Kategorie: Protokolle

Hacker Protokoll Juni 2024

Das Hacker-Protokoll Juni 2024

Dieses Hacker Protokoll Juni 2024 ist auch mal wieder wirklich amüsant, es sich mal anzusehen. Immer wieder diese unermüdlichen Login Idioten und Amateur Hacker, die immer wieder versuchen, trotz einem 403, eine Homepage zu hacken.

Es wird bestimmt auch  jeden „braven“ Besucherhier  amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren lächerlichen und armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll Mai 2024 soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!

Somit hier nun das Protokoll vom Mai 2024. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

WICHTIG! Wir posten nur noch etwas, das besonders auffällt oder eben besonders amüsant ist. Die meisten der Hacker-Idioten bekommen eh nur noch ein 403 oder eben ein 302! Wer auch hier gesperrt ist, landet mit seinem „Scheiss“ dann da, wo er hingehört, nämlich beim Klopapier! *LOL*

Protokoll Auszug 02.06.2024:

Die Zugriffsversuche sind meist unbedeutend, viele Netze gewisser fragwürdigen oder unsicheren Provider sind eh gesperrt. Fast immer kommt mittl. ein 403. Diese Hacker-Idioten haben auch den GOLDENEN VOLLPFOSTEN MAI 2024 für äußerst dumme Hacker-Idioten verdient. *lol*

Diese wirklich dummen Hacker-Amateure starten jeden Nacht SEIT MONATEN diese Versuche über folgende Provider:

Erste IP: 185.217.126.94

  • ASN AS51167 – Contabo GmbH
    Range 185.217.126.0/23
    Location: Frankfurt, BRD

Zweite IP: 104.131.160.133

  • ASN AS14061 – DigitalOcean, LLC
    Range 104.131.160.0/20
    Location: Clifton, US

Dritte IP: 154.26.133.91

  • ASN AS141995 – Contabo Asia Private Limited
    Range 154.26.128.0/21
    Location: Singapore, Singapore

HIER die wirlich dummen aber auch amüsanten Versuche mit ständigen 403 seit Monaten.

ERSTE IP:

Hacker Vollpfosten 1. Juni 2024 - Versuch 1

Hacker Vollpfosten 1. Juni 2024 – Versuch 1

ZWEITE und DRITTE IP:

Hacker Vollpfosten 01 Juni 2024 - Versuch 2 und 3

Hacker Vollpfosten 01 Juni 2024 – Versuch 2 und 3

NEUES zu den Hacker-Idioten! Es gibt auch immer monatlich den goldenen der Vollpfosten des Monats unter den Idioten-Hacker.

Es ist mittlerweile sehr amüsant, was für Idioten man immer wieder unter diesen Möchtegern-Hackern erlebt. Teilweise kann man echt nur noch lachen, wie dumm da so manche Amateure und Scriptkiddies vorgehen:

Die Hacker Vollpfosten des Monats

Weitere Auszüge der Logs von 14 Websites in Bezug auf diese Hacker-Idioten folgen diese Tage. 😉

Übrigens, da auch immer wieder für uns zwielichtige Provider auftaucht, hier mal eine Tabelle der Provider dazu. Es spiegelt Erfahrungen wider, aufgrund der erfolgreiche Abuse-Meldungen bis hin zu gewissen ignoranten Provider!

Tipps, wie man die Website schützen kann findest du über den Link.

Hacker Protokoll Mai 2024

Das Hacker-Protokoll Mai 2024

Dieses Hacker Protokoll mai 2024 ist auch mal wieder wirklich amüsant, es sich mal anzusehen. Immer wieder diese unermüdlichen Login Idioten und Amateur Hacker, die immer wieder versuchen, trotz einem 403, eine Homepage zu hacken.

Es wird bestimmt auch  jeden „braven“ Besucherhier  amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren lächerlichen und armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll Mai 2024 soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!

Somit hier nun das Protokoll vom Mai 2024. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

WICHTIG! Wir posten nur noch etwas, das besonders auffällt oder eben besonders amüsant ist. Die meisten der Hacker-Idioten bekommen eh nur noch ein 403 oder eben ein 302! Wer auch hier gesperrt ist, landet mit seinem „Scheiss“ dann da, wo er hingehört, nämlich beim Klopapier! *LOL*

Auszug der Logfiles vom 05.05.24 + 06.05.24. Herrlich, mal wieder ist Idiotenalarm angesagt. 🙂 Hier die armseeligen Versuche eines wirklich dummen Login-Idioten von heute Nacht:

  • 107.180.116.176 Website*1.com – – [06/May/2024:00:52:08 +0200] „POST /wp-login.php HTTP/1.0“ 200 9434 „http://Website*1.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
    ASN AS26496 – GoDaddy.com, LLC
    Range 107.180.0.0/17
    NetRange: 107.180.0.0 – 107.180.127.255
    Phoenix, US
  • 51.79.54.233 Website*1.com – – [06/May/2024:00:54:01 +0200] „POST /wp-login.php HTTP/1.0“ 200 9433 „http://Website*1.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
    ASN AS16276 – OVH SAS
    Range 51.79.0.0/16
    NetRange: 51.79.0.0 – 51.79.255.255
    Beauharnois, Canada
  • 157.7.188.213 Website*1.com – – [06/May/2024:00:55:49 +0200] „POST /wp-login.php HTTP/1.0“ 200 9433 „HTTP://Website*1.COM/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
    ASN AS7506 – GMO Internet,Inc
    Range 157.7.128.0/17
    inetnum: 157.7.128.0 – 157.7.255.255
    Hatsudai, Japan
  • 92.42.38.23 Website*1.com – – [06/May/2024:01:07:20 +0200] „POST /wp-login.php HTTP/1.0“ 200 9433 „http://Website*1.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
    ASN AS49467 – Inetmar internet Hizmetleri San. Tic. Ltd. Sti
    Range 92.42.36.0/22
    inetnum: 92.42.36.0 – 92.42.39.255
    İzmir, Turkey
  • 62.216.176.183 Website*1.com – – [06/May/2024:01:11:46 +0200] „POST /wp-login.php HTTP/1.0“ 200 9433 „HTTP://Website*1.COM/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
    ASN AS25560 – rh-tec Business GmbH
    Range 62.216.160.0/19
    inetnum: 62.216.160.0 – 62.216.191.255
    Darmstadt, BRD
  • 79.190.241.122 Website*1.com – – [06/May/2024:01:11:46 +0200] „POST /wp-login.php HTTP/1.0“ 200 9433 „http://Website*1.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
    ASN AS5617 – Orange Polska Spolka Akcyjna – ISP
    Range 79.184.0.0/13
    inetnum: 79.184.0.0 – 79.191.255.255
    Warsaw, Poland
  • 93.188.2.5 Website*1.com – – [06/May/2024:01:12:43 +0200] „POST /wp-login.php HTTP/1.0“ 200 9433 „HTTP://Website*1.COM/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
    ASN AS39570 – Loopia AB
    Range 93.188.2.0/23
    inetnum: 93.188.2.0 – 93.188.3.255
    Stockholm, Sweden
  • 197.138.40.28 Website*1.com – – [06/May/2024:01:12:45 +0200] „POST /wp-login.php HTTP/1.0“ 200 9433 „HTTP://Website*1.COM/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
    ASN AS36914 – Kenya Education Network
    Range 197.138.40.0/24
    inetnum: 197.138.40.0 – 197.138.40.255
    Nairobi, Kenya

Da kann dieser Hacker-Idiot doch so richtig stolz drauf sein, oder? Sämtliche Netzwerke, auch der ISP aus Polen, sind nun bei vielen Websites gesperrt!

Ein amüsanter Versuch vom 01.05.24. Und täglich grüßt das Murmeltier. Diese armseeligen Versuche finden schon seit Monaten jeden Tag statt, der Hacker-IDIOT weiss anscheinend noch nicht einmal, was ein 403 bedeutet.

Er kommt über den für uns eh fragwürdigen Provider:

  • ASN AS394711 – Limenet
    Range 91.92.253.0/24
    Amsterdam

Hier die Versuche des anscheinend so richtig dummen Amateur-Hacker:

  • 91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:38 +0200] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:38 +0200] „GET //wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:38 +0200] „GET //xmlrpc.php?rsd HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:38 +0200] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:39 +0200] „GET //blog/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:39 +0200] „GET //web/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:39 +0200] „GET //wordpress/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:39 +0200] „GET //website/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:39 +0200] „GET //wp/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:39 +0200] „GET //news/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:39 +0200] „GET //2018/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:40 +0200] „GET //2019/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:40 +0200] „GET //shop/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:40 +0200] „GET //wp1/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:40 +0200] „GET //test/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:40 +0200] „GET //media/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:40 +0200] „GET //wp2/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:40 +0200] „GET //site/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:41 +0200] „GET //cms/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    91.92.253.96 www.Website*1.de – – [01/May/2024:02:49:41 +0200] „GET //sito/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“

Soviel erst mal zum 01. Mai 2024. 🙂

Hacker Protokoll April 2024

Das Hacker-Protokoll April 2024

Dieses Hacker Protokoll April 2024 ist auch mal wieder wirklich amüsant, es sich mal anzusehen. Immer wieder diese unermüdlichen Login Idioten und Amateur Hacker, die immer wieder versuchen, trotz 403, eine Homepage zu hacken.

Es wird bestimmt auch  jeden „braven“ Besucher amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren lächerlichen und armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll April 2024 soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!

Somit hier nun das Protokoll vom April 2024. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

WICHTIG! Wir posten nur noch etwas, das besonders auffällt oder eben besonders amüsant ist. Die meisten der Hacker-Idioten bekommen eh nur noch ein 403 oder eben ein 302! Wer auch hier gesperrt ist, landet mit seinem „Scheiss“ dann da, wo er hingehört, nämlich beim Klopapier! *LOL*

Auszug vom Log-File vom 23.04. Einfach nur herrlich Dumm, dieser SPAM-REFERRER. 😉

Täglich finden wir im Logfile einer Website einen armselligen Versuch eines Amateur-Hacker, seinen Müll von Spam zu verbreiten. Mal schauen, wann dieser Hacker-Idiot endlich kapiert, was ein 403 ist *lol*

Hacker Protokoll April 2024 – Er kommt immer über den gleichen Provider:

  • ASN AS60602 – Inovare-Prim SRL
    Range 80.66.79.0/24
    inetnum: 80.66.79.0 – 80.66.79.255
    Abuse contact abuse@hyper.hosting
    Location: Chisinau, Moldova

Den Namen der Zieldomain sowie den Namen der Domain des SPAM-REFFERER habe wir natürlich ausgeschwärzt, wir machen ja keine Werbung für solche Idioten mit der IP 80.66.79.9:

Dummer Spam-Referrer über AS60602 - Inovare-Prim SRL - Chisinau - Moldova

Dummer Spam-Referrer über AS60602 – Inovare-Prim SRL – Chisinau – Moldova

NEUES zum 01.03.24! Nun steht er fest, der Vollpfosten des Monats Februar unter den Idioten-Hacker.

Es ist mittlerweile sehr amüsant, was für Idioten man immer wieder unter diesen Möchtegern-Hackern erlebt. Teilweise kann man echt nur noch lachen, wie dumm da so manche Amateure und Scriptkiddies vorgehen:

Tja, nun steht er fest, er bekommt den goldenen Pfosten für den Februar – Der Hacker Vollpfosten des Monats Februar

Weitere Auszüge der Logs von 14 Websites in Bezug auf diese Hacker-Idioten folgen diese Tage. 😉

Übrigens, da ja auch immer wieder für uns zwielichtige Provider auftaucht, hier mal eine Tabelle der Provider dazu. Es spiegelt Erfahrungen wider, aufgrund der erfolgreiche Abuse-Meldungen bis hin zu gewissen ignoranten Provider!

Tipps, wie man seine Website schützen kann findest du über den Link.

 

Hacker Protokoll März 2024

Das Hacker Protokoll März 2024

Dieses Hacker Protokoll März 2024 ist wirklich amüsant, es sich mal anzusehen. Diese ganzen Login Idioten und Amateur Hacker, die immer wieder unermüdlich versuchen, trotz 403, eine Homepage zu hacken.

Es wird wohl bestimmt auch jeden „braven“ Besucher amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll März 2024 soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!

Somit hier nun das Protokoll vom März 2024. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

Auszüge der Log-Files vom 20.03- und 23.03.24. So einige Provider fallen mal wieder besonders auf! 🙂

Die letzten Tage fielen mal bedauerlicherweise wieder ganz bestimmte Provider auf! Insbesonder der ERSTE in der Aufzählung. Die Sicherheit in deren Netze scheint ja zum Teil sehr mangelhaft zu sein. Damit gefärden diese Provider nicht nur die Sicherheit ihrer Kunden sondern die Sicherheit ALLER Besitzer von Websapces und/oder Server.

Könnten deren Netze nicht für Hacking- oder Login-Versuche missbraucht werden, wäre somit die Sicherheit ALLER bedeutend größer. Hier mal die Provider, die in den letzten Tagen am häufigsten aufgefallen sind:

  • AS26496 – GoDaddy.com, LLC (kommt diese Tage verdammt häufig vor!)
  • AS14061 – DigitalOcean, LLC
  • AS47890 – UNMANAGED LTD
  • ASN – AS16276 – OVH SAS

Microsoft hat sich in der Liste unserer Bewertung selber in der Liste nach unten gekickt, da keine Abuse-Meldung per Email mehr möglich ist. Es gibt nun den Zwang zu einem Formular, ein absolutes NoGo! Es gab diese Tage mehrere lange Hacking-Versuche über die Netze von:

  • AS8075 – Microsoft Corporation

Vermehrt sehr fragwürdige Zugriffe gabe es diese Tage auch über:

  • ASN – AS24940 – Hetzner Online GmbH

Das waren kein Traffic normaler Besucher! Die Websites unserer Partner, Freunde und Bekannte sind NICHT für irgendwelche nervigen oder für uns sinnlose BOTS oder CRAWLER gemacht, sondern für normale Besucher! Somit haben wir auch von diesen Provider einige Netze nun gesperrt!

Dann noch die albernen und armseeligen Login- und/oder Hacking-Versuche über Provider aus Russland und China.

Russland und China sind komplett unerwünscht!

Da sperren wir dann auch komplett ISP und nicht nur die Hosting-Provider. Hier mal ein paar Provider aus Russland und China:

  • AS50928 – PJSC MegaFon
  • AS8492 – „OBIT“ Ltd.
  • AS4134 – CHINANET-BACKBONE
  • AS134543 – China Unicom Guangdong IP network

Bei jeden Versuch über den nächsten Provider aus China oder Russland wird auch da das komplette Netz gesperrt. Viele Grüße an den Clown von Hacker-Idioten bei deinen nächsten armseeligen Versuchen! *lol*

Auszüge vom Log-File vom 07.03- und 19.03.24. Es ist einfach nur noch amüsant! 🙂

China und Russland sind wie bereits erwähnt, komplett unerwünscht! Umso mehr versuchen wohl so einige wirklich dumme Hacker-Idioten, per Hacking-Versuch oder Login, auf diverse Websites von Freunden und Bekannten oder unseren Partnern zu kommen.

