Kategorie: Protokolle

Hacker Protokoll Februar 2025

Das Hacker Protokoll Februar 2025

Dieses Hacker Protokoll Februar 2025 ist nicht mehr so umfangreich, da wir ja nicht jeden Zugriff dieser Hacker-Idioten posten. Trotzdem immer wieder diese unermüdlichen Login Idioten und Amateur Hacker, die es wieder und immer wieder versuchen, trotz einem 403, eine Homepage zu hacken.

Es wird bestimmt auch  jeden „braven“ Besucher hier bestimmt amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren lächerlichen und armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll Februar 2025  soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!

Somit hier nun das Protokoll vom Februar. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

WICHTIG! Wir posten nur noch etwas, das besonders auffällt oder eben besonders amüsant ist. Die meisten der Hacker-Idioten bekommen eh nur noch ein 403 oder eben ein 302! Wer auch hier gesperrt ist, landet mit seinem „Scheiss“ dann da, wo er hingehört, nämlich beim Klopapier! *LOL*

Protokoll-Auszüge vom Februar 2025 – Was diesen Monat besonders NEGATIV auffällt:

Provider AS8075 – Microsoft Corporation glänzt durch IGNORANZ! Der BOT-BETREIBER GPTBot – openai.com/gptbot glänzt mit ARROGANZ UND IGNORANZ!

Die Antworten von support@openai.com, einfach unglaublich. OPENAI.COM stellt auch noch FORDERUNGEN, um aufzuhören!

Die Website-Besitzer bestimmen über ihre Websites und nicht dieser arrogante AI-Betreiber!

Zum Schutz des Website-Besitzers wurde die Domain in website*1 umbenannt!

Von AI hier auch keine Spur, nur penetrante und DUMME Versuche, Content für die AI zu klauen. Diese penetranten Versuche gingen von 02:32:12 bis 07:24:43!!!

20.171.207.194 www.website*1.de – – [24/Feb/2025:02:32:12 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:32:49 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:33:05 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:34:32 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:38:12 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:38:27 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:38:40 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:38:54 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:39:10 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:39:24 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:39:38 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:40:07 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:40:13 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:40:23 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:40:39 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:41:21 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:43:22 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:43:28 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:43:43 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:43:52 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:44:12 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:44:44 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:45:12 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:45:33 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:45:59 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:47:27 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:53:40 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:55:33 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“
20.171.207.194 www.website*1.de – – [24/Feb/2025:02:56:53 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“

usw…. usw… DAS GANZE GING DANN BIS 07:24:43 +0100!!!

20.171.207.194 www.website*1.de – – [24/Feb/2025:07:24:43 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)“

Neuerdings sind so einige Hacker-Idioten eh schon vorsichtiger geworden. Haha, da wird nur ein vorsichtiges GET / gemacht, kommt ein 403, ziehen sie weiter. NUR ZU DUMM für diese Hacker-Idioten denn auch dies wird SOFORT an den verantwortlichen Provider gemeldet!

Anhand der vielen Logfiles, die wir ja regelmäßig von mehreren Website-Besitzern bekommen, melden wir VERSTÄRKT fast täglich die Hacking-Versuche an die mit verantwortlichen Provider!

Dadurch sind innerhalb von Wochen die eh wirklich dummen Hacking-Versuche drastisch zurüchgegangen!

JA, die Spielzeuge für diese Hacker-Idioten und dummen Script-Kiddies werden rar! *lol*

Diese kriminellen Hacker-Idioten und ScriptKiddies meinen nun, sie sind schlau, Haha.

Seit wir viele Hacking-Versuche fast täglich melden, werden einige dieser Hacker-Idioten vorsichtiger. Man macht das erst mal ein ganz vorsichtiges GET! Kommt da ein 403, hören sie meist auf.

NUR ZU DUMM für diese armseeligen Hacker-Idioten denn auch das melden wir nun schon seit DEZEMBER 2024!

Hier schicken wir nun ebenfalls ABUSE-MAILS an die mit verantwortlichen Provider! Seriöse Provider reagieren auch schon positiv darauf! Die uns eh bekannten fragwürdigen und/oder gar unseriösen Provider interessieren uns eh nicht mehr denn dessen NETZWERKE sind mittl. komplett gesperrt!

Es ist wirklich immer wieder sehr amüsant, was für Idioten man unter diesen Möchtegern-Hackern erlebt. Teilweise kann man echt nur noch lachen, wie dumm da so manche Amateure und Scriptkiddies vorgehen.

Die Hacker Vollpfosten des Monats

Weitere Auszüge der Logs von vielen Websites in Bezug auf diese Hacker-Idioten folgen diese Tage. 😉

Übrigens, da auch immer wieder für uns zwielichtige Provider auftaucht, hier mal eine Tabelle der Provider dazu. Es spiegelt Erfahrungen wider, aufgrund der erfolgreiche Abuse-Meldungen bis hin zu gewissen ignoranten Provider!

Tipps, wie man die Website schützen kann findest du über den Link.

Hacker Protokoll Januar 2025

Das Hacker Protokoll Januar 2025

Dieses Hacker Protokoll Januar 2025 ist nicht mehr so umfangreich, da wir ja nicht jeden Zugriff dieser Hacker-Idioten posten. Trotzdem immer wieder diese unermüdlichen Login Idioten und Amateur Hacker, die es wieder und immer wieder versuchen, trotz einem 403, eine Homepage zu hacken.

Es wird bestimmt auch  jeden „braven“ Besucher hier bestimmt amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren lächerlichen und armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll Januar 2025  soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!

Somit hier nun das Protokoll vom Januar. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

WICHTIG! Wir posten nur noch etwas, das besonders auffällt oder eben besonders amüsant ist. Die meisten der Hacker-Idioten bekommen eh nur noch ein 403 oder eben ein 302! Wer auch hier gesperrt ist, landet mit seinem „Scheiss“ dann da, wo er hingehört, nämlich beim Klopapier! *LOL*

Protokoll-Auszüge vom Januar 2025!

Wirklich absolut dumme und auch amüsante Hacking-Versuche seit Januar 2025 gibt es über den Provider:

  • AS16509 – Amazon.com, Inc.

Bei jeder Abuse-Meldung reagierte der Provider Amazon absolut vorbildlich und sperrte diese dummen Hacking-Versuche!

Das Schema ist immer gleich, geht beginnend mit dem Ordner /wordpress bis zum Ordner /home:

Hacker-Idioten WordPress über Provider Amazon

Hacker-Idioten Ordner WordPress und etc. über Provider AS16509 – Amazon.com, Inc.

Hier mal die Liste seit Dezember 2024! Wir amüsieren uns jeden Tag über diese wirklich dummen und armseeligen Hacking-Versuche.

Mal schauen, wann diese Hacker-Idioten es kapieren, denn alle bisherigen Netze dieser dummen Hacking-Versuche sind über unser EIGENES Sicherheits-Tool mittlerweile auf SEHR VIELEN WEBSITES GESPERRT!

Bei jeden weiteren Versuch über ein noch nicht gesperrtes Netz geht IMMER SOFORT eine Abuse-Meldung an das Abuse-Team von Amazon!

