Kategorie: Hacking-Versuche

Hacking Versuch über Microsoft Corporation Netzwerk – AS8075

Hier das Protokoll vom Hacking Versuch über AS8075 Microsoft Corporation Netzwerk

Es ist ja nicht der erste Hacking Versuch über das AS8075 Microsoft Corporation Netzwerk. Der unten aufgeführte Versuch auf eine englische Homepage eines Bekannten wurde am 06.01.2024 um 10:50 Uhr von Hacker-Idioten.com per Email an abuse@microsoft.com gemeldet.

Login Idioten - Hacker Idiot Top Ten

Login Idioten – Hacker Idiot Top Ten

Bisher wird auch diese Meldung anscheinend schlichtweg ignoriert, eine Reaktion, eine Antwort von Microsoft bleibt bisher aus! Es wurden übrigens in den letzten 3 Monaten schon mehrmals Hacking-Versuche von Besitzern von Homepages an Microsoft gemeldet. Ich bekam zur Info immer eine BCC!

Meldung wegen einiger Hacking-Versuche über AS8075 Microsoft-Netzwerke am:

  • 06.01.24 – Letzte Meldung über uns, bisher keine Antwort von Microsoft!
  • 29.12.23 – Keine Antwort von Microsoft!
  • 14.12.23 – Keine Antwort von Microsoft!
  • 11.12.23 – Keine Antwort von Microsoft!
  • 17.11.23 – Unglaublich, da wurde (noch) geantwortet!

Es kam somit bei den ganzen Meldung NUR ein einziges mal eine Antwort. Da wir hier fast täglich die Log-Files von Besitzern- und/oder Webmastern von Homepages bekommen, haben wir IMMER die aktuellen Infos UND die Beweise für die täglichen Hacking-Versuche über die Netzwerke so mancher auch zweilichtigen Provider!

Theoretisch sind Hacker eigentlich technisch versierte Personen, die nach Schwachstellen im Hard- und Softwareumfeld suchen. Hier in diesem Fall ist es jedoch ein Hacker-Idiot, denn durch den Versuch über ein Netzwerk von Microsoft, ist es nachvollziehbar! Diese Art von amateurhaften Hacking-Versuchen findet man ja täglich in unserem Hacking-Protokoll.

Hier nun nachfolgend der Hacking-Versuch über das Netzwerk von AS8075 Microsoft Corporation. Zum Schutz des Besitzers der betroffenen Homepage haben wir natürlich den Namen der Domain ausgeschwärzt.

Hier nun nachfolgend die Hacker-Versuche über ein Netzwerk von AS8075 Microsoft Corporation:

Der erste Versuch began am 06/Jan/2024:02:58:55 und ging bis 06/Jan/2024:03:02:19! Er umfasste insgesamt 591 Versuche! Es wurde gezielt nach Sicherheitslücken inf Files, Scripts, Plugins und etc. gesucht.

Seite 1 – Position 1 bis 50

Hacking Versuch über Microsoft - Seite 1

Hacking Versuch über Microsoft – Seite 1

Seite 2 – Position 50 bis 100

Hacking Versuch über Microsoft - Seite 2

Hacking Versuch über Microsoft – Seite 2

Letzte Seite bis Position 592!!!

Hacking Versuch über Microsoft - Letzte Seite!

Hacking Versuch über Microsoft – Letzte Seite!

Nun schauen wir mal, wann AS8075 Microsoft Corporation ENDLICH antwortet. Sollte eine Antwort erfolgen, korrigieren wir hier gerne unseren Text. Ignoranz wird jedoch durch Veröffentlichung belohnt!

In den Medien wird von dieser Art von Hacking-Versuchen ja in keinster Weise berichtet, es sind ja nicht die großen Firmen sondern die betroffenen Besitzer der Homepages sind ja nur die eher kleinen Geschäftsleute, Freiberufler oder Künstler. Jedoch sollte man gerade auch auf diese täglichen Hacking-Versuche aufmerksam machen. Vielleicht bist du ja auch betroffen? Dazu am Ende des Artikels mehr.