Hier mal 2 alberne Versuche über Provider in China, da werden dann auch die ISP gesperrt:

  • 220.187.41.174 website*1.com – – [19/Mar/2024:04:07:50 +0100] „GET / HTTP/1.0“ 200 9449 „http://www.website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.143 Safari/537.36“
    ASN AS4134 – CHINANET-BACKBONE – ISP
    Range 220.184.0.0/13
    inetnum: 220.184.0.0 – 220.191.255.255
    Zhoushan, China
  • 140.250.92.190 website*1.com – – [19/Mar/2024:04:12:25 +0100] „GET /?page_id=110 HTTP/1.0“ 200 9390 „https://www.website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.143 Safari/537.36“
    ASN AS4134 – CHINANET-BACKBONE – ISP
    Range 140.250.0.0/16
    inetnum: 140.250.0.0 – 140.250.255.255
    Qingdao, China

Versuche über Provider aus Russland, auch hier werden ISP dann gesperrt

Besonders dumm der erste Versuch, denn der Google-Bot hat keine IP in einem 194er Netzwerk. Haha, verarschen können wir uns auch selber, da bedarf es keinen armseeligen Versuch aus Russland:

  • 194.26.229.64 website*2.com – – [19/Mar/2024:02:32:30 +0100] „GET / HTTP/1.0“ 200 52382 „-“ „Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)“
    ASN AS216246 – Aeza Group Ltd.
    Range 194.26.229.0/24
    inetnum: 194.26.229.0 – 194.26.229.254
    Moscow, Russia

Weitere Versuche aus Russland, irgendwann sind dann alle Hosting- und ISP-Provider in Russland gesperrt:

  • 194.113.235.0 – – [18/Mar/2024:14:26:39 +0100] „GET /init.php HTTP/1.1“ 200 – „https://www.website*3.de/init.php“ „Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)“ www.website*3.de
    ASN AS212461 – Nemtcov Nikolai Alexandrovich
    Range 194.113.235.0/24
    inetnum: 194.113.235.0 – 194.113.235.255
    Yekaterinburg, Russia
  • 37.139.53.195 website*1.com – – [18/Mar/2024:10:24:44 +0100] „GET /wp-login.php HTTP/1.0“ 302 – „http://website*1.com/wp-login.php“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36“
    ASN AS34665 – Petersburg Internet Network ltd.
    Range 37.139.53.0/24
    inetnum: 37.139.53.0 – 37.139.53.255
    Saint Petersburg, Russia
  • 91.219.195.0 – – [18/Mar/2024:06:01:38 +0100] „POST /wp-login.php HTTP/1.1“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/47.0.2526.106 Safari/537.36“ www.website*3.de
    ASN AS49693 – Best-Hoster Group Co. Ltd.
    Range 91.219.192.0/22
    inetnum: 91.219.192.0 – 91.219.195.255
    Saint Petersburg, Russia

Wirklich sehr amüsant, bald sind diese Clowns alle Provider durch und dann ist Feierabend, überall ACCESS DENIED mit einem netten 403! Haha.

Auszug vom Log-File vom 07.03.24. Den ersten Login-Idioten als Vollpfosten des Monat März haben wir schon!

Es ist wirklich unglaublich, wenn das keiner der Login-Idioten topt, haben wir schon den ersten Vollpfosten für den Monat März 2024. Ein 403 ist eigentlich eindeutig, merkt dieser dumme Hacker-Amateur eigentlich noch was? Haha, bei jeden 302 landet er eh hier auf unserer Website.

Der kriminelle Login Idiot kam über:

  • ASN AS63949 – Akamai Connected Cloud
    Range 139.162.32.0/19
    Singapore

Anscheinend hat auch dieser Provider die Sicherheit seiner Netzwerke nicht wirklich im Griff! Hier der Auszug:

Login Idioten - Vollpfosten 1 März 2024

Login Idioten – Der erste Vollpfosten im März 2024

Heute 2 Auszüge vom Log-File von 03.03.24. Jetzt geht es mit AI Development los, wird eh sofort gesperrt!

Heute früh 2 Einträge, die Zugriffe kamen über einen eh unerwünschter Provider:

  • 3.138.124.0 – – [03/Mar/2024:04:06:53 +0100] „GET /.well-known/tdmrep.json HTTP/1.1“ 200 – „-“ „Spawning-AI“ www.website*1.de
    ASN AS16509 – Amazon.com, Inc. – Komplett unerwünscht!
    Range 3.136.0.0/13
    Columbus, US
  • 3.12.123.0 – – [03/Mar/2024:04:10:16 +0100] „GET /.well-known/tdmrep.json HTTP/1.1“ 200 – „-“ „Spawning-AI“ www.website*2.de
    ASN AS16509 – Amazon.com, Inc. – Komplett unerwünscht!
    Range 3.12.0.0/16
    Columbus, US

Da wird es uns nun ganz leicht gemacht. Amazon hat eh komplett das Class-A Netzwerk 3, somit ist es easy, den Amazon-Kram da komplett zu sperren: 3.0.0.0/8. 😉

Und Tschüss Spawning-AI über die Amazone, das Netzwerk 3.0.0.0/8 ist nun komplett auf 14 Websites gesperrt! 🙂

Soviel zum Sonntag. 🙂

NEUES zum 01.03.24! Nun steht er fest, der Vollpfosten des Monats Februar unter den Idioten-Hacker.

Es ist mittlerweile sehr amüsant, was für Idioten man immer wieder unter diesen Möchtegern-Hackern erlebt. Teilweise kann man echt nur noch lachen, wie dumm da so manche Amateure und Scriptkiddies vorgehen:

Nun steht er fest, er bekommt den goldenen Pfosten für den Februar – Der Hacker Vollpfosten des Monats Februar

Weitere Auszüge der Logs von 14 Websites in Bezug auf diese Hacker-Idioten folgen diese Tage. 😉

Übrigens, da auch immer wieder für uns zwielichtige Provider auftaucht, hier mal eine Tabelle der Provider dazu. Es spiegelt Erfahrungen wider, aufgrund der erfolgreiche Abuse-Meldungen bis hin zu gewissen ignoranten Provider!

Tipps, wie man die Website schützen kann findest du über den Link.

 

Hacker Protokoll Februar 2024

Das Hacker Protokoll Februar 2024

Dieses Hacker Protokoll Februar 2024 ist wirklich amüsant, es sich mal anzusehen. Diese ganzen Login Idioten und Amateur Hacker, die immer wieder unermüdlich versuchen, trotz 403, eine Homepage zu hacken.

Es wird wohl bestimmt auch jeden „braven“ Besucher amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll Februar 2024 soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!

Somit hier nun das Protokoll vom Februar 2024. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

NEUES vom 29.02.24! Nun steht er fest, der Vollpfosten des Monats Februar unter den Idioten-Hacker.

Es ist mittlerweile sehr amüsant, was für Idioten man immer wieder unter diesen Möchtegern-Hackern erlebt. Teilweise kann man echt nur noch lachen, wie dumm da so manche Amateure und Scriptkiddies vorgehen:

Nun steht er fest, er bekommt den goldenen Pfosten für den Februar – Der Hacker Vollpfosten des Monats Februar

Auszug vom 25.02.24, herrlich, mal wieder 2 LOGIN-IDIOTEN!

Es ist einfach nur noch amüsant, wie dämlich diese 2 Idioten-Hacker sind. Auf den Websites, wo sie es versuchen, gibt es gar kein normales Login, wie bisher bekannt. Trotzdem voller Unermüdlichkeit und Dummheit versuchen sie es immer wieder. Merken die eigentlich noch was?

Hier ein Auszug der armseeligen Login-Versuche, 2 Login-Idioten, 3 Versuche:

  • 159.203.103.215 www.website*1.com – – [25/Feb/2024:03:26:28 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „https://www.website*1.com/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
    ASN AS14061 – DigitalOcean, LLC – Provider komplett unerwünscht!
    Range 159.203.96.0/20
    Clifton, US
  • 67.227.204.97 www.website*1.com – – [25/Feb/2024:03:27:15 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „HTTPS://WWW.WEBSITE*1.COM/wp-login.php“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0“
    ASN AS32244 – Liquid Web, L.L.C
    Range 67.227.128.0/17
    Lansing, US
  • 38.150.13.0 – – [25/Feb/2024:05:49:12 +0100] „POST /wp-login.php HTTP/1.1“ 403 – „https://www.website*2.de/“ „Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko“ www.website*2.de
    ASN AS202662 – Hytron Network Services Limited – ISP – China komplett unerwünscht, auch ISP!
    Range 38.150.13.0/24
    Tsuen Wan, Hong Kong

Naja, selbst da ist auch wieder mal AS14061 – DigitalOcean, LLC dabei, dieser Provider ist aufgrund seiner Ignoranz bei Abuse-Meldungen per Email eh schon komplett unerwünscht! Darüber hinaus sind jetzt auch ALLE Netzwerke von APNIC gesperrt, sowohl auf 14 Websites und nun auch hier bei uns!

Soviel erst einmal für heute. 🙂

Für den 24.02.24 mal einen ganz besonderen Hacker-Idioten. Der Typ rafft es einfach nicht.

Wir posten ja nicht mehr jeden Tag ein Auszug vom Protokoll, da es bei den unzähligen wirklich amateurhaften Hacking-Versuchen eh fast nur noch ein 403 gibt.

Jedoch fiel uns ein richtiger Idiot unter den Möchtegern-Hackern auf! Er versuchte es auch schon gestern und vorgestern und rafft es anscheinend nicht, da er immer ein 401 (Bild unten) bekommt. Einfach nur herrlich, was mussten wir Lachen! Im Übrigen sperren wir aus so einen Grund keine Netzwerke von ISP´s, macht keinen Sinn.

Hier ein paar armseelige Versuche des Hacker-Idioten:

  • 49.47.198.0 – – [24/Feb/2024:04:48:02 +0100] „GET /wp-json/?rest_route=/wp/v2/users/ HTTP/1.1“ 200 108 „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.67 Safari/537.36 Edg/87.0.664.47“ website*1.de
    ASN AS55836 – Reliance Jio Infocomm Limited – ISP
    Range 49.47.196.0/22
    Thrissur, India
  • 171.242.78.0 – – [24/Feb/2024:05:04:09 +0100] „GET /wp-json/?rest_route=/wp/v2/users/ HTTP/1.1“ 200 108 „-“ „Mozilla/5.0 (Windows NT 6.3; WOW64; Trident/7.0; rv:11.0) like Gecko“ website*2.de
    ASN AS7552 – Viettel Group – ISP
    Range 171.242.72.0/21
    Vinh, Vietnam
  • 80.93.123.0 – – [24/Feb/2024:05:04:11 +0100] „GET /wp-json/?rest_route=/wp/v2/users/ HTTP/1.1“ 200 108 „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.72 Safari/537.36“ website*2.de
    ASN AS35320 – Eurotranstelecom Ltd – ISP
    Range 80.93.112.0/20
    Trostianets, Ukraine
  • 36.65.50.0 – – [24/Feb/2024:05:04:14 +0100] „GET /wp-json/?rest_route=/wp/v2/users/ HTTP/1.1“ 200 108 „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36“ website*2.de
    ASN AS7713 – PT Telekomunikasi Indonesia – ISP
    Range 36.65.48.0/20
    Surakarta, Singapore

Das sind ja mal 4 von unzähligen Versuchen, der Hacker-Idiot bekommt IMMER WIEDER diese Meldung:

Der wp-json Vollidiot von Hacker

Der wp-json Vollidiot von Hacker bekommt immer das!

Soviel erstmal für heute. 🙂

Heute für den 21.02.24 mal etwas ganz anderes. Ist schon erstaunlich, was es so für Idioten-Hacker gibt.

Immer wieder tauchen bei den armseeligen Hacking-Versuchen ein Referrer auf, der aber gar kein Referrer ist. Der Idioten-Hacker hat da nur den Eintrag einfach manipuliert.

Verdächtig ist halt, das er immer NUR EINE Domain als angeblichen Referrer aufführt:

146.190.54.115 website*1.com – – [16/Feb/2024:06:23:54 +0100] „GET /wp-admin/css/ HTTP/1.0“ 403 – „binance.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.85 Safari/537.36“

Gebe ich im Browser den Referrer ein, lande ich bei einer fragwürdigen Krypto-Website!

Hacking-Versuche mit Werbung für eine fragwürdige Krypto-Website??? Das Ganze ist doch schon mehr als zwielichtig, oder?

Hier mal die IP´s von dem Idioten-Hacker vom 15 Februar bis heute:

Link                 IP Address         Browser  Land                Datum
binance.com 143.198.103.212 Chrome United States 21. Februar 2024
binance.com 194.163.147.153 Chrome Germany 20. Februar 2024
binance.com 178.18.251.158 Chrome Germany 20. Februar 2024
binance.com 161.97.140.230 Chrome Germany 20. Februar 2024
binance.com 161.97.150.255 Chrome Germany 20. Februar 2024
binance.com 103.54.58.133 Chrome United States 20. Februar 2024
binance.com 143.198.103.212 Chrome United States 20. Februar 2024
binance.com 161.97.150.255 Chrome Germany 19. Februar 2024
binance.com 194.163.149.140 Chrome Germany 18. Februar 2024
binance.com 161.97.150.255 Chrome Germany 18. Februar 2024
binance.com 194.163.149.140 Chrome Germany 17. Februar 2024
binance.com 161.97.150.255 Chrome Germany 17. Februar 2024
binance.com 185.241.208.47 Chrome Netherlands 16. Februar 2024
binance.com 146.190.54.115 Chrome United States 16. Februar 2024
binance.com 185.218.126.103 Chrome Germany 15. Februar 2024

MIT VERANTWORTLICHE PROVIDER, dessen Netzwerke mißbraucht werden

Besonders 2 Provider (ROT) fallen hier besonders auf. Abuse-Meldungen per Email von Freunden, Bekannten und Geschäftspartner und auch von uns an diese 2 Provider wurden bisher ARROGANT ignoriert. Entweder es kommt nach der Absue-Meldung gar nichts oder es gibt einen Formular-Zwang. DAS ist ein absolutes NoGo!!!