Zum Schutz der Website-Besitzer haben wir die Domains umbenannt in WebsiteX, hier mal die Liste:

3.12.111.130 www.website1.com – – [15/Jan/2025:04:41:10 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.111.170.171 www.website2.de – – [15/Jan/2025:05:19:35 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.14.1.251 website3.com – – [29/Dec/2024:02:08:57 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.14.149.0 website4.de – – [26/Dec/2024:02:39:01 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.14.151.100 www.website2.de – – [26/Dec/2024:05:08:50 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.17.149.123 www.website2.de – – [19/Dec/2024:05:03:14 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.21.27.160 website5.com – – [18/Dec/2024:23:54:14 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.22.130.51 www.website2.de – – [02/Jan/2025:06:07:26 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.22.183.233 website5.com – – [18/Dec/2024:20:18:02 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.68.222.218 www.website2.de – – [14/Dec/2024:03:56:20 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.76.201.234 website5.com – – [13/Dec/2024:22:17:46 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.90.210.75 website5.com – – [07/Jan/2025:21:31:16 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.108.59.240 website5.com – – [05/Jan/2025:18:15:15 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.110.83.76 website5.com – – [20/Jan/2025:01:09:50 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.110.132.248 website5.com – – [16/Jan/2025:17:31:01 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.111.213.129 website5.com – – [19/Jan/2025:19:58:01 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.121.202.226 website3.com – – [13/Dec/2024:03:32:57 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.129.23.103 website5.com – – [02/Jan/2025:00:20:15 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.129.248.213 www.website1.com – – [28/Dec/2024:04:45:49 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.133.12.60 website3.com – – [24/Dec/2024:02:03:11 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.134.243.159 website5.com – – [18/Dec/2024:00:00:39 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.135.187.75 www.website1.com – – [09/Jan/2025:03:53:56 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.138.156.198 www.website1.com – – [26/Dec/2024:08:08:47 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.140.239.185 website6.de – – [30/Dec/2024:05:49:52 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.140.245.206 website6.de – – [17/Dec/2024:02:12:17 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.140.251.73 website5.com – – [29/Dec/2024:21:43:26 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.142.195.29 website5.com – – [08/Jan/2025:21:57:21 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.142.239.117 www.website2.de – – [13/Dec/2024:08:11:06 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.142.237.206 www.website1.com – – [25/Dec/2024:05:20:07 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.142.150.211 www.website1.com – – [31/Dec/2024:10:33:41 +0100] „HEAD / HTTP/1.0“ 403 – „http://website1.com/“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.143.169.99 website5.com – – [24/Dec/2024:04:46:06 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.144.99.250 www.website1.com – – [02/Jan/2025:06:30:47 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.144.158.77 website5.com – – [31/Dec/2024:08:57:06 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.144.179.226 website5.com – – [03/Jan/2025:20:05:51 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.145.26.192 website5.com – – [13/Dec/2024:18:36:48 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.145.111.107 website5.com – – [01/Jan/2025:20:41:20 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.145.124.101 www.website2.de – – [30/Dec/2024:07:36:38 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.145.132.176 website5.com – – [13/Dec/2024:03:05:51 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.145.160.70 www.website2.de – – [31/Dec/2024:07:56:38 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.145.194.186 website3.com – – [30/Dec/2024:10:24:24 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.145.217.154 www.website1.com – – [30/Dec/2024:07:24:56 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
3.147.44.106 website3.com – – [02/Jan/2025:08:30:51 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.36.210.11 website5.com – – [21/Dec/2024:03:38:46 +0100] „GET /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 6.3; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0“
13.37.106.76 website5.com – – [04/Jan/2025:23:18:17 +0100] „GET /wordpress/ HTTP/1.0“ 403 199 „-“ „Mozilla/5.0 (Windows NT 6.3; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0“
13.48.178.37 www.website2.de – – [04/Jan/2025:04:12:34 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.58.32.12 website4.de – – [27/Dec/2024:04:57:06 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.58.40.95 www.website1.com – – [10/Jan/2025:04:37:23 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.58.53.38 website4.de – – [13/Jan/2025:03:39:25 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.58.209.109 website3.com – – [31/Dec/2024:03:27:33 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.59.24.103 www.website2.de – – [09/Jan/2025:03:09:01 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.59.64.69 website5.com – – [12/Dec/2024:19:08:56 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.59.182.180 www.website2.de – – [17/Dec/2024:02:50:53 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.60.3.134 website6.de – – [13/Jan/2025:04:20:38 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.60.5.58 website5.com – – [12/Jan/2025:23:24:03 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.60.253.226 www.website2.de – – [13/Jan/2025:05:10:51 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.201.59.200 website5.com – – [20/Jan/2025:03:22:28 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.201.223.220 website5.com – – [05/Jan/2025:22:53:06 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.203.160.88 www.website1.com – – [21/Jan/2025:05:19:45 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.233.9.115 website6.de – – [06/Jan/2025:03:31:52 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.233.119.46 website5.com – – [10/Jan/2025:22:06:51 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
13.235.79.114 www.website1.com – – [11/Jan/2025:04:11:06 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
15.206.160.66 website4.de – – [16/Jan/2025:04:36:35 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
15.206.184.94 website5.com – – [22/Jan/2025:21:55:59 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
15.236.201.80 website5.com – – [12/Jan/2025:11:01:48 +0100] „GET /wordpress HTTP/1.0“ 403 199 „www.google.com“ „Mozilla/5.0 (Linux; Android 7.0; SM-G892A Build/NRD90M; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/60.0.3112.107 Mobile Safari/537.36“
16.170.157.91 website5.com – – [05/Jan/2025:11:18:41 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.116.26.226 website3.com – – [25/Dec/2024:06:37:51 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.116.59.45 website4.de – – [30/Dec/2024:06:33:18 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.117.176.199 website5.com – – [20/Dec/2024:22:19:45 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.118.6.211 website5.com – – [07/Jan/2025:02:07:34 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.118.217.2 website4.de – – [02/Jan/2025:05:13:13 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.188.78.80 website3.com – – [21/Dec/2024:02:18:09 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.188.88.161 website3.com – – [26/Dec/2024:05:14:54 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.188.108.206 website5.com – – [09/Jan/2025:19:01:44 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.188.222.188 website4.de – – [17/Dec/2024:02:25:41 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.189.21.99 website5.com – – [27/Dec/2024:23:22:30 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.191.137.185 website5.com – – [27/Dec/2024:08:39:35 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.191.242.222 website5.com – – [17/Dec/2024:02:09:34 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.199.151.58 website5.com – – [13/Dec/2024:00:24:13 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.199.237.221 www.website1.com – – [13/Dec/2024:10:36:38 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.216.48.26 website5.com – – [31/Dec/2024:21:25:48 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.216.220.77 website4.de – – [25/Dec/2024:03:54:04 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.217.90.48 www.website1.com – – [17/Dec/2024:03:56:35 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.217.161.168 website5.com – – [23/Jan/2025:01:17:52 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.117.253.214 website6.de – – [19/Dec/2024:04:48:14 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.118.6.211 website5.com – – [08/Jan/2025:04:38:38 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.218.47.225 website4.de – – [28/Dec/2024:04:28:45 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.219.153.176 website5.com – – [25/Dec/2024:18:28:42 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.219.201.69 website5.com – – [08/Jan/2025:18:20:43 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.219.215.210 www.website1.com – – [28/Dec/2024:05:47:40 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.219.255.241 website5.com – – [10/Jan/2025:16:58:38 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.220.181.85 website3.com – – [14/Dec/2024:06:38:52 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.220.245.5 website5.com – – [25/Dec/2024:04:02:10 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.222.36.103 www.website2.de – – [18/Dec/2024:05:05:53 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.222.124.184 website5.com – – [12/Jan/2025:19:24:02 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.222.126.215 website3.com – – [17/Dec/2024:05:16:52 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.222.210.147 website5.com – – [26/Dec/2024:01:55:26 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.222.219.253 www.website2.de – – [24/Dec/2024:05:46:02 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.222.226.109 website5.com – – [27/Dec/2024:19:32:17 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.220.245.5 website5.com – – [24/Dec/2024:19:25:22 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.223.98.120 www.website1.com – – [19/Dec/2024:05:42:02 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
18.226.94.91 website6.de – – [02/Jan/2025:05:20:12 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
35.180.12.153 website5.com – – [14/Dec/2024:21:59:52 +0100] „GET /wordpress/ HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 6.3; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0“
35.180.139.250 website5.com – – [07/Jan/2025:21:03:22 +0100] „GET /wordpress HTTP/1.0“ 403 199 „-“ „Mozilla/5.0 (Windows NT 6.3; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0“
43.204.116.2 website3.com – – [11/Jan/2025:06:05:09 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
43.204.221.133 website5.com – – [21/Jan/2025:03:46:11 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
44.222.201.132 website4.de – – [14/Jan/2025:04:06:22 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
52.14.49.51 www.website1.com – – [13/Dec/2024:04:08:01 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „http://website1.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
52.47.181.100 www.website2.de – – [08/Jan/2025:04:01:25 +0100] „GET /wordpress HTTP/1.0“ 302 257 „-“ „Mozilla/5.0 (Windows NT 6.3; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0“
52.66.209.234 www.website2.de – – [16/Jan/2025:05:10:16 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
54.226.84.205 www.website2.de – – [08/Jan/2025:03:12:46 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
54.227.50.190 website6.de – – [08/Jan/2025:02:42:42 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
65.0.99.115 www.website2.de – – [11/Jan/2025:03:11:41 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://website2.de/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
65.1.64.189 website5.com – – [16/Jan/2025:22:13:21 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
2600:1f16:18ec:2d00:6ce9:6b71:642d:313c website6.de – – [04/Jan/2025:02:31:47 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
2600:1f16:1a38:400:2031:eeb5:d00a:c95 website6.de – – [26/Dec/2024:02:16:02 +0100] „HEAD /wordpress HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
2600:1f11:332:6c00:3b9d:7eba:d43f:5a54 website5.com – – [14/Jan/2025:13:14:47 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
2600:1f11:ae0:1a00:b570:edf6:f566:25fd website5.com – – [15/Jan/2025:23:30:12 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „http://www.website5.com/wordpress“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
2a05:d014:1000:3500:7b55:6ce1:181a:d820 website5.com – – [14/Jan/2025:19:15:14 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
2a05:d014:14ee:9100:ac95:433c:3a:4dcb website5.com – – [14/Jan/2025:20:17:34 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
2a05:d014:95b:b800:3d0:2c83:587a:a591 website5.com – – [15/Jan/2025:20:15:00 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
2a05:d014:d4e:4300:a52f:9ffe:6595:cf3 www.website4.de – – [21/Jan/2025:05:41:10 +0100] „HEAD /wordpress HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“

