملہ آور الجھن ہو جائے گا.

حملہ آور نے پھر منتظم ڈائریکٹری میں جانے کے لئے کی کوشش کرتا ہے، Honeypot جاننے کی وہ ایک بار پھر اپنے مرکزی صفحے پر ری ڈائریکٹ کیا جائے گا تاکہ اس حملہ آور نے پہلے ہی honeypot میں "انتخاب" کر رہا ہے کہ کافی ہوشیار ہے اور آپ پھر اسی نوٹیفکیشن موصول نہیں ہو گی اور اس سے زیادہ ہے لیکن صرف ایک بار.

کارروائی میں اس کو دیکھنے کے لئے، یہاں آپ کو ایک فوٹو گرافر پورٹ فولیو دیکھ سکتے ہیں: یہاں

آپ URL کے آخر میں "منتظم" شامل ہے تو آپ کو حملہ آور کا کردار ادا کیا جائے گا، اور آپ کو جعلی منتظم علاقے تک رسائی ہو گی: یہاں


ڈاؤن لوڈ، اتارنا
اس زمرے میں دیگر اجزاءاس مصنف کے تمام اجزاء
تبصرہاکثر سوالات اور جوابات سے پوچھا

پراپرٹیز

پیدا کیا:
2 11 جولائی کو

آخری اپ ڈیٹ:
4 11 جولائی کو

ہم آہنگ براؤزر:
IE6، IE7، IE8، IE9، فائر فاکس، سفاری، اوپرا، کروم 4، کروم 5

فائلیں:
HTML، CSS، PHP

سافٹ ویئر ورژن:
پی ایچ پی کی 4.x، پی ایچ پی کی 5.x، پی ایچ پی کی 5.0 - 5.2، پی ایچ پی کی 5.3

مطلوبہ الفاظ

ای کامرس, ای کامرس, تمام چیزیں, منتظم, انتظامیہ, حملہ آور, پسدید, کنٹرول پینل, جعلی, ہیکر, شہد کا برتن, انجکشن, گھسپیٹھیی, لاگ ان کریں, کی حفاظت, تحفظ, سیکورٹی, SQL انجکشن