Kategorie: Protokolle

Hacker Protokoll Juni 2025

Das Hacker Protokoll Juni 2025

Dieses Hacker Protokoll Juni 2025 ist nicht mehr so umfangreich, da wir ja nicht jeden Zugriff dieser Hacker-Idioten posten. Trotzdem immer wieder diese unermüdlichen Login Idioten und Amateur Hacker, die es wieder und immer wieder versuchen, trotz einem 403, eine Homepage zu hacken.

Es wird bestimmt auch  jeden „braven“ Besucher hier bestimmt amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren lächerlichen und armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll Juni 2025  soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!

Somit hier nun das Protokoll vom Juni. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

WICHTIG! Wir posten nur noch etwas, das besonders auffällt oder eben besonders amüsant ist. Die meisten der Hacker-Idioten bekommen eh nur noch ein 403 oder eben ein 302! Wer auch hier gesperrt ist, landet mit seinem „Scheiss“ dann da, wo er hingehört, nämlich beim Klopapier! *LOL*

Protokoll-Auszüge vom Juni 2025 – Und täglich Grüßen gewisse Vollidioten unter den dummen Amateur-Hackern. 😉

Zum Ende des Monats Juni noch etwas vom 30.06.25 – Hier glänzen so einige Provider mit ihrer IGNORANZ und ARROGANZ!

Unten ein Auszug vom Logfile. Zum Schutz des Website-Besitzers habe wir die Domain in website*1 umbenannt.

Folgende Provider sind hier für die SICHERHEIT MIT VERANTWORTLICH. Bedauerlicherweise wurde bisher auf KEINE unserer Abuse-Mails irgendwie reagiert!!!

Diese ARROGANZ und IGNORANZ wird dann von uns mit einer Veröffentlichung belohnt:

Dumme Hacking-Versuche über FOLGENDE MIT VERANTWORTLICHE PROVIDER:

– AS12859 – BIT BV
– AS26347 – New Dream Network, LLC
– AS38365 – Beijing Baidu Netcom Science and Technology Co., Ltd. – CHINA ist eh über unser Security-Tool auf sehr vielen Websites komplett unerwünscht und gesperrt!
– AS209711 – MUV Bilisim ve Telekomunikasyon Hizmetleri Ltd. Sti.
– AS203476 – GANDI SAS
– AS46606 – Unified Layer
– AS16276 – OVH SAS
– AS9123 – JSC TIMEWEB – RUSSLAND ist eh über unser Security-Tool auf sehr vielen Websites komplett unerwünscht und gesperrt!

213.154.226.66 www. website*1.com – – [30/Jun/2025:06:05:49 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.121 Safari/537.36“
2607:f298:5:114b::f11:937b www. website*1.com – – [30/Jun/2025:06:06:00 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.212 Safari/537.36“
106.13.124.160 www. website*1.com – – [30/Jun/2025:06:06:08 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 6.1; WOW64; rv:44.0) Gecko/20100101 Firefox/44.0“
185.111.246.114 www. website*1.com – – [30/Jun/2025:06:06:12 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36“
155.133.138.66 www. website*1.com – – [30/Jun/2025:06:06:21 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 6.1; WOW64; rv:50.0) Gecko/20100101 Firefox/50.0“
208.91.198.52 www. website*1.com – – [30/Jun/2025:06:06:27 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Linux; Android 10; SM-G960U) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.114 Mobile Safari/537.36“
2001:41d0:c:ae1:: www. website*1.com – – [30/Jun/2025:06:06:36 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:24.0) Gecko/20100101 Firefox/24.0“
2001:41d0:2:89e5:: www. website*1.com – – [30/Jun/2025:06:06:43 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/81.0.4044.138 Safari/537.36“
2a03:6f00:6:1::3 www. website*1.com – – [30/Jun/2025:06:06:45 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.131 Safari/537.36“

Vielleicht sollten wir bei gewissen Provider keine Abuse-Mail mehr schicken sondern so wie oben, es DIREKT VERÖFFENTLICHEN und dann dem MIT VERANTWORTLICHEN Provider diesen Link hier schicken? Vielleicht kümmern die sich dann ENDLICH um MEHR SICHERHEIT in IHREN NETZWERKEN! 

AUSZUG VOM 10.06.25 – Herrlich, die Dummheit gewisser Hacker-Amateure!

Heute morgen haben wir uns mal wieder sehr amüsiert! Da von dem für uns eh fragwürdigen Provider AS16276 – OVH SAS mittl. alle Netzwerke über unser Security-Tool auf sehr vielen Websites gesperrt sind, kommt sowieso immer ein verdientes 403! Haha…

Dieser Hacker-Idiot raffte auch nicht, was ein 403 bedeutet, also versucht man es über 4 verschiedene User-Agents. Was haben wir uns amüsiert!

ZUGRIFFE ÜBER AS16276 – OVH SAS:

91.134.35.95 website*1.com – – [10/Jun/2025:07:09:15 +0200] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.131 Safari/537.36 Edge/92.0.902.62“
91.134.35.95 website*1.com – – [10/Jun/2025:07:09:17 +0200] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36“
91.134.35.95 website*1.com – – [10/Jun/2025:07:09:20 +0200] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (iPhone; CPU iPhone OS 14_6 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/14.0.3 Mobile/15E148 Safari/604.1“
91.134.35.95 website*1.com – – [10/Jun/2025:07:09:20 +0200] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Linux; Android 9; Asus ZenFone 5Z Build/PKQ1.190831.002) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.120 Mobile Safari/537.36“

Frei nach dem Motto, VERFLIXT, das muss doch irgendwie gehen, ohne 403. Haha… 

Da so einige MIT VERANTWORTLICHE PROVIDER anscheinend unsere Abuse-Mails nicht ernst nehmen, veröffentlichen wir hier nun schon seit März 2025 die armseeligen LOGIN-VERSUCHE und etc. so lange öffentlich, bis die hier MIT VERANTWORTLICHEN PROVIDER dies dann endlich beenden!

Sehr beliebt, mit einem Versuch über die wp-login.php und xmlrpc.php ein 403 bekommen… Haha.

Wie dämlich muss man eigentlich sein, nicht zu raffen, das bei einem Aufruf diese 2 Files unser Security-Tool das gesamte Netz des missbrauchten Hosting-Providers sofort sperrt!

Hier ein paar armseelige Versuche mit wp-login.php und xmlrpc.php:

165.22.212.13 website*1.com – – [05/Jun/2025:12:23:05 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 11.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36“
165.22.212.13 website*1.com – – [05/Jun/2025:12:23:05 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.5735.199 Safari/537.36 Edg/114.0.1823.67“
2a06:6440:0:2ca3::1 website*1.com – – [05/Jun/2025:12:34:55 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5790.171 Safari/537.36 Edg/115.0.1901.203“
2a06:6440:0:2ca3::1 website*1.com – – [05/Jun/2025:12:34:55 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.5735.199 Safari/537.36 Edg/114.0.1823.67“
222.255.214.45 website*1.com – – [05/Jun/2025:12:46:45 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.126 Safari/537.36 Edg/113.0.1774.50“
222.255.214.45 website*1.com – – [05/Jun/2025:12:46:46 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.5845.96 Safari/537.36 Edg/116.0.1938.62“
15.204.43.172 website*1.com – – [05/Jun/2025:12:58:30 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5790.171 Safari/537.36 Edg/115.0.1901.203“
15.204.43.172 website*1.com – – [05/Jun/2025:12:58:30 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7; rv:127.0) Gecko/20100101 Firefox/127.0“
103.169.35.190 website*1.com – – [05/Jun/2025:13:10:01 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7; rv:125.0.1) Gecko/20100101 Firefox/125.0.1“
103.169.35.190 website*1.com – – [05/Jun/2025:13:10:01 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 14.3) AppleWebKit/614.31.14 (KHTML, like Gecko) Version/17.0.96 Safari/614.31.14“
2001:1bb0:e000:1e::387 website*1.com – – [05/Jun/2025:13:21:53 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 11.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36 Edg/126.0.0.0“
2001:1bb0:e000:1e::387 website*1.com – – [05/Jun/2025:13:21:53 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.5735.134 Safari/537.36“
178.22.126.103 website*1.com – – [05/Jun/2025:13:33:36 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7; rv:127.0) Gecko/20100101 Firefox/127.0“
178.22.126.103 website*1.com – – [05/Jun/2025:13:33:36 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.93 Safari/537.36“
81.88.53.143 website*1.com – – [05/Jun/2025:13:45:16 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 11.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.0“
81.88.53.143 website*1.com – – [05/Jun/2025:13:45:16 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.5615.138 Safari/537.36 Edg/112.0.1722.68“
45.148.96.51 website*1.com – – [05/Jun/2025:13:56:44 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.0“
45.148.96.51 website*1.com – – [05/Jun/2025:13:56:45 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.93 Safari/537.36“
15.204.43.172 website*1.com – – [05/Jun/2025:14:08:24 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:129.0) Gecko/20100101 Firefox/129.0“
15.204.43.172 website*1.com – – [05/Jun/2025:14:08:25 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.5615.138 Safari/537.36“
102.130.117.188 website*1.com – – [05/Jun/2025:14:31:21 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 11.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.0“
102.130.117.188 website*1.com – – [05/Jun/2025:14:31:22 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.5845.96 Safari/537.36“
162.240.214.41 website*1.com – – [05/Jun/2025:14:42:25 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:126.0) Gecko/20100101 Firefox/126.0“
162.240.214.41 website*1.com – – [05/Jun/2025:14:42:26 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.5615.138 Safari/537.36“
162.240.232.97 website*1.com – – [05/Jun/2025:14:53:44 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 11.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.0“
162.240.232.97 website*1.com – – [05/Jun/2025:14:53:45 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.5615.138 Safari/537.36“
85.190.242.233 website*1.com – – [05/Jun/2025:14:58:11 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36“
103.90.232.143 website*1.com – – [05/Jun/2025:15:05:08 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.126 Safari/537.36 Edg/113.0.1774.50“
103.90.232.143 website*1.com – – [05/Jun/2025:15:05:09 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.0“
103.72.97.210 website*1.com – – [05/Jun/2025:15:16:46 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 14_4_1) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/17.3.1 Safari/605.1.15“
103.72.97.210 website*1.com – – [05/Jun/2025:15:16:47 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.93 Safari/537.36“
162.0.209.174 website*1.com – – [05/Jun/2025:15:28:09 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.5615.138 Safari/537.36“
162.0.209.174 website*1.com – – [05/Jun/2025:15:28:09 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:126.0) Gecko/20100101 Firefox/126.0“
135.148.55.164 website*1.com – – [05/Jun/2025:15:39:50 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5790.102 Safari/537.36“
135.148.55.164 website*1.com – – [05/Jun/2025:15:39:51 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 14.3) AppleWebKit/614.31.14 (KHTML, like Gecko) Version/17.0.96 Safari/614.31.14“
185.252.31.27 website*1.com – – [05/Jun/2025:15:51:20 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.126 Safari/537.36 Edg/113.0.1774.50“
185.252.31.27 website*1.com – – [05/Jun/2025:15:51:21 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36“
103.173.227.63 website*1.com – – [05/Jun/2025:16:03:00 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7; rv:125.0.1) Gecko/20100101 Firefox/125.0.1“
103.173.227.63 website*1.com – – [05/Jun/2025:16:03:01 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7; rv:128.0) Gecko/20100101 Firefox/128.0“
91.151.95.70 website*1.com – – [05/Jun/2025:16:14:40 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.93 Safari/537.36“
91.151.95.70 website*1.com – – [05/Jun/2025:16:14:40 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:126.0) Gecko/20100101 Firefox/126.0“
217.182.158.226 website*1.com – – [05/Jun/2025:16:26:26 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7; rv:129.0) Gecko/20100101 Firefox/129.0“
217.182.158.226 website*1.com – – [05/Jun/2025:16:26:26 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.5845.96 Safari/537.36“
67.205.59.102 website*1.com – – [05/Jun/2025:17:06:25 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 13_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36 Edg/126.0.0.0“
67.205.59.102 website*1.com – – [05/Jun/2025:17:06:25 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36“
14.160.24.238 website*1.com – – [05/Jun/2025:17:15:49 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36 Edg/126.0.0.0“
14.160.24.238 website*1.com – – [05/Jun/2025:17:15:50 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 14_4_1) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/17.3.1 Safari/605.1.15“
95.217.76.131 website*1.com – – [05/Jun/2025:17:24:57 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7; rv:129.0) Gecko/20100101 Firefox/129.0“
95.217.76.131 website*1.com – – [05/Jun/2025:17:24:57 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:127.0) Gecko/20100101 Firefox/127.0“
103.163.214.6 website*1.com – – [05/Jun/2025:17:34:06 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5790.102 Safari/537.36“
103.163.214.6 website*1.com – – [05/Jun/2025:17:34:06 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.5845.96 Safari/537.36“

JA, die Spielzeuge für diese Hacker-Idioten und dummen Script-Kiddies werden rar! *lol*

Diese kriminellen Hacker-Idioten und ScriptKiddies meinen nun, sie sind schlau, Haha.

