Hacker Protokoll Juni 2025
Das Hacker Protokoll Juni 2025
Dieses Hacker Protokoll Juni 2025 ist nicht mehr so umfangreich, da wir ja nicht jeden Zugriff dieser Hacker-Idioten posten. Trotzdem immer wieder diese unermüdlichen Login Idioten und Amateur Hacker, die es wieder und immer wieder versuchen, trotz einem 403, eine Homepage zu hacken.
Es wird bestimmt auch jeden „braven“ Besucher hier bestimmt amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren lächerlichen und armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.
Dieses Hacker Protokoll Juni 2025 soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!
Somit hier nun das Protokoll vom Juni. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.
WICHTIG! Wir posten nur noch etwas, das besonders auffällt oder eben besonders amüsant ist. Die meisten der Hacker-Idioten bekommen eh nur noch ein 403 oder eben ein 302! Wer auch hier gesperrt ist, landet mit seinem „Scheiss“ dann da, wo er hingehört, nämlich beim Klopapier! *LOL*
Protokoll-Auszüge vom Juni 2025 – Und täglich Grüßen gewisse Vollidioten unter den dummen Amateur-Hackern. 😉
Zum Ende des Monats Juni noch etwas vom 30.06.25 – Hier glänzen so einige Provider mit ihrer IGNORANZ und ARROGANZ!
Unten ein Auszug vom Logfile. Zum Schutz des Website-Besitzers habe wir die Domain in website*1 umbenannt.
Folgende Provider sind hier für die SICHERHEIT MIT VERANTWORTLICH. Bedauerlicherweise wurde bisher auf KEINE unserer Abuse-Mails irgendwie reagiert!!!
Diese ARROGANZ und IGNORANZ wird dann von uns mit einer Veröffentlichung belohnt:
Dumme Hacking-Versuche über FOLGENDE MIT VERANTWORTLICHE PROVIDER:
– AS12859 – BIT BV
– AS26347 – New Dream Network, LLC
– AS38365 – Beijing Baidu Netcom Science and Technology Co., Ltd. – CHINA ist eh über unser Security-Tool auf sehr vielen Websites komplett unerwünscht und gesperrt!
– AS209711 – MUV Bilisim ve Telekomunikasyon Hizmetleri Ltd. Sti.
– AS203476 – GANDI SAS
– AS46606 – Unified Layer
– AS16276 – OVH SAS
– AS9123 – JSC TIMEWEB – RUSSLAND ist eh über unser Security-Tool auf sehr vielen Websites komplett unerwünscht und gesperrt!
213.154.226.66 www. website*1.com – – [30/Jun/2025:06:05:49 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.121 Safari/537.36“
2607:f298:5:114b::f11:937b www. website*1.com – – [30/Jun/2025:06:06:00 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.212 Safari/537.36“
106.13.124.160 www. website*1.com – – [30/Jun/2025:06:06:08 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 6.1; WOW64; rv:44.0) Gecko/20100101 Firefox/44.0“
185.111.246.114 www. website*1.com – – [30/Jun/2025:06:06:12 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36“
155.133.138.66 www. website*1.com – – [30/Jun/2025:06:06:21 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 6.1; WOW64; rv:50.0) Gecko/20100101 Firefox/50.0“
208.91.198.52 www. website*1.com – – [30/Jun/2025:06:06:27 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Linux; Android 10; SM-G960U) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.114 Mobile Safari/537.36“
2001:41d0:c:ae1:: www. website*1.com – – [30/Jun/2025:06:06:36 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:24.0) Gecko/20100101 Firefox/24.0“
2001:41d0:2:89e5:: www. website*1.com – – [30/Jun/2025:06:06:43 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/81.0.4044.138 Safari/537.36“
2a03:6f00:6:1::3 www. website*1.com – – [30/Jun/2025:06:06:45 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.131 Safari/537.36“
Vielleicht sollten wir bei gewissen Provider keine Abuse-Mail mehr schicken sondern so wie oben, es DIREKT VERÖFFENTLICHEN und dann dem MIT VERANTWORTLICHEN Provider diesen Link hier schicken? Vielleicht kümmern die sich dann ENDLICH um MEHR SICHERHEIT in IHREN NETZWERKEN!
AUSZUG VOM 10.06.25 – Herrlich, die Dummheit gewisser Hacker-Amateure!
Heute morgen haben wir uns mal wieder sehr amüsiert! Da von dem für uns eh fragwürdigen Provider AS16276 – OVH SAS mittl. alle Netzwerke über unser Security-Tool auf sehr vielen Websites gesperrt sind, kommt sowieso immer ein verdientes 403! Haha…
Dieser Hacker-Idiot raffte auch nicht, was ein 403 bedeutet, also versucht man es über 4 verschiedene User-Agents. Was haben wir uns amüsiert!
