Enviar mensaje a una IP, es posible?

Iniciado por gatocano, 15 Noviembre 2011, 17:23 PM

0 Miembros y 1 Visitante están viendo este tema.

gatocano

Hola como estan...queria consultarles si es posible enviar un mensaje a una IP determinada...les comento el problema...

Tengo una web a la cual todos los dias la esta atacando un muchacho mediante inyecciones de codigo, pero el sitio esta desarrollado con joomla y tengo instalados unos cortafuegos para evitar estos problemas.

el tema es que se esta tornando molesto entrar a mi casilla de correo y ver todos los intentos que hizo el muchacho de inyectar codigo en el sitio..

Actualmente estoy baneando las IPs pero son IPs dinamicas por lo que supongo que el muchacho reinicia el modem y obtiene una IP diferente y en mi caso es molesto entrar en el dpanel del sitio y bloquear la IP.

Lo que queria saber es si es posible al tener la IP del atacante enviarle un mensaje para que deje de atacar la web (intenare razonar con el), he leido por google a se puede atraves del comando DOS Net Send pero lo que no se es si solo se aplica ese comando en LAN y no en WAN..

en fin esa es mi consulta si es posible enviarle un mensaje a ese individio y ver si deja de atacar...

saludos!!! y gracias!!

el-brujo

cómo norma general no se puede enviar un mensaje a un ip, porque no sabes su e-mail, ni es una red local, etc.

Pero como tienes una página web podrías hacer un código en php que cuando la ip sea x se le muestre un mensaje por pantalla, tipo alert en javascript o similar.

Pero lo más seguro es que esté usando algún scanner automatizado, así que no verá el mensaje y seguirá escaneando con el Acunetix o similar.....

gatocano

Hola gracias por tu respuesta...lo mismo estaba pensando, debe de estar utilizando algun porgrama automatizado...

en fin creo que lo mejor que puedo hacer es ir agrgando la ip al dpanel en la sección de bloqueos de ip.

si necesitas mas pistas puedo colgar aqui el codigo que esta tratando de filtrar en el sitio web o te lo envio en MP para saber si es muy peligroso o no ya que el firewall que tengo instalado lo categoriza como de amenaza media y por lo que se ese codigo ha creado archivos php.ini en ciertos lugares del sitio.

saludos!!

Epzylon

Cita de: gatocano en 15 Noviembre 2011, 21:27 PM
Hola gracias por tu respuesta...lo mismo estaba pensando, debe de estar utilizando algun porgrama automatizado...

en fin creo que lo mejor que puedo hacer es ir agrgando la ip al dpanel en la sección de bloqueos de ip.

si necesitas mas pistas puedo colgar aqui el codigo que esta tratando de filtrar en el sitio web o te lo envio en MP para saber si es muy peligroso o no ya que el firewall que tengo instalado lo categoriza como de amenaza media y por lo que se ese codigo ha creado archivos php.ini en ciertos lugares del sitio.

saludos!!

Si tu servidor web es tuyo y es un linux yo tengo otra opción...

gatocano

Hola gracias por responder...

el seridor es de la empresa dattatec, tengo todos los accesos ya que yo administro el sitio, esta en plataforma linux, apache, php 5, sql 5.

o tu te referias a si el servidor es mio o sea una pc en mi casa como servidor y alojando los sitios??

Saludos!

gatocano

Este es el codigo que estan tratando de filtrar en mi sitio...el firewall que tengo instalado me envia un email con cada intento que realizan de filtrar este codigo...

que se podria hacer?? desistalar el componente y utilizar el que viene por defecto en joomla...esa opcion creo que seria  la mejor...que opinan ustedes??

Citar** Local File Inclusion [GET:task] => ../../../../../../../../../../../../..//proc/self/environ\000
** Local File Inclusion [REQUEST:task] => ../../../../../../../../../../../../..//proc/self/environ\000

**PAGE / SERVER INFO


*REMOTE_ADDR :
87.106.232.221

*HTTP_USER_AGENT :
facebookexternalhit/1.1 (+http://www.facebook.com/externalhit_uatext.php)

*REQUEST_METHOD :
GET

*QUERY_STRING :
option=com_myblog&Itemid=57%22%20onmousedown=%22ct(this,%20'http%3A%2F%2Fwww.portalmicropyme.com%2Findex.php%3Foption%3Dcom_myblog%26amp%3BItemid%3D57','31','6','%22com_myblog%22++Itemid%3D57','',%20'0087e24c5e3e5f3c4a0acb6536c90b9f6b518a03f673232d796c',%200)/////index.php?option=com_myblog&Itemid=12&task=../../../../../../../../../../../../..//proc/self/environ%0000



** SUPERGLOBALS DUMP (sanitized)


*$_GET DUMP
-[option] => com_myblog
-[amp;Itemid] => 57\" onmousedown=\"ct(this, \'http://www.portalmicropyme.com/index.php?option=com_myblog&Itemid=57\',\'31\',\'6\',\'\"com_myblog\"  Itemid=57\',\'\', \'0087e24c5e3e5f3c4a0acb6536c90b9f6b518a03f673232d796c\', 0)/////index.php?option=com_myblog
-[Itemid] => 12
-[task] => /proc/self/environ\000


*$_POST DUMP


*$_COOKIE DUMP


*$_REQUEST DUMP
-[option] => com_myblog
-[amp;Itemid] => 57\" onmousedown=\"ct(this, \'http://www.portalmicropyme.com/index.php?option=com_myblog&Itemid=57\',\'31\',\'6\',\'\"com_myblog\"  Itemid=57\',\'\', \'0087e24c5e3e5f3c4a0acb6536c90b9f6b518a03f673232d796c\', 0)/////index.php?option=com_myblog
-[Itemid] => 12
-[task] => /proc/self/environ\000