Seit wir viele Hacking-Versuche fast täglich melden, werden einige dieser Hacker-Idioten vorsichtiger. Man macht das erst mal ein ganz vorsichtiges GET! Kommt da ein 403, hören sie meist auf.

NUR ZU DUMM für diese armseeligen Hacker-Idioten denn auch das melden wir nun schon seit DEZEMBER 2024!

Hier schicken wir nun ebenfalls ABUSE-MAILS an die mit verantwortlichen Provider! Seriöse Provider reagieren auch schon positiv darauf! Die uns eh bekannten fragwürdigen und/oder gar unseriösen Provider interessieren uns eh nicht mehr denn dessen NETZWERKE sind mittl. komplett gesperrt!

Es ist wirklich immer wieder sehr amüsant, was für Idioten man unter diesen Möchtegern-Hackern erlebt. Teilweise kann man echt nur noch lachen, wie dumm da so manche Amateure und Scriptkiddies vorgehen.

Die Hacker Vollpfosten des Monats

Weitere Auszüge der Logs von vielen Websites in Bezug auf diese Hacker-Idioten folgen diese Tage. 😉

Übrigens, da auch immer wieder für uns zwielichtige Provider auftaucht, hier mal eine Tabelle der Provider dazu. Es spiegelt Erfahrungen wider, aufgrund der erfolgreiche Abuse-Meldungen bis hin zu gewissen ignoranten Provider!

Tipps, wie man die Website schützen kann findest du über den Link.

Hacker Protokoll Mai 2025

Das Hacker Protokoll Mai 2025

Dieses Hacker Protokoll Mai 2025 ist nicht mehr so umfangreich, da wir ja nicht jeden Zugriff dieser Hacker-Idioten posten. Trotzdem immer wieder diese unermüdlichen Login Idioten und Amateur Hacker, die es wieder und immer wieder versuchen, trotz einem 403, eine Homepage zu hacken.

Es wird bestimmt auch  jeden „braven“ Besucher hier bestimmt amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren lächerlichen und armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll Mai 2025  soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!

Somit hier nun das Protokoll vom Mai. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

WICHTIG! Wir posten nur noch etwas, das besonders auffällt oder eben besonders amüsant ist. Die meisten der Hacker-Idioten bekommen eh nur noch ein 403 oder eben ein 302! Wer auch hier gesperrt ist, landet mit seinem „Scheiss“ dann da, wo er hingehört, nämlich beim Klopapier! *LOL*

Protokoll-Auszüge vom Mai 2025 – Auch dieser Monat fängt ja wieder mal gut an *lol*!

Die dummen LOGIN-IDIOTEN unter den Amateur-Hackern legen mal wieder los! Haha, nur zu dumm, dass es eben keine wp-login.php und es auch keine andere .php für das Login gibt und auch kein anderes bekanntes Login für die betroffenen Websites. Besonders amüsant sind auch die dummen Hacker-Idioten beim Zugriffsversuch über die XMLRPC.PHP! Die raffen nicht mal, was ein 403 bedeutet!

Da so einige MIT VERANTWORTLICHE PROVIDER anscheinend unsere Abuse-Mails nicht ernst nehmen, veröffentlichen wir hier nun ab März 2025 die armseeligen LOGIN-VERSUCHE so lange öffentlich, bis die hier MIT VERANTWORTLICHEN PROVIDER dies dann endlich beenden!

So geht es auch gleich los, hier die ersten Versuche aus den UNSICHEREN NETZWERKE, SERVERN und WEBSPACES! Zu Schutz des Website-Besitzers haben wir die betroffene Website in website*1 umbenannt!

PROTOKOLL-AUSZUG VOM 21. MAI 2025

Wir bekommen ja mittl. von vielen Website-Besitzern, die UNSER EFFEKTIVES SECURITY-TOOL nutzen, die entsprechenden Logfiles. 🙂

HEUTE, am 21. Mai 2025 fiel uns ein besonders dreisster versuchter BILDERKLAU auf, der mit verantwortliche Provider:

AS45102 – Alibaba (US) Technology Co., Ltd.

Die Netzwerke von diesen für uns eh mehr als nur fragwürdigen Provider sind ja schon länger auf SEHR VIELEN Websites gesperrt, beim Versuch eines Zugriffs kommt IMMER ein freundliches 403! Haha…

Hier nun der versuchte Bilderklau über diesen für uns sehr fragwürdigen Provider, bzgl. Abuse-Mail warten wir noch auf Antwort denn es sind auch FOTOGRAFIEN MIT COPYRIGHT dabei!!! Zum Schutz des Website-Besitzers wurde die Domain und die Bilder bewusst umbenannt:

47.79.203.40 www. website*1.de – – [21/May/2025:06:38:35 +0200] „GET /wp-content/uploads/2022/06/Bild1-300×225.jpg HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36“
47.79.203.40 www. website*1.de – – [21/May/2025:06:38:37 +0200] „GET /wp-content/uploads/2022/06/Bild2-300×225.jpg HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36“
47.79.192.2 www. website*1.de – – [21/May/2025:06:38:39 +0200] „GET /wp-content/uploads/2022/12/Bild2-300×300.webp HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36“
47.79.203.40 www. website*1.de – – [21/May/2025:06:38:40 +0200] „GET /wp-content/uploads/2022/06/Bild3-300×225.jpg HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36“
47.79.192.2 www. website*1.de – – [21/May/2025:06:38:41 +0200] „GET /wp-content/uploads/2022/12/Bild4-300×300.webp HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36“
47.79.192.2 www. website*1.de – – [21/May/2025:06:38:43 +0200] „GET /wp-content/uploads/2022/12/Bild4-300×300.webp HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36“
47.79.203.202 www. website*1.de – – [21/May/2025:06:38:45 +0200] „GET /wp-content/uploads/2023/04/Bild5-1024×346.webp HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36“
47.79.203.202 www. website*1.de – – [21/May/2025:06:38:47 +0200] „GET /wp-content/uploads/2023/04/Bild5-1024×346.webp HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36“
47.79.203.202 www. website*1.de – – [21/May/2025:06:38:49 +0200] „GET /wp-content/uploads/2023/04/Bild5-1024×346.webp HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36“
47.79.198.197 www. website*1.de – – [21/May/2025:06:38:56 +0200] „GET /wp-content/uploads/2023/01/Bild6.jpg HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/17.0 Safari/605.1.15“
47.79.204.77 www. website*1.de – – [21/May/2025:06:38:56 +0200] „GET /wp-content/uploads/2022/05/Bild7.jpg HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/17.0 Safari/605.1.15“
47.79.198.197 www. website*1.de – – [21/May/2025:06:38:58 +0200] „GET /wp-content/uploads/2023/01/Bild6.jpg HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/17.0 Safari/605.1.15“
47.79.204.77 www. website*1.de – – [21/May/2025:06:38:59 +0200] „GET /wp-content/uploads/2022/05/Bild8-300×225.jpg HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/17.0 Safari/605.1.15“
47.79.198.197 www. website*1.de – – [21/May/2025:06:39:00 +0200] „GET /wp-content/uploads/2023/01/Bild7.jpg HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/17.0 Safari/605.1.15“
47.79.204.77 www. website*1.de – – [21/May/2025:06:39:01 +0200] „GET /wp-content/uploads/2022/05/Bild8-300×225.jpg HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/17.0 Safari/605.1.15“
47.79.194.253 www. website*1.de – – [21/May/2025:06:39:22 +0200] „GET /wp-content/uploads/2022/01/Bild9-300×225.jpg HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/17.0 Safari/605.1.15“
47.79.194.253 www. website*1.de – – [21/May/2025:06:39:25 +0200] „GET /wp-content/uploads/2022/01/Bild9-300×225.jpg HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/17.0 Safari/605.1.15“
47.79.194.253 www. website*1.de – – [21/May/2025:06:39:27 +0200] „GET /wp-content/uploads/2022/01/Bild9-300×225.jpg HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/17.0 Safari/605.1.15“
47.79.200.38 www. website*1.de – – [21/May/2025:06:39:29 +0200] „GET /wp-content/uploads/2022/11/Bild10-300×183.jpg HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (iPhone; CPU iPhone OS 17_4 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/17.0 Mobile/15E148 Safari/604.1“
47.79.200.38 www. website*1.de – – [21/May/2025:06:39:31 +0200] „GET /wp-content/uploads/2022/11/Bild10-300×183.jpg HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (iPhone; CPU iPhone OS 17_4 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/17.0 Mobile/15E148 Safari/604.1“
47.79.200.38 www. website*1.de – – [21/May/2025:06:39:35 +0200] „GET /wp-content/uploads/2022/11/Bild10-300×183.jpg HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (iPhone; CPU iPhone OS 17_4 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/17.0 Mobile/15E148 Safari/604.1“
47.79.194.160 www. website*1.de – – [21/May/2025:06:39:35 +0200] „GET /wp-content/uploads/2023/02/Bild11-1024×344.jpg HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (iPad; CPU OS 17_4 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) CriOS/122.0.6261.89 Mobile/15E148 Safari/604.1“
47.79.194.160 www. website*1.de – – [21/May/2025:06:39:38 +0200] „GET /wp-content/uploads/2023/02/Bild11-1024×344.jpg HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (iPad; CPU OS 17_4 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) CriOS/122.0.6261.89 Mobile/15E148 Safari/604.1“
47.79.194.160 www. website*1.de – – [21/May/2025:06:39:41 +0200] „GET /wp-content/uploads/2023/02/Bild11-1024×344.jpg HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (iPad; CPU OS 17_4 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) CriOS/122.0.6261.89 Mobile/15E148 Safari/604.1“
47.79.192.118 www. website*1.de – – [21/May/2025:06:39:52 +0200] „GET /wp-content/uploads/2022/12/Bild12-300×300.webp HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36“
47.79.192.118 www. website*1.de – – [21/May/2025:06:39:56 +0200] „GET /wp-content/uploads/2022/12/Bild12-300×300.webp HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36“
47.79.192.118 www. website*1.de – – [21/May/2025:06:39:59 +0200] „GET /wp-content/uploads/2022/12/Bild12-300×300.webp HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36“

Protokoll-Auszüge vom MAI 2025 – Mal wieder zu Beginn wieder die Login-Idioten.

Die dummen LOGIN-IDIOTEN unter den Amateur-Hackern legen mal wieder los! Haha, nur zu dumm, dass es eben keine wp-login.php und es auch keine andere .php für das Login gibt und auch kein anderes bekanntes Login für die betroffenen Websites. Besonders amüsant sind auch die dummen Hacker-Idioten beim Zugriffsversuch über die XMLRPC.PHP! Die raffen nicht mal, was ein 403 bedeutet!

Da so einige MIT VERANTWORTLICHE PROVIDER anscheinend unsere Abuse-Mails nicht ernst nehmen, veröffentlichen wir hier nun schon seit März 2025 die armseeligen LOGIN-VERSUCHE so lange öffentlich, bis die hier MIT VERANTWORTLICHEN PROVIDER dies dann endlich beenden!

So geht es auch gleich weiter, hier einige armseelige Login-Versuche aus den UNSICHEREN NETZWERKE, SERVERN und WEBSPACES! Zu Schutz des Website-Besitzers haben wir die betroffene Website in website*1 umbenannt!

Zu erwähnen sei hier noch folgendes:

  • Es sind recht viele unterschiedliche Provider, die scheinen auch nichts mehr zu merken.
  • So richtig dämliche Hacker-Idioten den trotz 403 wird es jeden Tag wieder versucht.
  • Es gibt auch gar keinen wp-login.php. Wir amüsieren uns jeden Tag über diese Vollpfosten.