Soviel für den Januar. Mal schauen, ob da noch was kommt, wo es sich lohnt, es hier zu posten! 😉

Neuerdings sind so einige Hacker-Idioten schon vorsichtiger geworden. Haha, da wird nur ein vorsichtiges GET / gemacht, kommt ein 403, ziehen sie weiter. NUR ZU DUMM für diese Hacker-Idioten denn auch das wird SOFORT an den verantwortlichen Provider gemeldet!

Anhand der vielen Logfiles, die wir ja regelmäßig von mehreren Website-Besitzern bekommen, melden wir VERSTÄRKT fast täglich die Hacking-Versuche an die mit verantwortlichen Provider!

Dadurch sind innerhalb von Wochen die eh wirklich dummen Hacking-Versuche drastisch zurüchgegangen!

JA, die Spielzeuge für diese Hacker-Idioten und dummen Script-Kiddies werden rar! *lol*

Diese kriminellen Hacker-Idioten und ScriptKiddies meinen nun, sie sind schlau, Haha.

Seit wir viele Hacking-Versuche fast täglich melden, werden einige dieser Hacker-Idioten vorsichtiger. Man macht das erst mal ein ganz vorsichtiges GET! Kommt da ein 403, hören sie meist auf.

NUR ZU DUMM für diese armseeligen Hacker-Idioten denn auch das melden wir nun schon seit DEZEMBER 2024!

Hier schicken wir nun ebenfalls ABUSE-MAILS an die mit verantwortlichen Provider! Seriöse Provider reagieren auch schon positiv darauf! Die uns eh bekannten fragwürdigen und/oder gar unseriösen Provider interessieren uns eh nicht mehr denn dessen NETZWERKE sind mittl. komplett gesperrt!

Es ist wirklich immer wieder sehr amüsant, was für Idioten man unter diesen Möchtegern-Hackern erlebt. Teilweise kann man echt nur noch lachen, wie dumm da so manche Amateure und Scriptkiddies vorgehen.

Die Hacker Vollpfosten des Monats

Weitere Auszüge der Logs von vielen Websites in Bezug auf diese Hacker-Idioten folgen diese Tage. 😉

Übrigens, da auch immer wieder für uns zwielichtige Provider auftaucht, hier mal eine Tabelle der Provider dazu. Es spiegelt Erfahrungen wider, aufgrund der erfolgreiche Abuse-Meldungen bis hin zu gewissen ignoranten Provider!

Tipps, wie man die Website schützen kann findest du über den Link.

Hacker Protokoll Dezember 2024

Das Hacker Protokoll Dezember 2024

Dieses Hacker Protokoll Dezember 2024 ist nicht mehr so umfangreich, da wir ja nicht jeden Zugriff dieser Hacker-Idioten posten. Trotzdem immer wieder diese unermüdlichen Login Idioten und Amateur Hacker, die es wieder und immer wieder versuchen, trotz einem 403, eine Homepage zu hacken.

Es wird bestimmt auch  jeden „braven“ Besucher hier bestimmt amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren lächerlichen und armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll Dezember 2024 soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!

Somit hier nun das Protokoll vom Dezember. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

WICHTIG! Wir posten nur noch etwas, das besonders auffällt oder eben besonders amüsant ist. Die meisten der Hacker-Idioten bekommen eh nur noch ein 403 oder eben ein 302! Wer auch hier gesperrt ist, landet mit seinem „Scheiss“ dann da, wo er hingehört, nämlich beim Klopapier! *LOL*

Protokoll, Auszug vom 08.12.24 – Herrlich, diese Hacker-Idioten, was haben wir uns amüsiert!

Nach einer Meldung an – AS56046 – China Mobile communications corporation, abuse@chinamobile.com ging es dann richtig los! *lol*

Wirklich dumme Hacking-Versuche aus China! China ist eh komplett UNERWÜNSCHT und KOMPLETT GESPERRT!

Folgende Provider wurden von diesen armseeligen Hacker-Idioten missbraucht:

– IP: 118.143.211.204 – AS9304 – HGC Global Communications Limited – ISP – Hong Kong, China
– IP: 113.108.77.60 – AS4134 – CHINANET-BACKBONE – ISP – Shenzhen, China

Hier noch ein Auszug der Logfiles:

Hacker Idioten aus China Dezember 2024

Hacker Idioten aus China Dezember 2024

 

ABUSE-Meldungen, 06.12.24 -Nur der erste Part!

Auch heute haben wir wegen so einiger Hacker-Idioten schon einige Abuse-Meldungen an die entsprechenden Provider geschickt:

Abuse-Meldungen - 2024-12-06 - Nur erstmal Vormittags

Abuse-Meldungen – 2024-12-06 – Nur erstmal Vormittags

Neuerdings sind so einige Hacker-Idioten schon vorsichtiger geworden. Haha, da wird nur ein vorsichtiges GET / gemacht, kommt ein 403, ziehen sie weiter. NUR ZU DUMM für diese Hacker-Idioten denn auch das wird SOFORT an den verantwortlichen Provider gemeldet!

Was geht ab, im Dezember 2024?

Anhand der vielen Logfiles, die wir ja regelmäßig von mehreren Website-Besitzern bekommen, melden wir VERSTÄRKT fast täglich die Hacking-Versuche an die mit verantwortlichen Provider!

Dadurch sind innerhalb von Wochen die eh wirklich dummen Hacking-Versuche drastisch zurüchgegangen!

JA, die Spielzeuge für diese Hacker-Idioten und dummen Script-Kiddies werden rar! *lol*

Ein weiteres Thema sind die zunehmend penetranten und nervigen BOTS uns CRAWLER gewisser Anbieter! Dazu gibt es in KÜRZE einen neuen Artikel, der die teilweise herrschende ARROGANZ und auch teilweise IGNORANZ diverser Betreiber dieser BOTS und CRAWLER bloss stellt!!!

Manche Betreiber sind anscheinend echt der Meinung, sie können bzgl BOTS und CRAWLER im Internet machen, was sie wollen! WIR machem den da ein Ende denn der Website-Besitzer bestimmt über seine Website und nicht diese teilweise penetrant agierenden Betreiber von diesen oft unnützen BOT-SHIT!

NUN zurück zum Thema Hacker-Idioten im Dezember 2024 – Die GET-IDIOTEN!

Diese kriminellen Hacker-Idioten und ScriptKiddies meinen nun, sie sind schlau, Haha.

Seit wir viele Hacking-Versuche fast täglich melden, werden einige dieser Hacker-Idioten vorsichtiger. Man macht das erst mal ein ganz vorsichtiges GET! Kommt da ein 403, hören sie meist auf.

NUR ZU DUMM für diese armseeligen Hacker-Idioten denn auch das melden wir nun ab DEZEMBER 2024!