ZUGRIFFE ÜBER AS16276 – OVH SAS:
91.134.35.95 website*1.com – – [10/Jun/2025:07:09:15 +0200] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.131 Safari/537.36 Edge/92.0.902.62“
91.134.35.95 website*1.com – – [10/Jun/2025:07:09:17 +0200] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36“
91.134.35.95 website*1.com – – [10/Jun/2025:07:09:20 +0200] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (iPhone; CPU iPhone OS 14_6 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/14.0.3 Mobile/15E148 Safari/604.1“
91.134.35.95 website*1.com – – [10/Jun/2025:07:09:20 +0200] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Linux; Android 9; Asus ZenFone 5Z Build/PKQ1.190831.002) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.120 Mobile Safari/537.36“
Frei nach dem Motto, VERFLIXT, das muss doch irgendwie gehen, ohne 403. Haha…
Da so einige MIT VERANTWORTLICHE PROVIDER anscheinend unsere Abuse-Mails nicht ernst nehmen, veröffentlichen wir hier nun schon seit März 2025 die armseeligen LOGIN-VERSUCHE und etc. so lange öffentlich, bis die hier MIT VERANTWORTLICHEN PROVIDER dies dann endlich beenden!
Sehr beliebt, mit einem Versuch über die wp-login.php und xmlrpc.php ein 403 bekommen… Haha.
Wie dämlich muss man eigentlich sein, nicht zu raffen, das bei einem Aufruf diese 2 Files unser Security-Tool das gesamte Netz des missbrauchten Hosting-Providers sofort sperrt!
Hier ein paar armseelige Versuche mit wp-login.php und xmlrpc.php:
165.22.212.13 website*1.com – – [05/Jun/2025:12:23:05 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 11.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36“
165.22.212.13 website*1.com – – [05/Jun/2025:12:23:05 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.5735.199 Safari/537.36 Edg/114.0.1823.67“
2a06:6440:0:2ca3::1 website*1.com – – [05/Jun/2025:12:34:55 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5790.171 Safari/537.36 Edg/115.0.1901.203“
2a06:6440:0:2ca3::1 website*1.com – – [05/Jun/2025:12:34:55 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.5735.199 Safari/537.36 Edg/114.0.1823.67“
222.255.214.45 website*1.com – – [05/Jun/2025:12:46:45 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.126 Safari/537.36 Edg/113.0.1774.50“
222.255.214.45 website*1.com – – [05/Jun/2025:12:46:46 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.5845.96 Safari/537.36 Edg/116.0.1938.62“
15.204.43.172 website*1.com – – [05/Jun/2025:12:58:30 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5790.171 Safari/537.36 Edg/115.0.1901.203“
15.204.43.172 website*1.com – – [05/Jun/2025:12:58:30 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7; rv:127.0) Gecko/20100101 Firefox/127.0“
103.169.35.190 website*1.com – – [05/Jun/2025:13:10:01 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7; rv:125.0.1) Gecko/20100101 Firefox/125.0.1“
103.169.35.190 website*1.com – – [05/Jun/2025:13:10:01 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 14.3) AppleWebKit/614.31.14 (KHTML, like Gecko) Version/17.0.96 Safari/614.31.14“
2001:1bb0:e000:1e::387 website*1.com – – [05/Jun/2025:13:21:53 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 11.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36 Edg/126.0.0.0“
2001:1bb0:e000:1e::387 website*1.com – – [05/Jun/2025:13:21:53 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.5735.134 Safari/537.36“
178.22.126.103 website*1.com – – [05/Jun/2025:13:33:36 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7; rv:127.0) Gecko/20100101 Firefox/127.0“
178.22.126.103 website*1.com – – [05/Jun/2025:13:33:36 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.93 Safari/537.36“
81.88.53.143 website*1.com – – [05/Jun/2025:13:45:16 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 11.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.0“
81.88.53.143 website*1.com – – [05/Jun/2025:13:45:16 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.5615.138 Safari/537.36 Edg/112.0.1722.68“
45.148.96.51 website*1.com – – [05/Jun/2025:13:56:44 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.0“
45.148.96.51 website*1.com – – [05/Jun/2025:13:56:45 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.93 Safari/537.36“
15.204.43.172 website*1.com – – [05/Jun/2025:14:08:24 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:129.0) Gecko/20100101 Firefox/129.0“
15.204.43.172 website*1.com – – [05/Jun/2025:14:08:25 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.5615.138 Safari/537.36“
102.130.117.188 website*1.com – – [05/Jun/2025:14:31:21 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 11.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.0“
102.130.117.188 website*1.com – – [05/Jun/2025:14:31:22 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.5845.96 Safari/537.36“
162.240.214.41 website*1.com – – [05/Jun/2025:14:42:25 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:126.0) Gecko/20100101 Firefox/126.0“
162.240.214.41 website*1.com – – [05/Jun/2025:14:42:26 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.5615.138 Safari/537.36“
162.240.232.97 website*1.com – – [05/Jun/2025:14:53:44 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 11.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.0“