78.107.255.174 website*1.com – – [06/May/2025:03:32:20 +0200] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:67.0) Gecko/20100101 Firefox/67.0“
103.167.89.11 website*1.com – – [06/May/2025:03:32:21 +0200] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.121 Safari/537.36“
124.156.240.51 website*1.com – – [06/May/2025:03:32:22 +0200] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.135 Safari/537.36“
123.57.212.65 website*1.com – – [06/May/2025:03:32:27 +0200] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/64.0.3282.186 Safari/537.36“
147.50.231.109 website*1.com – – [06/May/2025:03:32:32 +0200] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; WOW64; rv:54.0) Gecko/20100101 Firefox/54.0“
77.222.40.132 website*1.com – – [06/May/2025:03:32:34 +0200] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0“
124.156.240.51 website*1.com – – [06/May/2025:03:32:45 +0200] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.130 Safari/537.36“
51.68.11.207 website*1.com – – [06/May/2025:03:32:46 +0200] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 6.1; WOW64; rv:17.0) Gecko/20100101 Firefox/17.0“
185.5.99.151 website*1.com – – [06/May/2025:03:32:54 +0200] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.163 Safari/537.36“
141.94.87.67 website*1.com – – [06/May/2025:03:33:36 +0200] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; WOW64; rv:50.0) Gecko/20100101 Firefox/50.0“
188.65.220.86 website*1.com – – [06/May/2025:03:34:06 +0200] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/56.0.2924.76 Safari/537.36“
103.158.108.3 website*1.com – – [06/May/2025:03:34:10 +0200] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.121 Safari/537.36“
51.255.119.44 website*1.com – – [06/May/2025:04:28:25 +0200] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.93 Safari/537.36“
195.78.94.193 website*1.com – – [06/May/2025:04:28:31 +0200] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
149.30.254.226 website*1.com – – [06/May/2025:04:28:35 +0200] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/81.0.4044.138 Safari/537.36“
124.156.240.51 website*1.com – – [06/May/2025:04:28:45 +0200] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 6.1; WOW64; rv:18.0) Gecko/20100101 Firefox/18.0“
149.30.254.226 website*1.com – – [06/May/2025:04:28:51 +0200] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; WOW64; rv:50.0) Gecko/20100101 Firefox/50.0“
124.156.240.51 website*1.com – – [06/May/2025:04:29:01 +0200] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Linux; Android 10; LM-Q710(FGN)) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.114 Mobile Safari/537.36“
91.203.111.77 website*1.com – – [06/May/2025:04:29:04 +0200] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Linux; Android 10; SM-G960U) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.114 Mobile Safari/537.36“
193.202.110.34 website*1.com – – [06/May/2025:04:29:04 +0200] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 6.1; WOW64; rv:54.0) Gecko/20100101 Firefox/54.0“
220.158.233.237 website*1.com – – [06/May/2025:04:29:08 +0200] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.114 Safari/537.36“

Anhand der vielen Logfiles, die wir ja regelmäßig von mehreren Website-Besitzern bekommen, melden wir VERSTÄRKT fast täglich die Hacking-Versuche an die mit verantwortlichen Provider!

Dadurch sind innerhalb von Wochen die eh wirklich dummen Hacking-Versuche drastisch zurüchgegangen!

JA, die Spielzeuge für diese Hacker-Idioten und dummen Script-Kiddies werden rar! *lol*

Diese kriminellen Hacker-Idioten und ScriptKiddies meinen nun, sie sind schlau, Haha.

Seit wir viele Hacking-Versuche fast täglich melden, werden einige dieser Hacker-Idioten vorsichtiger. Man macht das erst mal ein ganz vorsichtiges GET! Kommt da ein 403, hören sie meist auf.

NUR ZU DUMM für diese armseeligen Hacker-Idioten denn auch das melden wir nun schon seit DEZEMBER 2024!

Hier schicken wir nun ebenfalls ABUSE-MAILS an die mit verantwortlichen Provider! Seriöse Provider reagieren auch schon positiv darauf! Die uns eh bekannten fragwürdigen und/oder gar unseriösen Provider interessieren uns eh nicht mehr denn dessen NETZWERKE sind mittl. komplett gesperrt!

Es ist wirklich immer wieder sehr amüsant, was für Idioten man unter diesen Möchtegern-Hackern erlebt. Teilweise kann man echt nur noch lachen, wie dumm da so manche Amateure und Scriptkiddies vorgehen.

Die Hacker Vollpfosten des Monats

Weitere Auszüge der Logs von vielen Websites in Bezug auf diese Hacker-Idioten folgen diese Tage. 😉

Übrigens, da auch immer wieder für uns zwielichtige Provider auftaucht, hier mal eine Tabelle der Provider dazu. Es spiegelt Erfahrungen wider, aufgrund der erfolgreiche Abuse-Meldungen bis hin zu gewissen ignoranten Provider!

Tipps, wie man die Website schützen kann findest du über den Link.

Hacker Protokoll April 2025

Das Hacker Protokoll April 2025

Dieses Hacker Protokoll April 2025 ist nicht mehr so umfangreich, da wir ja nicht jeden Zugriff dieser Hacker-Idioten posten. Trotzdem immer wieder diese unermüdlichen Login Idioten und Amateur Hacker, die es wieder und immer wieder versuchen, trotz einem 403, eine Homepage zu hacken.

Es wird bestimmt auch  jeden „braven“ Besucher hier bestimmt amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren lächerlichen und armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll April 2025  soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!

Somit hier nun das Protokoll vomApril. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

WICHTIG! Wir posten nur noch etwas, das besonders auffällt oder eben besonders amüsant ist. Die meisten der Hacker-Idioten bekommen eh nur noch ein 403 oder eben ein 302! Wer auch hier gesperrt ist, landet mit seinem „Scheiss“ dann da, wo er hingehört, nämlich beim Klopapier! *LOL*

Protokoll-Auszüge vom APRIL 2025 – Auch dieser Monat fängt ja gut an *lol*!

Die dummen LOGIN-IDIOTEN unter den Amateur-Hackern legen mal wieder los! Haha, nur zu dumm, dass es eben keine wp-login.php und es auch keine andere .php für das Login gibt und auch kein anderes bekanntes Login für die betroffenen Websites. Besonders amüsant sind auch die dummen Hacker-Idioten beim Zugriffsversuch über die XMLRPC.PHP! Die raffen nicht mal, was ein 403 bedeutet!

Da so einige MIT VERANTWORTLICHE PROVIDER anscheinend unsere Abuse-Mails nicht ernst nehmen, veröffentlichen wir hier nun ab März 2025 die armseeligen LOGIN-VERSUCHE so lange öffentlich, bis die hier MIT VERANTWORTLICHEN PROVIDER dies dann endlich beenden!

So geht es auch gleich los, hier die ersten Versuche aus den UNSICHEREN NETZWERKE, SERVERN und WEBSPACES! Zu Schutz des Website-Besitzers haben wir die betroffene Website in website*1 umbenannt!

05.04.2025 – AI und versuchter Bilderklau von Fotografien mit Copyright über ALIBABA, dies ist ganz klar eine Straftat:

AS45102 – Alibaba (US) Technology Co., Ltd., Singapore

47.82.22.109 www.website*1.de – – [05/Apr/2025:04:27:34 +0200] „GET /wp-content/uploads/2015/03/Bild1_ready1.jpg HTTP/1.0“ 403 – „https://cdn.shortpixel.ai/client/q_glossy,ret_img,w_588/https://www.websites*1.de/wp-content/uploads/2015/03/Bild1_ready1.jpg“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/66.0.3359.170 Safari/537.36 OPR/52.0.2871.64“
47.82.17.118 www.website*1.de – – [05/Apr/2025:06:11:34 +0200] „GET /wp-content/uploads/2013/11/Bild2_200.jpg HTTP/1.0“ 403 – „https://cdn.shortpixel.ai/client/q_glossy,ret_img,w_200,h_132/https://www.websites*1.de/wp-content/uploads/2013/11/Bild2_200.jpg“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/66.0.3359.170 Safari/537.36 OPR/52.0.2871.64“

Zum Schutz des Website-Besitzer haben wir die Domain und Bildername anonymisiert. Das Netzwerk AS45102 – Alibaba mit diesem kriminellen Hacker-Idioten ist nun gesperrt!!!

DER NÄCHSTE HACKER-IDIOT kam über Provider AS8075 – Microsoft Corporation, Dublin!

Der nächste Hacker-Idiot im April kam diesmal über ein Netzwerk von Microsoft. Provider AS8075 – Microsoft Corporation glänzt bzgl. Abuse-Meldung per Email eh durch Ignoranz und Arroganz! Das sehr aufwendige Online-Formular, das wir zu Anfang mal verwendet haben ist ein absolutes NOGo! Da kamen bei 4 Abuse-Meldungen dann 3 mal ein „No ACTION WAS TAKEN! Naja, da scheint das Abuse-Team wohl sehr inkompetent zu sein, oder?

Hier der komplette Versuch eines wirklich sehr dummen Hacker-Idioten über ein Netz von Provider AS8075 – Microsoft Corporation. Der Typ ist sogar zu blöd, einen 403 zu erkennen:

138.91.49.73 website*1.com – – [02/Apr/2025:22:14:12 +0200] „GET /wp-includes/js/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:12 +0200] „GET /wp-includes/pomo/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:12 +0200] „GET /wp-includes/rest-api/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:12 +0200] „GET /wp-includes/widgets/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:12 +0200] „GET /wp-admin/css/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-admin/images/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-admin/maint/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-admin/meta/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-admin/network/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-admin/user/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-content/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-content/plugins/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-content/themes/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-admin/includes/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-admin/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-content/upgrade/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-content/uploads/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-includes/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-includes/css/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-includes/ID3/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-includes/IXR/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-includes/Requests/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-includes/SimplePie/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-includes/Text/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-content/mu-plugins-old/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-content/themes/classic/inc/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-content/plugins/ninja-forms/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-content/mu-plugins/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-includes/Text/Diff/Renderer/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-includes/blocks/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-includes/certificates/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-includes/customize/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-includes/fonts/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /wp-includes/images/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /.well-known/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /ALFA_DATA/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /.well-knownold/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /.well-known/acme-challenge/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /.well-known/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /cgi-bin/ HTTP/1.0“ 403 262 „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:13 +0200] „GET /ALFA_DATA/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /.well-knownold/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /.well-known/acme-challenge/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /.well-known/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /uploads/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /upload/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /admin/uploads/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /Admin/uploads/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /admin/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /images/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /assets/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /vendor/phpunit/phpunit/src/Util/PHP/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /upload/image/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /assets/images/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /Public/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /vendor/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /local/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /modules/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /Site/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /system/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /template/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /shop/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /files/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /admin/editor/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /include/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /Assets/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /images/stories/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /plugins/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /php/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /wp-includes/assets/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /wp-includes/Text/Diff/Engine/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /wp-includes/block-patterns/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /wp-includes/Text/Diff/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /wp-includes/block-supports/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /wp-includes/blocks/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /wp-includes/certificates/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:14 +0200] „GET /wp-includes/SimplePie/Cache/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:15 +0200] „GET /wp-includes/SimplePie/Content/Type/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:15 +0200] „GET /wp-includes/css/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:15 +0200] „GET /wp-includes/SimplePie/Content/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:15 +0200] „GET /wp-includes/rest-api/endpoints/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:15 +0200] „GET /wp-includes/rest-api/fields/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:15 +0200] „GET /wp-includes/Requests/Cookie/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:15 +0200] „GET /wp-includes/Requests/Proxy/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:15 +0200] „GET /wp-includes/Requests/Response/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:15 +0200] „GET /wp-includes/Requests/Transport/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:15 +0200] „GET /wp-includes/Requests/Utility/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:15 +0200] „GET /wp-includes/js/codemirror/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:15 +0200] „GET /wp-includes/Requests/Exception/HTTP/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:15 +0200] „GET /wp-includes/js/crop/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:15 +0200] „GET /wp-includes/images/crystal/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:15 +0200] „GET /wp-includes/images/media/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:15 +0200] „GET /wp-includes/images/smilies/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:15 +0200] „GET /wp-includes/images/wlw/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:15 +0200] „GET /wp-includes/rest-api/search/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:15 +0200] „GET /wp-includes/Requests/Exception/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:15 +0200] „GET /wp-includes/Requests/Auth/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:15 +0200] „GET /wp-includes/sodium_compat/src/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:15 +0200] „GET /wp-includes/sitemaps/providers/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:15 +0200] „GET /wp-includes/Text/Diff/Engine/Engine/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:36 +0200] „GET /wp-includes/customize/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:36 +0200] „GET /wp-includes/fonts/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:36 +0200] „GET /wp-includes/html-api/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:36 +0200] „GET /wp-includes/ID3/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:36 +0200] „GET /wp-includes/images/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:36 +0200] „GET /wp-includes/IXR/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:36 +0200] „GET /wp-includes/js/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:36 +0200] „GET /wp-includes/php-compat/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:36 +0200] „GET /wp-includes/PHPMailer/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:36 +0200] „GET /wp-includes/pomo/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:37 +0200] „GET /wp-includes/random_compat/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:37 +0200] „GET /wp-includes/Requests/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:37 +0200] „GET /wp-includes/rest-api/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:37 +0200] „GET /wp-includes/SimplePie/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:37 +0200] „GET /wp-includes/sitemaps/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:37 +0200] „GET /wp-includes/sodium_compat/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:37 +0200] „GET /wp-includes/style-engine/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:37 +0200] „GET /wp-includes/Text/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:37 +0200] „GET /wp-includes/theme-compat/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:37 +0200] „GET /wp-includes/widgets/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:37 +0200] „GET /wp-admin/css/colors/ectoplasm/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:37 +0200] „GET /wp-admin/css/colors/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:37 +0200] „GET /admin/images/slider/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:37 +0200] „GET /admin/fckeditor/editor/filemanager/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:37 +0200] „GET /sites/default/files/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:37 +0200] „GET /admin/controller/extension/extension/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:37 +0200] „GET /modules/mod_simplefileuploadv1.3/elements/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:37 +0200] „GET /components/ HTTP/1.0“ 403 – „-“ „-“
138.91.49.73 website*1.com – – [02/Apr/2025:22:14:37 +0200] „GET /admin/uploads/images/ HTTP/1.0“ 403 – „-“ „-“

