Kategorie: Hacking-Versuche

Brute Force Attack am Freitag den 09.02.24

Eine Brute Force Attack am Freitag den 09.02.24

Die Brute Force Attack war recht umfangreich aber der armseelige Hacker-Idiot hatte natürlich keine Chance, da es gar keine wp-login.php gibt. Sehr erstaunlich, das dieser dumme Amateur das gar nicht gemerkt hat. Naja, war wohl mal wieder so ein nutzloser ScriptKiddie!

Brute Force Attack - ScriptKiddys - Hacker Amateure

Brute Force Attack – ScriptKiddys – Hacker Amateure

Bei solch einen Brute-Force-Angriff (Brute Force Attack) versuchen Cyberkriminelle (oft nur dumme Amateure) die Passwörter und andere Zugangsdaten zu knacken. Bei den Brute-Force-Attacken greift ein krimineller User auf eine Liste mit häufigen Wörtern zurück. Bei dieser Brute Force Methode geht man dann halt dumm eine Passwortliste durch, bis eines funktioniert.

Darüber hinaus ist die betroffene Website außerdem sowieso durch zusätzliche Sicherheitsmaßnahmen gegen solch dumme Amateure geschützt. Daher trägt solch ein Looser ehe zum Hurmor bei, wir konnten echt nur grinsen und haben Stoff für unsere Website hier!

Die bedauernswerten Login-Versuche gingen von: 09/Feb/2024:00:47:37 bis 09/Feb/2024:01:39:04.

Von diesen kriminellen Login-Idioten wurden sowohl Hosting-Provider als auch einige (wenige) ISP (Internet Service Provider) missbraucht. Schon der Versuch, mittels Brute-Force-Angriff an eine fremde Homepage per Login zu kommen, macht sich strafbar!!!

Brute Force Attack – Welcher Provider waren mehr als einmal dabei?

  • AS51167 – Contabo GmbH ist 2 mal dabei!
  • AS24940 – Hetzner Online GmbH ist 2 mal dabei!
  • AS3462 – Data Communication Business Group ist 2 mal dabei!
  • AS16276 – OVH SAS ist 4 mal dabei!!!
  • AS26496 – GoDaddy.com (Host Europe) ist gleich 4 mal dabei!!!
  • AS396982 – Google LLC ist gleich 4 mal dabei!!!
  • AS14061 – DigitalOcean, LLC ist gleich 6 mal dabei!!!!

Zum Schutz der betroffenen Website und dessen Homepage-Besitzers haben wir die Website, die angegriffen wurde, in Website-1*.com umbenannt!

Auf jeden Fall ist hier auch das Eingreifen der Provider, dessen Netzwerke dafür mißbraucht werden, absolut erforderlich. Leider zeigt uns unsere Erfahrung, das NUR SEHR WENIGE PROVIDER die entsprechenden Abuse-Meldungen wirklich ernst nehmen. Das muss ich endlich ändern!!! Unser Artikel über das Verhalten der verantwortlichen Provider zeigt, was Sache ist!

Hier das Protokoll der Brute Force Attack chronologisch, der MIT VERANTWORTLICHE PROVIDER steht immer drüber:

Brute Force Attack - Login Idioten - Hacker Idioten

Brute Force Attack – Login Idioten – Hacker Idioten

AS396982 – Google LLC:
34.141.215.20 Website-1*.com – – [09/Feb/2024:00:47:37 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36“