Protokoll Auszug vom 01.12.2024. Die GET-IDIOTEN im Kindergarten der Hacker-Idioten, ein paar Beispiele, der mit verantwortliche Provider steht immer über dem jeweiligen VORSICHTIGEN GET:

AS212238 – Datacamp Limited
87.249.132.187 – – [01/Dec/2024:00:16:27 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36“
87.249.132.187 – – [01/Dec/2024:00:16:27 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36“

AS210558 – 1337 Services GmbH
194.26.192.251 – – [01/Dec/2024:02:07:01 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36 Edg/121.0.0.0“

AS12655 – Telefonbuch Verlag Hans Mueller GmbH & Co. KG
86.109.249.138 – – [01/Dec/2024:02:08:41 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.5060.134 Safari/537.36 Edg/103.0.1264.71“

AS216071 – SERVERS TECH FZCO – VDSINA ist eh komplett unerwünscht und gesperrt!!!
80.85.245.241 – – [01/Dec/2024:02:19:14 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36“
+
80.85.245.37 – – [01/Dec/2024:02:30:40 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36“

AS174 – Cogent Communications
191.101.217.225 – – [01/Dec/2024:02:38:35 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0.0; Win64; x64; ) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.6367.119 Chrome/124.0.6367.119 Not-A.Brand/99 Safari/537.36“
191.101.217.225 – – [01/Dec/2024:02:38:35 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0.0; Win64; x64; ) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.6367.119 Chrome/124.0.6367.119 Not-A.Brand/99 Safari/537.36“

AS132203 – Tencent Building, Kejizhongyi Avenue – CHINA ist eh komplett unerwünscht und gesperrt!!!
49.51.196.42 – – [01/Dec/2024:02:42:03 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (iPhone; CPU iPhone OS 13_2_3 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/13.0.3 Mobile/15E148 Safari/604.1“

AS16509 – Amazon.com, Inc.
52.10.186.85 – – [01/Dec/2024:03:55:40 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.3“
52.10.186.85- – [01/Dec/2024:03:55:43 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.3“

AS48282 – Hosting technology LTD – VDSINA ist eh komplett unerwünscht und gesperrt!!!
94.103.88.24 – – [01/Dec/2024:05:31:09 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36“

AS48282 – Hosting technology LTD – VDSINA ist eh komplett unerwünscht und gesperrt!!!
178.20.47.92 – – [01/Dec/2024:05:31:34 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36

Hier schicken wir nun ebenfalls ABUSE-MAILS an die mit verantwortlichen Provider! Seriöse Provider reagieren auch schon positiv darauf! Die uns eh bekannten fragwürdigen und/oder gar unseriösen Provider interessieren uns eh nicht mehr denn dessen NETZWERKE sind mittl. komplett gesperrt!

Es ist ja immer wieder sehr amüsant, was für Idioten man immer wieder unter diesen Möchtegern-Hackern erlebt. Teilweise kann man echt nur noch lachen, wie dumm da so manche Amateure und Scriptkiddies vorgehen:

Die Hacker Vollpfosten des Monats

Weitere Auszüge der Logs von vielen Websites in Bezug auf diese Hacker-Idioten folgen diese Tage. 😉

Übrigens, da auch immer wieder für uns zwielichtige Provider auftaucht, hier mal eine Tabelle der Provider dazu. Es spiegelt Erfahrungen wider, aufgrund der erfolgreiche Abuse-Meldungen bis hin zu gewissen ignoranten Provider!

Tipps, wie man die Website schützen kann findest du über den Link.

Hacker Protokoll November 2024

Das Hacker Protokoll November 2024

Dieses Hacker Protokoll November 2024 ist nicht mehr so umfangreich, da wir ja nicht jeden Zugriff dieser Hacker-Idioten posten. Trotzdem immer wieder diese unermüdlichen Login Idioten und Amateur Hacker, die es wieder und immer wieder versuchen, trotz einem 403, eine Homepage zu hacken.

Es wird bestimmt auch  jeden „braven“ Besucher hier bestimmt amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren lächerlichen und armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll November 2024 soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!

Somit hier nun das Protokoll vom November 2024. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

WICHTIG! Wir posten nur noch etwas, das besonders auffällt oder eben besonders amüsant ist. Die meisten der Hacker-Idioten bekommen eh nur noch ein 403 oder eben ein 302! Wer auch hier gesperrt ist, landet mit seinem „Scheiss“ dann da, wo er hingehört, nämlich beim Klopapier! *LOL*

Auszug LOGFILES  vom 11.- und 12. Oktober! – SO langsam reicht uns diese IGNORANZ und UNTÄTIGKEIT!

Arroganz und/oder Ignoranz wird mit Veröffentlichung belohnt. Da eine Meldung über das aufwendige und fummelige Formular von AS8075 – Microsoft Corporation in vielen Fällen erfolglos ist, gehen die ABUSE-Meldungen per EMAIL an diesen für uns mittl. fragwürdigen Provider!

Hier mal ein Auszug von LOGFILES bzgl. der ja soooo sicheren Netzwerke von AS8075 – Microsoft Corporation!

AS8075 – Microsoft Corporation mit Hacking-/Login- Versuche mit 8 IPs!!!

Hacking-Versuche über Netzwerke von AS8075 - Microsoft Corporation 11 und 12 Oktober 2024

Hacking-Versuche über Netzwerke von AS8075 – Microsoft Corporation 11 und 12 Oktober 2024

NUN noch einen ZWEITEN PROVIDER – AS201814 – MEVSPACE sp. z o.o. – Hacking-Versuche am 11. und 12. Oktober 24 mit 8 IPs!!!

Dieser Provider bekam von uns in letzter Zeit nach Auswertung der vielen Logfiles, die wir täglich bekommen, mehrere ABUSE-MELDUNGEN! Es passierte…. nichts!

  • Keine Antwort
  • Keine Rückmeldung
  • Keinerlei REAKTION

Die MIT VERANTWORTLICHEN Provider, die mit Arroganz und/oder Ignoranz glänzen, werden mit Veröffentlichungen belohnt. Unsere Erfahrung zeigte schon oft, dass dann solche Provider ENDLICH für mehr Sicherheit in ihren netzwerken sorgen. UNTÄTIGKEIT gefährdet täglich nämlich abertausende von Websites, die von diesen eh dummen Hacking-Versuchen betroffen sind!

Hier mal ein Auszug der Logfiles vom 11.- und 12. Oktober 24 bzgl. Hacking-Versuche über den Provider AS201814 – MEVSPACE sp. z o.o. mit 8 IPs!!!

Hacking-Versuche über Netzwerke von AS201814 - MEVSPACE sp. z o.o.11 und 12 Oktober 2024

Hacking-Versuche über Netzwerke von AS201814 – MEVSPACE sp. z o.o.11 und 12 Oktober 2024

Schauen wir mal, ob nun unsere WICHTIGEN Abuse-Meldungen nun ENDLICH ernst genommen werden und diese 2 mit verantwortlichen Provider ENDLICH ihre Netzwerke sicherer machen!

Info für Oktober 2024 – Seit einiger Zeit nehmen die dummen Hacking-Versuche täglich ab!

Das erreicht man NUR, wenn man diese dummen Hacking-Versuche regelmäßig an die MIT VERANTWORTLICHEN PROVIDER auch meldet.

Hier mal ein kleiner Auszug, viele Provider bearbeiten unsere ABUSE-MELDUNGEN und meisten wird die unsichere Website oder gar der ganze Server auch vom Provider gesperrt:

Abuse Meldungen Oktober 2024 an Provider!

Abuse Meldungen Oktober 2024 an Provider!

Tja, damit haben die dummen SCRIPTKIDDIES immer weniger Spielzeug! *lol*

Auszug Logfile 01 Oktober 2024 – Mal wieder Hacking-Versuche über AS8075 – Microsoft Corporation!

Was da mittl. abläuft, ist ein absolutes NoGo! Speziell, was das fummelige Melde-Formular für Abuse von Microsoft betrifft:

  • Die Eingaben sind zu aufwendig, andere Provider machen es vor, das es auch einfacher geht!
  • Im Schnitt kommt bei 4 Abuse-Meldungen über dieses Formular dann dreimal ein „NO ACTION WAS TAKEN!!!
  • Microsoft soll sein ABUSE-TEAM mal auf Weiterbildung schicken denn anscheinend sind die NICHT in der Lage, vom Logfile einen Hacking-Versuch zu erkennen!
  • Keine Kontaktmöglichkeit bei Abuse-Meldungen per Email!