DER ERSTE HACKER-IDIOT kam über AS20454 – SECURED SERVERS LLC, das ist KEIN Aprilscherz:

SECURED SERVER??? Haha, dieser Provider sollte sich UNBEDINGT umbenennen in:

AS20454 – UNSECURED SERVERS LLC 

66.85.157.26 www.Website*1.com – – [01/Apr/2025:04:19:19 +0200] „POST /xmlrpc.php HTTP/1.0“ 302 20 „https://www.Website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5790.171 Safari/537.36 Edg/115.0.1901.203“
AS20454 – SECURED SERVERS LLC
Range 66.85.128.0/18
NetRange: 66.85.128.0 – 66.85.191.255
Location: Phoenix, US

Naja, das Netzwerk 66.85.128.0/18 von diesen Provider ist nun auch komplett über unser Sicherheits-Tool auf SEHR VIELEN Websites gesperrt. Es kommt ein klares 403!

Mal schauen, was für dumme Amateur-Hacker uns nun im April noch erwarten!

Neuerdings sind so einige Hacker-Idioten schon vorsichtiger geworden. Haha, da wird nur ein vorsichtiges GET / gemacht, kommt ein 403, ziehen sie weiter. NUR ZU DUMM für diese Hacker-Idioten denn auch das wird SOFORT an den verantwortlichen Provider gemeldet!

Anhand der vielen Logfiles, die wir ja regelmäßig von mehreren Website-Besitzern bekommen, melden wir VERSTÄRKT fast täglich die Hacking-Versuche an die mit verantwortlichen Provider!

Dadurch sind innerhalb von Wochen die eh wirklich dummen Hacking-Versuche drastisch zurüchgegangen!

JA, die Spielzeuge für diese Hacker-Idioten und dummen Script-Kiddies werden rar! *lol*

Diese kriminellen Hacker-Idioten und ScriptKiddies meinen nun, sie sind schlau, Haha.

Seit wir viele Hacking-Versuche fast täglich melden, werden einige dieser Hacker-Idioten vorsichtiger. Man macht das erst mal ein ganz vorsichtiges GET! Kommt da ein 403, hören sie meist auf.

NUR ZU DUMM für diese armseeligen Hacker-Idioten denn auch das melden wir nun schon seit DEZEMBER 2024!

Hier schicken wir nun ebenfalls ABUSE-MAILS an die mit verantwortlichen Provider! Seriöse Provider reagieren auch schon positiv darauf! Die uns eh bekannten fragwürdigen und/oder gar unseriösen Provider interessieren uns eh nicht mehr denn dessen NETZWERKE sind mittl. komplett gesperrt!

Es ist wirklich immer wieder sehr amüsant, was für Idioten man unter diesen Möchtegern-Hackern erlebt. Teilweise kann man echt nur noch lachen, wie dumm da so manche Amateure und Scriptkiddies vorgehen.

Die Hacker Vollpfosten des Monats

Weitere Auszüge der Logs von vielen Websites in Bezug auf diese Hacker-Idioten folgen diese Tage. 😉

Übrigens, da auch immer wieder für uns zwielichtige Provider auftaucht, hier mal eine Tabelle der Provider dazu. Es spiegelt Erfahrungen wider, aufgrund der erfolgreiche Abuse-Meldungen bis hin zu gewissen ignoranten Provider!

Tipps, wie man die Website schützen kann findest du über den Link.

 

Hacker Protokoll März 2025

Das Hacker Protokoll März 2025

Dieses Hacker Protokoll März 2025 ist nicht mehr so umfangreich, da wir ja nicht jeden Zugriff dieser Hacker-Idioten posten. Trotzdem immer wieder diese unermüdlichen Login Idioten und Amateur Hacker, die es wieder und immer wieder versuchen, trotz einem 403, eine Homepage zu hacken.

Es wird bestimmt auch  jeden „braven“ Besucher hier bestimmt amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren lächerlichen und armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll März 2025  soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!

Somit hier nun das Protokoll vom März. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

WICHTIG! Wir posten nur noch etwas, das besonders auffällt oder eben besonders amüsant ist. Die meisten der Hacker-Idioten bekommen eh nur noch ein 403 oder eben ein 302! Wer auch hier gesperrt ist, landet mit seinem „Scheiss“ dann da, wo er hingehört, nämlich beim Klopapier! *LOL*

Protokoll-Auszüge vom März 2025 – Der Monat fängt ja gut an *lol*!

Die dummen LOGIN-IDIOTEN unter den Amateur-Hackern legen mal wieder los! Haha, nur zu dumm, dass es eben keine wp-login.php und es auch keine andere .php für das Login gibt und auch kein anderes bekanntes Login für die betroffenen Websites. Besonders amüsant sind auch die dummen Hacker-Idioten beim Zugriffsversuch über die XMLRPC.PHP! Die raffen nicht mal, was ein 403 bedeutet!

Da so einige MIT VERANTWORTLICHE PROVIDER anscheinend unsere Abuse-Mails nicht ernst nehmen, veröffentlichen wir hier nun ab März 2025 die armseeligen LOGIN-VERSUCHE so lange öffentlich, bis die hier MIT VERANTWORTLICHEN PROVIDER dies dann endlich beenden!

So geht es auch gleich los, hier die ersten Versuche aus den UNSICHEREN NETZWERKE, SERVERN und WEBSPACES! Zu Schutz des Website-Besitzers haben wir die betroffene Website in website*1 umbenannt!

HACKER-IDIOTEN, Zugriffsversuch über XMLRPC.PHP vom 04 März 2025:

Nach umfangreichen Abuse-Meldungen haben wir in Bezug auf Hacking-Versuche mit der XMLRPC.PHP am 04 März 2025 nur noch einen armseeligen Hacker-Idioten und der kam über einen eh sehr IGNORANTEN und UNERWÜNSCHTEN PROVIDER!

AS132203 – Tencent Building, Kejizhongyi Avenue – KOMPLETT GESPERRT – KOMPLETT UNERWÜNSCHT!
43.153.169.58 website*1.com – – [04/Mar/2025:14:41:25 +0100] „GET /xmlrpc.php?rsd HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“

LOGIN-IDIOTEN vom 04 März 2025. Es wird weniger, nach unseren ABUSE-MELDUNGEN aber einige Provider interessiert das anscheinend nicht:

AS16276 – OVH SAS
2001:41d0:2:3ea5:: website*1.com – – [04/Mar/2025:02:04:07 +0100] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
2001:41d0:2:3ea5:: website*1.com – – [04/Mar/2025:02:04:07 +0100] „POST /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“

AS40021 – Nubes, LLC
207.244.226.212 website*1.com – – [04/Mar/2025:02:58:54 +0100] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
207.244.226.212 website*1.com – – [04/Mar/2025:02:58:54 +0100] „POST /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“

AS135423 – Total Information Management Corporation
103.219.70.114 website*1.com – – [04/Mar/2025:03:59:58 +0100] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
103.219.70.114 website*1.com – – [04/Mar/2025:04:00:03 +0100] „POST /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“

HACKER-IDIOTEN, Zugriffsversuch über XMLRPC.PHP vom 03 März 2025:

AS22612 – Namecheap, Inc.
162.0.232.11 website*1.com – – [03/Mar/2025:04:38:32 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.5615.138 Safari/537.36 Edg/112.0.1722.68“

AS34931 – Awareness Software Limited
149.255.58.142 website*1.com – – [03/Mar/2025:04:51:54 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5790.102 Safari/537.36“

AS16276 – OVH SAS
87.98.173.252 website*1.com – – [03/Mar/2025:01:01:50 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Windows NT 11.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36 Edg/126.0.0.0“
15.235.167.214 website*1.com – – [03/Mar/2025:04:54:49 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
142.44.241.82 website*1.com – – [03/Mar/2025:05:35:52 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“

AS55293 – A2 Hosting, Inc.
103.227.176.18 website*1.com – – [03/Mar/2025:05:05:01 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 13_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36“

AS37963 – Hangzhou Alibaba Advertising Co.,Ltd.
116.62.176.249 website*1.com – – [03/Mar/2025:05:15:36 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
101.132.192.230 website*1.com – – [03/Mar/2025:06:35:29 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“

AS26496 – GoDaddy.com, LLC
68.178.153.122 website*1.com – – [03/Mar/2025:05:30:27 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5790.102 Safari/537.36“
132.148.178.130 website*1.com – – [03/Mar/2025:05:55:46 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.5845.96 Safari/537.36“
107.180.118.40 website*1.com – – [03/Mar/2025:06:21:15 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 14.3) AppleWebKit/614.31.14 (KHTML, like Gecko) Version/17.0.96 Safari/614.31.14“
132.148.182.32 website*1.com – – [03/Mar/2025:06:46:39 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.5615.138 Safari/537.36 Edg/112.0.1722.68“
107.180.112.121 website*1.com – – [03/Mar/2025:06:59:27 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7; rv:129.0) Gecko/20100101 Firefox/129.0“
184.168.114.28 website*1.com – – [03/Mar/2025:02:08:58 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.93 Safari/537.36“
AS37963 – Hangzhou Alibaba Advertising Co.,Ltd.
47.119.16.237 website*1.com – – [03/Mar/2025:02:22:24 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 14.5) AppleWebKit/618.3.5 (KHTML, like Gecko) Version/17.4 Safari/618.3.5“

AS63949 – Akamai Connected Cloud
2600:3c03::f03c:92ff:fee8:1f55 website*1.com – – [03/Mar/2025:05:54:18 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“

AS64458 – Mizban Dade Pasargad LLC
2a05:8640::13b website*1.com – – [03/Mar/2025:06:14:14 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
AS131366 – Lanit Technology and Communication Joint Stock Company
103.163.214.43 website*1.com – – [03/Mar/2025:06:33:52 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36“

AS40021 – Nubes, LLC
207.244.226.212 website*1.com – – [03/Mar/2025:00:33:10 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
207.244.226.212 website*1.com – – [03/Mar/2025:02:05:37 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
AS20473 – The Constant Company, LLC
207.148.74.195 website*1.com – – [03/Mar/2025:00:48:28 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.5845.96 Safari/537.36 Edg/116.0.1938.62“

AS19853 – OrangeHost
209.172.2.50 website*1.com – – [03/Mar/2025:01:15:17 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.93 Safari/537.36“

AS33182 – HostDime.com, Inc.
184.171.244.225 website*1.com – – [03/Mar/2025:01:16:05 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“

AS20454 – SECURED SERVERS LLC
66.85.140.106 website*1.com – – [03/Mar/2025:01:28:46 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 „http://website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.5735.134 Safari/537.36“
AS19871 – Network Solutions, LLC
162.241.70.229 website*1.com – – [03/Mar/2025:01:42:11 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7; rv:126.0) Gecko/20100101 Firefox/126.0“

AS38719 – Dreamscape Networks Limited
122.201.125.186 website*1.com – – [03/Mar/2025:01:55:35 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36 Edg/126.0.0.0“

AS140817 – ODS ONLINE DATA SOLUTION JOINT STOCK COMPANY
103.169.35.190 website*1.com – – [03/Mar/2025:02:35:41 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36 Edg/126.0.0.0“

Schauen wir mal, ob unsere Abuse-Meldungen jetzt ENDLICH ernst genommen werden!

HACKER-IDIOTEN, Zugriffsversuch über XMLRPC.PHP vom 01 März 2025:

Hier sind es nun dumme Hacking-Versuche über die xmlrpc.php! Nur zu dumm, dass dieser armseelige Hacking-Versuch nicht funktioniert, denn diese veraltete Funktion ist komplett deaktiviert!