Letzendlich sind hier auch die verantwortlichen Provider der Server oder der Webspaces mit in der Pflicht:

ASN AS14061 – DigitalOcean, LLC
Hostname No Hostname
Range 143.198.96.0/20

ASN AS51167 – Contabo GmbH
Hostname vmd130110.contaboserver.net
Range 194.163.128.0/18

ASN AS51167 – Contabo GmbH
Hostname vmd130108.contaboserver.net
Range 178.18.240.0/20

ASN AS51167 – Contabo GmbH
Hostname vmd130103.contaboserver.net
Range 161.97.128.0/19

ASN AS36007 – Kamatera, Inc.
Hostname No Hostname
Range 103.54.58.0/24

ASN AS51167 – Contabo GmbH
Hostname vmd130112.contaboserver.net
Range 194.163.128.0/18

ASN AS210558 – 1337 Services GmbH
Hostname No Hostname
Range 185.241.208.0/24

ASN AS14061 – DigitalOcean, LLC
Hostname No Hostname
Range 146.190.32.0/19

ASN AS51167 – Contabo GmbH
Hostname vmd130168.contaboserver.net
Range 185.218.126.0/24

Die Netzwerke der mit verantwortlichen Provider sind eh schon bei 14 Websites UND NUN AUCH HIER gesperrt. Soviel für heute. 😉

Das Protokoll vom 19.02.24. Nur ein kleiner Auszug über 6 Websites.

Nur noch ein HACKER-IDIOT ohne ein 403:

  • 103.42.59.121 website*1.com – – [19/Feb/2024:00:37:06 +0100] „GET /wp-admin/dropdown.php HTTP/1.0“ 302 – „http://simplesite.com“ „Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/533.4 (KHTML, like Gecko) Chrome/5.0.375.99 Safari/533.4“
    ASN AS45899 – VNPT Corp – ISP
    Range 103.42.59.0/24
    Ho Chi Minh City, Vietnam

Unglaublich, noch immer gibt es diese LOGIN-IDIOTEN, die es einfach nicht kapieren *lol*. Es gibt da keine wp-login.php, es gibt da auch kein bekanntes „Login“:

  • 64.176.222.170 www.website*4.com – – [19/Feb/2024:04:10:38 +0100] „GET //wp-login.php HTTP/1.0″ 200 883644 „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    ASN AS20473 – The Constant Company, LLC
    Range 64.176.192.0/19
    Piscataway, US

Mal wieder ein paar GET-Befehle, es wurde ja schon mal erklärt, was es damit auf sich hat:

  • 152.32.153.245 www.website*2.de – – [19/Feb/2024:02:29:58 +0100] „GET / HTTP/1.0“ 200 49554 „http://website*2.de/“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_7_0) AppleWebKit/535.11 (KHTML, like Gecko) Chrome/17.0.963.56 Safari/535.11“
    ASN AS135377 – UCLOUD INFORMATION TECHNOLOGY (HK) LIMITED
    Range 152.32.153.0/24
    Jakarte, Indonesia
  • 42.83.147.34 www.website*3.com – – [19/Feb/2024:03:42:33 +0100] „GET / HTTP/1.0“ 200 56886 „-“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko)Chrome/74.0.3729.169 Safari/537.36“
    ASN AS24151 – China Internet Network Infomation Center – CHINA KOMPLETT UNERWÜNSCHT
    Range 42.83.147.0/24
    Beijing, China
  • 149.34.243.68 www.website*4.com – – [19/Feb/2024:04:27:59 +0100] „GET / HTTP/1.0“ 200 883644 „https://www.website*4.com/“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/67.0.3396.99 Safari/537.36“
    ASN AS212238 – Datacamp Limited
    Hostname unn-149-34-243-68.datapacket.com
    Range 149.34.242.0/23
    Dublin, Ireland
  • 164.92.168.0 – – [19/Feb/2024:04:57:06 +0100] „GET / HTTP/1.1“ 200 52136 „-“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36“ www.website*5.de
    ASN AS14061 – DigitalOcean, LLC – DIGITALOCEAN KOMPLETT UNERWÜNSCHT
    Hostname No Hostname
    Range 164.92.160.0/20
    Frankfurt, Germany

Zuletzt vom 19. noch ein penetranter Versuch aus Russland auf Website*6.com. Irgendwann kapieren auch die aus Russland, das dieses Land KOMPLETT UNERWÜNSCHT ist:

Hacker Protokoll Februar 2024 - Yandex Shit - Russland komplett unerwünscht

Yandex Shit – Russland komplett unerwünscht!!!

Soviel erstmal zum Montag, 19.02.2024. 😉

Das Protokoll vom 18.02.24. Nur ein kleiner Auszug über 3 Websites:

Hier ein paar Hacker-Idioten, die (noch) kein 403 bekommen haben:

  • 38.47.189.73 website*1.com – – [18/Feb/2024:01:32:11 +0100] „POST /index.php?rest_route=/contact-form-7/v1/contact-forms/109/feedback HTTP/1.0“ 200 333 „http://website*1.com/?page_id=110“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.6099.71 Safari/537.36“
    ASN AS140443 – PT Herza Digital Indonesia
    Range 38.47.189.0/24
    Kuala Lumpur, Malaysia
  • 203.159.90.27 website*1.com – – [18/Feb/2024:04:47:54 +0100] „HEAD /wp/ HTTP/1.0“ 200 – „https://website*1.com/wp“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36“
    ASN AS210558 – 1337 Services GmbH
    Range 203.159.90.0/24
    Amsterdam, Netherlands
  • 2600:3c08::f03c:94ff:fe7b:6dbf website*1.com – – [18/Feb/2024:07:04:05 +0100] „POST /index.php?rest_route=/contact-form-7/v1/contact-forms/109/feedback HTTP/1.0“ 200 333 „http://website*1.com/?page_id=110“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.0.0 Safari/537.36“
    ASN AS63949 – Akamai Connected Cloud
    Range 2600:3c08::/32
    Chennai, India
  • 94.103.188.103 www.website*3.com – – [18/Feb/2024:07:07:16 +0100] „GET / HTTP/1.0“ 200 883655 „https://website*3.com:443/“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36“
    ASN AS200019 – ALEXHOST SRL – MOLDOVA KOMPLETT UNERWÜNSCHT!!!
    Range 94.103.188.0/24
    Chisinau, Moldova

Herrlich, ein armseeliger LOGIN-IDIOT! Die sind wegen Sperrungen ja sehr rar geworden:

  • 50.114.179.200 website*2.com – – [18/Feb/2024:07:15:27 +0100] „GET /wp-login.php?action=register HTTP/1.0“ 302 20 „http://website*2.com“ „Mozilla/5.0 (Windows NT 6.3; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.0.0 Safari/537.36“
    ASN AS44477 – STARK INDUSTRIES SOLUTIONS LTD
    Range 50.114.179.0/24
    Madrid, Spain

Sonstige wirklich naive Zugriffsversuche:

  • 68.67.198.50 website*1.com – – [18/Feb/2024:02:16:22 +0100] „GET /?page_id=110 HTTP/1.0“ 200 9347 „http://website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 12_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36“
    ASN AS212238 – Datacamp Limited
    Range 68.67.198.0/24
    Los Angeles, US

Besonders amüsant sind diese Idioten unter den Amateur-Hackern. Mal eben nur ein GET, um zu checken, ob das Netzwerk (noch) nicht gesperrt ist:

  • 138.68.166.199 website*2.com – – [18/Feb/2024:02:40:22 +0100] „GET / HTTP/1.0“ 200 52798 „-“ „Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36“
    ASN AS14061 – DigitalOcean, LLC – DIGITALOCEAN KOMPLETT UNERWÜNSCHT!!!
    Range 138.68.160.0/20
    London, UK
  • 138.197.147.56 website*1.com – – [18/Feb/2024:07:35:25 +0100] „GET / HTTP/1.0“ 200 9451 „-“ „Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36“
    ASN AS14061 – DigitalOcean, LLC – DIGITALOCEAN KOMPLETT UNERWÜNSCHT!!!
    Range 138.197.144.0/20
    Toronto, Canada
  • 101.68.211.2 www.website*4.de – – [18/Feb/2024:07:10:40 +0100] „GET / HTTP/1.0“ 200 49554 „-“ „Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.132 Safari/537.36 QIHU 360SE“
    ASN AS4837 – CHINA UNICOM China169 Backbone – CHINA KOMPLETT UNERWÜNSCHT!!!
    Range 101.64.0.0/13
    Jiaxing, China
  • 24.199.112.143 website*2.com – – [18/Feb/2024:07:25:34 +0100] „GET / HTTP/1.0“ 200 297740 „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
    ASN AS14061 – DigitalOcean, LLC – DIGITALOCEAN KOMPLETT UNERWÜNSCHT!!!
    Range 24.199.112.0/20
    Santa Clara, US

Soviel für heute. 🙂

 

Unser Protokoll vom 16.02.24. Heute nur zwei Websites. Alle Hacker-Idioten, die ein 403 bekommen haben, sind nicht mehr aufgeführt!

Suche nach Usernamen, man braucht ja den Login-Namen. Was für ein dummer Amateur denn ein normales Login ist auf der betroffenen Website ja gar nicht möglich:

206.189.133.64 website*1 – – [16/Feb/2024:04:14:03 +0100] „GET /wp-json/wp/v2/users HTTP/1.0“ 301 20 „-“ „Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.31 (KHTML, like Gecko) Chrome/26.0.1410.63 Safari/537.31“
ASN AS14061 – DigitalOcean, LLC – Komplett unerwünscht!!!
Range 206.189.128.0/20
Doddaballapura, India

Tor-Exit Shit! Wer die 14 Websites von Partnern, Freunden und Bekannten von uns besucht, braucht sich NICHT VERSTECKEN. Wenn diese von Verfolgungswahn geprägten Clowns Zugriff versuchen, Pech gehabt, auch diese Tor-Exit Netze sind nun gesperrt:

93.95.228.125 website*2.com – – [16/Feb/2024:06:49:09 +0100] „GET / HTTP/1.0“ 301 – „website*2.com“ „Mozilla/5.0 (Linux; Android 9; SAMSUNG SM-G390F) AppleWebKit/537.36 (KHTML, like Gecko) SamsungBrowser/19.0 Chrome/102.0.5005.125 Mobile Safari/537.3“
ASN AS44925 – 1984 ehf
Hostname manor.torexit.syndicateguys.com
Range 93.95.224.0/21
Hafnarfjörður, Iceland

2.58.56.90 website*2.com – – [16/Feb/2024:06:49:18 +0100] „GET / HTTP/1.0“ 200 297740 „https://website*2.com“ „Mozilla/5.0 (Linux; Android 9; SAMSUNG SM-G390F) AppleWebKit/537.36 (KHTML, like Gecko) SamsungBrowser/19.0 Chrome/102.0.5005.125 Mobile Safari/537.3“
ASN AS210558 – 1337 Services GmbH
Hostname tor-exit-node.powered.by.rdp.sh
Range 2.58.56.0/24
Amsterdam, Netherlands

Nervige, für uns sinnlose Bots. Der Clown soll sich seine SEO-Infos woanders suchen. Ist zwar NICHT sicherheitsrelevant aber Netzwerk ist nun gesperrt:

136.243.228.195 website*1.com – – [16/Feb/2024:06:24:57 +0100] „GET / HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (compatible; DataForSeoBot/1.0; +https://dataforseo.com/dataforseo-bot)“
ASN AS24940 – Hetzner Online GmbH – Vorbildlich bei Abuse-Meldung per Mails von uns!!!
Range 136.243.0.0/16
Fürstenberg, Germany

Ein Besucher aus Belarus auf unsere Website hier, ist auch hier nun gesperrt, Haha…

Chrome Belarus Belarus unbekannt 16. Februar 2024 4:31 1 93.125.75.19
ASN AS21305 – IP TelCom LLC – ISP – BELARUS KOMPLETT UNERWÜNSCHT!!!
Hostname h5.hosta.by
Range 93.125.75.0/24
Homyel‘, Belarus

Hier noch ein schönes Beispiel für die Vollpfosten unter den Hackern. Es kommt dann bei mittl. 14 Websites ein freundliches 403 *lol*! Hier ein Versuch über
ein Netzwerk von AS211138:

41.216.188.159 website*1 – – [16/Feb/2024:06:50:59 +0100] „GET / HTTP/1.0“ 403 – „http://www.website*1“ „Go-http-client/2.0“
41.216.188.159 website*1 – – [16/Feb/2024:06:51:10 +0100] „GET / HTTP/1.0“ 403 – „http://www.website*1“ „Go-http-client/2.0“
41.216.188.159 website*1 – – [16/Feb/2024:06:51:16 +0100] „GET / HTTP/1.0“ 403 – „http://www.website*1“ „Go-http-client/2.0“

ASN AS211138 – Private-Hosting di Cipriano oscar – Komplett unerwünscht! Ignoriert Abuse-Mails von uns!!!
Range 41.216.188.0/24
Frankfurt, Germany

Noch am 15.02.24 Nacht, auch ein nerviger, für uns sinnloser Bot! Das Netz ist nun gesperrt:

192.29.97.49 website*1.com – – [15/Feb/2024:23:08:26 +0100] „HEAD /robots.txt HTTP/1.0“ 200 – „-“ „DF Bot 1.0
ASN AS31898 – Oracle Corporation – Eh unerwünscht! Abuse-Mails von uns werden ignoriert!
Range 192.29.96.0/20
Phoenix, US

Wichtige Info zum 16.02.24!

Da mittl. kaum noch Hacking- und/oder Login-Versuche ohne ein 403 erfolgen, werden wir ab heute die Zugriffe ohne 403 dann zusammenfassen und nur noch so alle 2 bis 3 Tage einmal veröffentlichen. 😉

Das Protokoll vom 15.02.24. Heute auch nur eine Website. Alle Hacker-Idioten, die ein 403 bekommen haben, sind nicht mehr aufgeführt!

Hacking-Versuche der Amateure ohne 403:

  • 2a00:1169:11f:2e00:: website*1.com – – [15/Feb/2024:04:31:49 +0100] „GET /wp-content/plugins/moveto/assets/js/common-front.js HTTP/1.0“ 301 20 „-“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/16.6 Safari/605.1.15“
    ASN AS21499 – Host Europe GmbH
    Range 2a00:1169:100::/40
    Abuse-Mail abuse@hosteurope.de
    Location Strasbourg, France

Längerer Hacking Versuch über das Netzwerk von AS9009 – M247 Europe SRL:

  • 146.70.103.238 website*1.com – – [15/Feb/2024:05:34:20 +0100] „GET /wp-admin/css/colors/blue/CasperExV1.php HTTP/1.0“ 301 – „-“ „Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.105 Safari/537.36“
    ASN AS9009 – M247 Europe SRL
    Range 146.70.103.0/24
    Abuse-Mail abuse@m247.ro
    Location Olso, Norway

bis

  • 146.70.103.238 website*1.com – – [15/Feb/2024:05:37:13 +0100] „GET /wp-content/plugins/apikey/ HTTP/1.0“ 200 38937 „-“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.3“

Der armseelige Hacking-Versuch ging von 05:34:19 bis 05:37:13!!! Abuse-Mail an abuse@m247.ro ist raus!!!