AS396982 – Google LLC:
35.189.117.81 Website-1*.com – – [09/Feb/2024:01:25:08 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
35.189.117.81 Website-1*.com – – [09/Feb/2024:01:25:08 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS14061 – DigitalOcean, LLC:
139.59.71.236 Website-1*.com – – [09/Feb/2024:01:26:02 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
139.59.71.236 Website-1*.com – – [09/Feb/2024:01:26:02 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS51167 – Contabo GmbH:
178.18.246.233 Website-1*.com – – [09/Feb/2024:01:26:48 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
178.18.246.233 Website-1*.com – – [09/Feb/2024:01:26:48 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS14061 – DigitalOcean, LLC:
64.225.113.152 Website-1*.com – – [09/Feb/2024:01:27:35 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
64.225.113.152 Website-1*.com – – [09/Feb/2024:01:27:35 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS14061 – DigitalOcean, LLC:
159.203.103.215 Website-1*.com – – [09/Feb/2024:01:28:41 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
159.203.103.215 Website-1*.com – – [09/Feb/2024:01:28:41 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS396982 – Google LLC
35.201.9.151 Website-1*.com – – [09/Feb/2024:01:28:52 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
35.201.9.151 Website-1*.com – – [09/Feb/2024:01:28:52 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS26832 – Rica Web Services:
38.102.86.228 Website-1*.com – – [09/Feb/2024:01:29:24 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
38.102.86.228 Website-1*.com – – [09/Feb/2024:01:29:24 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS3462 – Data Communication Business Group:
210.65.88.143 Website-1*.com – – [09/Feb/2024:01:29:57 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
210.65.88.143 Website-1*.com – – [09/Feb/2024:01:29:57 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS16276 – OVH SAS:
54.36.180.78 Website-1*.com – – [09/Feb/2024:01:29:58 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
54.36.180.78 Website-1*.com – – [09/Feb/2024:01:30:00 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS131257 – Suratthani ratjabhat university, Thailand:
202.29.18.253 Website-1*.com – – [09/Feb/2024:01:30:00 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
202.29.18.253 Website-1*.com – – [09/Feb/2024:01:30:00 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS201206 – Droptop GmbH:
185.185.26.114 Website-1*.com – – [09/Feb/2024:01:30:21 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
185.185.26.114 Website-1*.com – – [09/Feb/2024:01:30:21 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS26496 – GoDaddy.com, LLC:
50.62.176.86 Website-1*.com – – [09/Feb/2024:01:30:24 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
50.62.176.86 Website-1*.com – – [09/Feb/2024:01:30:24 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS21499 – Host Europe GmbH:
92.204.220.169 Website-1*.com – – [09/Feb/2024:01:30:25 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
92.204.220.169 Website-1*.com – – [09/Feb/2024:01:30:25 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS55899 – LEON TECHNOLOGY, Inc.:
183.182.47.236 Website-1*.com – – [09/Feb/2024:01:30:27 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
183.182.47.236 Website-1*.com – – [09/Feb/2024:01:30:27 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS398101 – GoDaddy.com, LLC:
132.148.126.20 Website-1*.com – – [09/Feb/2024:01:30:53 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
132.148.126.20 Website-1*.com – – [09/Feb/2024:01:30:53 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS51167 – Contabo GmbH:
5.189.184.147 Website-1*.com – – [09/Feb/2024:01:30:56 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
5.189.184.147 Website-1*.com – – [09/Feb/2024:01:30:58 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS7713 – PT Telekomunikasi Indonesia:
180.250.158.201 Website-1*.com – – [09/Feb/2024:01:30:56 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
180.250.158.201 Website-1*.com – – [09/Feb/2024:01:30:56 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS17072 – TOTAL PLAY TELECOMUNICACIONES SA DE CV:
200.23.6.233 Website-1*.com – – [09/Feb/2024:01:31:55 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
200.23.6.233 Website-1*.com – – [09/Feb/2024:01:31:56 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS396982 – Google LLC:
35.184.174.91 Website-1*.com – – [09/Feb/2024:01:32:18 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
35.184.174.91 Website-1*.com – – [09/Feb/2024:01:32:18 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS14061 – DigitalOcean, LLC:
192.241.179.67 Website-1*.com – – [09/Feb/2024:01:32:45 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
192.241.179.67 Website-1*.com – – [09/Feb/2024:01:32:45 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS19108 – Optimum:
173.219.72.221 Website-1*.com – – [09/Feb/2024:01:33:11 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
173.219.72.221 Website-1*.com – – [09/Feb/2024:01:33:11 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS396982 – Google LLC:
104.198.37.199 Website-1*.com – – [09/Feb/2024:01:33:13 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
104.198.37.199 Website-1*.com – – [09/Feb/2024:01:33:13 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS8972 – Host Europe GmbH:
92.204.55.34 Website-1*.com – – [09/Feb/2024:01:33:37 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
92.204.55.34 Website-1*.com – – [09/Feb/2024:01:33:37 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS3462 – Data Communication Business Group:
210.65.88.143 Website-1*.com – – [09/Feb/2024:01:34:03 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
210.65.88.143 Website-1*.com – – [09/Feb/2024:01:34:03 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS24940 – Hetzner Online GmbH:
2a01:4f8:150:432d::2 Website-1*.com – – [09/Feb/2024:01:34:27 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
2a01:4f8:150:432d::2 Website-1*.com – – [09/Feb/2024:01:34:27 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS7616 – Jasmine Internet Co, Ltd.:
203.156.158.197 Website-1*.com – – [09/Feb/2024:01:34:30 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
203.156.158.197 Website-1*.com – – [09/Feb/2024:01:34:31 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS16276 – OVH SAS:
54.36.180.78 Website-1*.com – – [09/Feb/2024:01:34:53 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
54.36.180.78 Website-1*.com – – [09/Feb/2024:01:34:55 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS26496 – GoDaddy.com, LLC:
50.62.177.213 Website-1*.com – – [09/Feb/2024:01:35:13 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
50.62.177.213 Website-1*.com – – [09/Feb/2024:01:35:13 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS24940 – Hetzner Online GmbH:
2a01:4f8:140:2289::2 Website-1*.com – – [09/Feb/2024:01:36:22 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS203461 – REGISTER S.P.A.:
185.2.4.88 Website-1*.com – – [09/Feb/2024:01:36:54 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
185.2.4.88 Website-1*.com – – [09/Feb/2024:01:36:54 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS14061 – DigitalOcean, LLC:
157.245.193.103 Website-1*.com – – [09/Feb/2024:01:36:57 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
157.245.193.103 Website-1*.com – – [09/Feb/2024:01:36:57 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS14061 – DigitalOcean, LLC:
157.245.107.159 Website-1*.com – – [09/Feb/2024:01:37:40 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
157.245.107.159 Website-1*.com – – [09/Feb/2024:01:37:40 +0100] „POST /wp-login.php HTTP/1.0“ 200 9296 „http://Website-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS16276 – OVH SAS:
2607:5300:201:3000::5e63 Website-1*.com – – [09/Feb/2024:01:38:37 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

AS16276 – OVH SAS:
2001:41d0:2:2009::1 Website-1*.com – – [09/Feb/2024:01:39:04 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „HTTP://WEBSITE-1*.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“

Die Brute Force Attack wurde per Mail als Abuse-Meldung geschickt an:

  • AS396982 – Google LLC – google-cloud-compliance@google.com – Abuse-Meldung wird bearbeitet
  • AS26832 – Rica Web Services – complaints@servarica.com – Abuse-Meldung wird bearbeitet
  • AS24940 – Hetzner Online GmbH – abuse@hetzner.com – Abuse-Meldung wird bearbeitet
  • AS8972 – Host Europe GmbH – abuse@ispgateway.de- Abuse-Meldung wird bearbeitet Mail ist aber df-support@df.eu
  • AS21499 – Host Europe GmbH – abuse@godaddy.com – Abuse-Meldung per Email ignoriert, Formularzwang! Ein NoGo!
  • AS26496 – GoDaddy.com, LLC – abuse@godaddy.com – Abuse-Meldung per Email ignoriert, Formularzwang! Ein NoGo!
  • AS14061 – DigitalOcean, LLC – abuse@digitalocean.com – Abuse-Meldung per Email ignoriert, Formularzwang! Ein NoGo!
  • AS16276 – OVH SAS – abuse@ovh.net – Abuse-Meldung – Abuse-Meldung per Email ignoriert, Formularzwang! Ein NoGo!
  • AS51167 – Contabo GmbH – abuse@contabo.de – Abuse-Meldung IGNORIERT, KEINE ANTWORT, KEINE REAKTION
  • AS3462 – Data Communication Business Group – service@inks.com.tw – Abuse-Meldung IGNORIERT, KEINE ANTWORT, KEINE REAKTION
  • AS131257 – Suratthani ratjabhat university, Thailand – noc@uni.net.th – Abuse-Meldung IGNORIERT, KEINE ANTWORT, KEINE REAKTION
  • AS201206 – Droptop GmbH – abuse@linevast.de – Abuse-Meldung IGNORIERT, KEINE ANTWORT, KEINE REAKTION
  • AS55899 – LEON TECHNOLOGY, Inc. – hostmaster@nic.ad.jp – Abuse-Meldung IGNORIERT, KEINE ANTWORT, KEINE REAKTION
  • AS7713 – PT Telekomunikasi Indonesia – abuse@telkom.co.id – Abuse-Meldung IGNORIERT, KEINE ANTWORT, KEINE REAKTION
  • AS17072 – TOTAL PLAY TELECOMUNICACIONES SA DE CV – tesiscio@CIO.MX – Abuse-Meldung IGNORIERT, KEINE ANTWORT, KEINE REAKTION
  • AS19108 – Optimum – abuse@suddenlink.net – Abuse-Meldung IGNORIERT, KEINE ANTWORT, KEINE REAKTION
  • AS7616 – Jasmine Internet Co, Ltd. – abuse@ji-net.com – Abuse-Meldung IGNORIERT, KEINE ANTWORT, KEINE REAKTION
  • AS203461 – REGISTER S.P.A. – abuse@register.it – Abuse – Meldung IGNORIERT, KEINE ANTWORT, KEINE REAKTION