Da AUCH HIER so einige MIT VERANTWORTLICHE PROVIDER anscheinend unsere Abuse-Mails nicht ernst nehmen, veröffentlichen wir hier nun ab März 2025 diese dummen HACKING-VERSUCHE ebenfalls so lange öffentlich, bis die hier MIT VERANTWORTLICHEN PROVIDER dies dann endlich beenden!

So geht es auch gleich los, hier die ersten Versuche aus den UNSICHEREN NETZWERKE, SERVERN und WEBSPACES! Zu Schutz des Website-Besitzers haben wir die betroffene Website in website*1 umbenannt:

AS60904 – ATC Telecom LTD.
158.255.80.210 website*1.com – – [01/Mar/2025:18:25:17 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“

AS52368 – ZAM LTDA.
186.64.114.110 website*1.com – – [01/Mar/2025:18:46:57 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“

AS63949 – Akamai Connected Cloud – VERY UNSECURE, BLOCKED COMPLETE
2600:3c03::f03c:92ff:fe60:4dbf website*1.com – – [01/Mar/2025:19:06:47 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“

AS64458 – Mizban Dade Pasargad LLC
2a05:8640::13b website*1.com – – [01/Mar/2025:19:25:16 +0100] „POST /xmlrpc.php HTTP/1.0“ 302 20 „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“

AS45102 – Alibaba (US) Technology Co., Ltd. – VERY UNSECURE, BLOCKED COMPLETE
8.218.30.127 website*1.com – – [01/Mar/2025:20:25:14 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
8.218.212.177 website*1.com – – [02/Mar/2025:02:08:50 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“

AS40819 – Liquid Web, L.L.C
173.249.147.129 website*1.com – – [01/Mar/2025:20:47:39 +0100] „POST /xmlrpc.php HTTP/1.0“ 302 20 „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“

AS64458 – Mizban Dade Pasargad LLC
2400:6180:100:d0::37a:2001 website*1.com – – [01/Mar/2025:21:11:24 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“

AS26496 – GoDaddy.com, LLC – VERY UNSECURE, BLOCKED COMPLETE – ONLINE-FORMULAR FÜR ABUSE-MELDUNG EIN NOGO!
118.139.181.75 website*1.com – – [01/Mar/2025:21:36:35 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“

AS37963 – Hangzhou Alibaba Advertising Co.,Ltd. – VERY UNSECURE, CHINA IS BLOCKED COMPLETE
101.132.97.62 website*1.com – – [01/Mar/2025:22:03:30 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Gentoo; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0“

AS26347 – New Dream Network, LLC
75.119.221.53 website*1.com – – [01/Mar/2025:22:32:15 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“

AS48715 – Sefroyek Pardaz Engineering PJSC
185.141.134.48 website*1.com – – [01/Mar/2025:23:00:55 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“

AS396982 – Google LLC – VERY UNSECURE, BLOCKED COMPLETE
34.146.20.135 website*1.com – – [01/Mar/2025:23:31:29 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“

AS136052 – PT Cloud Hosting Indonesia
116.193.190.201 website*1.com – – [02/Mar/2025:00:42:21 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“

AS55720 – Gigabit Hosting Sdn Bhd
103.205.211.78 website*1.com – – [02/Mar/2025:03:46:45 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“

AS16276 – OVH SAS – VERY UNSECURE, BLOCKED COMPLETE – ONLINE-FORMULAR FÜR ABUSE-MELDUNG EIN NOGO!
51.89.153.66 website*1.com – – [02/Mar/2025:05:49:29 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“

Neuerdings sind so einige Hacker-Idioten schon vorsichtiger geworden. Haha, da wird nur ein vorsichtiges GET / gemacht, kommt ein 403, ziehen sie weiter. NUR ZU DUMM für diese Hacker-Idioten denn auch das wird SOFORT an den verantwortlichen Provider gemeldet!

Anhand der vielen Logfiles, die wir ja regelmäßig von mehreren Website-Besitzern bekommen, melden wir VERSTÄRKT fast täglich die Hacking-Versuche an die mit verantwortlichen Provider!

Dadurch sind innerhalb von Wochen die eh wirklich dummen Hacking-Versuche drastisch zurüchgegangen!

JA, die Spielzeuge für diese Hacker-Idioten und dummen Script-Kiddies werden rar! *lol*

Diese kriminellen Hacker-Idioten und ScriptKiddies meinen nun, sie sind schlau, Haha.

Seit wir viele Hacking-Versuche fast täglich melden, werden einige dieser Hacker-Idioten vorsichtiger. Man macht das erst mal ein ganz vorsichtiges GET! Kommt da ein 403, hören sie meist auf.

NUR ZU DUMM für diese armseeligen Hacker-Idioten denn auch das melden wir nun schon seit DEZEMBER 2024!

Hier schicken wir nun ebenfalls ABUSE-MAILS an die mit verantwortlichen Provider! Seriöse Provider reagieren auch schon positiv darauf! Die uns eh bekannten fragwürdigen und/oder gar unseriösen Provider interessieren uns eh nicht mehr denn dessen NETZWERKE sind mittl. komplett gesperrt!

Es ist wirklich immer wieder sehr amüsant, was für Idioten man unter diesen Möchtegern-Hackern erlebt. Teilweise kann man echt nur noch lachen, wie dumm da so manche Amateure und Scriptkiddies vorgehen.

Die Hacker Vollpfosten des Monats

Weitere Auszüge der Logs von vielen Websites in Bezug auf diese Hacker-Idioten folgen diese Tage. 😉

Übrigens, da auch immer wieder für uns zwielichtige Provider auftaucht, hier mal eine Tabelle der Provider dazu. Es spiegelt Erfahrungen wider, aufgrund der erfolgreiche Abuse-Meldungen bis hin zu gewissen ignoranten Provider!

Tipps, wie man die Website schützen kann findest du über den Link.

Hacker Protokoll Februar 2025

Das Hacker Protokoll Februar 2025

Dieses Hacker Protokoll Februar 2025 ist nicht mehr so umfangreich, da wir ja nicht jeden Zugriff dieser Hacker-Idioten posten. Trotzdem immer wieder diese unermüdlichen Login Idioten und Amateur Hacker, die es wieder und immer wieder versuchen, trotz einem 403, eine Homepage zu hacken.

Es wird bestimmt auch  jeden „braven“ Besucher hier bestimmt amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren lächerlichen und armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll Februar 2025  soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!

Somit hier nun das Protokoll vom Februar. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

WICHTIG! Wir posten nur noch etwas, das besonders auffällt oder eben besonders amüsant ist. Die meisten der Hacker-Idioten bekommen eh nur noch ein 403 oder eben ein 302! Wer auch hier gesperrt ist, landet mit seinem „Scheiss“ dann da, wo er hingehört, nämlich beim Klopapier! *LOL*

Protokoll-Auszüge vom Februar 2025 – Was diesen Monat besonders NEGATIV auffällt:

Provider AS8075 – Microsoft Corporation glänzt durch IGNORANZ! Der BOT-BETREIBER GPTBot – openai.com/gptbot glänzt mit ARROGANZ UND IGNORANZ!

Die Antworten von support@openai.com, einfach unglaublich. OPENAI.COM stellt auch noch FORDERUNGEN, um aufzuhören!

Die Website-Besitzer bestimmen über ihre Websites und nicht dieser arrogante AI-Betreiber!

Zum Schutz des Website-Besitzers wurde die Domain in website*1 umbenannt!

Von AI hier auch keine Spur, nur penetrante und DUMME Versuche, Content für die AI zu klauen. Diese penetranten Versuche gingen von 02:32:12 bis 07:24:43!!!

20.171.207.194 www.website*1.de – – [24/Feb/2025:02:32:12 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:32:49 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:33:05 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:34:32 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:38:12 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:38:27 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:38:40 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:38:54 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:39:10 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:39:24 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:39:38 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:40:07 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:40:13 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:40:23 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:40:39 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:41:21 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:43:22 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:43:28 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:43:43 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:43:52 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:44:12 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:44:44 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:45:12 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:45:33 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:45:59 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:47:27 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:53:40 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:55:33 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:56:53 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“

usw…. usw… DAS GANZE GING DANN BIS 07:24:43 +0100!!!

20.171.207.194 www.website*1.de – – [24/Feb/2025:07:24:43 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“

Neuerdings sind so einige Hacker-Idioten eh schon vorsichtiger geworden. Haha, da wird nur ein vorsichtiges GET / gemacht, kommt ein 403, ziehen sie weiter. NUR ZU DUMM für diese Hacker-Idioten denn auch dies wird SOFORT an den verantwortlichen Provider gemeldet!

Anhand der vielen Logfiles, die wir ja regelmäßig von mehreren Website-Besitzern bekommen, melden wir VERSTÄRKT fast täglich die Hacking-Versuche an die mit verantwortlichen Provider!

Dadurch sind innerhalb von Wochen die eh wirklich dummen Hacking-Versuche drastisch zurüchgegangen!

JA, die Spielzeuge für diese Hacker-Idioten und dummen Script-Kiddies werden rar! *lol*

Diese kriminellen Hacker-Idioten und ScriptKiddies meinen nun, sie sind schlau, Haha.

Seit wir viele Hacking-Versuche fast täglich melden, werden einige dieser Hacker-Idioten vorsichtiger. Man macht das erst mal ein ganz vorsichtiges GET! Kommt da ein 403, hören sie meist auf.

NUR ZU DUMM für diese armseeligen Hacker-Idioten denn auch das melden wir nun schon seit DEZEMBER 2024!

Hier schicken wir nun ebenfalls ABUSE-MAILS an die mit verantwortlichen Provider! Seriöse Provider reagieren auch schon positiv darauf! Die uns eh bekannten fragwürdigen und/oder gar unseriösen Provider interessieren uns eh nicht mehr denn dessen NETZWERKE sind mittl. komplett gesperrt!

Es ist wirklich immer wieder sehr amüsant, was für Idioten man unter diesen Möchtegern-Hackern erlebt. Teilweise kann man echt nur noch lachen, wie dumm da so manche Amateure und Scriptkiddies vorgehen.

Die Hacker Vollpfosten des Monats

Weitere Auszüge der Logs von vielen Websites in Bezug auf diese Hacker-Idioten folgen diese Tage. 😉

Übrigens, da auch immer wieder für uns zwielichtige Provider auftaucht, hier mal eine Tabelle der Provider dazu. Es spiegelt Erfahrungen wider, aufgrund der erfolgreiche Abuse-Meldungen bis hin zu gewissen ignoranten Provider!

Tipps, wie man die Website schützen kann findest du über den Link.

Hacker Protokoll Januar 2025

Das Hacker Protokoll Januar 2025

Dieses Hacker Protokoll Januar 2025 ist nicht mehr so umfangreich, da wir ja nicht jeden Zugriff dieser Hacker-Idioten posten. Trotzdem immer wieder diese unermüdlichen Login Idioten und Amateur Hacker, die es wieder und immer wieder versuchen, trotz einem 403, eine Homepage zu hacken.

Es wird bestimmt auch  jeden „braven“ Besucher hier bestimmt amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren lächerlichen und armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll Januar 2025  soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!

Somit hier nun das Protokoll vom Januar. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

WICHTIG! Wir posten nur noch etwas, das besonders auffällt oder eben besonders amüsant ist. Die meisten der Hacker-Idioten bekommen eh nur noch ein 403 oder eben ein 302! Wer auch hier gesperrt ist, landet mit seinem „Scheiss“ dann da, wo er hingehört, nämlich beim Klopapier! *LOL*

Protokoll-Auszüge vom Januar 2025!

Wirklich absolut dumme und auch amüsante Hacking-Versuche seit Januar 2025 gibt es über den Provider:

  • AS16509 – Amazon.com, Inc.

Bei jeder Abuse-Meldung reagierte der Provider Amazon absolut vorbildlich und sperrte diese dummen Hacking-Versuche!

Das Schema ist immer gleich, geht beginnend mit dem Ordner /wordpress bis zum Ordner /home:

Hacker-Idioten WordPress über Provider Amazon

Hacker-Idioten Ordner WordPress und etc. über Provider AS16509 – Amazon.com, Inc.

Hier mal die Liste seit Dezember 2024! Wir amüsieren uns jeden Tag über diese wirklich dummen und armseeligen Hacking-Versuche.

Mal schauen, wann diese Hacker-Idioten es kapieren, denn alle bisherigen Netze dieser dummen Hacking-Versuche sind über unser EIGENES Sicherheits-Tool mittlerweile auf SEHR VIELEN WEBSITES GESPERRT!