Sonstiges, nutzloses, nerviges oder eben unerwünschte Provider:

  • 154.38.165.192 website*1.com – – [15/Feb/2024:00:41:09 +0100] „GET / HTTP/1.0“ 200 9294 „-“ „Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) HeadlessChrome/115.0.5790.90 Safari/537.36“
    ASN AS40021 – Nubes, LLC – Wegen Ignoranz bei Abuse-Meldungen per Mail KOMPLETT UNERWÜNSCHT!!!
    Hostname vmi1257586.contaboserver.net
    Range 154.38.160.0/21
    Abuse Mail abuse@contabo.de
    Location St. Louis, US

Da sowohl Russland als auch China komplett unerwünscht sind, wurden auf 14 Websites UND AUCH HIER heute weitere Netzwerke gesperrt:

  • ASN AS8342 – JSC RTComm.RU – RUSSLAND KOMPLETT UNERWÜNSCHT!!!
    Range 81.177.176.0/21
    Moscow, Russia
  • ASN AS25159 – PJSC MegaFon – ISPRUSSLAND KOMPLETT UNERWÜNSCHT, auch ISP!!!
    Range 94.25.168.0/22
    Moscow, Russia

Soviel erst mal für heute. 😉

Das Protokoll mit Auszügen vom 14.02.24. Heute mal nur eine Website. Alle Hacker-Idioten, die ein 403 bekommen haben, sind nicht mehr aufgeführt!

Zuerst ein paar Hacker-Idioten:

  • 185.197.74.148 website*1.com – – [14/Feb/2024:01:40:19 +0100] „POST /index.php?rest_route=/contact-form-7/v1/contact-forms/109/feedback HTTP/1.0“ 200 205 „http://website*1.com/?page_id=110“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36“
    ASN AS48282 – Hosting technology LTD – RUSSLAND KOMPLETT UNERWÜNSCHT!!!
    Range 185.197.74.0/24
    Moscow, Russia
  • 173.249.52.101 website*1.com – – [14/Feb/2024:02:06:13 +0100] „GET /wp-includes/js/jquery/jquery.js HTTP/1.0“ 200 84020 „www.google.com“ „Mozlila/5.0 (Linux; Android 7.0; SM-G892A Bulid/NRD90M; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/60.0.3112.107 Moblie Safari/537.36″
    ASN AS51167 – Contabo GmbH – Wegen Ignoranz bei Abuse-Meldungen per Mail KOMPLETT UNERWÜNSCHT!!!
    Range 173.249.52.0/23
    Nürnberg, Germany
  • 173.249.29.208 website*1.com – – [14/Feb/2024:02:25:13 +0100] „GET /inputs.php HTTP/1.0“ 301 20 „www.google.com“ „Mozlila/5.0 (Linux; Android 7.0; SM-G892A Bulid/NRD90M; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/60.0.3112.107 Moblie Safari/537.36″
    ASN AS51167 – Contabo GmbH – Wegen Ignoranz bei Abuse-Meldungen per Mail KOMPLETT UNERWÜNSCHT!!!
    Range 173.249.28.0/23
    Munich, Germany
  • 138.199.48.186 website*1.com – – [14/Feb/2024:06:29:53 +0100] „GET /wp-admin/css/colors/blue/CasperExV1.php HTTP/1.0“ 301 – „-“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.105 Safari/537.36 OPR/70.0.3728.95“
    ASN AS212238 – Datacamp Limited
    Range 138.199.48.0/24
    Toronto, Canada

Sonstiges, Bots, Crawler und Sonstiges, was kein Mensch braucht:

  • 172.93.111.239 website*1.com – – [14/Feb/2024:06:43:40 +0100] „GET //.env HTTP/1.0“ 301 20 „-“ „Go-http-client/1.1“
    ASN AS23470 – ReliableSite.Net LLC
    Range 172.93.111.0/24
    Miami, US
  • 2602:80d:1003::13 website*1.com – – [14/Feb/2024:06:50:01 +0100] „GET / HTTP/1.0“ 200 9294 „-“ „Mozilla/5.0 (compatible; CensysInspect/1.1; +https://about.censys.io/)“
    ASN AS398722 – Censys, Inc. – CHINA KOMPLETT UNERWÜNSCHT!!!
    Range 2602:80d:1003::/48
    Kau Wa Keng, Hong Kong

Soviel erst einmal für heute. 😉

Unser Protokoll mit Auszügen vom 13.02.24. Alle Hacker-Idioten, die ein 403 bekommen haben, sind nicht mehr aufgeführt!

Zum Schutz der Homepage-Besitzer geändert:

Domain: website*x.de
Komplette URL´s: GET /*/*/.php

Zuerst 3 Hacker-Idioten, kommen angeblich über simplesite.com *lol*! Diese Website gibt es nicht mehr und man landet bei One.com. Sowas von PEINLICH:

  • 216.172.172.0 – – [13/Feb/2024:04:50:29 +0100] „GET /wp-admin/maint/index.php HTTP/1.1“ 301 272 „http://simplesite.com“ „Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/533.4 (KHTML, like Gecko) Chrome/5.0.375.99 Safari/533.4“ website*4.de
    ASN AS19871 – Network Solutions, LLC
    Range 216.172.172.0/23
    Atlanta, US
  • 94.138.202.0 – – [13/Feb/2024:06:45:59 +0100] „GET /classwithtostring.php HTTP/1.1“ 301 254 „http://simplesite.com“ „Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/533.4 (KHTML, like Gecko) Chrome/5.0.375.99 Safari/533.4“ website*5.de
    ASN AS49126 – IHS Kurumsal Teknoloji Hizmetleri A.S
    Range 94.138.202.0/24
    Istanbul, Turkey
  • 77.246.105.178 website*7.com – – [13/Feb/2024:23:45:24 +0100] „POST /index.php?rest_route=/contact-form-7/v1/contact-forms/109/feedback HTTP/1.0“ 200 205 „http://website*7.com/?page_id=110“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.6099.71 Safari/537.36“
    ASN AS216071 – SERVERS TECH FZCO – RUSSLAND KOMPLETT UNERWÜNSCHT!!!
    Range 77.246.105.0/24
    Amsterdam, Netherlands

Jetzt die Vollpfosten des Tages, 2 Login-Idioten:

  • 161.97.79.0 – – [13/Feb/2024:03:39:55 +0100] „POST /wp-login.php HTTP/1.1“ 302 – „-“ „Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/61.0.3163.100 Safari/537.36“ website*1.de
    ASN AS51167 – Contabo GmbH – Wegen Ignoranz bei Abuse-Meldungen per Mail KOMPLETT UNERWÜNSCHT!!!
    Range 161.97.78.0/23
    Frankfurt, Germany
  • 222.252.31.0 – – [13/Feb/2024:04:05:00 +0100] „POST /wp-login.php HTTP/1.1“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.193 Safari/537.36“ website*3.de
    ASN AS45899 – VNPT Corp – ISP
    Range 222.252.16.0/20
    Hanoi, Vietnam

Dann Bot-Müll über Contabo:

  • 95.111.228.0 – – [13/Feb/2024:04:04:23 +0100] „GET /*/*/.php HTTP/1.1“ 200 53826 „-“ „SummalyBot/4.0.2“ www.website*2.de
    ASN AS51167 – Contabo GmbH – Wegen Ignoranz bei Abuse-Meldungen per Mail KOMPLETT UNERWÜNSCHT!!!
    Range 95.111.228.0/23
    Frankfurt, Germany

Sonstiges, nerviges, keine normalen Zugriffe

Darunter fallen u.a. das Checken, ob die neue IP bei der Website kein 403 bekommt. Wenn wenn dann noch immer nur IMPRESSUM, IMPRINT und etc aufgerufen wird, suchen die Idioten oft nach Email-Adressen. Da müssen die Clowns bei uns schon früher aufwachen.

Auch solche Netze werden dann bei 14 Websites gesperrt, bei deutschen Websites auch ISP aus dem Ausland:

  • 128.90.157.0 – – [13/Feb/2024:03:54:36 +0100] „GET / HTTP/1.1“ 301 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.75 Safari/537.36“ website*1.de
    ASN AS22363 – Powerhouse Management, Inc.
    Range 128.90.157.0/24
    Amsterdam, Netherlands
  • 128.90.62.0 – – [13/Feb/2024:03:57:04 +0100] „GET /impressum HTTP/1.1“ 200 287588 „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36 Edg/87.0.664.60“ www.website*1.de
    ASN AS22363 – Powerhouse Management, Inc.
    Range 128.90.62.0/24
    Amsterdam, Netherlands
  • 109.238.14.0 – – [13/Feb/2024:05:40:03 +0100] „GET / HTTP/1.1“ 301 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/117.0.0.0 Safari/537.36“ website*5.de
    ASN AS21409 – Ikoula Net SAS
    Range 109.238.0.0/20
    Paris, France
  • 178.159.37.0 – – [13/Feb/2024:06:09:11 +0100] „GET / HTTP/1.1“ 200 299627 „-“ „Mozilla/5.0 (Windows NT 6.3; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.100 Safari/537.36“ www.website*1.de
    ASN AS206791 – Slobozhenyuk B.Y. PE – ISP
    Range 178.159.37.0/24
    Sofiyivska Borschagivka, Ukraine
  • 69.167.32.0 – – [13/Feb/2024:06:25:52 +0100] „GET /impressum HTTP/1.1“ 200 215328 „-“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.198 Safari/537.36“ www.website*5.de
    ASN AS40861 – Paradise Networks LLC – ISP
    Range 69.167.32.0/24
    San Jose, US
  • 154.16.192.0 – – [13/Feb/2024:06:55:16 +0100] „GET / HTTP/1.1“ 200 53185 „-“ „Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.1.5) Gecko/20091102 Firefox/3.5.5 (.NET CLR 3.5.30729)“ www.website*6.de
    ASN AS174 – Cogent Communications – ISP
    Hostname No Hostname
    Range 154.16.192.0/24
    New York City, US

Soviel erstmal von uns von heute Nacht. 😉

Das Protokoll vom 12.02.24. Keine Grafik mehr sondern TEXT! Damit auch Google & Co den Klartext findet und Indiziert. Die vielen 403 (Netzwerk bereits gesperrt!) haben wir hier raus gelassen!

Umfangreicher Hacking-Versuch über Netzwerk von AS8075 – Microsoft Corporation:

Range 20.160.0.0/12
Dublin, Ireland
abuse@microsoft.com

Begin der Suche nach Sicherheitslücken in veralteten Plugins:

20.166.35.8 website*1.com – – [12/Feb/2024:00:31:35 +0100] „GET /smm.php HTTP/1.0“ 302 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.100 Safari/537.36“

Ende:

20.166.35.8 website*1.com – – [12/Feb/2024:00:31:56 +0100] „GET /wp-content/plugins/apikey/ HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:76.0) Gecko/20100101 Firefox/76.0“

Zweiter umfangreicher Hacking-Versuch eines kriminellen Amateurs über Netzwerk von ASN AS14061 – DigitalOcean, LLC:

Range 188.166.176.0/20
abuse@digitalocean.com
Singapore, Singapore

Begin der sehr umfangreichen Suche nach Sicherheitslücken in veralteten Plugins:

  • 188.166.189.4 website*1.com – – [12/Feb/2024:00:33:24 +0100] „GET /themes.php HTTP/1.0“ 301 – „-“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.130 Safari/537.36“

Ende:

  • 188.166.189.4 website*1.com – – [12/Feb/2024:00:51:53 +0100] „GET /wp-content/plugins/akismet/ HTTP/1.0“ 200 38937 „-“ „Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:79.0) Gecko/20100101 Firefox/79.0“

Login-Idioten gibt es ja eh täglich, hier ein paar Versuche der kriminelle ScriptKiddies:

2a03:6f00:6:1::b972:f5c9 website*1 – – [12/Feb/2024:01:12:41 +0100] „POST /wp-login.php HTTP/1.0“ 200 9297 „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.101 Safari/537.36“
ASN AS9123 – TimeWeb Ltd.
Range 2a03:6f00:6::/48
Saint Petersburg, Russia – Russland KOMPLETT UNERWÜNSCHT!
abuse@timeweb.ru

2a01:4f8:191:93a9::2 website*1 – – [12/Feb/2024:02:35:10 +0100] „POST /wp-login.php HTTP/1.0“ 302 20 „-“ „Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36“
ASN AS24940 – Hetzner Online GmbH
Range 2a01:4f8::/32
Falkenstein, Germany
abuse@hetzner.com

216.250.127.227 website*1 – – [12/Feb/2024:03:03:48 +0100] „POST /wp-login.php HTTP/1.0“ 200 9297 „-“ „Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36“
ASN AS8560 – IONOS SE
Range 216.250.112.0/20
Kansas City, US
abuse@ionos.com

116.90.226.26 website*1 – – [12/Feb/2024:04:29:36 +0100] „POST /wp-login.php HTTP/1.0“ 200 9297 „-“ „Mozilla/5.0 (Windows NT 6.3; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.130 Safari/537.36“
ASN AS24550 – Websurfer Nepal Internet Service Provider – ISP
Range 116.90.226.0/24
Pokhara, Nepal
abuse@websurfer.com.np

Noch ein nerviger und für uns sinnloser Bot vom 12.02.24:

84.246.85.11 website*1.com – – [12/Feb/2024:00:16:28 +0100] „GET / HTTP/1.0“ 200 9297 „-“ „2ip bot/1.1 (+http://2ip.io)“
ASN AS44477 – STARK INDUSTRIES SOLUTIONS LTD
Hostname vm1564919.stark-industries.solutions
Range 84.246.85.0/24
Meppel, Netherlands

Soviel erst einmal für heute. 🙂

Unser Protokoll vom 11.02.24. Keine Grafik mehr sondern TEXT! Damit auch Google & Co den Klartext findet und Indiziert. Die vielen 403 (Netzwerk bereits gesperrt!) haben wir raus gelassen!