Hier mal die Hacking-Versuche MIT 7 VERSCHIEDENEN IP´s über die anscheinend unsicheren NETZWERKE von AS8075 – Microsoft Corporation:

Hacking-Versuche über Netzwerke von AS8075 - Microsoft Corporation Oktober 2024

Hacking-Versuche über Netzwerke von AS8075 – Microsoft Corporation Oktober 2024

Zum Schutz der Website-Besitzer sind die betroffenen Domainnamen ausgeschwärzt!

Hier ist AS8075 – Microsoft Corporation in der Pflicht! Bei der bisherigen UNTÄTIGKEIT werden diese vielen Hacker-Idioten von Microsoft ja wohl noch unterstützt!

Es ist immer wieder sehr amüsant, was für Idioten man immer wieder unter diesen Möchtegern-Hackern erlebt. Teilweise kann man echt nur noch lachen, wie dumm da so manche Amateure und Scriptkiddies vorgehen:

Die Hacker Vollpfosten des Monats

Übrigens, da auch immer wieder für uns zwielichtige Provider auftaucht, hier mal eine Tabelle der Provider dazu. Es spiegelt nur Erfahrungen wieder, aufgrund der erfolgreiche Abuse-Meldungen bis hin zu gewissen ignoranten, arroganten und zwielichtigen Providern!

Tipps, wie man die Website schützen kann findest du über den Link.

Hacker Protokoll Oktober 2024

Das Hacker Protokoll Oktober 2024

Dieses Hacker Protokoll Oktober 2024 ist auch mal wieder wirklich amüsant, es sich mal anzusehen. Immer wieder diese unermüdlichen Login Idioten und Amateur Hacker, die immer wieder versuchen, trotz einem 403, eine Homepage zu hacken.

Es wird bestimmt auch  jeden „braven“ Besucherhier  amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren lächerlichen und armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll Oktober 2024 soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!

Somit hier nun das Protokoll vom Oktober 2024. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

WICHTIG! Wir posten nur noch etwas, das besonders auffällt oder eben besonders amüsant ist. Die meisten der Hacker-Idioten bekommen eh nur noch ein 403 oder eben ein 302! Wer auch hier gesperrt ist, landet mit seinem „Scheiss“ dann da, wo er hingehört, nämlich beim Klopapier! *LOL*

Auszug LOGFILES  vom 11.- und 12. Oktober! – SO langsam reicht uns diese IGNORANZ und UNTÄTIGKEIT!

Arroganz und/oder Ignoranz wird mit Veröffentlichung belohnt. Da eine Meldung über das aufwendige und fummelige Formular von AS8075 – Microsoft Corporation in vielen Fällen erfolglos ist, gehen die ABUSE-Meldungen per EMAIL an diesen für uns mittl. fragwürdigen Provider!

Hier mal ein Auszug von LOGFILES bzgl. der ja soooo sicheren Netzwerke von AS8075 – Microsoft Corporation!

AS8075 – Microsoft Corporation mit Hacking-/Login- Versuche mit 8 IPs!!!

Hacking-Versuche über Netzwerke von AS8075 - Microsoft Corporation 11 und 12 Oktober 2024

Hacking-Versuche über Netzwerke von AS8075 – Microsoft Corporation 11 und 12 Oktober 2024

NUN noch einen ZWEITEN PROVIDER – AS201814 – MEVSPACE sp. z o.o. – Hacking-Versuche am 11. und 12. Oktober 24 mit 8 IPs!!!

Dieser Provider bekam von uns in letzter Zeit nach Auswertung der vielen Logfiles, die wir täglich bekommen, mehrere ABUSE-MELDUNGEN! Es passierte…. nichts!

  • Keine Antwort
  • Keine Rückmeldung
  • Keinerlei REAKTION

Die MIT VERANTWORTLICHEN Provider, die mit Arroganz und/oder Ignoranz glänzen, werden mit Veröffentlichungen belohnt. Unsere Erfahrung zeigte schon oft, dass dann solche Provider ENDLICH für mehr Sicherheit in ihren netzwerken sorgen. UNTÄTIGKEIT gefährdet täglich nämlich abertausende von Websites, die von diesen eh dummen Hacking-Versuchen betroffen sind!

Hier mal ein Auszug der Logfiles vom 11.- und 12. Oktober 24 bzgl. Hacking-Versuche über den Provider AS201814 – MEVSPACE sp. z o.o. mit 8 IPs!!!

Hacking-Versuche über Netzwerke von AS201814 - MEVSPACE sp. z o.o.11 und 12 Oktober 2024

Hacking-Versuche über Netzwerke von AS201814 – MEVSPACE sp. z o.o.11 und 12 Oktober 2024

Schauen wir mal, ob nun unsere WICHTIGEN Abuse-Meldungen nun ENDLICH ernst genommen werden und diese 2 mit verantwortlichen Provider ENDLICH ihre Netzwerke sicherer machen!

Info für Oktober 2024 – Seit einiger Zeit nehmen die dummen Hacking-Versuche täglich ab!

Das erreicht man NUR, wenn man diese dummen Hacking-Versuche regelmäßig an die MIT VERANTWORTLICHEN PROVIDER auch meldet.

Hier mal ein kleiner Auszug, viele Provider bearbeiten unsere ABUSE-MELDUNGEN und meisten wird die unsichere Website oder gar der ganze Server auch vom Provider gesperrt:

Abuse Meldungen Oktober 2024 an Provider!

Abuse Meldungen Oktober 2024 an Provider!

Tja, damit haben die dummen SCRIPTKIDDIES immer weniger Spielzeug! *lol*

Auszug Logfile 01 Oktober 2024 – Mal wieder Hacking-Versuche über AS8075 – Microsoft Corporation!

Was da mittl. abläuft, ist ein absolutes NoGo! Speziell, was das fummelige Melde-Formular für Abuse von Microsoft betrifft:

  • Die Eingaben sind zu aufwendig, andere Provider machen es vor, das es auch einfacher geht!
  • Im Schnitt kommt bei 4 Abuse-Meldungen über dieses Formular dann dreimal ein „NO ACTION WAS TAKEN!!!
  • Microsoft soll sein ABUSE-TEAM mal auf Weiterbildung schicken denn anscheinend sind die NICHT in der Lage, vom Logfile einen Hacking-Versuch zu erkennen!
  • Keine Kontaktmöglichkeit bei Abuse-Meldungen per Email!

Hier mal die Hacking-Versuche MIT 7 VERSCHIEDENEN IP´s über die anscheinend unsicheren NETZWERKE von AS8075 – Microsoft Corporation:

Hacking-Versuche über Netzwerke von AS8075 - Microsoft Corporation Oktober 2024

Hacking-Versuche über Netzwerke von AS8075 – Microsoft Corporation Oktober 2024

Zum Schutz der Website-Besitzer sind die betroffenen Domainnamen ausgeschwärzt!

Hier ist AS8075 – Microsoft Corporation in der Pflicht! Bei der bisherigen UNTÄTIGKEIT werden diese vielen Hacker-Idioten von Microsoft ja wohl noch unterstützt!

Es ist mittlerweile sehr amüsant, was für Idioten man immer wieder unter diesen Möchtegern-Hackern erlebt. Teilweise kann man echt nur noch lachen, wie dumm da so manche Amateure und Scriptkiddies vorgehen:

Die Hacker Vollpfosten des Monats

Weitere Auszüge der Logs von vielen Websites in Bezug auf diese Hacker-Idioten folgen diese Tage. 😉

Übrigens, da auch immer wieder für uns zwielichtige Provider auftaucht, hier mal eine Tabelle der Provider dazu. Es spiegelt Erfahrungen wider, aufgrund der erfolgreiche Abuse-Meldungen bis hin zu gewissen ignoranten Provider!

Tipps, wie man die Website schützen kann findest du über den Link.

Hacker Protokoll September 2024

Das Hacker Protokoll September 2024

Dieses Hacker Protokoll September 2024 ist auch mal wieder wirklich amüsant, es sich mal anzusehen. Immer wieder diese unermüdlichen Login Idioten und Amateur Hacker, die immer wieder versuchen, trotz einem 403, eine Homepage zu hacken.

Es wird bestimmt auch  jeden „braven“ Besucherhier  amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren lächerlichen und armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll September 2024 soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!

Somit hier nun das Protokoll vom September 2024. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

WICHTIG! Wir posten nur noch etwas, das besonders auffällt oder eben besonders amüsant ist. Die meisten der Hacker-Idioten bekommen eh nur noch ein 403 oder eben ein 302! Wer auch hier gesperrt ist, landet mit seinem „Scheiss“ dann da, wo er hingehört, nämlich beim Klopapier! *LOL*

Protokoll-Auszug vom 19.09.24 – Der Tag der Login.Idioten!