Es sind ja auch keine Profis, also auch keine Black-Hat Hacker! Es sind eher die dummer Amateure und/oder Scriptkiddies, die in der Regel auch kaum oder gar keine Ahnung vom Hacking haben. Sie nutzen einfach Tools oder Scripts, die auch jeder Laie bedienen kann. Dies ändert jedoch NICHTS an der Tatsache, dass all diese Hacking-Versuche schon eine strafbare Handlung sind!!!

Respekt vor Hacker?

Den echten Hackern in der Kategorie White-Hat Hacker oder auch Ethical Hacker genannt, haben unseren absoluten Respekt! Sie bewegen sich innerhalb der Gesetze und sie verfolgen ihre Ziele unter Einhaltung einer gewissen Hackerethik. Sie informieren nämlich die betroffenen Unternehmen über die entdeckten Schwachstellen in den Netzen und den Rechnern. Ihr einziges Ziel ist es, Schwachstellen zu finden, sie aufzudecken und dann durch Information die Schwachstellen auch zu beseitigen.

Erschreckend ist leider auch, wie viele Hosting- und Cloud-Provider die Meldungen über einen strafbaren Hacking-Versucht schlichtweg ignorieren! Absolute Vorreiter bzgl. Ignoranz sind hier AS14061 DigitalOcean, LLC und AS16276 OVH SAS! Aus diesem Grund ordnen wir dann bestimmte Provider entweder in SERIÖS oder eben in ZWIELICHTIG ein.

Zitat eines weiteren Betroffenen von Hacks (in Deutsch übersetzt):

Mehr als 60 % meiner Hacks und meines Spam-Mülls stammen von einer IP-Adresse von Digital Ocean.

Posting Hacking Versuche über AS14061 DigitalOcean

Posting Hacking Versuche über AS14061

Wie man eben gewisse Provider einordnet, das Entscheiden letztendlich diese ja auch selbst, entweder durch eine verantwortungsbewusste Antwort oder eben durch IGNORANZ bei Meldungen!

Hast auch du eine Homepage und bist von solchen Hacking-Versuchen betroffen?

Nimm einfach Kontakt mit uns auf, wir helfen gerne, die Sicherheit deiner Website zu verbessern und das kostenlos! Wir benötigen zuerst nur das Log-File von deinem Provider, das findest du in deinem Webspace:

Wir garantieren die absolute Seriösität zu! Es wird weder dein Name oder der Name deine Hompage veröffentlicht! So machen wir das ja schon seit bestehen unserer Homepage hier. 🙂

 

Unser tägliches Hacker-Protokoll findest du über den Link.

 

Hacking über Limenet – AS394711 – Versuch

Hier ein Hacking über Limenet – AS394711 als Versuch

Dieses Hacking über Limenet als armseeliger Versuch zeigt uns hier ebenfalls, was so tagtäglich wirklich bzgl. Hacking-Versuche auf einigen Homepages abgeht! Auch hier ist es ja nicht der Provider Limenet sondern dessen Netzwerk oder auch ein Hosting-Bereich wurde für diesen armseeligen Hacking Versuche missbraucht.

Es ist hier immer zuerst der Provider Limenet ganz klar in der Pflicht! Ein seriöser und sicherer Hosting-Provider erlaubt so etwas auf jeden Fall nicht, zumindest NICHT in der Form, wie es hier über Limewire ablief. Es gab schon mehrere Hinweise und Mails an diesen Provider, es scheint aber anscheinend überhaupt nicht zu interessieren!

Eine Email an abuse@limenet.io ging bereits raus! Schauen wir mal, ob wieder nur Blabla kommt oder der verantwortliche Provider diesen Hacker-Idioten aus seinem Netzwerk schmeisst! Ein Provider sollte es sich halt ganz genau überlegen, Ressourcen für diese eh unsinnigen Tor-Exit Nodes zu Verfügung zu stellen. Wer seriös sufen möchte, hat eh keinen Grund etwas zu verbergen.

Über diese Tor-Exit´s kommen sehr häufig kriminelle Zugriffsversuche. Die Verantwortlichen dieser Netze sollten da ENDLICH einmal das Konzept und die Sicherheit überdenken!