Bei jeden weiteren Versuch über ein noch nicht gesperrtes Netz geht IMMER SOFORT eine Abuse-Meldung an das Abuse-Team von Amazon!

Zum Schutz der Website-Besitzer haben wir die Domains umbenannt in WebsiteX, hier mal die Liste:

3.12.111.130 www.website1.com – – [15/Jan/2025:04:41:10 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.111.170.171 www.website2.de – – [15/Jan/2025:05:19:35 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.14.1.251 website3.com – – [29/Dec/2024:02:08:57 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.14.149.0 website4.de – – [26/Dec/2024:02:39:01 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.14.151.100 www.website2.de – – [26/Dec/2024:05:08:50 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.17.149.123 www.website2.de – – [19/Dec/2024:05:03:14 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.21.27.160 website5.com – – [18/Dec/2024:23:54:14 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.22.130.51 www.website2.de – – [02/Jan/2025:06:07:26 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.22.183.233 website5.com – – [18/Dec/2024:20:18:02 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.68.222.218 www.website2.de – – [14/Dec/2024:03:56:20 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.76.201.234 website5.com – – [13/Dec/2024:22:17:46 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.90.210.75 website5.com – – [07/Jan/2025:21:31:16 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.108.59.240 website5.com – – [05/Jan/2025:18:15:15 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.110.83.76 website5.com – – [20/Jan/2025:01:09:50 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.110.132.248 website5.com – – [16/Jan/2025:17:31:01 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.111.213.129 website5.com – – [19/Jan/2025:19:58:01 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.121.202.226 website3.com – – [13/Dec/2024:03:32:57 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.129.23.103 website5.com – – [02/Jan/2025:00:20:15 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.129.248.213 www.website1.com – – [28/Dec/2024:04:45:49 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.133.12.60 website3.com – – [24/Dec/2024:02:03:11 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.134.243.159 website5.com – – [18/Dec/2024:00:00:39 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.135.187.75 www.website1.com – – [09/Jan/2025:03:53:56 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.138.156.198 www.website1.com – – [26/Dec/2024:08:08:47 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.140.239.185 website6.de – – [30/Dec/2024:05:49:52 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.140.245.206 website6.de – – [17/Dec/2024:02:12:17 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.140.251.73 website5.com – – [29/Dec/2024:21:43:26 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.142.195.29 website5.com – – [08/Jan/2025:21:57:21 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.142.239.117 www.website2.de – – [13/Dec/2024:08:11:06 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.142.237.206 www.website1.com – – [25/Dec/2024:05:20:07 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.142.150.211 www.website1.com – – [31/Dec/2024:10:33:41 +0100] „HEAD / HTTP/1.0“ 403 – „http://website1.com/“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.143.169.99 website5.com – – [24/Dec/2024:04:46:06 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.144.99.250 www.website1.com – – [02/Jan/2025:06:30:47 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.144.158.77 website5.com – – [31/Dec/2024:08:57:06 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.144.179.226 website5.com – – [03/Jan/2025:20:05:51 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.145.26.192 website5.com – – [13/Dec/2024:18:36:48 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.145.111.107 website5.com – – [01/Jan/2025:20:41:20 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.145.124.101 www.website2.de – – [30/Dec/2024:07:36:38 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.145.132.176 website5.com – – [13/Dec/2024:03:05:51 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.145.160.70 www.website2.de – – [31/Dec/2024:07:56:38 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.145.194.186 website3.com – – [30/Dec/2024:10:24:24 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.145.217.154 www.website1.com – – [30/Dec/2024:07:24:56 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.147.44.106 website3.com – – [02/Jan/2025:08:30:51 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.36.210.11 website5.com – – [21/Dec/2024:03:38:46 +0100] „GET /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 6.3; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0“
13.37.106.76 website5.com – – [04/Jan/2025:23:18:17 +0100] „GET /wordpress/ HTTP/1.0“ 403 199 „-“ „Mozilla/5.0 (Windows NT 6.3; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0“
13.48.178.37 www.website2.de – – [04/Jan/2025:04:12:34 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.58.32.12 website4.de – – [27/Dec/2024:04:57:06 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.58.40.95 www.website1.com – – [10/Jan/2025:04:37:23 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.58.53.38 website4.de – – [13/Jan/2025:03:39:25 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.58.209.109 website3.com – – [31/Dec/2024:03:27:33 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.59.24.103 www.website2.de – – [09/Jan/2025:03:09:01 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.59.64.69 website5.com – – [12/Dec/2024:19:08:56 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.59.182.180 www.website2.de – – [17/Dec/2024:02:50:53 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.60.3.134 website6.de – – [13/Jan/2025:04:20:38 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.60.5.58 website5.com – – [12/Jan/2025:23:24:03 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.60.253.226 www.website2.de – – [13/Jan/2025:05:10:51 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.201.59.200 website5.com – – [20/Jan/2025:03:22:28 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.201.223.220 website5.com – – [05/Jan/2025:22:53:06 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.203.160.88 www.website1.com – – [21/Jan/2025:05:19:45 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.233.9.115 website6.de – – [06/Jan/2025:03:31:52 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.233.119.46 website5.com – – [10/Jan/2025:22:06:51 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.235.79.114 www.website1.com – – [11/Jan/2025:04:11:06 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
15.206.160.66 website4.de – – [16/Jan/2025:04:36:35 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
15.206.184.94 website5.com – – [22/Jan/2025:21:55:59 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
15.236.201.80 website5.com – – [12/Jan/2025:11:01:48 +0100] „GET /wordpress HTTP/1.0“ 403 199 „www.google.com“ „Mozilla/5.0 (Linux; Android 7.0; SM-G892A Build/NRD90M; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/60.0.3112.107 Mobile Safari/537.36“
16.170.157.91 website5.com – – [05/Jan/2025:11:18:41 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.116.26.226 website3.com – – [25/Dec/2024:06:37:51 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.116.59.45 website4.de – – [30/Dec/2024:06:33:18 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.117.176.199 website5.com – – [20/Dec/2024:22:19:45 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.118.6.211 website5.com – – [07/Jan/2025:02:07:34 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.118.217.2 website4.de – – [02/Jan/2025:05:13:13 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.188.78.80 website3.com – – [21/Dec/2024:02:18:09 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.188.88.161 website3.com – – [26/Dec/2024:05:14:54 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.188.108.206 website5.com – – [09/Jan/2025:19:01:44 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.188.222.188 website4.de – – [17/Dec/2024:02:25:41 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.189.21.99 website5.com – – [27/Dec/2024:23:22:30 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.191.137.185 website5.com – – [27/Dec/2024:08:39:35 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.191.242.222 website5.com – – [17/Dec/2024:02:09:34 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.199.151.58 website5.com – – [13/Dec/2024:00:24:13 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.199.237.221 www.website1.com – – [13/Dec/2024:10:36:38 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.216.48.26 website5.com – – [31/Dec/2024:21:25:48 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.216.220.77 website4.de – – [25/Dec/2024:03:54:04 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.217.90.48 www.website1.com – – [17/Dec/2024:03:56:35 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.217.161.168 website5.com – – [23/Jan/2025:01:17:52 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.117.253.214 website6.de – – [19/Dec/2024:04:48:14 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.118.6.211 website5.com – – [08/Jan/2025:04:38:38 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.218.47.225 website4.de – – [28/Dec/2024:04:28:45 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.219.153.176 website5.com – – [25/Dec/2024:18:28:42 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.219.201.69 website5.com – – [08/Jan/2025:18:20:43 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.219.215.210 www.website1.com – – [28/Dec/2024:05:47:40 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.219.255.241 website5.com – – [10/Jan/2025:16:58:38 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.220.181.85 website3.com – – [14/Dec/2024:06:38:52 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.220.245.5 website5.com – – [25/Dec/2024:04:02:10 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.222.36.103 www.website2.de – – [18/Dec/2024:05:05:53 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.222.124.184 website5.com – – [12/Jan/2025:19:24:02 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.222.126.215 website3.com – – [17/Dec/2024:05:16:52 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.222.210.147 website5.com – – [26/Dec/2024:01:55:26 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.222.219.253 www.website2.de – – [24/Dec/2024:05:46:02 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.222.226.109 website5.com – – [27/Dec/2024:19:32:17 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.220.245.5 website5.com – – [24/Dec/2024:19:25:22 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.223.98.120 www.website1.com – – [19/Dec/2024:05:42:02 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.226.94.91 website6.de – – [02/Jan/2025:05:20:12 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
35.180.12.153 website5.com – – [14/Dec/2024:21:59:52 +0100] „GET /wordpress/ HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 6.3; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0“
35.180.139.250 website5.com – – [07/Jan/2025:21:03:22 +0100] „GET /wordpress HTTP/1.0“ 403 199 „-“ „Mozilla/5.0 (Windows NT 6.3; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0“
43.204.116.2 website3.com – – [11/Jan/2025:06:05:09 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
43.204.221.133 website5.com – – [21/Jan/2025:03:46:11 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
44.222.201.132 website4.de – – [14/Jan/2025:04:06:22 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
52.14.49.51 www.website1.com – – [13/Dec/2024:04:08:01 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
52.47.181.100 www.website2.de – – [08/Jan/2025:04:01:25 +0100] „GET /wordpress HTTP/1.0“ 302 257 „-“ „Mozilla/5.0 (Windows NT 6.3; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0“
52.66.209.234 www.website2.de – – [16/Jan/2025:05:10:16 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
54.226.84.205 www.website2.de – – [08/Jan/2025:03:12:46 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
54.227.50.190 website6.de – – [08/Jan/2025:02:42:42 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
65.0.99.115 www.website2.de – – [11/Jan/2025:03:11:41 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
65.1.64.189 website5.com – – [16/Jan/2025:22:13:21 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
2600:1f16:18ec:2d00:6ce9:6b71:642d:313c website6.de – – [04/Jan/2025:02:31:47 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
2600:1f16:1a38:400:2031:eeb5:d00a:c95 website6.de – – [26/Dec/2024:02:16:02 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
2600:1f11:332:6c00:3b9d:7eba:d43f:5a54 website5.com – – [14/Jan/2025:13:14:47 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
2600:1f11:ae0:1a00:b570:edf6:f566:25fd website5.com – – [15/Jan/2025:23:30:12 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
2a05:d014:1000:3500:7b55:6ce1:181a:d820 website5.com – – [14/Jan/2025:19:15:14 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
2a05:d014:14ee:9100:ac95:433c:3a:4dcb website5.com – – [14/Jan/2025:20:17:34 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
2a05:d014:95b:b800:3d0:2c83:587a:a591 website5.com – – [15/Jan/2025:20:15:00 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
2a05:d014:d4e:4300:a52f:9ffe:6595:cf3 www.website4.de – – [21/Jan/2025:05:41:10 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“

Soviel für den Januar. Mal schauen, ob da noch was kommt, wo es sich lohnt, es hier zu posten! 😉

Neuerdings sind so einige Hacker-Idioten schon vorsichtiger geworden. Haha, da wird nur ein vorsichtiges GET / gemacht, kommt ein 403, ziehen sie weiter. NUR ZU DUMM für diese Hacker-Idioten denn auch das wird SOFORT an den verantwortlichen Provider gemeldet!

Anhand der vielen Logfiles, die wir ja regelmäßig von mehreren Website-Besitzern bekommen, melden wir VERSTÄRKT fast täglich die Hacking-Versuche an die mit verantwortlichen Provider!

Dadurch sind innerhalb von Wochen die eh wirklich dummen Hacking-Versuche drastisch zurüchgegangen!

JA, die Spielzeuge für diese Hacker-Idioten und dummen Script-Kiddies werden rar! *lol*

Diese kriminellen Hacker-Idioten und ScriptKiddies meinen nun, sie sind schlau, Haha.

Seit wir viele Hacking-Versuche fast täglich melden, werden einige dieser Hacker-Idioten vorsichtiger. Man macht das erst mal ein ganz vorsichtiges GET! Kommt da ein 403, hören sie meist auf.

NUR ZU DUMM für diese armseeligen Hacker-Idioten denn auch das melden wir nun schon seit DEZEMBER 2024!

Hier schicken wir nun ebenfalls ABUSE-MAILS an die mit verantwortlichen Provider! Seriöse Provider reagieren auch schon positiv darauf! Die uns eh bekannten fragwürdigen und/oder gar unseriösen Provider interessieren uns eh nicht mehr denn dessen NETZWERKE sind mittl. komplett gesperrt!

Es ist wirklich immer wieder sehr amüsant, was für Idioten man unter diesen Möchtegern-Hackern erlebt. Teilweise kann man echt nur noch lachen, wie dumm da so manche Amateure und Scriptkiddies vorgehen.