Wir posten ja nicht mehr jeden Hacking-Versuch. Wir melden jedoch jeden VERSUCH dieser Hacker-Idioten per ABUSE-Meldung  an die mit verantwortlichen Provider!

Dadurch sind die Hacking-Versuche in den letzten Wochen erfreulicherweise sehr zurückgegangen! 🙂 Tja, das Spielzeug für diese dummen Scriptkiddies wird rar! *lol*

HEUTE jedoch schlagen mal wieder die LOGIN-IDIOTEN zu! Haha, ist auch schon alles gemeldet. Irgendwann kapieren auch diese LOGIN-IDIOTEN, was ein 302 bedeutet denn da gibt es eh keine Login.PHP!!! Haha. 🙂

Folgende Provider wurden von den kriminellen Amateuren missbraucht:

  • AS22653 – Cyber Wurx LLC
  • AS48096 – Enterprise Cloud Ltd.
  • AS56067 – 453 Ladplacout Jorakhaebua
  • AS31034 – Aruba S.p.A.
  • AS12946 – R Cable y Telecable Telecomunicaciones, S.A.U. – ISP
  • AS28299 – Cyberweb Networks Ltda – WITH 2 IP´s!!!
  • AS16276 – OVH SAS
  • AS4766 – Korea Telecom – ISP
  • AS396982 – Google LLC – WITH 3 IP´s!!!

Hier noch ein Print-Screen. Die betroffene Website haben wir zum Schutz der Website-Besitzerin umbenannt in website-1*:

Hacking-Versuche_Login-Idioten_September_2024

Hacking-Versuche der Login-Idioten – September_2024

  • AS141995 – Contabo Asia Private Limited, Sinpapore
  • AS14061 – DigitalOcean, LLC, Singapore, gleich mit 2 versch. Netzwerkadressen
  • AS16509 – Amazon.com, Inc., Stockholm
  • AS394711 – Limenet, Amsterdam

Es ist IMMER das gleiche Suchmuster, Suche nach bestimmten Files mit evtl. Sicherheitslücken. Der Hacker-Idiot rafft anscheinend nicht, was ein Statuscode 403 bedeutet. Solche armseeligen Hacking-Versuche sind eine Schande für die echten Hacker.

Hier sind die mit verantwortlichen Provider in der Pflicht, diese unsicheren Server und/oder Websites endlich zu sperren! Durch IGNORANZ oder UNTÄTIGKEIT werden hier täglich nur unzählige Websites gefärdet!

NEUES zu den Hacker-Idioten! Es gibt nun auch monatlich den goldenen der Vollpfosten des Monats unter den Idioten-Hacker.

Es ist mittlerweile sehr amüsant, was für Idioten man immer wieder unter diesen Möchtegern-Hackern erlebt. Teilweise kann man echt nur noch lachen, wie dumm da so manche Amateure und Scriptkiddies vorgehen:

Die Hacker Vollpfosten des Monats

Weitere Auszüge der Logs von vielen Websites in Bezug auf diese Hacker-Idioten folgen diese Tage. 😉

Übrigens, da auch immer wieder für uns zwielichtige Provider auftaucht, hier mal eine Tabelle der Provider dazu. Es spiegelt Erfahrungen wider, aufgrund der erfolgreiche Abuse-Meldungen bis hin zu gewissen ignoranten Provider!

Tipps, wie man die Website schützen kann findest du über den Link.

Hacker Protokoll Juni 2024

Das Hacker-Protokoll Juni 2024

Dieses Hacker Protokoll Juni 2024 ist auch mal wieder wirklich amüsant, es sich mal anzusehen. Immer wieder diese unermüdlichen Login Idioten und Amateur Hacker, die immer wieder versuchen, trotz einem 403, eine Homepage zu hacken.

Es wird bestimmt auch  jeden „braven“ Besucherhier  amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren lächerlichen und armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll Mai 2024 soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!

Somit hier nun das Protokoll vom Mai 2024. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

WICHTIG! Wir posten nur noch etwas, das besonders auffällt oder eben besonders amüsant ist. Die meisten der Hacker-Idioten bekommen eh nur noch ein 403 oder eben ein 302! Wer auch hier gesperrt ist, landet mit seinem „Scheiss“ dann da, wo er hingehört, nämlich beim Klopapier! *LOL*

Protokoll Auszug 02.06.2024:

Die Zugriffsversuche sind meist unbedeutend, viele Netze gewisser fragwürdigen oder unsicheren Provider sind eh gesperrt. Fast immer kommt mittl. ein 403. Diese Hacker-Idioten haben auch den GOLDENEN VOLLPFOSTEN MAI 2024 für äußerst dumme Hacker-Idioten verdient. *lol*

Diese wirklich dummen Hacker-Amateure starten jeden Nacht SEIT MONATEN diese Versuche über folgende Provider:

Erste IP: 185.217.126.94

  • ASN AS51167 – Contabo GmbH
    Range 185.217.126.0/23
    Location: Frankfurt, BRD

Zweite IP: 104.131.160.133

  • ASN AS14061 – DigitalOcean, LLC
    Range 104.131.160.0/20
    Location: Clifton, US

Dritte IP: 154.26.133.91

  • ASN AS141995 – Contabo Asia Private Limited
    Range 154.26.128.0/21
    Location: Singapore, Singapore

HIER die wirlich dummen aber auch amüsanten Versuche mit ständigen 403 seit Monaten.

ERSTE IP:

Hacker Vollpfosten 1. Juni 2024 - Versuch 1

Hacker Vollpfosten 1. Juni 2024 – Versuch 1

ZWEITE und DRITTE IP:

Hacker Vollpfosten 01 Juni 2024 - Versuch 2 und 3

Hacker Vollpfosten 01 Juni 2024 – Versuch 2 und 3

NEUES zu den Hacker-Idioten! Es gibt auch immer monatlich den goldenen der Vollpfosten des Monats unter den Idioten-Hacker.

Es ist mittlerweile sehr amüsant, was für Idioten man immer wieder unter diesen Möchtegern-Hackern erlebt. Teilweise kann man echt nur noch lachen, wie dumm da so manche Amateure und Scriptkiddies vorgehen:

Die Hacker Vollpfosten des Monats

Weitere Auszüge der Logs von 14 Websites in Bezug auf diese Hacker-Idioten folgen diese Tage. 😉

Übrigens, da auch immer wieder für uns zwielichtige Provider auftaucht, hier mal eine Tabelle der Provider dazu. Es spiegelt Erfahrungen wider, aufgrund der erfolgreiche Abuse-Meldungen bis hin zu gewissen ignoranten Provider!

Tipps, wie man die Website schützen kann findest du über den Link.

Hacker Protokoll Mai 2024

Das Hacker-Protokoll Mai 2024

Dieses Hacker Protokoll mai 2024 ist auch mal wieder wirklich amüsant, es sich mal anzusehen. Immer wieder diese unermüdlichen Login Idioten und Amateur Hacker, die immer wieder versuchen, trotz einem 403, eine Homepage zu hacken.

Es wird bestimmt auch  jeden „braven“ Besucherhier  amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren lächerlichen und armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll Mai 2024 soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!