Nun schauen wir mal, wie verantwortungsbewusst die MIT VERANTWORTLICHEN PROVIDER sind! 😉

Wir listen hier dann später auf:

  • Wer richtig reagiert
  • Wer Abuse per Mail nicht akzeptiert, mit FORMULARZWANG kommt. Auch das ist ein NoGo!
  • Wer ignorant ist, also gar nicht reagiert

Mehr Infos zum Thema der Brute-Force-Methoden auch über den Link.

 

Verantwortliche Provider – Hacking-Versuche auf Websites

Verantwortliche Provider bei Hacking-Versuche auf Websites

Verantwortliche Provider spielen ja neben dem eigentlichen Hacker bei Hacking-Versuchen mit die wichtigste Rolle! Unterbinden sie es, haben die dummen Hacker-Idioten keinen Spielplatz mehr! Unser Internet ist heute ein wichtiger und integraler Bestandteil unseres Lebens, aber es birgt leider auch Risiken, besonders wenn es um Hacking-Versuche auf Websites geht.

Die Verantwortung, unsere Online-Welt sicher zu halten, liegt nicht nur bei den Website-Betreibern, sondern besonders auch bei den ebenfalls verantwortlichen Providern.

In diesem Artikel werfen wir einen Blick auf verschiedene Arten von Providern und ihre Reaktionen auf Hacking-Versuche und dessen Abuse-Meldungen.

Verantwortliche Provider unterteilt man grob in:

  • Internet-Provider (dient zum Surfen, Email, Telefonieren und etc.)
  • Hosting- und/oder Cloud-Provider (stellen Server, Websites oder Speicher im Netz zur Verfügung)

Gute Provider:

  • Gute Provider zeichnen sich durch ihre proaktive Herangehensweise aus. Sie implementieren fortgeschrittene Sicherheitsmaßnahmen, um ihre Kunden vor möglichen Hacking-Angriffen zu schützen. Diese Anbieter investieren in hochmoderne Sicherheitstechnologien, regelmäßige Schulungen für ihr Personal und schnelle Reaktionszeiten im Falle eines Vorfalls. Ein Beispiel hierfür ist der Anbieter, der nicht nur auf präventive Maßnahmen setzt, sondern auch transparent mit Kunden kommuniziert und Sicherheitstipps bereitstellt.

Verantwortungsbewusste Provider, dazu zählen ebenfalls Provider mit Note 1 und 2 in der folgenden Tabelle:

  • Verantwortungsbewusste Provider erkennen die Wichtigkeit der Zusammenarbeit mit Website-Betreibern an. Sie bieten Ressourcen und Schulungen an, um deren Sicherheitsbewusstsein zu stärken. Im Falle eines Hacking-Versuchs kooperieren sie eng mit den betroffenen Parteien, um den Vorfall zu klären und die Sicherheitslücken zu schließen. Ein Musterbeispiel für einen verantwortungsbewussten Provider ist derjenige, der aktiv mit Website-Betreibern zusammenarbeitet, um Angriffe zu vereiteln und aufzuklären und Abuse-Meldungen wirklich ernst nimmt und bearbeitet.

Absolut Vorbildlich in Bezug auf Sicherheit und Abuse-Meldungen waren bisher Provider mit Note 1 oder 2:

ProviderEmail-AdresseBemerkung
   
AS24940 – Hetzner Online GmbHabuse@hetzner.com1
AS3269 – Telecom Italia S.p.A.abuse@retail.telecomitalia.it1
AS37153 – Xneelo (Pty) Ltdafrinic@xneelo.com1
AS210558 – 1337 Services GmbHabuse@as210558.net2

Verbesserungswürdige Provider? – Note 3:

Schlechte Provider vernachlässigen manchmal ihre Sicherheitsinfrastruktur. Sie reagieren träge auf Meldungen von Hacking-Vorfällen und setzen Kunden und andere Website-Besitzer einem erhöhten Risiko aus. Ein Beispiel hierfür ist ein Provider, der trotz wiederholter Meldungen über Sicherheitsprobleme keine adäquaten Maßnahmen ergreift und die Gefahr anscheinend verharmlost. Dazu zählt auch das Vernachlässigen oder ERSCHWEREN einer Abuse-Meldung!

Fragwürdige Provider? – Note 4:

Fragwürdige Provider zeigen unklare Sicherheitspraktiken. Sie könnten beispielsweise auf Meldungen von Hacking-Versuchen reagieren, aber ohne klare Kommunikation oder Transparenz. Ein Beispiel hierfür ist ein Provider, der bei Vorfällen zwar Maßnahmen ergreift, jedoch Kunden nicht ausreichend informiert. Hierzu zählt ganz klar auch das Ignorieren der Abuse-Meldungen oder die Aufforderung, doch ein aufwendiges Formular zu verwenden!