Wegen der vielen Log-Files über mehrere Websites, die ich regelmässig bekomme, fällt IMMER WIEDER auf, das diese Tor-Exit Nodes wohl sehr gerne für diese Login- und Hacking-Versuche missbraucht werden, das empfinde ich als sehr bedenklich!

Hier das Hacking über Limenet, natürlich ein erfolgloser Versuch.

Besonders auffällig ist hier, der Idiot hat trotz der ständigen Meldungen 404 einfach dumm weitergemacht. Sehr amüsant, was es doch für wirklich dumme Möchtegern-Hacker gibt. 😉

Die Versuche  gehen von Nr. 7 bis 710. Somit hier 703 Versuche, die Website zu hacken!

Hacking über Limenet Seite 1

Hacking über Limenet Seite 1 – Ein armseeliger Versuch

Seite 2 vom armseeligen Versuch!

Hacking über Limenet Seite 2

Hacking über Limenet Seite 2 – Der armseelige Versuch geht weiter

Letzte Seite, nach 703 erfolglosen Versuchen!

Hacking Versuch über Limenet Seite 8

Hacking Versuch über Limenet Seite 8 – Der Idiot gibt auf.

Vielleicht wachen auch hier die Verantwortlichen von Limenet endlich mal auf und werfen diese Amateur-Hacker aus ihrem Netzwerk beziehungsweise die dort verantwortlichen Webmaster endlich aus ihren Webspace! Es ist schon der Versuch eines Login oder der Versuch des Hacken einer Website ganz klar eine STRAFTAT!!!

Die Log-Files, die ich regelmäßig auswerte, fällt mir immer wieder auf, das diese Methoden am häufigsten bei den betroffenen Websites angewendet werden:

  1. Viele Brute-Force-Angriffe
  2. Das ständige Suchen nach Veraltete Software und Sicherheitslücken
  3. Eine File Inclusion und Remote File Inclusion

Nachfolgend werden diese Methoden einfach mal kurz erklärt. 😉

Welche Formen vom Website-Hacking gibt es?

Für die Besitzer einer Homepage ist es wichtig, die verschiedenen Arten von Hacking einfach mal zu verstehen, um sich besser davor schützen zu können. Hier sind einmal die gängigen Angriffsmethoden aufgeführt und es wird erklärt, wie man sich davor schützen kann:

  1. SQL-Injektion (SQL Injection): Dies ist eine sehr häufige Methode, bei der Angreifer böswilligen SQL-Code in Eingabeformularen oder URLs platzieren, um die Datenbank einer Website zu manipulieren. Um sich davor zu schützen, sollte man einfach parameterisierte Abfragen verwenden, um Eingaben immer zu validieren und zu bereinigen.
  2. Cross-Site Scripting (XSS): Bei den XSS-Angriffen injizieren Angreifer einen bösartigen Code in die Webseite, der dann danach von den Besuchern Ihrer Website ausgeführt wird. Schützen sollte man die Website dadurch, dass man alle Eingaben validiert, Output escaping verwendet und Content Security Policy (CSP) implementiert.
  3. DDoS-Angriffe (Distributed Denial of Service): Hierbei versuchen die Angreifer, eine Website zu überlasten, indem sie sie mit einer großen Anzahl von Anfragen bombardieren. Verwendet man einen DDoS-Schutzdienste und implementiert man einen Lastenausgleich, minimiert man dadurch die Auswirkungen solcher Angriffe.
  4. Phishing-Angriffe: Bei Phishing-Versuchen imitieren Angreifer legitime Websites oder auch E-Mails, um die persönliche Daten von Benutzern zu stehlen. Man sollte die Benutzer einer Website (z.B. Redakteure) in Bezug auf Phishing-Erkennung schulen und man sollte Tools wie SPF, DKIM und DMARC verwenden, um das E-Mail-Spoofing zu verhindern.
  5. Brute-Force-Angriffe: Hier versuchen Angreifer, sich durch Ausprobieren verschiedener Kombinationen von Benutzernamen und Passwörtern durch manchmal endlose Logins dann Zugriff auf die Homepage zu bekommen. man sollte da die Homepage einfach durch die Implementierung von Captchas, Beschränkungen für fehlgeschlagene Anmeldeversuche und die Verwendung von starken, einzigartigen Passwörtern besser schützen.
  6. Veraltete Software und Sicherheitslücken: Veraltete Software und nicht gepatchte Systeme sind für die Hacker oft eine potenzielle Eintrittspforte. Man sollte immer sicherstellen, dass regelmäßige Updates und Patches für die Software und Plattformen auf der Website installiert sind.
  7. File Inclusion und Remote File Inclusion: Diese Angriffe erfolgen durch das Einfügen von bösartiger Dateien oder Skripte auf der Website. man sollte also keine unsicheren Dateipfade einsetzen und die Dateien und Pfade regelmässig mit entsprechenden Tools überprüfen.