Es war mal wieder alles dabei, Login-Versuche, Suchen nach veralteten Plugins und Sicherheitslücken. Hier die Versuche der Hacker-Idioten:

  • 173.232.195.146 website*1.com – – [11/Feb/2024:02:38:08 +0100] „GET /wp-json/wp/v2/users/4/ HTTP/1.0“ 200 9297 „http://website*1.com/“ „Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.157 Safari/537.36“
    ASN: AS49532 – Eonix Corporation
    Abuse: support@fluidservers.net
    Range: 173.232.194.0/23
    Location: Warsaw, Poland
  • 167.86.110.100 website*1.com – – [11/Feb/2024:03:59:16 +0100] „GET /simple.php HTTP/1.0“ 302 20 „www.google.com“ „Mozlila/5.0 (Linux; Android 7.0; SM-G892A Bulid/NRD90M; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/60.0.3112.107 Moblie Safari/537.36“
    ASN: AS51167 – Contabo GmbH
    Abuse: abuse@contabo.de
    Range: 167.86.110.0/23
    Location: Fulda, Germany
  • 27.110.253.122 website*1.com – – [11/Feb/2024:04:27:55 +0100] „GET /wp-login.php HTTP/1.0“ 301 20 „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/99.0.4844.84 Safari/537.36“
    ASN: AS9299 – Philippine Long Distance Telephone Company – ISP
    Abuse: abuse@pldt.net
    Range: 27.110.224.0/19
    Location: Pinamalayan, Philippines
  • 122.172.85.98 website*1.com – – [11/Feb/2024:04:29:02 +0100] „GET /wp-login.php HTTP/1.0“ 301 20 „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/99.0.4844.84 Safari/537.36“
    ASN: AS24560 – Bharti Airtel Ltd., Telemedia Services ISP
    Abuse: dsltac2north.unoc@airtel.com
    Range: 122.172.84.0/22
    Location: Bengaluru, India
  • 37.148.161.141 website*1.com – – [11/Feb/2024:05:39:37 +0100] „GET /.svn/entries HTTP/1.0“ 301 20 „-“ „Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.8) Gecko Galeon/2.0.6 (Ubuntu 2.0.6-2)“
    ASN: AS62370 – Snel.com B.V.
    Abuse: report@abuse.bz
    Range: 37.148.160.0/21
    Location: Rotterdam, Netherlands
  • 217.144.104.114 website*1.com – – [11/Feb/2024:06:05:25 +0100] „GET /admin.php/ HTTP/1.0“ 200 38937 „http://website*1.com/admin.php“ „Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/533.4 (KHTML, like Gecko) Chrome/5.0.375.99 Safari/533.4“
    ASN: AS204213 – Netmihan Communication Company Ltd
    Abuse: abuse@netmihan.com
    Range: 217.144.104.0/24
    Location: Tehran, Iran

Hier noch ein Vollpfosten von gestern Nacht! Na klar doch, ein Bot, der sich einloggen will *lol*. Der dumme Amateur mit der IP 144.76.72.99 soll sich für seine kriminellen Aktivitäten mal was besseres einfallen lassen:

  • 144.76.72.99 website*1.com – – [10/Feb/2024:23:26:43 +0100] „GET /wp-login.php HTTP/1.0“ 302 20 „-“ „serpstatbot/2.1 (advanced backlink tracking bot; https://serpstatbot.com/; abuse@serpstatbot.com)“
    ASN: AS24940 – Hetzner Online GmbH
    Abuse: abuse@hetzner.com
    Range: 144.76.0.0/16
    Location: Falkenstein, Germany

Unser Protokoll vom 09.02.24. Heute mal etwas ganz anderes:

Es gibt eine ausführlichen Artikel über eine Brute Force Attacke am Freitag den 09.02.24! Der Hacker-Idiot mißbrauche für seine kriminellen Zwecke so einige Provider! Sämtliche armseeligen Login-Versuche mit Angabe der Provider über den Link. Sämtliche Provider habe ein Abuse-Meldung bekommen. 

Unser Protokoll vom 10.02.24. Alle 403 haben wir raus gelassen. Mehr Infos im Text!

Mal wieder fand ein armseeliger Hacking-Versuch statt. Es wurde nach Sicherheitslücken in verallteten Plugins und dessen Files gesucht!

Der mit verantwortlicher PROVIDER dessen Netzwerk auf kriminelle Weise mißbraucht wurde:

  • ASN AS203020 – HostRoyale Technologies Pvt Ltd
  • Range 185.153.151.0/24
  • Location Lisbon, Portugal
  • ABUSE-MAIL abuses@cyberzonehub.com

Von 10/Feb/2024:03:45:15 bis 10/Feb/2024:03:48:34, wohl mal wieder so ein dummer SCRIPTKIDDIE:

  • 185.153.151.147 Website-1*.com – – [10/Feb/2024:03:45:15 +0100] „GET /themes.php HTTP/1.0“ 301 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.157 Safari/537.36“

…. etc, und etc.

Letzter armseeliger Versuch des Hacker-Idioten um 10/Feb/2024:03:48:34:

  • 185.153.151.147 Website-1*.com – – [10/Feb/2024:03:48:34 +0100] „GET /wp-content/plugins/apikey/ HTTP/1.0“ 200 38937 „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:72.0) Gecko/20100101 Firefox/72.0“

Meldung an den Provider AS203020 – HostRoyale Technologies Pvt Ltd in Portugal geht heute früh raus. Der Vollpfosten benutze für seine hunderte von Versuchen immer die gleiche IP-Adresse, das macht nur dumme Amateure!

Ansonsten recht ruhig, u.a. nervte AS8075 – Microsoft Corporation heute Nacht zweimal. Alle 403 sind nicht mehr aufgeführt, es werden ja immer mehr und das ist gut!

Login-Idioten - 2024_02_10_Hacking_Login_Versuche - HEUTE auch nur Zugriffe ohne 403!

Login-Idioten – 2024_02_10_Hacking_Login_Versuche – HEUTE auch nur Zugriffe ohne 403!

Das Protokoll vom 08.02.24. Die vielen 403 haben wir raus gelassen. Mehr Infos unter dem Bild!

Hacker Protokoll Februar 2024 - 2024_02_08_Hacking_Login_Versuche - HEUTE auch nur Zugriffe ohne 403!

2024_02_08_Hacking_Login_Versuche – HEUTE auch nur Zugriffe ohne 403!

Auch heute Nacht fanden sehr viele illegale Zugriffe auf einige Websites statt. Nun ja, es sind mittl. viele der beliebten Netzwerke, auch so mancher fragwürdigen oder gar zwielichtigen Provider, gesperrt! Der Spielplatz für gewisse Hacker- und Login-Idioten wird immer kleiner. 😉

Ein Beispiel für bereits gesperrte Netzwerke (Status 403), über die gewisse Hacker- und Login-Idioten immer noch versuchen, die Website zu hacken:

  • 46.137.239.0 – – [08/Feb/2024:03:41:45 +0100] „POST /wp-login.php HTTP/1.1″ 403 – „https://www.website-1*.de/“ „Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko“ www.website-1*.de

Solche Vollpfosten wie der dumme Amateur mit der IP 46.137.239.0 wird hier in unseren Listen nicht mehr aufgeführt denn, ZIEL ERREICHT. IDIOTEN AUSGESPERRT!

Normalerweise sperren wir keine ISP, jedoch sieht es bei 2 Ländern anders aus, da sperren wir auch ISP:

  • RUSSLAND IST KOMPLETT UNERWÜNSCHT!!!
  • CHINA IST KOMPLETT UNERWÜNSCHT!!!

Soviel erstmal für heute.

Unser Protokoll vom 07.02.24. HEUTE mal nur einen armseeligen LOGIN-IDIOT. Text unten lesen! 😉

Login-Idioten - 2024_02_07_Hacking_Login_Versuche - HEUTE mal nur einen armseeligen LOGIN-IDIOT!

Login-Idioten – 2024_02_07_Hacking_Login_Versuche – HEUTE mal nur einen armseeligen LOGIN-IDIOT!

Ein wirklich bedauernswerter LOGIN-IDIOT missbrauchte für seine armseeligen Login-Versuche mal wieder diverse Netzwerke bekannter Provider.

Sämtliche Provider haben heute früh eine Abuse-Meldung per Email von uns bekommen:

  • AS22773 – Cox Communications Inc. – abuse@cox.com
  • AS203461 – REGISTER S.P.A. – abuse@register.it
  • AS14061 – DigitalOcean, LLC – abuse@digitalocean.com – IGNORIERT MAILS, FORMULARZWANG! Ein NoGo!
  • AS7506 – GMO Internet,Inc – hostmaster@nic.ad.jp
  • AS22612 – Namecheap, Inc. – abuse@namecheaphosting.com
  • AS400754 – GoDaddy.com, LLC – abuse@godaddy.com – IGNORIERT MAILS, FORMULARZWANG! Ein NoGo!
  • AS396982 – Google LLC – google-cloud-compliance@google.com

Schauen wir mal, wie verantwortungsbewusst die Provider wirklich sind denn schon der Versuch eines Logins auf eine fremde Website ist eine Straftat!!!

Das Protokoll vom 06.02.24. Viele Hacker-Idioten bekamen ein 403, die haben wir rausgelassen. 😉

2024_02_06_Hacking_Login_Versuche - Alle 403 der Hacker-Idioten sind nicht mehr aufgeführt!

2024_02_06_Hacking_Login_Versuche – Alle 403 der Hacker-Idioten sind nicht mehr aufgeführt!

Mal wieder sehr amüsant der dumme Amateur mit der IP 92.38.180.156:

  • „GET / HTTP/1.0“ 200 52792 „-“ „Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)“

Klar doch, er kam angeblich über Google.com und ist ein Google-BOT? LOL… was für ein Idiot, Google hat KEINEN BOT im Netzwerk 92.38.180.0/24. Dieses Netz ist nun eh gesperrt, Abuse Meldung gin an verantwortlichen Provider!

Darüber hinaus auch heute Nacht so einige weitere Hacking-Versuche. Diese Hacker-Idioten sind aber nicht oben in der Tabelle, bekamen eh alle ein 403!

Diese Abuse-Meldungen gingen heute früh raus an:

  • AS202422 – G-Core Labs S.A. – abuse@gcore.lu
  • AS396982 – Google LLC – google-cloud-compliance@google.com
  • AS14061 – DigitalOcean, LLC – abuse@digitalocean.com

Schauen wir mal, AS14061 – DigitalOcean IGNORIERT ja bisher JEDE Meldung. Es kommt immer nur ein Hinweis, man möge doch ein Formular verwenden. Sowas ist ein absolutes NoGo!!!

Von gestern noch offene Abuse-Meldung, Provider in Kaunas, Litauen:

  • AS209605 – UAB Host Baltic – abuse@emanuelhosting.info

Wir berichten dann noch darüber. Je nach Reaktion des verantwortlichen Providers landet er dann oben oder ganz unten in unseren Tabellen von Verantwortliche Provider! 😉

Dann der Provider AS135377 – UCLOUD INFORMATION TECHNOLOGY (HK) LIMITED, mit der Adresse:

  • FLAT/RM 603 6/F, LAWS COMMERCIAL PLAZA, 788 CHEUNG SHA WAN ROAD, KL, Hong Kong

mit Server u.a. auch in Frankfurt! Abuse-Mail ist hegui@ucloud.cn! Tja, und Tschüss denn die Netzwerke sind nun auf 14 Websites UND AUCH HIER gesperrt denn:

  • CHINA IST KOMPLETT UNERWÜNSCHT!

Das Protokoll vom 05.02.24. Fast alle Hacker-Idioten bekamen eh schon ein 403. 😉

2024_02_05_Hacking_Login_Versuche - Fast alle bekamen eh schon ein 403 - Hacker-Idioten!!!

2024_02_05_Hacking_Login_Versuche – Fast alle bekamen eh schon ein 403 – Hacker-Idioten!!!

Eine Abuse-Meldungen ist noch unbeantwortet:

  • AS209605 – UAB Host Baltic

Schauen wir mal, wie dieser Provider reagiert und wie man ihn dann einordnet kann! Wir berichten dann später noch darüber! Je nach Reaktion kommen sie dann in die Tabellen von unseren NEUEN ARTIKEL Verantwortliche Provider! 😉

Aufgrund der IGNORANZ, ABUSE-MELDUNGEN vom Wochenende und von heute früh wurden igrnoriert, gibt es nun 4 weitere Einträge:

  • AS47890 – UNMANAGED LTD
    Văleni, Romania
  • AS31972 – Emagine Concept, Inc.
    Taipei, Taiwan
  • AS51167 – Contabo GmbH
    Düsseldorf + Frankfurt, Germany

auf unseren NEUEN ARTIKEL Verantwortliche Provider! 😉

Unser Protokoll vom 04.02.24. Heute mehrere Websites, alle 403 sind nicht mehr aufgeführt. Mehr Infos unter der Tabelle:

2024_02_04_Hacking_Login_Versuche - Die vielen 403 haben wir rausgelassen, immer weniger Hacker-Idioten!

2024_02_04_Hacking_Login_Versuche – Die vielen 403 haben wir rausgelassen, immer weniger Hacker-Idioten!

Über die Website Website-7*.de fand über die 2 Provider:

  • ASN AS47890 – UNMANAGED LTD
  • Range 2.57.121.0/24
  • Văleni, Romania
  • abuse@unmanaged.uk
  • ASN AS31972 – Emagine Concept, Inc.
  • Range 45.121.50.0/24
  • Taipei, Taiwan
  • hostmaster@emagineconcept.com

ein umfangreicher Hacking-Versuch statt! BEIDE Provider wurden heute angeschrieben. Je nach Reaktion kommen sie dann in die Tabellen von unseren NEUEN ARTIKEL Verantwortliche Provider! Wir berichten dann über die Reaktion der 2 Provider. 😉

China und Singapore sind mittl. aufgrund der IGNORANZ bei Meldungen UND der HÄUFIGKEIT in Bezug auf Hacking- und Login-Versuche komplett unerwünscht! Das gilt mittl. auch für ISP aus diesen Ländern!

Weitere Netze wurden gerade hier und bei 14 weiteren Websites gesperrt.

China:

  • 140.143.164.0/22
  • 223.244.0.0/18

Singapore:

  • 139.162.0.0/19

Unser Protokoll vom 03.02.24. Die vielen Hacker-Idioten, die ein 403 bekommen haben, sind nicht mehr aufgeführt. Weitere Infos unter der Tabelle:

2024_02_03_Hacking_Login_Versuche - Die vielen 403 haben wir rausgelassen, immer weniger Hacker-Idioten!

2024_02_03_Hacking_Login_Versuche – Die vielen 403 haben wir rausgelassen, immer weniger Hacker-Idioten!

Die unzähligen Looser unter den Möchtegern-Hackern, die ein 403 (Access Denied) bekommen haben, sind es nicht mehr wert, aufgeführt zu werden. Sämtliche Netze oben, bisher noch nicht in der Liste, sind nun auch auf 14 Websites gesperrt!

Dann wieder dieser Tor-Exit Kram. Wer nichts zu verbergen hat, muss sich auch nicht im Internet verstecken. Alles bisherigen Zugriffe über Tor-Exit Nodes, da sind die Netzwerke auf 14 Websites mittlerweile gesperrt!

Dann wieder China und Russland!