Der Zwang zu einem aufwendigen Formular, um einen Angriff zu Melden. Ist das ein NoGo?

Hier die Tabelle dazu, wir fragen ja nur, beantworte die Frage dir selber. 😉 Bei manchen Providern kommt eine automatische Antwort und dann ist Funkstille. Ordnest du das als Fragwürdig ein?

ProviderEmail-AdresseBemerkung
   
AS16509 – Amazon.com, Inc.abuse@amazonaws.com3
AS8972 – Host Europe GmbHabuse@ispgateway.de3
AS9009 – M247 Europe SRLabuse@m247.ro3
AS202422 – G-Core Labs S.A.abuse@gcore.lu3
AS26832 – Rica Web Servicescomplaints@servarica.com3
AS15169 – Google LLCnetwork-abuse@google.com4
AS22773 – Cox Communications Inc.abuse@cox.com4
AS26347 – New Dream Network, LLCabuse@dreamhost.com4
AS22612 – Namecheap, Inc.abuse@namecheaphosting.com4

ABUSE-Meldungen von mehreren Website-Besitzern und teilweise auch von uns gingen an die verantwortlichen Provider sowohl oben als auch an die PROVIDER in der letzten Tabelle unten am:

  • 09.12.23
  • 15.12.23
  • 06.01.24
  • 19.01.24
  • 28.01.24
  • 29.01.24
  • 30.01,24
  • 02.02.24
  • 04.02.24
  • 05.02.24
  • 07.02.24
  • 09.02.24
  • 10.02.24
  • 11.02.24
  • 12.02.24

Die jeweiligen Abuse-Meldungen bezogen sich auf original Logfiles von mittlerweile insgesamt 14 verschiedenen Websites mit Content in Deutsch und Englisch!

Die Abuse-Meldung per Email an die verantwortlichen Provider umfassten:

  • Vereinzelnde Login-Versuche
  • Brute-Force Attacken
  • Suche nach Sicherheitslücken

Schon der einzelne Versuch dieser Tätigkeiten ist strafbar!

KEINER der nachfolgenden Provider zeigte auf die ABUSE-Meldungen eine verantwortungsbewusste Reaktion!

Eine automatische Antwort mit Hinweis auf Formularzwang ist keine Antwort, es ist eine Frechheit!

Zwielichtige Provider??? – Note 5 oder 6?:

Zwielichtige Provider könnten sogar in betrügerische Aktivitäten verwickelt sein oder absichtlich Sicherheitslücken ignorieren. Ein Beispiel ist hier ein Provider, der trotz bekannter Schwachstellen oder unzähliger ABUSE-MELDUNGEN auf seinen Servern keine Schritte unternimmt und möglicherweise von den Hacking-Aktivitäten profitiert. Ganz klar zählt hier auch das Ignorieren der Abuse-Meldungen!

Ignorante Provider??? – Note 5 oder 6?:

Ignorante Provider zeigen eine klare Gleichgültigkeit gegenüber Sicherheitsbedenken. Sie reagieren nicht auf Meldungen von Hacking-Versuchen und setzen ihre Kunden UND AUCH DIE BESUCHER solcher Websites einem erheblichen Risiko aus. Ein Beispiel hierfür sind die Provider, die Anfragen und insbesondere auch die ABUSE-Meldungen konsequent ignoriert und somit eine Gefahr für die Online-Sicherheit darstellt.

In welche Kategorie ordnest du Provider ein, die Abuse-Meldungen ignorieren?

Wir haben nur eine Tabelle aufgrund von Erfahrungen in Bezug auf Abuse-Meldungen an die verantwortlichen Provider. Hier glänzte besonders das Thema IGNORANZ! Entscheiden soll du selber, wir fragen ja nur. 😉

Welche Note ? Würdest du die Note 5 oder 6 geben?