Somit hier nun das Protokoll vom Mai 2024. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

WICHTIG! Wir posten nur noch etwas, das besonders auffällt oder eben besonders amüsant ist. Die meisten der Hacker-Idioten bekommen eh nur noch ein 403 oder eben ein 302! Wer auch hier gesperrt ist, landet mit seinem „Scheiss“ dann da, wo er hingehört, nämlich beim Klopapier! *LOL*

Auszug der Logfiles vom 05.05.24 + 06.05.24. Herrlich, mal wieder ist Idiotenalarm angesagt. 🙂 Hier die armseeligen Versuche eines wirklich dummen Login-Idioten von heute Nacht:

  • 107.180.116.176 Website*1.com – – [06/May/2024:00:52:08 +0200] „POST /wp-login.php HTTP/1.0“ 200 9434 „http://Website*1.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
    ASN AS26496 – GoDaddy.com, LLC
    Range 107.180.0.0/17
    NetRange: 107.180.0.0 – 107.180.127.255
    Phoenix, US
  • 51.79.54.233 Website*1.com – – [06/May/2024:00:54:01 +0200] „POST /wp-login.php HTTP/1.0“ 200 9433 „http://Website*1.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
    ASN AS16276 – OVH SAS
    Range 51.79.0.0/16
    NetRange: 51.79.0.0 – 51.79.255.255
    Beauharnois, Canada
  • 157.7.188.213 Website*1.com – – [06/May/2024:00:55:49 +0200] „POST /wp-login.php HTTP/1.0“ 200 9433 „HTTP://Website*1.COM/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
    ASN AS7506 – GMO Internet,Inc
    Range 157.7.128.0/17
    inetnum: 157.7.128.0 – 157.7.255.255
    Hatsudai, Japan
  • 92.42.38.23 Website*1.com – – [06/May/2024:01:07:20 +0200] „POST /wp-login.php HTTP/1.0“ 200 9433 „http://Website*1.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
    ASN AS49467 – Inetmar internet Hizmetleri San. Tic. Ltd. Sti
    Range 92.42.36.0/22
    inetnum: 92.42.36.0 – 92.42.39.255
    İzmir, Turkey
  • 62.216.176.183 Website*1.com – – [06/May/2024:01:11:46 +0200] „POST /wp-login.php HTTP/1.0“ 200 9433 „HTTP://Website*1.COM/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
    ASN AS25560 – rh-tec Business GmbH
    Range 62.216.160.0/19
    inetnum: 62.216.160.0 – 62.216.191.255
    Darmstadt, BRD
  • 79.190.241.122 Website*1.com – – [06/May/2024:01:11:46 +0200] „POST /wp-login.php HTTP/1.0“ 200 9433 „http://Website*1.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
    ASN AS5617 – Orange Polska Spolka Akcyjna – ISP
    Range 79.184.0.0/13
    inetnum: 79.184.0.0 – 79.191.255.255
    Warsaw, Poland
  • 93.188.2.5 Website*1.com – – [06/May/2024:01:12:43 +0200] „POST /wp-login.php HTTP/1.0“ 200 9433 „HTTP://Website*1.COM/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
    ASN AS39570 – Loopia AB
    Range 93.188.2.0/23
    inetnum: 93.188.2.0 – 93.188.3.255
    Stockholm, Sweden
  • 197.138.40.28 Website*1.com – – [06/May/2024:01:12:45 +0200] „POST /wp-login.php HTTP/1.0“ 200 9433 „HTTP://Website*1.COM/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
    ASN AS36914 – Kenya Education Network
    Range 197.138.40.0/24
    inetnum: 197.138.40.0 – 197.138.40.255
    Nairobi, Kenya

Da kann dieser Hacker-Idiot doch so richtig stolz drauf sein, oder? Sämtliche Netzwerke, auch der ISP aus Polen, sind nun bei vielen Websites gesperrt!

Ein amüsanter Versuch vom 01.05.24. Und täglich grüßt das Murmeltier. Diese armseeligen Versuche finden schon seit Monaten jeden Tag statt, der Hacker-IDIOT weiss anscheinend noch nicht einmal, was ein 403 bedeutet.

Er kommt über den für uns eh fragwürdigen Provider:

  • ASN AS394711 – Limenet
    Range 91.92.253.0/24
    Amsterdam

Hier die Versuche des anscheinend so richtig dummen Amateur-Hacker:

  • 91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:38 +0200] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:38 +0200] „GET //wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:38 +0200] „GET //xmlrpc.php?rsd HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:38 +0200] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:39 +0200] „GET //blog/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:39 +0200] „GET //web/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:39 +0200] „GET //wordpress/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:39 +0200] „GET //website/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:39 +0200] „GET //wp/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:39 +0200] „GET //news/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:39 +0200] „GET //2018/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:40 +0200] „GET //2019/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:40 +0200] „GET //shop/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:40 +0200] „GET //wp1/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:40 +0200] „GET //test/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:40 +0200] „GET //media/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:40 +0200] „GET //wp2/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:40 +0200] „GET //site/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:41 +0200] „GET //cms/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:41 +0200] „GET //sito/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“

Soviel erst mal zum 01. Mai 2024. 🙂

Hacker Protokoll April 2024

Das Hacker-Protokoll April 2024

Dieses Hacker Protokoll April 2024 ist auch mal wieder wirklich amüsant, es sich mal anzusehen. Immer wieder diese unermüdlichen Login Idioten und Amateur Hacker, die immer wieder versuchen, trotz 403, eine Homepage zu hacken.

Es wird bestimmt auch  jeden „braven“ Besucher amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren lächerlichen und armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll April 2024 soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!

Somit hier nun das Protokoll vom April 2024. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

WICHTIG! Wir posten nur noch etwas, das besonders auffällt oder eben besonders amüsant ist. Die meisten der Hacker-Idioten bekommen eh nur noch ein 403 oder eben ein 302! Wer auch hier gesperrt ist, landet mit seinem „Scheiss“ dann da, wo er hingehört, nämlich beim Klopapier! *LOL*

Auszug vom Log-File vom 23.04. Einfach nur herrlich Dumm, dieser SPAM-REFERRER. 😉

Täglich finden wir im Logfile einer Website einen armselligen Versuch eines Amateur-Hacker, seinen Müll von Spam zu verbreiten. Mal schauen, wann dieser Hacker-Idiot endlich kapiert, was ein 403 ist *lol*

Hacker Protokoll April 2024 – Er kommt immer über den gleichen Provider:

  • ASN AS60602 – Inovare-Prim SRL
    Range 80.66.79.0/24
    inetnum: 80.66.79.0 – 80.66.79.255
    Abuse contact abuse@hyper.hosting
    Location: Chisinau, Moldova

Den Namen der Zieldomain sowie den Namen der Domain des SPAM-REFFERER habe wir natürlich ausgeschwärzt, wir machen ja keine Werbung für solche Idioten mit der IP 80.66.79.9:

Dummer Spam-Referrer über AS60602 - Inovare-Prim SRL - Chisinau - Moldova

Dummer Spam-Referrer über AS60602 – Inovare-Prim SRL – Chisinau – Moldova

NEUES zum 01.03.24! Nun steht er fest, der Vollpfosten des Monats Februar unter den Idioten-Hacker.

Es ist mittlerweile sehr amüsant, was für Idioten man immer wieder unter diesen Möchtegern-Hackern erlebt. Teilweise kann man echt nur noch lachen, wie dumm da so manche Amateure und Scriptkiddies vorgehen:

Tja, nun steht er fest, er bekommt den goldenen Pfosten für den Februar – Der Hacker Vollpfosten des Monats Februar

Weitere Auszüge der Logs von 14 Websites in Bezug auf diese Hacker-Idioten folgen diese Tage. 😉

Übrigens, da ja auch immer wieder für uns zwielichtige Provider auftaucht, hier mal eine Tabelle der Provider dazu. Es spiegelt Erfahrungen wider, aufgrund der erfolgreiche Abuse-Meldungen bis hin zu gewissen ignoranten Provider!

Tipps, wie man seine Website schützen kann findest du über den Link.

 

Hacker Protokoll März 2024

Das Hacker Protokoll März 2024

Dieses Hacker Protokoll März 2024 ist wirklich amüsant, es sich mal anzusehen. Diese ganzen Login Idioten und Amateur Hacker, die immer wieder unermüdlich versuchen, trotz 403, eine Homepage zu hacken.

Es wird wohl bestimmt auch jeden „braven“ Besucher amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll März 2024 soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!

Somit hier nun das Protokoll vom März 2024. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

Auszüge der Log-Files vom 20.03- und 23.03.24. So einige Provider fallen mal wieder besonders auf! 🙂

Die letzten Tage fielen mal bedauerlicherweise wieder ganz bestimmte Provider auf! Insbesonder der ERSTE in der Aufzählung. Die Sicherheit in deren Netze scheint ja zum Teil sehr mangelhaft zu sein. Damit gefärden diese Provider nicht nur die Sicherheit ihrer Kunden sondern die Sicherheit ALLER Besitzer von Websapces und/oder Server.