162.240.232.97 website*1.com – – [05/Jun/2025:14:53:45 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.5615.138 Safari/537.36“
85.190.242.233 website*1.com – – [05/Jun/2025:14:58:11 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36“
103.90.232.143 website*1.com – – [05/Jun/2025:15:05:08 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.126 Safari/537.36 Edg/113.0.1774.50“
103.90.232.143 website*1.com – – [05/Jun/2025:15:05:09 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.0“
103.72.97.210 website*1.com – – [05/Jun/2025:15:16:46 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 14_4_1) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/17.3.1 Safari/605.1.15“
103.72.97.210 website*1.com – – [05/Jun/2025:15:16:47 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.93 Safari/537.36“
162.0.209.174 website*1.com – – [05/Jun/2025:15:28:09 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.5615.138 Safari/537.36“
162.0.209.174 website*1.com – – [05/Jun/2025:15:28:09 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:126.0) Gecko/20100101 Firefox/126.0“
135.148.55.164 website*1.com – – [05/Jun/2025:15:39:50 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5790.102 Safari/537.36“
135.148.55.164 website*1.com – – [05/Jun/2025:15:39:51 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 14.3) AppleWebKit/614.31.14 (KHTML, like Gecko) Version/17.0.96 Safari/614.31.14“
185.252.31.27 website*1.com – – [05/Jun/2025:15:51:20 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.126 Safari/537.36 Edg/113.0.1774.50“
185.252.31.27 website*1.com – – [05/Jun/2025:15:51:21 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36“
103.173.227.63 website*1.com – – [05/Jun/2025:16:03:00 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7; rv:125.0.1) Gecko/20100101 Firefox/125.0.1“
103.173.227.63 website*1.com – – [05/Jun/2025:16:03:01 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7; rv:128.0) Gecko/20100101 Firefox/128.0“
91.151.95.70 website*1.com – – [05/Jun/2025:16:14:40 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.93 Safari/537.36“
91.151.95.70 website*1.com – – [05/Jun/2025:16:14:40 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:126.0) Gecko/20100101 Firefox/126.0“
217.182.158.226 website*1.com – – [05/Jun/2025:16:26:26 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7; rv:129.0) Gecko/20100101 Firefox/129.0“
217.182.158.226 website*1.com – – [05/Jun/2025:16:26:26 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.5845.96 Safari/537.36“
67.205.59.102 website*1.com – – [05/Jun/2025:17:06:25 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 13_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36 Edg/126.0.0.0“
67.205.59.102 website*1.com – – [05/Jun/2025:17:06:25 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36“
14.160.24.238 website*1.com – – [05/Jun/2025:17:15:49 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36 Edg/126.0.0.0“
14.160.24.238 website*1.com – – [05/Jun/2025:17:15:50 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 14_4_1) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/17.3.1 Safari/605.1.15“
95.217.76.131 website*1.com – – [05/Jun/2025:17:24:57 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7; rv:129.0) Gecko/20100101 Firefox/129.0“
95.217.76.131 website*1.com – – [05/Jun/2025:17:24:57 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:127.0) Gecko/20100101 Firefox/127.0“
103.163.214.6 website*1.com – – [05/Jun/2025:17:34:06 +0200] „POST /xmlrpc.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5790.102 Safari/537.36“
103.163.214.6 website*1.com – – [05/Jun/2025:17:34:06 +0200] „POST /wp-login.php HTTP/1.0“ 403 – „https:// website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.5845.96 Safari/537.36“
JA, die Spielzeuge für diese Hacker-Idioten und dummen Script-Kiddies werden rar! *lol*
Diese kriminellen Hacker-Idioten und ScriptKiddies meinen nun, sie sind schlau, Haha.
Seit wir viele Hacking-Versuche fast täglich melden, werden einige dieser Hacker-Idioten vorsichtiger. Man macht das erst mal ein ganz vorsichtiges GET! Kommt da ein 403, hören sie meist auf.
NUR ZU DUMM für diese armseeligen Hacker-Idioten denn auch das melden wir nun schon seit DEZEMBER 2024!
Hier schicken wir nun ebenfalls ABUSE-MAILS an die mit verantwortlichen Provider! Seriöse Provider reagieren auch schon positiv darauf! Die uns eh bekannten fragwürdigen und/oder gar unseriösen Provider interessieren uns eh nicht mehr denn dessen NETZWERKE sind mittl. komplett gesperrt!
Es ist wirklich immer wieder sehr amüsant, was für Idioten man unter diesen Möchtegern-Hackern erlebt. Teilweise kann man echt nur noch lachen, wie dumm da so manche Amateure und Scriptkiddies vorgehen.
Die Hacker Vollpfosten des Monats
Weitere Auszüge der Logs von vielen Websites in Bezug auf diese Hacker-Idioten folgen diese Tage. 😉
Übrigens, da auch immer wieder für uns zwielichtige Provider auftaucht, hier mal eine Tabelle der Provider dazu. Es spiegelt Erfahrungen wider, aufgrund der erfolgreiche Abuse-Meldungen bis hin zu gewissen ignoranten Provider!
Tipps, wie man die Website schützen kann findest du über den Link.