Russland und China sind komplett unerwünscht, nicht nur auf mittl. 14 Websites sind viele Netzwerke gesperrt sondern auch hier. Das gilt nicht nur für Hosting-Provider sondern auch für jeden Zugriff über ein ISP über China oder Russland!

Gerade eben kamen noch weitere Netze aus China dazu, die jetzt gesperrt sind:

  • 62.234.208.0/20
  • 81.71.0.0/18
  • 106.3.128.0/21
  • 175.24.192.0/18

Soviel erstmal für heute. 😉

Unser Protokoll vom 02.02.24. Heute Nacht für über 9 Stunden eine paar armseelige Login-Versuche auf eine Website:

Login-Idioten - 2024_02_01_Hacking_Login_Versuche - Login-Idiot, armseelige Versuche über 9 Stunden!

2024_02_01_Hacking_Login_Versuche – Login-Idioten, armseelige Versuche über 9 Stunden!

ALLE PROVIDER wurden per Email informiert, schauen wir mal, wie Verantwortungsbewusst sie sind!

PROVDER, die mehrmals vorkommen, sind komplett in ROT MARKIERT!

Ein ganz besonderer Vollpfosten kam über Russland, mal eben checken, ob die IP 194.26.229.64 noch geht!:

194.26.229.64 Website-1*.com – – [02/Feb/2024:01:24:05 +0100] „GET / HTTP/1.0“ 200 9293 „-“ „Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)“
ASN AS216246 – Aeza Group Ltd.
Hostname ds-5254a203.aeza.network
Range 194.26.229.0/24
Moscow, Russia

Haha, echt ein Idiot weil:

  • Erstens ist Russland komplett unerwünscht, jeder Zugriff über ein Netz aus Russland wird gesperrt!
  • Zweitens ist der Googlebot/2.1 NICHT im IP-Range 194.26.229.0/24
  • Drittens ist jetzt 194.26.229.0/24 auch gesperrt!

Also du Looser mit der IP 194.26.229.64 um 01:24:05, verarsche deine Freunde aber NICHT UNS!!!

Unser Protokoll vom 01.02.24. Es wird immer ruhiger aber China, eh komplett unerwünscht, nervt penetrant:

Login-Idioten - 2024_02_01_Hacking_Login_Versuche - Es wird ruhiger aber CHINA NERVT penetrant!

2024_02_01_Hacking_Login_Versuche – Es wird ruhiger aber CHINA NERVT penetrant!

Alle Zugriffe der Hacker- und Login-Idioten, die ein 403 bekommen haben, sind heute mal nicht in der Tabelle aufgeführt. Sehr viele der beliebten Netzwerke, die diese armseeligen Amateure gerne nutzen, sind eh mittlerweile gesperrt.

Sehr fragwürdig und so NICHT LEGAL – Login-Versuch über ein Netzwerk von AS24940 – Hetzner Online GmbH:

  • [01/Feb/2024:05:11:58 +0100] „GET /wp-login.php HTTP/1.0“ 302 – „-“ „DuckDuckBot/1.0; (+http://duckduckgo.com/duckduckbot.html)“

Klar doch, DuckDuckBot/1.0 will sich einloggen. Lieber dummer Amateur, verarsche deine Freunde aber NICHT UNS! Netzwerk ist nun bei 14 Websites gesperrt!!! Schon der Versuch eines Logins auf eine fremde Website ist eine Straftat!

Dann China mal wieder, da die Netze vieler Hosting-Provider gesperrt sind, versuchen es nun die Hacker-Idioten über ISP, Haha. Die werden dann auch gesperrt den ALLES aus China ist eh KOMPLETT UNERWÜNSCHT!

Tipps, wie man die Website schützen kann findest du über den Link.

Übrigens, da auch immer wieder AS16276 – OVH SAS auftaucht, hier ein interessanter Artikel dazu. War das etwa eine warme Sanierung um ganz bestimmte Daten zu löschen??? Haha, die Frage beantworte dir bitte doch selber. Für uns ist aufgrund der vielen Hacking- und Login-Versuche auf mehreren Websites von UNS dieser Provider mittlerweile in die Kategorie „zwielichtige Provider“ eingeordnet!

 

 

Hacker Protokoll Januar 2024

Das Hacker Protokoll Januar 2024

Dieses Hacker Protokoll Januar 2024 war wirklich amüsant. Diese ganzen Login Idioten und Amateur Hacker, die sowohl Weihnachten als auch Silvester versuchen, eine Homepage zu hacken.

Es wird wohl auch jeden „braven“ Besucher hier amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren armseelogen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll Januar 2024 soll ebenfalls gewisse Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Schiet schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich NICHTS!

Somit hier nun das Protokoll vom Januar 2024. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

Unser Protokoll vom 31.01.24. Heute Nacht recht ruhig, so einige zusätzliche Sicherheitsmaßnahmen zeigen Wirkung. Naja, unser „Stammkunde“ AS16276 – OVH SAS selbst da wieder 2 mal dabei!

2024_01_31_Hacking_Login_Versuche - Die Nacht recht ruhig - AS16276 - OVH SAS wieder 2 mal dabei!

2024_01_31_Hacking_Login_Versuche – Die Nacht recht ruhig – AS16276 – OVH SAS wieder 2 mal dabei!

Die Website-1*.com nehmen wir so oft, da dort die Logs die meisten Hacking- und Login-Versuche dieser dummen Amateure zeigen. Selbst HEUTE ist mal wieder der Provider AS16276 – OVH SAS gleich 2 mal dabei. Sehr fragwürdig für uns, dieser Provider! Erfreulich ist bei den Zugriffsversuchen auf Website-1*.com, ALLE belamen ein 403! Haha. 🙂

Dann wieder China, diesmal 2 Versuche auf 2 deutsche Websites. Da viele Hosting-Provider aus China bereits bei 14 Websites gesperrt sind versucht es diese unerwünschte Land nun über ISP (Internet Service Provider). Können die gerne machen, auch die werden dann gesperrt!!! Die bekommen dann ein freundliches 403! 😉

Das Protokoll vom 30.01.24. Die Nacht so einiger wirklich nervigen BOTS und CRAWLER:

2024_01_30_Hacking_Login_Versuche - Die Nacht der penetrant nervigen Bots und Crawler

2024_01_30_Hacking_Login_Versuche – Die Nacht der penetrant nervigen Bots und Crawler

Manche BOTS und CRAWLER übertreiben es wirklich, dessen Netzwerke werden dann komplett gesperrt! Haha, sehr wenige Hacking-Versuche, die dummen Amateur-Hacker bekamen eh schon alle ein 403. Tja, der Spielplatz der ScriptKiddies wird zumindest bei mittl. 14 Websites verdammt klein! 

Das Protokoll vom 29.01.24. HEUTE WIEDER ein wirklich dummer Login-Idiot! Meldung vom Besitzer der Website an die Provider ging schon raus! Mehr dazu unter dem Bild!

2024_01_29_Hacking_Login_Versuche - Wieder ein LOGIN-IDIOT - Hochkonjunktur der SCRIPTKIDDIES! LOL

2024_01_29_Hacking_Login_Versuche – Wieder ein LOGIN-IDIOT – Hochkonjunktur der SCRIPTKIDDIES! LOL

Auch hier meinte dieser Login-Idiot wohl, durch ständig wechselnde IP sei er clever. Er missbrauchte für sein kriminelles Vorgehen FAST NUR ISP (Internet Service Provider). Er benutzte jedoch immer den gleichen Befehl:

  • „POST ///wp-login.php HTTP/1.0“

Da er seine Client-ID nicht wechselte, konnte man den kriminellen Vollpfosten schnell zuordnen, es ist immer der gleiche Amateur:

  • „Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:62.0) Gecko/20100101 Firefox/62.0“

Naja, so gehen eben die dummen Scriptkiddies und ahnungslose Amateur-Hacker vor. Provider, dessen Netze mehr als einmal missbraucht wurden, sind in ROT markiert. Scheinen wohl besonders beliebt für kriminelle Zwecke zu sein, oder?

Auch HEUTE ging vom Besitzer der betoiffenen Website eine Meldung an die Provider:

  • abuse@aussiebroadband.com.au
  • abuse@charter.net
  • abuse.es@orange.com
  • abuse-mail@verizonbusiness.com
  • abuse-wtt@hkbn.com.hk
  • abuse@on-nets.com
  • abuse@sveainternet.se
  • abuse@t-2.com
  • abuse@uoi.gr
  • abuse@vocus.net
  • irt@nic.or.kr
  • noc@imsbiz.com
  • noc@mykris.net

Nun sind wir mal gespannt, wie die ISP reagieren. Unsere Meldungen von Gestern wurden bisher KOMPLETT IGNORIERT! Wenn denen die Sicherheit ihrer Netze wichtig sind, werden sie solche Login-Idioten SPERREN! Schauen wir mal, wir berichten dann!

Unser Protokoll vom 28.01.24. HEUTE ein wirklich dummer Login-Idiot! Meldung an die Provider ging schon raus! Mehr dazu unter dem Bild!

Login-Idioten - 2024_01_28_Hacking_Login_Versuche - Die Nacht eines kriminellen LOGIN-IDIOTEN - Hochkonjunktur der SCRIPTKIDDIES! LOL

2024_01_28_Hacking_Login_Versuche – Die Nacht eines kriminellen LOGIN-IDIOTEN – Hochkonjunktur der SCRIPTKIDDIES! LOL

Also dieser Login-Idiot meinte wohl, durch ständig wechselnde IP sei er clever. Er missbrauchte für sein kriminelles Vorgehen NUR ISP (Internet Service Provider). Er benutzte jedoch immer den gleichen Befehl:

  • „POST ///wp-login.php HTTP/1.0“

Da er seine Client-ID auch nicht wechselte, konnte man schnell zuordnen, dass es immer der gleiche kriminelle Vollidiot ist:

  • „Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:62.0) Gecko/20100101 Firefox/62.0“

Naja, so gehen eben die dummen Scriptkiddies und ahnungslose Amateur-Hacker vor. Provider, dessen Netze mehr als einmal missbraucht wurden, sind in ROT markiert. Scheinen wohl besonders beliebt für kriminelle Zwecke zu sein, oder?

Eine Meldung des betroffenen Domain-Besitzers ging an die Provider:

  • abuse@cablenetcy.net
  • abuse@charter.net
  • abuse@linkt.fr
  • abuse@optusnet.com.au
  • abuse@retail.telecomitalia.it
  • abuse@t-2.com
  • abuse@today.com.kh
  • coyw@socen.com
  • cybersecurity_abuse@globe.com.ph
  • gestionip.ft@orange.com
  • hm-changed@vnnic.vn
  • lir@belpak.by
  • Luminet.NOC@luminet.co.uk
  • network-adm@hinet.net
  • noc@imsbiz.com

Nun sind wir mal gespannt, wie die ISP reagieren! Wenn denen die Sicherheit ihrer Netze wichtig sind, werden sie solche Login-Idioten SPERREN! Schauen wir mal, wir berichten dann!

Unser Protokoll vom 27.01.24, nur eine Website, 6 Stunden. Nur ein Auszug aber es ist wohl der Tag der LOGIN-IDIOTEN!

2024_01_27_Hacking_Login_Versuche - Der Tag der LOGIN-IDIOTEN - Hochkonjunktur der SCRIPTKIDDIES! LOL

2024_01_27_Hacking_Login_Versuche – Der Tag der LOGIN-IDIOTEN – Hochkonjunktur der SCRIPTKIDDIES! LOL

Anscheinend finden diese kriminellen LOGIN-IDIOTEN keine freien Netze mehr, denn viele Netze bestimmter Hosting-Provider sind ja schon gesperrt. Naja, da nutzen diese wirklich dummen Amateure nun die Netze von ISP´s. Meldung an die ISP´s ist eh raus, JEDER kriminelle IDIOT wird gemeldet. Haha, es ist Wochenende, die SCRIPTKIDDIES haben jetzt Hochkonjunktur. 😉

Dann mal wieder Russen und Chinesen, mittl. auch HIER AUF UNSERER WEBSITE, da sperren wir nicht nur Hosting-Provider sondern auch ISP´s aus Russland und China:

China – ISP gesperrt

  • 61.93.192.0/18
  • 112.120.96.0/19

Russland – ISP gesperrt

  • 195.91.239.0/24

Russland – Weiterer Hosting-Provider gesperrt

  • 80.87.144.0/20

Dann geht uns auch Singapore mit seinen Hacking-Versuchen so langsam auf den Senkel, ab jetzt ist auch Singapore komplett unerwünscht:

Singapore – ISP gesperrt

  • 121.7.0.0/17

Auch diese Netze oben sind nun auf 14 weiteren Websites gesperrt!

Das Protokoll vom 26.01.24. Besonders penetrant war heute u.a. auch ein richtig nerviger BOT von AS14618 – Amazon.com, Inc.:

2024_01_26_Hacking_Login_Versuche - RUSSLAND KOMPLETT UNERWÜNSCHT - Amazon-BOT nervt penetrant!

2024_01_26_Hacking_Login_Versuche – RUSSLAND KOMPLETT UNERWÜNSCHT – Amazon-BOT nervt penetrant!

Heute mal wieder wirklich dumme Hacker- und Login-Idioten, die tagtäglich diverse Netzwerke bekannter Provider auf kriminelle Weise mißbrauchen.

Nicht nur AS8595 – OOO WestCall Ltd. ist unerwünscht sondern sämtlicher Traffic aus Russland. Was Russland betrifft, sperren wir nicht nur Hosting-Provider sondern alles, also auch ISP! Heute wurden weitere Netzwerke, auch von AS35048 – Biterika Group LLC, auf 14 Websites gesperrt:

  • 5.183.130.0/24
  • 45.84.177.0/24

Ein passendes Beispiel für einen wirklich penetrant nervigen Bot ist:

  • AS14618 – Amazon.com, Inc.
  • Hostname: ip.crawl.amazonbot.amazon

Amazon ist eh KOMPLETT UNERWÜNSCHT! Auf 14 Websites sind nun auch die Netzwerke:

  • 3.224.0.0/12
  • 23.22.0.0/15
  • 52.70.0.0/15

gesperrt! Und tschüsss… Amazonen-Kram!

Heute das Protokoll vom 25.01.24, es fallen mal wieder 3 bekannte Hosting-Provider besonders auf:

Login-Idioten - 2024_01_25_Hacking_Login_Versuche - MAL WIEDER sind auch HEUTE 3 PROVIDER besonders auffällig!!!

2024_01_25_Hacking_Login_Versuche – MAL WIEDER sind auch HEUTE 3 PROVIDER besonders auffällig!!!