Provider Email-AdresseBemerkung
   
AS701 – Verizon Businessabuse-mail@verizonbusiness.com?
AS9381 – HKBN Enterprise Solutions HK Limitedabuse-wtt@hkbn.com.hk?
AS12479 – Orange Espagne SAabuse.es@orange.com?
AS21309 – Acantho S.p.a – ISPabuse@acantho.net?
AS4764 – Aussie Broadbandabuse@aussiebroadband.com.au?
AS133800 – PT Biznet Gio Nusantaraabuse@biznetgio.com?
AS35432 – Cablenet Communication Systems plc – ISPabuse@cablenetcy.net?
AS20001 – Charter Communications Incabuse@charter.net?
AS24547 – Hebei Mobile Communication Company Limited – ISPabuse@chinamobile.com?
AS51167 – Contabo GmbHabuse@contabo.de?
AS40021 – Nubes, LLCabuse@contabo.de?
AS203020 – HostRoyale Technologies Pvt Ltdabuses@cyberzonehub.com?
AS6866 – Cyprus Telecommunications Authority – ISPabuse@cytanet.com.cy?
AS212238 – Datacamp Limitedabuse@datacamp.co.uk?
AS14061 – DigitalOcean, LLCabuse@digitalocean.com?
AS38719 – Dreamscape Networks Limitedabuse@dreamscapenetworks.com?
AS209605 – UAB Host Balticabuse@emanuelhosting.info?
AS26496 – GoDaddy.com, LLCabuse@godaddy.com?
AS400754 – GoDaddy.com, LLCabuse@godaddy.com?
AS21499 – Host Europe GmbHabuse@godaddy.com?
AS8560 – IONOS SEabuse@ionos.com?
AS44407 – Linkt SAS – ISPabuse@linkt.fr?
AS201206 – Droptop GmbHabuse@linevast.de?
AS7616 – Jasmine Internet Co, Ltd.abuse@ji-net.com?
AS204213 – Netmihan Communication Company Ltdabuse@netmihan.com?
AS8075 – Microsoftabuse@microsoft.com?
AS9304 – HGC Global Communications Limitedabuse@on-nets.com?
AS4804 – Microplex PTY LTD – ISPabuse@optusnet.com.au?
AS31898 – Oracle Corporationabuse@oracleemaildelivery.com?
AS16276 – OVH SASabuse@ovh.net?
AS9299 – Philippine Long Distance Telephone Company – ISPabuse@pldt.net?
AS203461 – REGISTER S.P.A.abuse@register.it?
AS3462 – Data Communication Business Groupservice@inks.com.tw?
AS19108 – Optimumabuse@suddenlink.net?
AS209578 – Svea Internet ABabuse@sveainternet.se?
AS34779 – T-2, d.o.o. – ISPabuse@t-2.com?
AS211701 – BUSINESS SOFTWARE DEVELOPMENT SRLabuse@teentelecom.net?
AS7713 – PT Telekomunikasi Indonesiaabuse@telkom.co.id?
AS135375 – Today Communication Co.,Ltd – ISPabuse@today.com.kh?
AS49581 – Ferdinand Zink trading as Tube-Hostingabuse@tube-hosting.de?
AS47890 – UNMANAGED LTDabuse@unmanaged.uk?
AS393886 – Leaseweb USA, Inc.abuse@us.leaseweb.com?
AS5408 – National Infrastructures for Research and Technology S.A.abuse@uoi.gr?
AS8167 – V tal – ISPabuse@vtal.com?
AS9443 – Vocus Retailabuse@vocus.net?
AS24550 – Websurfer Nepal Internet Service Provider – ISPabuse@websurfer.com.np?
AS211183 – AdminVPS OOOabuseto@adminvps.ru?
AS26253 – South Central Communications, Inc. . ISPcoyw@socen.com?
AS4775 – Globe Telecoms – ISPcybersecurity_abuse@globe.com.ph?
AS24560 – Bharti Airtel Ltd., Telemedia Services – ISPdsltac2north.unoc@airtel.com?
AS3215 – Orange S.A. – ISPgestionip.ft@orange.com?
AS396982 – Google LLCgoogle-cloud-compliance@google.com?
AS45899 – VNPT Corphm-changed@vnnic.vn?
AS56158 – Digital world data online companyhm-changed@vnnic.vn?
AS135951 – Webico Company Limitedhm-changed@vnnic.vn?
AS31972 – Emagine Concept, Inc.hostmaster@emagineconcept.com?
AS7506 – GMO Internet,Inchostmaster@nic.ad.jp?
AS9371 – SAKURA Internet Inc.hostmaster@nic.ad.jp?
AS47232 – ISP Alliance a.s. – ISPhotline@grapesc.cz?
AS209588 – Flyservers S.A. info@safe-vpn.mobi?
AS4766 – Korea Telecomirt@nic.or.kr?
AS6697 – Republican Unitary Telecommunication Enterprise Beltelecomlir@belpak.by?
AS5631 – Luminet Data Limited – ISPLuminet.NOC@luminet.co.uk?
AS49532 – Eonix Corporationnet-admin@eonix.net?
AS3462 – Data Communication Business Group – ISPnetwork-adm@hinet.net?
AS4760 – HKT Limited – ISPnoc@imsbiz.com?
AS23678 – Mykris Asia, Managed Network and Service Providernoc@mykris.net?
AS131257 – Suratthani ratjabhat universitynoc@uni.net.th?
AS201634 – Mizban Dade Shetaban Co. (Ltd)shahkarco.net@gmail.com?
AS17072 – TOTAL PLAY TELECOMUNICACIONES SA DE CVtesiscio@CIO.MX?

In der Welt der Hosting- Cloud- und Internet-Provider gibt es eine Vielzahl von Akteuren mit unterschiedlichem Sicherheitsbewusstsein. Es liegt in unserer Verantwortung, den richtigen Anbieter zu wählen, die unsere Sicherheit ernst nehmen und aktiv dazu beitragen, das Internet zu einem sicheren Ort zu machen.

Bleibt sicher im Netz! 🙂

Weitere Infos zum Thema Hacking-Versuche über den Link. Infos über Hacker-Reports 2023 im Netz ebenfalls über den Link.

Sollte uns unbeabsichtigt ein Fehler unterlaufen sein, Kontakte uns doch einfach oder schicke uns eine Email!

 

Hacking Versuch über Microsoft Corporation Netzwerk – AS8075

Hier das Protokoll vom Hacking Versuch über AS8075 Microsoft Corporation Netzwerk

Es ist ja nicht der erste Hacking Versuch über das AS8075 Microsoft Corporation Netzwerk. Der unten aufgeführte Versuch auf eine englische Homepage eines Bekannten wurde am 06.01.2024 um 10:50 Uhr von Hacker-Idioten.com per Email an abuse@microsoft.com gemeldet.

Login Idioten - Hacker Idiot Top Ten

Login Idioten – Hacker Idiot Top Ten

Bisher wird auch diese Meldung anscheinend schlichtweg ignoriert, eine Reaktion, eine Antwort von Microsoft bleibt bisher aus! Es wurden übrigens in den letzten 3 Monaten schon mehrmals Hacking-Versuche von Besitzern von Homepages an Microsoft gemeldet. Ich bekam zur Info immer eine BCC!

Meldung wegen einiger Hacking-Versuche über AS8075 Microsoft-Netzwerke am:

  • 06.01.24 – Letzte Meldung über uns, bisher keine Antwort von Microsoft!
  • 29.12.23 – Keine Antwort von Microsoft!
  • 14.12.23 – Keine Antwort von Microsoft!
  • 11.12.23 – Keine Antwort von Microsoft!
  • 17.11.23 – Unglaublich, da wurde (noch) geantwortet!

Es kam somit bei den ganzen Meldung NUR ein einziges mal eine Antwort. Da wir hier fast täglich die Log-Files von Besitzern- und/oder Webmastern von Homepages bekommen, haben wir IMMER die aktuellen Infos UND die Beweise für die täglichen Hacking-Versuche über die Netzwerke so mancher auch zweilichtigen Provider!

Theoretisch sind Hacker eigentlich technisch versierte Personen, die nach Schwachstellen im Hard- und Softwareumfeld suchen. Hier in diesem Fall ist es jedoch ein Hacker-Idiot, denn durch den Versuch über ein Netzwerk von Microsoft, ist es nachvollziehbar! Diese Art von amateurhaften Hacking-Versuchen findet man ja täglich in unserem Hacking-Protokoll.