Könnten deren Netze nicht für Hacking- oder Login-Versuche missbraucht werden, wäre somit die Sicherheit ALLER bedeutend größer. Hier mal die Provider, die in den letzten Tagen am häufigsten aufgefallen sind:

  • AS26496 – GoDaddy.com, LLC (kommt diese Tage verdammt häufig vor!)
  • AS14061 – DigitalOcean, LLC
  • AS47890 – UNMANAGED LTD
  • ASN – AS16276 – OVH SAS

Microsoft hat sich in der Liste unserer Bewertung selber in der Liste nach unten gekickt, da keine Abuse-Meldung per Email mehr möglich ist. Es gibt nun den Zwang zu einem Formular, ein absolutes NoGo! Es gab diese Tage mehrere lange Hacking-Versuche über die Netze von:

  • AS8075 – Microsoft Corporation

Vermehrt sehr fragwürdige Zugriffe gabe es diese Tage auch über:

  • ASN – AS24940 – Hetzner Online GmbH

Das waren kein Traffic normaler Besucher! Die Websites unserer Partner, Freunde und Bekannte sind NICHT für irgendwelche nervigen oder für uns sinnlose BOTS oder CRAWLER gemacht, sondern für normale Besucher! Somit haben wir auch von diesen Provider einige Netze nun gesperrt!

Dann noch die albernen und armseeligen Login- und/oder Hacking-Versuche über Provider aus Russland und China.

Russland und China sind komplett unerwünscht!

Da sperren wir dann auch komplett ISP und nicht nur die Hosting-Provider. Hier mal ein paar Provider aus Russland und China:

  • AS50928 – PJSC MegaFon
  • AS8492 – „OBIT“ Ltd.
  • AS4134 – CHINANET-BACKBONE
  • AS134543 – China Unicom Guangdong IP network

Bei jeden Versuch über den nächsten Provider aus China oder Russland wird auch da das komplette Netz gesperrt. Viele Grüße an den Clown von Hacker-Idioten bei deinen nächsten armseeligen Versuchen! *lol*

Auszüge vom Log-File vom 07.03- und 19.03.24. Es ist einfach nur noch amüsant! 🙂

China und Russland sind wie bereits erwähnt, komplett unerwünscht! Umso mehr versuchen wohl so einige wirklich dumme Hacker-Idioten, per Hacking-Versuch oder Login, auf diverse Websites von Freunden und Bekannten oder unseren Partnern zu kommen.

Hier mal 2 alberne Versuche über Provider in China, da werden dann auch die ISP gesperrt:

  • 220.187.41.174 website*1.com – – [19/Mar/2024:04:07:50 +0100] „GET / HTTP/1.0“ 200 9449 „http://www.website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.143 Safari/537.36“
    ASN AS4134 – CHINANET-BACKBONE – ISP
    Range 220.184.0.0/13
    inetnum: 220.184.0.0 – 220.191.255.255
    Zhoushan, China
  • 140.250.92.190 website*1.com – – [19/Mar/2024:04:12:25 +0100] „GET /?page_id=110 HTTP/1.0“ 200 9390 „https://www.website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.143 Safari/537.36“
    ASN AS4134 – CHINANET-BACKBONE – ISP
    Range 140.250.0.0/16
    inetnum: 140.250.0.0 – 140.250.255.255
    Qingdao, China

Versuche über Provider aus Russland, auch hier werden ISP dann gesperrt

Besonders dumm der erste Versuch, denn der Google-Bot hat keine IP in einem 194er Netzwerk. Haha, verarschen können wir uns auch selber, da bedarf es keinen armseeligen Versuch aus Russland:

  • 194.26.229.64 website*2.com – – [19/Mar/2024:02:32:30 +0100] „GET / HTTP/1.0“ 200 52382 „-“ „Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)“
    ASN AS216246 – Aeza Group Ltd.
    Range 194.26.229.0/24
    inetnum: 194.26.229.0 – 194.26.229.254
    Moscow, Russia

Weitere Versuche aus Russland, irgendwann sind dann alle Hosting- und ISP-Provider in Russland gesperrt:

  • 194.113.235.0 – – [18/Mar/2024:14:26:39 +0100] „GET /init.php HTTP/1.1“ 200 – „https://www.website*3.de/init.php“ „Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)“ www.website*3.de
    ASN AS212461 – Nemtcov Nikolai Alexandrovich
    Range 194.113.235.0/24
    inetnum: 194.113.235.0 – 194.113.235.255
    Yekaterinburg, Russia
  • 37.139.53.195 website*1.com – – [18/Mar/2024:10:24:44 +0100] „GET /wp-login.php HTTP/1.0“ 302 – „http://website*1.com/wp-login.php“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36“
    ASN AS34665 – Petersburg Internet Network ltd.
    Range 37.139.53.0/24
    inetnum: 37.139.53.0 – 37.139.53.255
    Saint Petersburg, Russia
  • 91.219.195.0 – – [18/Mar/2024:06:01:38 +0100] „POST /wp-login.php HTTP/1.1“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/47.0.2526.106 Safari/537.36“ www.website*3.de
    ASN AS49693 – Best-Hoster Group Co. Ltd.
    Range 91.219.192.0/22
    inetnum: 91.219.192.0 – 91.219.195.255
    Saint Petersburg, Russia

Wirklich sehr amüsant, bald sind diese Clowns alle Provider durch und dann ist Feierabend, überall ACCESS DENIED mit einem netten 403! Haha.

Auszug vom Log-File vom 07.03.24. Den ersten Login-Idioten als Vollpfosten des Monat März haben wir schon!

Es ist wirklich unglaublich, wenn das keiner der Login-Idioten topt, haben wir schon den ersten Vollpfosten für den Monat März 2024. Ein 403 ist eigentlich eindeutig, merkt dieser dumme Hacker-Amateur eigentlich noch was? Haha, bei jeden 302 landet er eh hier auf unserer Website.

Der kriminelle Login Idiot kam über:

  • ASN AS63949 – Akamai Connected Cloud
    Range 139.162.32.0/19
    Singapore

Anscheinend hat auch dieser Provider die Sicherheit seiner Netzwerke nicht wirklich im Griff! Hier der Auszug:

Login Idioten - Vollpfosten 1 März 2024

Login Idioten – Der erste Vollpfosten im März 2024

Heute 2 Auszüge vom Log-File von 03.03.24. Jetzt geht es mit AI Development los, wird eh sofort gesperrt!

Heute früh 2 Einträge, die Zugriffe kamen über einen eh unerwünschter Provider:

  • 3.138.124.0 – – [03/Mar/2024:04:06:53 +0100] „GET /.well-known/tdmrep.json HTTP/1.1“ 200 – „-“ „Spawning-AI“ www.website*1.de
    ASN AS16509 – Amazon.com, Inc. – Komplett unerwünscht!
    Range 3.136.0.0/13
    Columbus, US
  • 3.12.123.0 – – [03/Mar/2024:04:10:16 +0100] „GET /.well-known/tdmrep.json HTTP/1.1“ 200 – „-“ „Spawning-AI“ www.website*2.de
    ASN AS16509 – Amazon.com, Inc. – Komplett unerwünscht!
    Range 3.12.0.0/16
    Columbus, US

Da wird es uns nun ganz leicht gemacht. Amazon hat eh komplett das Class-A Netzwerk 3, somit ist es easy, den Amazon-Kram da komplett zu sperren: 3.0.0.0/8. 😉

Und Tschüss Spawning-AI über die Amazone, das Netzwerk 3.0.0.0/8 ist nun komplett auf 14 Websites gesperrt! 🙂

Soviel zum Sonntag. 🙂

NEUES zum 01.03.24! Nun steht er fest, der Vollpfosten des Monats Februar unter den Idioten-Hacker.

Es ist mittlerweile sehr amüsant, was für Idioten man immer wieder unter diesen Möchtegern-Hackern erlebt. Teilweise kann man echt nur noch lachen, wie dumm da so manche Amateure und Scriptkiddies vorgehen:

Nun steht er fest, er bekommt den goldenen Pfosten für den Februar – Der Hacker Vollpfosten des Monats Februar

Weitere Auszüge der Logs von 14 Websites in Bezug auf diese Hacker-Idioten folgen diese Tage. 😉

Übrigens, da auch immer wieder für uns zwielichtige Provider auftaucht, hier mal eine Tabelle der Provider dazu. Es spiegelt Erfahrungen wider, aufgrund der erfolgreiche Abuse-Meldungen bis hin zu gewissen ignoranten Provider!

Tipps, wie man die Website schützen kann findest du über den Link.

 

Hacker Idioten - Best of Amateurs