Heute fallen mal wieder 3 bekannte Hosting-Provider auf, die von diesen wirklich dummen Hacker- und Login-Idioten auf kriminelle Weise mißbraucht werden! Da sind die kompletten Zeilen oben IN ROT markiert:

  • AS49453 – Global Layer B.V.
  • AS9009 – M247 Europe SRL
  • AS16276 – OVH SAS

Naja, unser Urteil über gewisse Provider, die Meldungen an Abuse:

  • Ignorieren
  • Tickets unbearbeitet sofort schliessen
  • Einmal antworten, bei Wiederholung dann auch ignorieren

steht definitiv fest! Welche Meinung hast du über solche Provider?

Übrigens! Wer selber eine Homepage hat, Kontakte uns per Mail oder Kontaktformular, schick uns dein Log-File deiner Website, WIR GARANTIEREN dir absolute Diskretion!

Heute das Protokoll vom 24.01.24, bewusst  heute nur über eine Website. Sämtliche Zugriffsversuche wurden mit einem freundlichen 403 beantwortet. 😉

2024_01_23_Hacking_Login_Versuche - AS16276 - OVH SAS und AS53667 - FranTech Solutions 2 mal dabei!

2024_01_23_Hacking_Login_Versuche – AS16276 – OVH SAS und AS53667 – FranTech Solutions 2 mal dabei!

Heute mal wieder nur eine Website mit Auszügen der vielen dummen Hacking- und Login-Versuche. Es sind aber nur 6 Zugriffsversuche dabei, die eine Straftat darstellen, es wird ruhiger. 😉 Es fallen MAL WIEDER besonders 2 Hosting-Provider auf, da sie mehrmals von den dummen Hacker-Idioten missbraucht wurden.

Es stellt sich jedoch auch die Frage, merken diese 2 Provider eigentlich überhaupt noch etwas?

  • AS16276 – OVH SAS
  • AS53667 – FranTech Solutions

Da nun auch AS53667 – FranTech Solutions mehrmals auftaucht, wird dieser fragwürdige Provider nun auch in die Kategorie „KOMPLETT UNERWÜNSCHT“ eingestuft!

Ich habe hier den Verdacht, die haben anscheinend ihre Netzwerke nicht mehr im Griff, oder? Hier sind die Provider IN DER PFLICHT, diese vielen Hacker-Idioten ENDLICH zu sperren. Alle Zugriffe mit L UND H stellen eine Straftat dar!!!

Darüber hinaus wurden auf 14 Websites UND AUCH HIER 3 weitere Netzwerke gesperrt!

China und Russland sind komplett unerwünscht, die gesperrten Netzwerke sind:

  • 94.25.172.0/22
  • 140.206.0.0/16
  • 185.80.148.0/22

Da ist es uns auch echt egal, ob Hosting-Provider oder ISP!

Das Protokoll vom 23.01.24. Erst mal nur bis kurz nach 4 Uhr, diesmal über 10 verschiedene Websites:

2024_01_23_Hacking_Login_Versuche - Wieder sind 3 bekannte Provider dabei!

Heute mal wieder 3 bekannte Hosting-Provider dabei!!!

Heute mal über mehrere Websites nur Auszüge der vielen dummen Hacking- und Login-Versuche. Es fallen MAL WIEDER besonders 3 Hosting-Provider auf, da sie mehrmals in den wenigen Stunden von den dummen Hacker-Idioten missbraucht wurden. Es stellt sich jedoch auch die Frage, merken diese 3 Provider eigentlich überhaupt noch irgendwas?

  • AS16509 – Amazon.com, Inc.
  • AS394711 – Limenet
  • AS9009 – M247 Europe SRL

Anscheinend haben die ihre Netzwerke nicht mehr im Griff, oder? Hier sind die Provider IN DER PFLICHT, diese vielen Hacker-Idioten ENDLICH zu sperren. Alle Zugriffe mit L UND H stellen eine Straftat dar!!!

Unser Protokoll vom 22.01.24 bis heute früh. Heute bewusst wieder nur eine Zieldomain! Unsere „Stammkunden“ wie AS14061 – DigitalOcean und AS16276 – OVH SAS mal wieder dabei:

"Stammkunden" wie AS14061 - DigitalOcean und AS16276 - OVH SAS mal wieder dabei!

„Stammkunden“ wie AS14061 – DigitalOcean und AS16276 – OVH SAS mal wieder dabei!

Es vergeht kein Tag, an dem kein Hacking- oder Login-Versuch über die Netzwerke von AS14061 – DigitalOcean und AS16276 – OVH SAS stattfinden. Dadurch, dass dies über deren Netzwerke IMMER NOCH so umfangreich möglich ist, rücken sich solche fragwürdigen Provider selber in ein schlechtes Licht! Hier sind die Provider in der Pflicht, denn es sind Straftaten, die da täglicht statt finden!

Komplett unerwünscht sind u.a. auch sämtliche Zugriffe auch China UND aus Russland. Es wurden gerande noch auf 14 Websites UND AUCH HIER vier weitere Netzwerke komplett gesperrt:

  • 119.162.0.0/15
  • 120.71.59.0/24
  • 171.36.0.0/14
  • 185.190.42.0/24

Sollten aus diesen 2 Ländern weitere Versuche, egal welcher Art, über weitere Netzwerke erfolgen, werden auch diese komplett gesperrt!

Unser Protokoll vom 21.01.24 bis heute früh. HEUTE dominiert ein extremer Hacking-Versuch über AS212238 – Datacamp Limited:

2024_01_20_Hacking_Login_Versuche - HEUTE EXTREMER Hacking-Versuch über AS212238 - Datacamp Limited!!!

2024_01_20_Hacking_Login_Versuche – HEUTE EXTREMER Hacking-Versuch über AS212238 – Datacamp Limited!!!

Der Hacking-Versuch über das Netzwerk von AS212238 – Datacamp Limited MIT 1156 Hacking-Versuchen ging FAST 10 MINUTEN! Ist zusätzlich mit roten Rahmen markiert. Es ist unverantwortlich, das gewisse Hosting-Provider so etas anscheinend zulassen und nichts dagegen tun. Hier ist AS212238 – Datacamp Limited in der Pflicht, etwas gegen solche kriminelle Hacker-Idioten zu tun!!!

Hier das Protokoll vom 20.01.24 bis heute früh. So einige nervige Bots, weniger Hacking- und Login-Idioten diesmal dabei:

Login-Idioten - 2024_01_20_Hacking_Login_Versuche - HEUTE bedeutend ruhiger, Haha, viele Netze sind ja schon gesperrt!

2024_01_20_Hacking_Login_Versuche – HEUTE bedeutend ruhiger, Haha, viele Netze sind ja schon gesperrt!

Im Logfile einer beliebten Website für Hacking- und Login-Versuche sind die verbleibenden Versuche ohne ein 403 mittlerweile rar, die haben wir also mal rausgelassen. Haha, sind ja mittlerweile sehr viele Netzwerke so einiger zwielichtigen Hosting- und Cloud-Provider gesperrt. Der Spielplatz für diese Idioten von Scriptkiddies wird immer kleiner. 😉

Hier das Protokoll vom 19.01.24 bis heute früh. Es sind nun 2 NEUE Websites dazu gekommen. HEUTE fällt AS9009 – M247 Europe SRL besonders NEGATIV auf!

2024_01_19_Hacking_Login_Versuche - HEUTE dominiert der fragwürdige Provider AS9009 - M247 Europe SRL

2024_01_19_Hacking_Login_Versuche – HEUTE dominiert der mittl. für uns sehr fragwürdige Provider AS9009 – M247 Europe SRL

Der Provider AS9009 – M247 Europe SRL sollte sich ENDLICH mal mehr um die Sicherheit seiner Netzwerke kümmern. Besonders viele Hacking-Versuche kamen heute über die Netzwerke des Hosting Providers AS9009 – M247 Europe SRL!!!

Hier das Protokoll vom 18.01.24 bis heute früh. Nur eine Zieldomain. Bekannte Netzwerke von AS8075 – Microsoft Corporation UND AS394711 – Limenet sind auch mal wieder dabei!

2024_01_18_Hacking_Login_Versuche - HEUTE mal wieder MICROSOFT und LIMEWIRE mit dabei

2024_01_18_Hacking_Login_Versuche – HEUTE u.a. mal wieder MICROSOFT und LIMEWIRE mit dabei

Aufgrund von Ignoranz bei Meldungen an Abuse dieser 2 Hosting-Provider sind die Netzwerke dieser 2 Anbieter auf mittl. 14 Domains unerwünscht und gesperrt:

  • AS8075 – Microsoft Corporation
  • AS394711 – Limenet

Die letzten 4 Einträge, ein schönes Beispiel für wirklich penetrant nervige BOTS. China ist bei mittl. 14 Websites ebenfalls komplett unerwünscht und gesperrt. Dieser BOT nervt:

  • Sogou web spider/4.0
  • .crawl.sogou.com

Vielleicht kapieren auch die Chinesen irgendwann, was ein Statuscode 403 ist! 

Das Protokoll vom 17.01.24 bis heute früh. Nur eine Zieldomain. Netzwerke vom Provider AS14061 – DigitalOcean LLC sind gleich DREIMAL dabei!

2024_01_17_Hacking_Login_Versuche - HEUTE 3 mal AS14061 - DigitalOcean LLC

2024_01_17_Hacking_Login_Versuche – HEUTE 3 mal AS14061 – DigitalOcean LLC

Der Hosting-Provider AS14061 – DigitalOcean LLC scheint wohl wirklich der Lieblings-Spielplatz der ganzen dummen Scriptkiddies, Login- und Hacker Idioten zu sein, oder? Einfach nur peinlich und eine Schande für die echten Hacker!!!

Unser Protokoll vom 16.01.24 Nachts, mal eben für 4 Stunden. Heute sind wieder mehrere Zieldomains aufgeführt:

Login-Idioten - 2024_01_16_Hacking_Login_Versuche - Schon wieder auch ein Netzwerk von AS8075 - Microsoft Corporation dabei

Protokoll vom 2024_01_16_Hacking_Login_Versuche – Schon wieder auch ein Netzwerk von AS8075 – Microsoft Corporation dabei

Zu Bemerken ist noch, da mittl. sehr viele Netze der Hosting-Provider aus China und Russland gesperrt sind, bekommen die Hacker- und Login-Idioten eh nur noch ein 403!

Da in letzter Zeit fast TÄGLICH auch Hacker- oder Login-Versuche über die Netzwerke von AS8075 – Microsoft Corporation  kommen, ist nun auch Microsoft KOMPLETT UNERWÜNSCHT. Zu viele bisherige Meldungen an abuse@microsoft.com wurden ignoriert, die Konsequenz ist nun die Sperrung vieler Netzwerke von Microsoft. DAS gilt auch HIER für UNSERE Homepage!

Das Protokoll vom 15.01.24 bis heute früh. Auch heute nur ein Zieldomain. Ein Login-Idiot fällt besonders auf:

2024_01_15_Hacking_Login_Versuche - Mal wieder ein Netzwerk von AS8075 - Microsoft Corporation dabei!

2024_01_15_Hacking_Login_Versuche – Mal wieder ein Netzwerk von AS8075 – Microsoft Corporation dabei!

Tja, und wieder mal ist u.a. auch AS8075 – Microsoft Corporation dabei! Da eine Meldung sowohl von uns als auch von den Bezitzern der betroffenen Homepages an abuse@microsoft.com bedauerlicherweise KEINERLEI Reaktion mehr zeigen, wird diese IGNORANZ hier mit der Veröffentlichung der Hacking- und Login-Versuche über die Netzwerke von Microsoft veröffentlicht!

Dann der Login-Idiot von 02:47:54 bis 06:49:38

Er meint ja, besonders clever zu sein, mit wechselnder IP und wechselnder Client ID:

  • „Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.101 Safari/537.36“
  • „Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.80 Safari/537.36“
  • „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/66.0.3359.117 Safari/537.36“

Also Clever sein ist etwas anderes, es waren einfach nur wirklich dumme und amateurhafte Login-Versuche von einem kriminellen Taugenix!

Das Protokoll vom 13.01.24 / 14.01.24 Nachts. Heute dominieren die Login-Idioten, naja, die Scriptkiddies haben ja schulfrei. 😉

Login-Idioten - 2024_01_14_Hacking_Login_Versuche - Mal wieder Netzwerke von OVH UND DIGITALOCEAN sowie MICROSOFT

Login-Idioten – 2024_01_14_Hacking_Login_Versuche – Mal wieder Netzwerke von OVH UND DIGITALOCEAN sowie MICROSOFT

Immer wieder dabei, Netzwerke von:

  • AS16276 – OVH SAS
  • AS14061 – DigitalOcean, LLC
  • AS396982 – Google LLC – .bc.googleusercontent.com

In letzter Zeit bzgl. Hacking- oder Login-Versuche wieder OFT dabei:

  • AS8075 – Microsoft Corporation

Überall (auf 14 Websites) bereits gesperrt:

  • China – Komplett unerwünscht
  • Russland – Komplett unerwünscht

Viele Netze gewisser Provider aus Russland UND China sind übrigens auch HIER bei UNS GESPERRT! Die sind unerwünscht!

Das Protokoll 12.01.24 / 13.01.24 Nachts. Auch heute mal nur eine Hompage (*.com). Mal wieder ist OVH SAS dabei UND Microsoft Corporation:

Hacker - Idioten- 2024_01_13_Hacking_Login_Versuche - Mal wieder Microsoft UND OVH

2024_01_13_Hacking_Login_Versuche – Mal wieder Microsoft UND OVH

Auch an AS8075 – Microsoft Corporation wurden sowohl über uns als auch von Besitzern der betroffenen Websites eine Meldung an abuse@microsoft.com per Email geschickt. Es folgte NUR… IGNORANZ. Nun ja, diese IGNORANZ wird dann hier mit Veröffentlichung belohnt! 😉

Dann MAL WIEDER ist AS16276 – OVH SAS dabei, auch hier gilt, diese IGNORANZ wird dann hier ebenfalls mit Veröffentlichung belohnt! 😉

Das Protokoll vom 12.01.24 heute Nacht. Auch heute mal nur eine Hompage und es wird bedeutend ruhiger:

Login-Idioten - 2024_01_12_Hacking_Login_Versuche - Nur_eine_Homepage

2024_01_12_Hacking_Login_Versuche – Nur_eine_Homepage

Heute haben wir bzgl. der Hacker-Idioten in der Übersicht rausgelassen:

  • Bereits gesperrte Netzwerke, die Hacker-Amateure bekommen da sowieso ein 401 – ACCESS DENIED
  • Penetrant nervige BOTS und Crawler wie z.B. Yandex, DotBot, Barkcrawler, Censys und etc. Sind eh alle gesperrt!

Das Protokoll vom 11.01.24. HEUTE mal etwas anderes. Ein Amateur fällt ja immer wieder auf, wir nennen ihn mal den SIMPLESITE-IDIOTEN!