Hier nun nachfolgend der Hacking-Versuch über das Netzwerk von AS8075 Microsoft Corporation. Zum Schutz des Besitzers der betroffenen Homepage haben wir natürlich den Namen der Domain ausgeschwärzt.

Hier nun nachfolgend die Hacker-Versuche über ein Netzwerk von AS8075 Microsoft Corporation:

Der erste Versuch began am 06/Jan/2024:02:58:55 und ging bis 06/Jan/2024:03:02:19! Er umfasste insgesamt 591 Versuche! Es wurde gezielt nach Sicherheitslücken inf Files, Scripts, Plugins und etc. gesucht.

Seite 1 – Position 1 bis 50

Hacking Versuch über Microsoft - Seite 1

Hacking Versuch über Microsoft – Seite 1

Seite 2 – Position 50 bis 100

Hacking Versuch über Microsoft - Seite 2

Hacking Versuch über Microsoft – Seite 2

Letzte Seite bis Position 592!!!

Hacking Versuch über Microsoft - Letzte Seite!

Hacking Versuch über Microsoft – Letzte Seite!

Nun schauen wir mal, wann AS8075 Microsoft Corporation ENDLICH antwortet. Sollte eine Antwort erfolgen, korrigieren wir hier gerne unseren Text. Ignoranz wird jedoch durch Veröffentlichung belohnt!

In den Medien wird von dieser Art von Hacking-Versuchen ja in keinster Weise berichtet, es sind ja nicht die großen Firmen sondern die betroffenen Besitzer der Homepages sind ja nur die eher kleinen Geschäftsleute, Freiberufler oder Künstler. Jedoch sollte man gerade auch auf diese täglichen Hacking-Versuche aufmerksam machen. Vielleicht bist du ja auch betroffen? Dazu am Ende des Artikels mehr.

Es sind ja auch keine Profis, also auch keine Black-Hat Hacker! Es sind eher die dummer Amateure und/oder Scriptkiddies, die in der Regel auch kaum oder gar keine Ahnung vom Hacking haben. Sie nutzen einfach Tools oder Scripts, die auch jeder Laie bedienen kann. Dies ändert jedoch NICHTS an der Tatsache, dass all diese Hacking-Versuche schon eine strafbare Handlung sind!!!

Respekt vor Hacker?

Den echten Hackern in der Kategorie White-Hat Hacker oder auch Ethical Hacker genannt, haben unseren absoluten Respekt! Sie bewegen sich innerhalb der Gesetze und sie verfolgen ihre Ziele unter Einhaltung einer gewissen Hackerethik. Sie informieren nämlich die betroffenen Unternehmen über die entdeckten Schwachstellen in den Netzen und den Rechnern. Ihr einziges Ziel ist es, Schwachstellen zu finden, sie aufzudecken und dann durch Information die Schwachstellen auch zu beseitigen.

Erschreckend ist leider auch, wie viele Hosting- und Cloud-Provider die Meldungen über einen strafbaren Hacking-Versucht schlichtweg ignorieren! Absolute Vorreiter bzgl. Ignoranz sind hier AS14061 DigitalOcean, LLC und AS16276 OVH SAS! Aus diesem Grund ordnen wir dann bestimmte Provider entweder in SERIÖS oder eben in ZWIELICHTIG ein.

Zitat eines weiteren Betroffenen von Hacks (in Deutsch übersetzt):

Mehr als 60 % meiner Hacks und meines Spam-Mülls stammen von einer IP-Adresse von Digital Ocean.

Posting Hacking Versuche über AS14061 DigitalOcean

Posting Hacking Versuche über AS14061

Wie man eben gewisse Provider einordnet, das Entscheiden letztendlich diese ja auch selbst, entweder durch eine verantwortungsbewusste Antwort oder eben durch IGNORANZ bei Meldungen!

Hast auch du eine Homepage und bist von solchen Hacking-Versuchen betroffen?

Nimm einfach Kontakt mit uns auf, wir helfen gerne, die Sicherheit deiner Website zu verbessern und das kostenlos! Wir benötigen zuerst nur das Log-File von deinem Provider, das findest du in deinem Webspace:

Wir garantieren die absolute Seriösität zu! Es wird weder dein Name oder der Name deine Hompage veröffentlicht! So machen wir das ja schon seit bestehen unserer Homepage hier. 🙂

 

Unser tägliches Hacker-Protokoll findest du über den Link.

 

Hacking über Limenet – AS394711 – Versuch

Hier ein Hacking über Limenet – AS394711 als Versuch

Dieses Hacking über Limenet als armseeliger Versuch zeigt uns hier ebenfalls, was so tagtäglich wirklich bzgl. Hacking-Versuche auf einigen Homepages abgeht! Auch hier ist es ja nicht der Provider Limenet sondern dessen Netzwerk oder auch ein Hosting-Bereich wurde für diesen armseeligen Hacking Versuche missbraucht.

Es ist hier immer zuerst der Provider Limenet ganz klar in der Pflicht! Ein seriöser und sicherer Hosting-Provider erlaubt so etwas auf jeden Fall nicht, zumindest NICHT in der Form, wie es hier über Limewire ablief. Es gab schon mehrere Hinweise und Mails an diesen Provider, es scheint aber anscheinend überhaupt nicht zu interessieren!

Eine Email an abuse@limenet.io ging bereits raus! Schauen wir mal, ob wieder nur Blabla kommt oder der verantwortliche Provider diesen Hacker-Idioten aus seinem Netzwerk schmeisst! Ein Provider sollte es sich halt ganz genau überlegen, Ressourcen für diese eh unsinnigen Tor-Exit Nodes zu Verfügung zu stellen. Wer seriös sufen möchte, hat eh keinen Grund etwas zu verbergen.

Über diese Tor-Exit´s kommen sehr häufig kriminelle Zugriffsversuche. Die Verantwortlichen dieser Netze sollten da ENDLICH einmal das Konzept und die Sicherheit überdenken!

Wegen der vielen Log-Files über mehrere Websites, die ich regelmässig bekomme, fällt IMMER WIEDER auf, das diese Tor-Exit Nodes wohl sehr gerne für diese Login- und Hacking-Versuche missbraucht werden, das empfinde ich als sehr bedenklich!