Es ist wirklich von entscheidender Bedeutung, dass man eine umfassende und funktionierende Sicherheitsstrategie für seine Website entwickelt. Dies kann die Verwendung einer Firewall, regelmäßige Sicherheitsüberprüfungen, die Implementierung von HTTPS sowie die Verwendung von Zwei-Faktor-Authentifizierung sein. Sehr wichtig ist auf jeden Fall, IMMER die wichtigen Updates schnellstmöglichst einspielen.

Ein fortgeschrittener Webmaster kann zusätzlich durch die Anpassung der .htaccess weitere sehr erfolgreiche Maßnahmen ergreifen, um die Sicherheit zu erhöhen.

Das Protokoll als Ausschnitt der täglichen Hacker-Versuche und Login-Idioten findet man über den Link.

Wer eine Homepage unter WordPress hat, hier gibt es Infos zur WordPress Sicherheit.

Hacking Versuch über DigitalOcean – AS14061

Hier ein Hacking Versuch über DigitalOcean LLC – AS14061

Dieser Hacking Versuch über DigitalOcean zeigt uns, was so tagtäglich wirklich auf einigen Homepages abläuft! Es ist ja nicht der Provider DigitalOcean sondern dessen Netzwerk oder eben ein Hosting-Bereich der für diese Hacking Versuche täglich missbraucht wird.

Allerdings ist hier zuerst der Provider DigitalOcean in der Pflicht! Ein seriöser und sicherer Hosting-Provider erlaubt so etwas nicht, zumindest NICHT in der Form, wie es über diesen Anbieter läuft. Es gab schon mehrere Hinweise und Mails an diesen Provider, es scheint aber anscheinend überhaupt nicht zu interessieren!

Schreibt man eine Email an abuse@digitalocean.com, kommt nur eine automatische Email und ein Hinweis auf diverse Links, über die man etwas melden kann! Keine weitere Reaktion folgt auf eine Mail! Wenn man dann das Formular für eine Meldung gefunden hat, hat sich das Ganze bereits erledigt, das was da alles ausgefüllt werden soll, ist abschreckend!!!

Sollte das vielleicht das Geschäftsmodell von DigitalOcean sein? Hacker-Amateure und andere Kriminelle werden anscheinend wissentlich geduldet??? Meldung über kriminelle Zugriffsversuche sind anscheinend lästig???

Aufgrund der vielen Log-Files über mehrere Websites, die ich täglich bekomme, fällt IMMER WIEDER auf, das die bisher häufigsten Login- und Hacking-Versuche von DigitalOcean kommen, das empfinde ich als sehr bedenklich!

Hier der Hacking-Versuch über das Netzwerk von DigitalOcean, das Protokoll über 8 Fotos!!!

Hacking Versuch über DigitalOcean - AS14061 -Seite 1

Hacking Versuch über DigitalOcean – AS14061 -Seite 1

Seite 2!

Hacking Versuch über DigitalOcean - AS14061 -Seite 2

Hacking Versuch über DigitalOcean – AS14061 -Seite 2

So geht es ständig weiter, hier die letzte Seite, Seite8!!!

Hacking-Versuch über Digital Ocean - AS14061 -Seite 8

Hacking-Versuch über Digital Ocean – AS14061 -Seite 8

Vielleicht wachen die Verantwortlichen von DigitalOcean ja endlich mal auf und werfen die Amateur-Hacker aus ihrem Netzwerk bzw. die dort verantwortlichen Webmaster endlich aus ihren Webspace! Schon der Versuch eines Login oder der Versuch des Hacken einer Website ist eine STRAFTAT!!!