Die Hacker Vollpfosten des Monats

Weitere Auszüge der Logs von vielen Websites in Bezug auf diese Hacker-Idioten folgen diese Tage. 😉

Übrigens, da auch immer wieder für uns zwielichtige Provider auftaucht, hier mal eine Tabelle der Provider dazu. Es spiegelt Erfahrungen wider, aufgrund der erfolgreiche Abuse-Meldungen bis hin zu gewissen ignoranten Provider!

Tipps, wie man die Website schützen kann findest du über den Link.

Hacker Protokoll Dezember 2024

Das Hacker Protokoll Dezember 2024

Dieses Hacker Protokoll Dezember 2024 ist nicht mehr so umfangreich, da wir ja nicht jeden Zugriff dieser Hacker-Idioten posten. Trotzdem immer wieder diese unermüdlichen Login Idioten und Amateur Hacker, die es wieder und immer wieder versuchen, trotz einem 403, eine Homepage zu hacken.

Es wird bestimmt auch  jeden „braven“ Besucher hier bestimmt amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren lächerlichen und armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll Dezember 2024 soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!

Somit hier nun das Protokoll vom Dezember. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

WICHTIG! Wir posten nur noch etwas, das besonders auffällt oder eben besonders amüsant ist. Die meisten der Hacker-Idioten bekommen eh nur noch ein 403 oder eben ein 302! Wer auch hier gesperrt ist, landet mit seinem „Scheiss“ dann da, wo er hingehört, nämlich beim Klopapier! *LOL*

Protokoll, Auszug vom 08.12.24 – Herrlich, diese Hacker-Idioten, was haben wir uns amüsiert!

Nach einer Meldung an – AS56046 – China Mobile communications corporation, abuse@chinamobile.com ging es dann richtig los! *lol*

Wirklich dumme Hacking-Versuche aus China! China ist eh komplett UNERWÜNSCHT und KOMPLETT GESPERRT!

Folgende Provider wurden von diesen armseeligen Hacker-Idioten missbraucht:

– IP: 118.143.211.204 – AS9304 – HGC Global Communications Limited – ISP – Hong Kong, China
– IP: 113.108.77.60 – AS4134 – CHINANET-BACKBONE – ISP – Shenzhen, China

Hier noch ein Auszug der Logfiles:

Hacker Idioten aus China Dezember 2024

Hacker Idioten aus China Dezember 2024

 

ABUSE-Meldungen, 06.12.24 -Nur der erste Part!

Auch heute haben wir wegen so einiger Hacker-Idioten schon einige Abuse-Meldungen an die entsprechenden Provider geschickt:

Abuse-Meldungen - 2024-12-06 - Nur erstmal Vormittags

Abuse-Meldungen – 2024-12-06 – Nur erstmal Vormittags

Neuerdings sind so einige Hacker-Idioten schon vorsichtiger geworden. Haha, da wird nur ein vorsichtiges GET / gemacht, kommt ein 403, ziehen sie weiter. NUR ZU DUMM für diese Hacker-Idioten denn auch das wird SOFORT an den verantwortlichen Provider gemeldet!

Was geht ab, im Dezember 2024?

Anhand der vielen Logfiles, die wir ja regelmäßig von mehreren Website-Besitzern bekommen, melden wir VERSTÄRKT fast täglich die Hacking-Versuche an die mit verantwortlichen Provider!

Dadurch sind innerhalb von Wochen die eh wirklich dummen Hacking-Versuche drastisch zurüchgegangen!

JA, die Spielzeuge für diese Hacker-Idioten und dummen Script-Kiddies werden rar! *lol*

Ein weiteres Thema sind die zunehmend penetranten und nervigen BOTS uns CRAWLER gewisser Anbieter! Dazu gibt es in KÜRZE einen neuen Artikel, der die teilweise herrschende ARROGANZ und auch teilweise IGNORANZ diverser Betreiber dieser BOTS und CRAWLER bloss stellt!!!

Manche Betreiber sind anscheinend echt der Meinung, sie können bzgl BOTS und CRAWLER im Internet machen, was sie wollen! WIR machem den da ein Ende denn der Website-Besitzer bestimmt über seine Website und nicht diese teilweise penetrant agierenden Betreiber von diesen oft unnützen BOT-SHIT!

NUN zurück zum Thema Hacker-Idioten im Dezember 2024 – Die GET-IDIOTEN!

Diese kriminellen Hacker-Idioten und ScriptKiddies meinen nun, sie sind schlau, Haha.

Seit wir viele Hacking-Versuche fast täglich melden, werden einige dieser Hacker-Idioten vorsichtiger. Man macht das erst mal ein ganz vorsichtiges GET! Kommt da ein 403, hören sie meist auf.

NUR ZU DUMM für diese armseeligen Hacker-Idioten denn auch das melden wir nun ab DEZEMBER 2024!

Protokoll Auszug vom 01.12.2024. Die GET-IDIOTEN im Kindergarten der Hacker-Idioten, ein paar Beispiele, der mit verantwortliche Provider steht immer über dem jeweiligen VORSICHTIGEN GET:

AS212238 – Datacamp Limited
87.249.132.187 – – [01/Dec/2024:00:16:27 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36“
87.249.132.187 – – [01/Dec/2024:00:16:27 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36“

AS210558 – 1337 Services GmbH
194.26.192.251 – – [01/Dec/2024:02:07:01 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36 Edg/121.0.0.0“

AS12655 – Telefonbuch Verlag Hans Mueller GmbH & Co. KG
86.109.249.138 – – [01/Dec/2024:02:08:41 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.5060.134 Safari/537.36 Edg/103.0.1264.71“

AS216071 – SERVERS TECH FZCO – VDSINA ist eh komplett unerwünscht und gesperrt!!!
80.85.245.241 – – [01/Dec/2024:02:19:14 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36“
+
80.85.245.37 – – [01/Dec/2024:02:30:40 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36“

AS174 – Cogent Communications
191.101.217.225 – – [01/Dec/2024:02:38:35 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0.0; Win64; x64; ) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.6367.119 Chrome/124.0.6367.119 Not-A.Brand/99 Safari/537.36“
191.101.217.225 – – [01/Dec/2024:02:38:35 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0.0; Win64; x64; ) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.6367.119 Chrome/124.0.6367.119 Not-A.Brand/99 Safari/537.36“

AS132203 – Tencent Building, Kejizhongyi Avenue – CHINA ist eh komplett unerwünscht und gesperrt!!!
49.51.196.42 – – [01/Dec/2024:02:42:03 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (iPhone; CPU iPhone OS 13_2_3 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/13.0.3 Mobile/15E148 Safari/604.1“

AS16509 – Amazon.com, Inc.
52.10.186.85 – – [01/Dec/2024:03:55:40 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.3“
52.10.186.85- – [01/Dec/2024:03:55:43 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.3“

AS48282 – Hosting technology LTD – VDSINA ist eh komplett unerwünscht und gesperrt!!!
94.103.88.24 – – [01/Dec/2024:05:31:09 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36“

AS48282 – Hosting technology LTD – VDSINA ist eh komplett unerwünscht und gesperrt!!!
178.20.47.92 – – [01/Dec/2024:05:31:34 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36

Hier schicken wir nun ebenfalls ABUSE-MAILS an die mit verantwortlichen Provider! Seriöse Provider reagieren auch schon positiv darauf! Die uns eh bekannten fragwürdigen und/oder gar unseriösen Provider interessieren uns eh nicht mehr denn dessen NETZWERKE sind mittl. komplett gesperrt!

Es ist ja immer wieder sehr amüsant, was für Idioten man immer wieder unter diesen Möchtegern-Hackern erlebt. Teilweise kann man echt nur noch lachen, wie dumm da so manche Amateure und Scriptkiddies vorgehen:

Die Hacker Vollpfosten des Monats

Weitere Auszüge der Logs von vielen Websites in Bezug auf diese Hacker-Idioten folgen diese Tage. 😉

Übrigens, da auch immer wieder für uns zwielichtige Provider auftaucht, hier mal eine Tabelle der Provider dazu. Es spiegelt Erfahrungen wider, aufgrund der erfolgreiche Abuse-Meldungen bis hin zu gewissen ignoranten Provider!

Tipps, wie man die Website schützen kann findest du über den Link.

Hacker Protokoll November 2024

Das Hacker Protokoll November 2024

Dieses Hacker Protokoll November 2024 ist nicht mehr so umfangreich, da wir ja nicht jeden Zugriff dieser Hacker-Idioten posten. Trotzdem immer wieder diese unermüdlichen Login Idioten und Amateur Hacker, die es wieder und immer wieder versuchen, trotz einem 403, eine Homepage zu hacken.

Es wird bestimmt auch  jeden „braven“ Besucher hier bestimmt amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren lächerlichen und armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll November 2024 soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!

Somit hier nun das Protokoll vom November 2024. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

WICHTIG! Wir posten nur noch etwas, das besonders auffällt oder eben besonders amüsant ist. Die meisten der Hacker-Idioten bekommen eh nur noch ein 403 oder eben ein 302! Wer auch hier gesperrt ist, landet mit seinem „Scheiss“ dann da, wo er hingehört, nämlich beim Klopapier! *LOL*

Auszug LOGFILES  vom 11.- und 12. Oktober! – SO langsam reicht uns diese IGNORANZ und UNTÄTIGKEIT!

Arroganz und/oder Ignoranz wird mit Veröffentlichung belohnt. Da eine Meldung über das aufwendige und fummelige Formular von AS8075 – Microsoft Corporation in vielen Fällen erfolglos ist, gehen die ABUSE-Meldungen per EMAIL an diesen für uns mittl. fragwürdigen Provider!

Hier mal ein Auszug von LOGFILES bzgl. der ja soooo sicheren Netzwerke von AS8075 – Microsoft Corporation!

AS8075 – Microsoft Corporation mit Hacking-/Login- Versuche mit 8 IPs!!!

Hacking-Versuche über Netzwerke von AS8075 - Microsoft Corporation 11 und 12 Oktober 2024

Hacking-Versuche über Netzwerke von AS8075 – Microsoft Corporation 11 und 12 Oktober 2024

NUN noch einen ZWEITEN PROVIDER – AS201814 – MEVSPACE sp. z o.o. – Hacking-Versuche am 11. und 12. Oktober 24 mit 8 IPs!!!

Dieser Provider bekam von uns in letzter Zeit nach Auswertung der vielen Logfiles, die wir täglich bekommen, mehrere ABUSE-MELDUNGEN! Es passierte…. nichts!

  • Keine Antwort
  • Keine Rückmeldung
  • Keinerlei REAKTION

Die MIT VERANTWORTLICHEN Provider, die mit Arroganz und/oder Ignoranz glänzen, werden mit Veröffentlichungen belohnt. Unsere Erfahrung zeigte schon oft, dass dann solche Provider ENDLICH für mehr Sicherheit in ihren netzwerken sorgen. UNTÄTIGKEIT gefährdet täglich nämlich abertausende von Websites, die von diesen eh dummen Hacking-Versuchen betroffen sind!

Hier mal ein Auszug der Logfiles vom 11.- und 12. Oktober 24 bzgl. Hacking-Versuche über den Provider AS201814 – MEVSPACE sp. z o.o. mit 8 IPs!!!

Hacking-Versuche über Netzwerke von AS201814 - MEVSPACE sp. z o.o.11 und 12 Oktober 2024

Hacking-Versuche über Netzwerke von AS201814 – MEVSPACE sp. z o.o.11 und 12 Oktober 2024

Schauen wir mal, ob nun unsere WICHTIGEN Abuse-Meldungen nun ENDLICH ernst genommen werden und diese 2 mit verantwortlichen Provider ENDLICH ihre Netzwerke sicherer machen!

Info für Oktober 2024 – Seit einiger Zeit nehmen die dummen Hacking-Versuche täglich ab!

Das erreicht man NUR, wenn man diese dummen Hacking-Versuche regelmäßig an die MIT VERANTWORTLICHEN PROVIDER auch meldet.

Hier mal ein kleiner Auszug, viele Provider bearbeiten unsere ABUSE-MELDUNGEN und meisten wird die unsichere Website oder gar der ganze Server auch vom Provider gesperrt:

Abuse Meldungen Oktober 2024 an Provider!

Abuse Meldungen Oktober 2024 an Provider!

Tja, damit haben die dummen SCRIPTKIDDIES immer weniger Spielzeug! *lol*

Auszug Logfile 01 Oktober 2024 – Mal wieder Hacking-Versuche über AS8075 – Microsoft Corporation!