Hier das Hacking über Limenet, natürlich ein erfolgloser Versuch.

Besonders auffällig ist hier, der Idiot hat trotz der ständigen Meldungen 404 einfach dumm weitergemacht. Sehr amüsant, was es doch für wirklich dumme Möchtegern-Hacker gibt. 😉

Die Versuche  gehen von Nr. 7 bis 710. Somit hier 703 Versuche, die Website zu hacken!

Hacking über Limenet Seite 1

Hacking über Limenet Seite 1 – Ein armseeliger Versuch

Seite 2 vom armseeligen Versuch!

Hacking über Limenet Seite 2

Hacking über Limenet Seite 2 – Der armseelige Versuch geht weiter

Letzte Seite, nach 703 erfolglosen Versuchen!

Hacking Versuch über Limenet Seite 8

Hacking Versuch über Limenet Seite 8 – Der Idiot gibt auf.

Vielleicht wachen auch hier die Verantwortlichen von Limenet endlich mal auf und werfen diese Amateur-Hacker aus ihrem Netzwerk beziehungsweise die dort verantwortlichen Webmaster endlich aus ihren Webspace! Es ist schon der Versuch eines Login oder der Versuch des Hacken einer Website ganz klar eine STRAFTAT!!!

Die Log-Files, die ich regelmäßig auswerte, fällt mir immer wieder auf, das diese Methoden am häufigsten bei den betroffenen Websites angewendet werden:

  1. Viele Brute-Force-Angriffe
  2. Das ständige Suchen nach Veraltete Software und Sicherheitslücken
  3. Eine File Inclusion und Remote File Inclusion

Nachfolgend werden diese Methoden einfach mal kurz erklärt. 😉

Welche Formen vom Website-Hacking gibt es?

Für die Besitzer einer Homepage ist es wichtig, die verschiedenen Arten von Hacking einfach mal zu verstehen, um sich besser davor schützen zu können. Hier sind einmal die gängigen Angriffsmethoden aufgeführt und es wird erklärt, wie man sich davor schützen kann:

  1. SQL-Injektion (SQL Injection): Dies ist eine sehr häufige Methode, bei der Angreifer böswilligen SQL-Code in Eingabeformularen oder URLs platzieren, um die Datenbank einer Website zu manipulieren. Um sich davor zu schützen, sollte man einfach parameterisierte Abfragen verwenden, um Eingaben immer zu validieren und zu bereinigen.
  2. Cross-Site Scripting (XSS): Bei den XSS-Angriffen injizieren Angreifer einen bösartigen Code in die Webseite, der dann danach von den Besuchern Ihrer Website ausgeführt wird. Schützen sollte man die Website dadurch, dass man alle Eingaben validiert, Output escaping verwendet und Content Security Policy (CSP) implementiert.
  3. DDoS-Angriffe (Distributed Denial of Service): Hierbei versuchen die Angreifer, eine Website zu überlasten, indem sie sie mit einer großen Anzahl von Anfragen bombardieren. Verwendet man einen DDoS-Schutzdienste und implementiert man einen Lastenausgleich, minimiert man dadurch die Auswirkungen solcher Angriffe.
  4. Phishing-Angriffe: Bei Phishing-Versuchen imitieren Angreifer legitime Websites oder auch E-Mails, um die persönliche Daten von Benutzern zu stehlen. Man sollte die Benutzer einer Website (z.B. Redakteure) in Bezug auf Phishing-Erkennung schulen und man sollte Tools wie SPF, DKIM und DMARC verwenden, um das E-Mail-Spoofing zu verhindern.
  5. Brute-Force-Angriffe: Hier versuchen Angreifer, sich durch Ausprobieren verschiedener Kombinationen von Benutzernamen und Passwörtern durch manchmal endlose Logins dann Zugriff auf die Homepage zu bekommen. man sollte da die Homepage einfach durch die Implementierung von Captchas, Beschränkungen für fehlgeschlagene Anmeldeversuche und die Verwendung von starken, einzigartigen Passwörtern besser schützen.
  6. Veraltete Software und Sicherheitslücken: Veraltete Software und nicht gepatchte Systeme sind für die Hacker oft eine potenzielle Eintrittspforte. Man sollte immer sicherstellen, dass regelmäßige Updates und Patches für die Software und Plattformen auf der Website installiert sind.
  7. File Inclusion und Remote File Inclusion: Diese Angriffe erfolgen durch das Einfügen von bösartiger Dateien oder Skripte auf der Website. man sollte also keine unsicheren Dateipfade einsetzen und die Dateien und Pfade regelmässig mit entsprechenden Tools überprüfen.

Es ist wirklich von entscheidender Bedeutung, dass man eine umfassende und funktionierende Sicherheitsstrategie für seine Website entwickelt. Dies kann die Verwendung einer Firewall, regelmäßige Sicherheitsüberprüfungen, die Implementierung von HTTPS sowie die Verwendung von Zwei-Faktor-Authentifizierung sein. Sehr wichtig ist auf jeden Fall, IMMER die wichtigen Updates schnellstmöglichst einspielen.

Ein fortgeschrittener Webmaster kann zusätzlich durch die Anpassung der .htaccess weitere sehr erfolgreiche Maßnahmen ergreifen, um die Sicherheit zu erhöhen.

Das Protokoll als Ausschnitt der täglichen Hacker-Versuche und Login-Idioten findet man über den Link.

Wer eine Homepage unter WordPress hat, hier gibt es Infos zur WordPress Sicherheit.

Hacking Versuch über DigitalOcean – AS14061

Hier ein Hacking Versuch über DigitalOcean LLC – AS14061

Dieser Hacking Versuch über DigitalOcean zeigt uns, was so tagtäglich wirklich auf einigen Homepages abläuft! Es ist ja nicht der Provider DigitalOcean sondern dessen Netzwerk oder eben ein Hosting-Bereich der für diese Hacking Versuche täglich missbraucht wird.