Durch die Log-Files, die ich auswerte, fällt mir auf, das diese Methoden am häufigsten bei Homepages angewendet werden:

  • Brute-Force-Angriffe
  • Suchen nach Veraltete Software und Sicherheitslücken
  • File Inclusion und Remote File Inclusion

Nachfolgend werden diese Methoden nun erklärt. 😉

Welche Formen von Hacking gibt es eigentlich?

Es ist wichtig, die verschiedenen Arten von Hacking zu verstehen, um sich besser davor zu schützen. Hier sind einige gängige Angriffsmethoden und wie man sich auch davor schützen kann:

  • SQL-Injektion (SQL Injection): Dies ist eine häufige Methode, bei der Angreifer böswilligen SQL-Code in Eingabeformularen oder URLs platzieren, um die Datenbank Ihrer Website zu manipulieren. Um sich davor zu schützen, sollten Sie parameterisierte Abfragen verwenden, um Eingaben zu validieren und zu bereinigen.
  • Cross-Site Scripting (XSS): Bei XSS-Angriffen injizieren Angreifer bösartigen Code in Webseiten, der dann von den Besuchern Ihrer Website ausgeführt wird. Schützen Sie sich, indem Sie alle Eingaben validieren, Output escaping verwenden und Content Security Policy (CSP) implementieren.
  • DDoS-Angriffe (Distributed Denial of Service): Hierbei versuchen Angreifer, Ihre Website zu überlasten, indem sie sie mit einer großen Anzahl von Anfragen bombardieren. Verwenden Sie DDoS-Schutzdienste und implementieren Sie Lastenausgleich, um die Auswirkungen solcher Angriffe zu minimieren.
  • Phishing-Angriffe: Bei Phishing-Versuchen imitieren Angreifer legitime Websites oder E-Mails, um persönliche Daten von Benutzern zu stehlen. Schulen Sie Ihre Benutzer in Bezug auf Phishing-Erkennung und verwenden Sie Tools wie SPF, DKIM und DMARC, um E-Mail-Spoofing zu verhindern.
  • Brute-Force-Angriffe: Hier versuchen Angreifer, sich durch Ausprobieren verschiedener Kombinationen von Benutzernamen und Passwörtern Zugriff zu verschaffen. Schützen Sie sich durch die Implementierung von Captchas, Beschränkungen für fehlgeschlagene Anmeldeversuche und die Verwendung von starken, einzigartigen Passwörtern.
  • Veraltete Software und Sicherheitslücken: Veraltete Software und nicht gepatchte Systeme können eine potenzielle Eintrittspforte für Hacker sein. Stellen Sie sicher, dass Sie regelmäßige Updates und Patches für alle Software und Plattformen auf Ihrer Website durchführen.
  • File Inclusion und Remote File Inclusion: Diese Angriffe erfolgen durch das Einfügen bösartiger Dateien oder Skripte auf Ihrer Website. Setzen Sie keine unsicheren Dateipfade ein und validieren Sie alle eingehenden Dateien und Pfade.

Es ist von entscheidender Bedeutung, dass man eine umfassende Sicherheitsstrategie für seine Website entwickelt. Dies kann die Verwendung von Firewalls, regelmäßige Sicherheitsüberprüfungen, die Implementierung von HTTPS, die Verwendung von Zwei-Faktor-Authentifizierung und vor allem die wichtigen Updates einspielen.

Darüber hinaus kann ein fortgeschrittener Webmaster durch die .htaccess weitere erfolgreiche Maßnahmen ergreifen, sofern der Webspace diese Datei unterstützt.

Ein kontinuierliches Monitoring und eine schnelle Reaktion auf potenzielle Sicherheitsvorfälle sind ebenfalls wichtig, um Ihre Website und Benutzerdaten zu schützen.

Wer selber seine Log-Files auswerten kann, über dieses IP-Tool kannst du heraus finden, wer der Provider dieser Netzwerkadresse ist. Einfach die IP auf der Website oben Links eingeben. 🙂

Einen Ausschnitt der täglichen Protokolle über Hacking Versuche über den Link.

 

Hacker Idioten - Best of Amateurs