Was da mittl. abläuft, ist ein absolutes NoGo! Speziell, was das fummelige Melde-Formular für Abuse von Microsoft betrifft:

  • Die Eingaben sind zu aufwendig, andere Provider machen es vor, das es auch einfacher geht!
  • Im Schnitt kommt bei 4 Abuse-Meldungen über dieses Formular dann dreimal ein „NO ACTION WAS TAKEN!!!
  • Microsoft soll sein ABUSE-TEAM mal auf Weiterbildung schicken denn anscheinend sind die NICHT in der Lage, vom Logfile einen Hacking-Versuch zu erkennen!
  • Keine Kontaktmöglichkeit bei Abuse-Meldungen per Email!

Hier mal die Hacking-Versuche MIT 7 VERSCHIEDENEN IP´s über die anscheinend unsicheren NETZWERKE von AS8075 – Microsoft Corporation:

Hacking-Versuche über Netzwerke von AS8075 - Microsoft Corporation Oktober 2024

Hacking-Versuche über Netzwerke von AS8075 – Microsoft Corporation Oktober 2024

Zum Schutz der Website-Besitzer sind die betroffenen Domainnamen ausgeschwärzt!

Hier ist AS8075 – Microsoft Corporation in der Pflicht! Bei der bisherigen UNTÄTIGKEIT werden diese vielen Hacker-Idioten von Microsoft ja wohl noch unterstützt!

Es ist immer wieder sehr amüsant, was für Idioten man immer wieder unter diesen Möchtegern-Hackern erlebt. Teilweise kann man echt nur noch lachen, wie dumm da so manche Amateure und Scriptkiddies vorgehen:

Die Hacker Vollpfosten des Monats

Übrigens, da auch immer wieder für uns zwielichtige Provider auftaucht, hier mal eine Tabelle der Provider dazu. Es spiegelt nur Erfahrungen wieder, aufgrund der erfolgreiche Abuse-Meldungen bis hin zu gewissen ignoranten, arroganten und zwielichtigen Providern!

Tipps, wie man die Website schützen kann findest du über den Link.

Hacker Protokoll Oktober 2024

Das Hacker Protokoll Oktober 2024

Dieses Hacker Protokoll Oktober 2024 ist auch mal wieder wirklich amüsant, es sich mal anzusehen. Immer wieder diese unermüdlichen Login Idioten und Amateur Hacker, die immer wieder versuchen, trotz einem 403, eine Homepage zu hacken.

Es wird bestimmt auch  jeden „braven“ Besucherhier  amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren lächerlichen und armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll Oktober 2024 soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!

Somit hier nun das Protokoll vom Oktober 2024. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

WICHTIG! Wir posten nur noch etwas, das besonders auffällt oder eben besonders amüsant ist. Die meisten der Hacker-Idioten bekommen eh nur noch ein 403 oder eben ein 302! Wer auch hier gesperrt ist, landet mit seinem „Scheiss“ dann da, wo er hingehört, nämlich beim Klopapier! *LOL*

Auszug LOGFILES  vom 11.- und 12. Oktober! – SO langsam reicht uns diese IGNORANZ und UNTÄTIGKEIT!

Arroganz und/oder Ignoranz wird mit Veröffentlichung belohnt. Da eine Meldung über das aufwendige und fummelige Formular von AS8075 – Microsoft Corporation in vielen Fällen erfolglos ist, gehen die ABUSE-Meldungen per EMAIL an diesen für uns mittl. fragwürdigen Provider!

Hier mal ein Auszug von LOGFILES bzgl. der ja soooo sicheren Netzwerke von AS8075 – Microsoft Corporation!

AS8075 – Microsoft Corporation mit Hacking-/Login- Versuche mit 8 IPs!!!

Hacking-Versuche über Netzwerke von AS8075 - Microsoft Corporation 11 und 12 Oktober 2024

Hacking-Versuche über Netzwerke von AS8075 – Microsoft Corporation 11 und 12 Oktober 2024

NUN noch einen ZWEITEN PROVIDER – AS201814 – MEVSPACE sp. z o.o. – Hacking-Versuche am 11. und 12. Oktober 24 mit 8 IPs!!!

Dieser Provider bekam von uns in letzter Zeit nach Auswertung der vielen Logfiles, die wir täglich bekommen, mehrere ABUSE-MELDUNGEN! Es passierte…. nichts!

  • Keine Antwort
  • Keine Rückmeldung
  • Keinerlei REAKTION

Die MIT VERANTWORTLICHEN Provider, die mit Arroganz und/oder Ignoranz glänzen, werden mit Veröffentlichungen belohnt. Unsere Erfahrung zeigte schon oft, dass dann solche Provider ENDLICH für mehr Sicherheit in ihren netzwerken sorgen. UNTÄTIGKEIT gefährdet täglich nämlich abertausende von Websites, die von diesen eh dummen Hacking-Versuchen betroffen sind!

Hier mal ein Auszug der Logfiles vom 11.- und 12. Oktober 24 bzgl. Hacking-Versuche über den Provider AS201814 – MEVSPACE sp. z o.o. mit 8 IPs!!!

Hacking-Versuche über Netzwerke von AS201814 - MEVSPACE sp. z o.o.11 und 12 Oktober 2024

Hacking-Versuche über Netzwerke von AS201814 – MEVSPACE sp. z o.o.11 und 12 Oktober 2024

Schauen wir mal, ob nun unsere WICHTIGEN Abuse-Meldungen nun ENDLICH ernst genommen werden und diese 2 mit verantwortlichen Provider ENDLICH ihre Netzwerke sicherer machen!

Info für Oktober 2024 – Seit einiger Zeit nehmen die dummen Hacking-Versuche täglich ab!

Das erreicht man NUR, wenn man diese dummen Hacking-Versuche regelmäßig an die MIT VERANTWORTLICHEN PROVIDER auch meldet.

Hier mal ein kleiner Auszug, viele Provider bearbeiten unsere ABUSE-MELDUNGEN und meisten wird die unsichere Website oder gar der ganze Server auch vom Provider gesperrt:

Abuse Meldungen Oktober 2024 an Provider!

Abuse Meldungen Oktober 2024 an Provider!

Tja, damit haben die dummen SCRIPTKIDDIES immer weniger Spielzeug! *lol*

Auszug Logfile 01 Oktober 2024 – Mal wieder Hacking-Versuche über AS8075 – Microsoft Corporation!

Was da mittl. abläuft, ist ein absolutes NoGo! Speziell, was das fummelige Melde-Formular für Abuse von Microsoft betrifft:

  • Die Eingaben sind zu aufwendig, andere Provider machen es vor, das es auch einfacher geht!
  • Im Schnitt kommt bei 4 Abuse-Meldungen über dieses Formular dann dreimal ein „NO ACTION WAS TAKEN!!!
  • Microsoft soll sein ABUSE-TEAM mal auf Weiterbildung schicken denn anscheinend sind die NICHT in der Lage, vom Logfile einen Hacking-Versuch zu erkennen!
  • Keine Kontaktmöglichkeit bei Abuse-Meldungen per Email!

Hier mal die Hacking-Versuche MIT 7 VERSCHIEDENEN IP´s über die anscheinend unsicheren NETZWERKE von AS8075 – Microsoft Corporation:

Hacking-Versuche über Netzwerke von AS8075 - Microsoft Corporation Oktober 2024

Hacking-Versuche über Netzwerke von AS8075 – Microsoft Corporation Oktober 2024

Zum Schutz der Website-Besitzer sind die betroffenen Domainnamen ausgeschwärzt!

Hier ist AS8075 – Microsoft Corporation in der Pflicht! Bei der bisherigen UNTÄTIGKEIT werden diese vielen Hacker-Idioten von Microsoft ja wohl noch unterstützt!

Es ist mittlerweile sehr amüsant, was für Idioten man immer wieder unter diesen Möchtegern-Hackern erlebt. Teilweise kann man echt nur noch lachen, wie dumm da so manche Amateure und Scriptkiddies vorgehen:

Die Hacker Vollpfosten des Monats

Weitere Auszüge der Logs von vielen Websites in Bezug auf diese Hacker-Idioten folgen diese Tage. 😉

Übrigens, da auch immer wieder für uns zwielichtige Provider auftaucht, hier mal eine Tabelle der Provider dazu. Es spiegelt Erfahrungen wider, aufgrund der erfolgreiche Abuse-Meldungen bis hin zu gewissen ignoranten Provider!

Tipps, wie man die Website schützen kann findest du über den Link.

Hacker Protokoll September 2024

Das Hacker Protokoll September 2024

Dieses Hacker Protokoll September 2024 ist auch mal wieder wirklich amüsant, es sich mal anzusehen. Immer wieder diese unermüdlichen Login Idioten und Amateur Hacker, die immer wieder versuchen, trotz einem 403, eine Homepage zu hacken.

Es wird bestimmt auch  jeden „braven“ Besucherhier  amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren lächerlichen und armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll September 2024 soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!

Somit hier nun das Protokoll vom September 2024. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

WICHTIG! Wir posten nur noch etwas, das besonders auffällt oder eben besonders amüsant ist. Die meisten der Hacker-Idioten bekommen eh nur noch ein 403 oder eben ein 302! Wer auch hier gesperrt ist, landet mit seinem „Scheiss“ dann da, wo er hingehört, nämlich beim Klopapier! *LOL*

Protokoll-Auszug vom 19.09.24 – Der Tag der Login.Idioten!

Wir posten ja nicht mehr jeden Hacking-Versuch. Wir melden jedoch jeden VERSUCH dieser Hacker-Idioten per ABUSE-Meldung  an die mit verantwortlichen Provider!

Dadurch sind die Hacking-Versuche in den letzten Wochen erfreulicherweise sehr zurückgegangen! 🙂 Tja, das Spielzeug für diese dummen Scriptkiddies wird rar! *lol*

HEUTE jedoch schlagen mal wieder die LOGIN-IDIOTEN zu! Haha, ist auch schon alles gemeldet. Irgendwann kapieren auch diese LOGIN-IDIOTEN, was ein 302 bedeutet denn da gibt es eh keine Login.PHP!!! Haha. 🙂

Folgende Provider wurden von den kriminellen Amateuren missbraucht:

  • AS22653 – Cyber Wurx LLC
  • AS48096 – Enterprise Cloud Ltd.
  • AS56067 – 453 Ladplacout Jorakhaebua
  • AS31034 – Aruba S.p.A.
  • AS12946 – R Cable y Telecable Telecomunicaciones, S.A.U. – ISP
  • AS28299 – Cyberweb Networks Ltda – WITH 2 IP´s!!!
  • AS16276 – OVH SAS
  • AS4766 – Korea Telecom – ISP
  • AS396982 – Google LLC – WITH 3 IP´s!!!

Hier noch ein Print-Screen. Die betroffene Website haben wir zum Schutz der Website-Besitzerin umbenannt in website-1*:

Hacking-Versuche_Login-Idioten_September_2024

Hacking-Versuche der Login-Idioten – September_2024

  • AS141995 – Contabo Asia Private Limited, Sinpapore
  • AS14061 – DigitalOcean, LLC, Singapore, gleich mit 2 versch. Netzwerkadressen
  • AS16509 – Amazon.com, Inc., Stockholm
  • AS394711 – Limenet, Amsterdam

Es ist IMMER das gleiche Suchmuster, Suche nach bestimmten Files mit evtl. Sicherheitslücken. Der Hacker-Idiot rafft anscheinend nicht, was ein Statuscode 403 bedeutet. Solche armseeligen Hacking-Versuche sind eine Schande für die echten Hacker.

Hier sind die mit verantwortlichen Provider in der Pflicht, diese unsicheren Server und/oder Websites endlich zu sperren! Durch IGNORANZ oder UNTÄTIGKEIT werden hier täglich nur unzählige Websites gefärdet!

NEUES zu den Hacker-Idioten! Es gibt nun auch monatlich den goldenen der Vollpfosten des Monats unter den Idioten-Hacker.

Es ist mittlerweile sehr amüsant, was für Idioten man immer wieder unter diesen Möchtegern-Hackern erlebt. Teilweise kann man echt nur noch lachen, wie dumm da so manche Amateure und Scriptkiddies vorgehen:

Die Hacker Vollpfosten des Monats

Weitere Auszüge der Logs von vielen Websites in Bezug auf diese Hacker-Idioten folgen diese Tage. 😉

Übrigens, da auch immer wieder für uns zwielichtige Provider auftaucht, hier mal eine Tabelle der Provider dazu. Es spiegelt Erfahrungen wider, aufgrund der erfolgreiche Abuse-Meldungen bis hin zu gewissen ignoranten Provider!

Tipps, wie man die Website schützen kann findest du über den Link.

Hacker Idioten - Best of Amateurs