Allerdings ist hier zuerst der Provider DigitalOcean in der Pflicht! Ein seriöser und sicherer Hosting-Provider erlaubt so etwas nicht, zumindest NICHT in der Form, wie es über diesen Anbieter läuft. Es gab schon mehrere Hinweise und Mails an diesen Provider, es scheint aber anscheinend überhaupt nicht zu interessieren!

Schreibt man eine Email an abuse@digitalocean.com, kommt nur eine automatische Email und ein Hinweis auf diverse Links, über die man etwas melden kann! Keine weitere Reaktion folgt auf eine Mail! Wenn man dann das Formular für eine Meldung gefunden hat, hat sich das Ganze bereits erledigt, das was da alles ausgefüllt werden soll, ist abschreckend!!!

Sollte das vielleicht das Geschäftsmodell von DigitalOcean sein? Hacker-Amateure und andere Kriminelle werden anscheinend wissentlich geduldet??? Meldung über kriminelle Zugriffsversuche sind anscheinend lästig???

Aufgrund der vielen Log-Files über mehrere Websites, die ich täglich bekomme, fällt IMMER WIEDER auf, das die bisher häufigsten Login- und Hacking-Versuche von DigitalOcean kommen, das empfinde ich als sehr bedenklich!

Hier der Hacking-Versuch über das Netzwerk von DigitalOcean, das Protokoll über 8 Fotos!!!

Hacking Versuch über DigitalOcean - AS14061 -Seite 1

Hacking Versuch über DigitalOcean – AS14061 -Seite 1

Seite 2!

Hacking Versuch über DigitalOcean - AS14061 -Seite 2

Hacking Versuch über DigitalOcean – AS14061 -Seite 2

So geht es ständig weiter, hier die letzte Seite, Seite8!!!

Hacking-Versuch über Digital Ocean - AS14061 -Seite 8

Hacking-Versuch über Digital Ocean – AS14061 -Seite 8

Vielleicht wachen die Verantwortlichen von DigitalOcean ja endlich mal auf und werfen die Amateur-Hacker aus ihrem Netzwerk bzw. die dort verantwortlichen Webmaster endlich aus ihren Webspace! Schon der Versuch eines Login oder der Versuch des Hacken einer Website ist eine STRAFTAT!!!

Durch die Log-Files, die ich auswerte, fällt mir auf, das diese Methoden am häufigsten bei Homepages angewendet werden:

  • Brute-Force-Angriffe
  • Suchen nach Veraltete Software und Sicherheitslücken
  • File Inclusion und Remote File Inclusion

Nachfolgend werden diese Methoden nun erklärt. 😉

Welche Formen von Hacking gibt es eigentlich?

Es ist wichtig, die verschiedenen Arten von Hacking zu verstehen, um sich besser davor zu schützen. Hier sind einige gängige Angriffsmethoden und wie man sich auch davor schützen kann:

  • SQL-Injektion (SQL Injection): Dies ist eine häufige Methode, bei der Angreifer böswilligen SQL-Code in Eingabeformularen oder URLs platzieren, um die Datenbank Ihrer Website zu manipulieren. Um sich davor zu schützen, sollten Sie parameterisierte Abfragen verwenden, um Eingaben zu validieren und zu bereinigen.
  • Cross-Site Scripting (XSS): Bei XSS-Angriffen injizieren Angreifer bösartigen Code in Webseiten, der dann von den Besuchern Ihrer Website ausgeführt wird. Schützen Sie sich, indem Sie alle Eingaben validieren, Output escaping verwenden und Content Security Policy (CSP) implementieren.
  • DDoS-Angriffe (Distributed Denial of Service): Hierbei versuchen Angreifer, Ihre Website zu überlasten, indem sie sie mit einer großen Anzahl von Anfragen bombardieren. Verwenden Sie DDoS-Schutzdienste und implementieren Sie Lastenausgleich, um die Auswirkungen solcher Angriffe zu minimieren.
  • Phishing-Angriffe: Bei Phishing-Versuchen imitieren Angreifer legitime Websites oder E-Mails, um persönliche Daten von Benutzern zu stehlen. Schulen Sie Ihre Benutzer in Bezug auf Phishing-Erkennung und verwenden Sie Tools wie SPF, DKIM und DMARC, um E-Mail-Spoofing zu verhindern.
  • Brute-Force-Angriffe: Hier versuchen Angreifer, sich durch Ausprobieren verschiedener Kombinationen von Benutzernamen und Passwörtern Zugriff zu verschaffen. Schützen Sie sich durch die Implementierung von Captchas, Beschränkungen für fehlgeschlagene Anmeldeversuche und die Verwendung von starken, einzigartigen Passwörtern.
  • Veraltete Software und Sicherheitslücken: Veraltete Software und nicht gepatchte Systeme können eine potenzielle Eintrittspforte für Hacker sein. Stellen Sie sicher, dass Sie regelmäßige Updates und Patches für alle Software und Plattformen auf Ihrer Website durchführen.
  • File Inclusion und Remote File Inclusion: Diese Angriffe erfolgen durch das Einfügen bösartiger Dateien oder Skripte auf Ihrer Website. Setzen Sie keine unsicheren Dateipfade ein und validieren Sie alle eingehenden Dateien und Pfade.

Es ist von entscheidender Bedeutung, dass man eine umfassende Sicherheitsstrategie für seine Website entwickelt. Dies kann die Verwendung von Firewalls, regelmäßige Sicherheitsüberprüfungen, die Implementierung von HTTPS, die Verwendung von Zwei-Faktor-Authentifizierung und vor allem die wichtigen Updates einspielen.

Darüber hinaus kann ein fortgeschrittener Webmaster durch die .htaccess weitere erfolgreiche Maßnahmen ergreifen, sofern der Webspace diese Datei unterstützt.

Ein kontinuierliches Monitoring und eine schnelle Reaktion auf potenzielle Sicherheitsvorfälle sind ebenfalls wichtig, um Ihre Website und Benutzerdaten zu schützen.

Wer selber seine Log-Files auswerten kann, über dieses IP-Tool kannst du heraus finden, wer der Provider dieser Netzwerkadresse ist. Einfach die IP auf der Website oben Links eingeben. 🙂

Einen Ausschnitt der täglichen Protokolle über Hacking Versuche über den Link.

 

Hacker Idioten - Best of Amateurs