Eine regelmäßige Suche nach bestimmten Files fällt immer wieder auf. Besonders auffällig ist dabei jedoch auch die Angabe, über welche Website der Idiot angeblich gekommen ist:

193.202.110.24 ***********.com – – [11/Jan/2024:03:16:45 +0100] „GET /wp-content/epinyins.php HTTP/1.0“ 403 – „http://simplesite.com“ „Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/533.4 (KHTML, like Gecko) Chrome/5.0.375.99 Safari/533.4“

Zum Schutz des Besitzers der Zieldomain habe wir den namen natürlich mit Sternchen versehen (***********.com)! Das geziehlte Suchen nach bestimmten Dateien, veraltete Plugins, mögliche Sicherheitslücken und etc. sind ja eine der bekannten Hacking-Versuche. Unser Simplesite-Idiot hat über einen längeren Zeitraum über 9 verschiedene Websites (*.de und *.com) immer nach diesen Dateien gesucht:

  • GET /api-roleback.php
  • GET /component-init.php
  • GET /wp-admin/maint/red/readme.php
  • GET /wp-includes/customize/network.php
  • GET /wp-content/epinyins.php
  • GET /wp-content/themes/pss.php
    GET /wp-post-data.php

Außer bei einem Netzwerk eines Providers bekam er wir oben bei dem Zugriff 11/Jan/2024:03:16:45 auch ersichtlich immer ein 403! Merkt dieser peinliche Amateur eigentlich überhaupt noch etwas? Es gilt ja immer die Unschuldsvermutung aber dank mehrerer Log-Files haben wir immer die Beweise dieser Straftaten und können die Logfiles auch jederzeit vorlegen! Schon der VERSUCH, eine Website zu hacken, ist eine Straftat!

Folgende IP´s wurden am 11.01.24 Nachts vom diesen kriminellen Simplesite-Idiot benutzt (IP, Provider, Netzwerk):

2024_01_11_Hacking_Login_Versuche - Der Simplesite-Idiot

2024_01_11_Hacking_Login_Versuche – Der Simplesite-Idiot

Diese wirklich armseeligen Hacking-Versuche sind einfach nur peinlich und eine Schande für die echten Hacker. Ist wahrscheinlich mal wieder so ein Scriptkiddie, der absolut keine Ahnung hat, außer seinTool zu starten, was ja auch jeder Vollidiot kann! 😉

Hier sind in der Tat gewisse Provider in der Verantwortung. DIE sollten mal ihre Logfiles durchgehen, eine Suchfunktion hilft da ungemein aber das ist ja Arbeit! 😉 Würde schon auf der Ebene der Provider so etwas gesperrt werden, gäbe es enstsprechend weniger solche Hacker-Idioten. 😉 Besonders fragwürdig sind besonders auch Provider, dessen Netzwerke mindesten 2- oder mehrmals benutzt werden konnten. HIER sind die Provider in der Pflicht, solche straffälligen Hacking-Versuche zu unterbinden!!!

Ach ja, wenn man simplesite.com im Browser eingibt, landet man beim Provider AS51468 – One.com A/S… UPS… 😉

Das Protokoll vom 10.01.24 bis heute Morgen. Heute mal wieder nur eine *.com Domain. Amüsant, denn unser Analphabet war wieder da *lol*:

Login Idioten - Hacker-Idiot mit Client Mozlila/5.0 - Moblie Safari/537.36

Hacker-Idiot mit Client Mozlila/5.0 – Moblie Safari/537.36

So langsam muss das dich irgendwie weh tun? Hier mal von dem Vollpfosten die komplette Client-ID:

„Mozlila/5.0 (Linux; Android 7.0; SM-G892A Bulid/NRD90M; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/60.0.3112.107 Moblie Safari/537.36“

Wir haben heute einmal alle Zugriffe mit 403 einfach rausgelassen. Es sind also nur Zugriffe über Netzwerke aufgeführt, die noch nicht gesperrt sind. Naja, es wird langsam eng für die Hacker-Idioten, noch Netzwerke zu finden, die nicht auf Websites von Freunden, Bekannten und Geschäftspartner gesperrt sind.

Hier nochmal eingehend eine Erklärung bzgl. dem Kennzeichen TYP:

  • Zugriffe mit C, B oder S sind kein Hacking aber unerwünscht
  • China und Russland sind komplett unerwünscht, egal was da auf den Websites veranstaltet wird!

Es wird heute nauch mal ein Protokoll ab Mittag geben, damit ihr sehen könnt, dass es auch tagsüber mit diesen Hacker-Idioten und Scriptkiddies weiter geht!

Das Protokoll vom 09.01.24 bis heute früh. Heute mal über 10 verschiedene .com- und .de-Domains:

Login-Idioten - Mal wieder dabei: AS16276 - OVH SAS und AS49453 - Global Layer B.V.

Mal wieder dabei: AS16276 – OVH SAS und AS49453 – Global Layer B.V.

Naja, heute glänzt bei den Hacking-Versuchen mal wieder:

  • AS16276 – OVH SAS
  • AS49453 – Global Layer B.V.

Diese 2 Hosting-Provider tauchen täglich in den Log-Files von 14 verschiedenen Website (*.com und *.de) auf. Ich bekomme die Log-Files ja täglich früh Morgens zu Auswertung! Man bekommt dadurch das Gefühl, solche Provider interessiert es anscheinend überhaupt nicht, dass tagtäglich ihre Netzwerke von die Hacker-Idioten und dummen Amateuren missbraucht werden!

Durch diese Ignoranz (bei Meldungen!) und so eine Untätigkeit rücken sich so eine Art von Provider dann schliesslich selber in die Kategorie der zweilichtigen Provider!

Das Protokoll vom 08.01.24 bis heute früh. Schon wieder ein extremer Hacking-Versuch HEUTE über AS206092 – IPXO LIMITED!

Extremer Hacking-Versuch über AS206092 - IPXO LIMITED

Extremer Hacking-Versuch über AS206092 – IPXO LIMITED

Da es ja nicht der erste Vorfall über über AS206092 – IPXO LIMITED, ein für uns mittl. zwielichtiger Hosting-Provider. Dazu wird es dann noch einen extra Artikel geben. Dieser Artikel zeigt dann alle armseeligen Hacker-Versuche eines wirklich dummen Amateurs auf, der das Netzwerk von AS206092 – IPXO LIMITED auf kriminelle Weise missbraucht!

Das Protokoll vom 07.01.24 bis heute Morgen. Auch heute nur eine *.com Domain. Am Sonntag glänzt besonders AS206092 – IPXO LIMITED durch den amateurhaften Missbrauch eines wirklich dummen Möchtegern-Hackers:

Hacking Versuch über AS206092 - IPXO LIMITED

Hacking Versuch über AS206092 – IPXO LIMITED

IN ROT der Versuch eines Amateurs, Sicherheitslücken in diversen Files zu finden. Auch das ständige wechseln der IP-Adresse macht ihn nicht schlauer, denn das können schon simple Hacker-Tools. Wirklich armseelig. Seine Client-ID war immer „Go-http-client/1.1„. Der Hosting Provider AS206092 – IPXO LIMITED kann sich bei diesen Taugenix für die Veröffentlichung hier nun bedanken! 😉

Protokoll vom 06.01.24. Heute das Protokoll über nur eine *.com Domain. Ganz extrem war der Hacking-Versuch über AS8075 – Microsoft Corporation!

2024_01_06_Hacking_Login_Versuche - Extremer Hacking-Versuch über AS8075 Microsoft Corporation!

2024_01_06_Hacking_Login_Versuche – Extremer Hacking-Versuch über AS8075 Microsoft Corporation!

ROT, mit Rahmen! Mal wieder ein Hacking-Versuch über ein Netzwerk von AS8075 – Microsoft Corporation. Es wurden von Freunden und Bekannten schon mehrmals solche Hacking-Versuche jedes mal an abuse@microsoft.com gemeldet, bedauerlicherweise wurde irgendwann gar nicht mehr drauf reagiert, keine Antwort, NUR IGNORANZ!!! Daher werden solche Hacking-Versuche hier veröffentlicht!

Dieser dumme Amateur, der das Netzwerk von Microsoft auf kriminelle Weise missbraucht, wird es noch bereuen. Es wird über diesen Hacking-Versuch, der mit weit über 100 Versuchen von 06/Jan/2024:02:58:55 BIS 06/Jan/2024:03:02:19 ging, einen extra Artikel hier geben. In dem Artikel Hacking-Versuche über Microsoft ist jetzt auch dieser armseelige Hacking-Versuch veröffentlicht.

Auffällig mal wieder auch der wirklich penetrant nervige BOT Sogou web spider/4.0. Obwohl auch diese Netzwerke von AS4808 – China Unicom Beijing Province Network schon länger komplett bei vielen Websites gesperrt ist, wird es immer wieder versucht. Anscheinend raffen die Chinesen immer noch nicht, was ein 403 bedeutet. China ist eh komplett unerwünscht!

Protokoll vom 05.01.24. Heute das Protokoll über mehrere *.de und *.com Domains. Ganz extrem war der Hacking-Versuch über AS60068 – Datacamp Limited!

2024_01_05_Hacking_Login_Versuche - Extremer Hacking-Versuch von AS60068 - Datacamp Limited!

2024_01_05_Hacking_Login_Versuche – Extremer Hacking-Versuch von AS60068 – Datacamp Limited!

Ganz extrem der Hacking-Versuch über:

  • AS60068 – Datacamp Limited

Ein länger andauernder und sehr umfangreicher Hacking-Versuch auf die Website eines Freundes! Es wird dazu aus dem Grund noch einen extra Artikel hier geben, der ALLE Hacking-Versuche dieser kriminellen Handlung aufzeigt! Es ist ja auch nicht der erste Hacking-Versuch der über die Netze von AS60068 – Datacamp Limited durchgeführt wird!

Dann eine paar nervige und unerwünschte Bots:

  • Sogou web spider/4.0 – China komplett unerwünscht!!!
  • YandexBot/3.0 – Russland komplett unerwünscht!!!
  • SeznamBot/4.0 – BOT unerwünscht!!!

Die Netzwerke sind alle gesperrt, diese BOTS sind unerwünscht!

Protokoll vom 04.01.24. Heute das Protokoll von NUR EINER Homepage, es ist eine *.COM Website in englisch:

Hacker Idioten - AS14618 - Amazon.com, Inc. und AS16509 - Amazon.com, Inc. sowie auch wieder AS394711 - Limenet

Hacker Idioten – AS14618 – Amazon.com, Inc. und AS16509 – Amazon.com, Inc. sowie auch wieder AS394711 – Limenet

Hier fällt diesmal besonders negativ auf, die strafbaren Zugriffsversuche über folgende Provider:

  • AS14618 – Amazon.com, Inc. – 2 mal dabei!
  • AS16509 – Amazon.com, Inc. – 2 mal dabei!
  • AS394711 – Limenet auch mal wieder dabei!

Noch nicht gesperrte Netzwerke dieser fragwürdigen Provider in Bezug auf Sicherheit im Netz sind nun bei vielen Websites von Freunden, Bekannten und Geschäftspartner meiner Freunde gesperrt. Erfreulich ist eh, in den verschiedenen Protokollen, die ich immer per Email bekomme, tauchen mittl. immer mehr 403 auf. 🙂

Protokoll vom 03.01.24. NUR EIN AUSZUG von ca. zwei Stunden, mehrere Webspaces mit *.com- und *.de Websites:

Login Idioten - 2024_01_03_Hacking_Login_Versuche - WICHTIG! Unten die Erklärung lesen.

2024_01_03_Hacking_Login_Versuche – WICHTIG! Unten die Erklärung lesen.

Hier noch einmal bei den Zugriffsversuchen ein paar wichtige Erklärungen zur Spalte ART:

Zugriffe der Art S = Sonstiges: Ist zwar keine Hacking- oder Login-Versuch jedoch auch KEIN NORMALER Besucher der Website. Manchmal auch grenzwertig, auf jeden Fall unerwünscht!

Die in ROT markierten Zugriffe:

China, auch Hong Kong sind mittlerweile auf den betroffenen Websites KOMPLETT UNERWÜNSCHT, die bekommen nur noch ein 403!

Traffic über Hosting- und/oder Cloud-Provider aus Russland sind mittlerweile bei den betroffenen Websites auch KOMPLETT UNERWÜNSCHT, die bekommen nur noch ein 403!

Bestimmte Provider (weltweit) sind mittlerweile komplett unerwünscht!

Trotz schon mehrfach verschickte Emails an die folgenden Provider werden diese entweder nur mit Blabla beantwortet, ignoriert oder es ändert sich NICHT WIRKLICH etwas! Es kommt auch nicht selten vor, das über diese Provider Tage danach dann über die gleiche bereits gemeldete Netzwerkadresse dann wieder Hacking- oder Login-Versuche statt fanden. Naja, das sagt schon alles! 😉

Daher werden auf vielen Websites die Netzwerke dieser für uns zwielichtigen Provider gesperrt:

  • AS14061 – DigitalOcean, LLC
  • AS16276 – OVH SAS
  • AS9009 – M247 Europe SRL
  • AS394711 – Limenet

Soviel erst einmal zu den wichtigen Erklärungen! 😉

Protokoll vom 02.01.24. HEUTE mal ein Auszug, was in NUR EINER STUNDE so auf mehreren Webspaces mit *.com- und *.de Websites passiert:

Login Idioten - 2024_01_02_Hacking_Login_Versuche_2 - Provider aus Russland und China unerwünscht!

2024_01_02_Hacking_Login_Versuche_2 – Provider aus Russland und China unerwünscht!

Im übrigen sind mittlerweile viele Provider und auch deren BOTS aus Russland und China gesperrt. Es geht da NICHT um normale und brave Besucher sondern der ganze Müll diverser Amateure die über diese Provider ihre Hacking- und Login-Versuche starten. Russland und China ist in dieser Hinsicht komplett unerwünscht und schon bei vielen Homepages gesperrt!

Ab Mittag u.a. mal wieder 2 nervige und für uns sinnlose BOTS! Die 2 Netzwerke sind nun auch bei vielen Websites gesperrt!

Protokoll vom 01.01.24. Happy NEW Year und schon folgen die ersten Hacker- und Login-Idioten, die haben wohl Silvester verpennt:

Login-Idioten - 2024_01_01_Hacking_Login_Versuche

Login-Idioten – 2024_01_01_Hacking_Login_Versuche

Es ist wirklich unglaublich! Die besonders dreissten Hacking-Versuche sind mal in ROT markiert. Viele der Netze sind ja eh schon bei so einigen Websites gesperrt aber diese dummen Amateure kenn wohl nicht man den Unterschied zwischen einen Statuscode 200, 301 und 403! Haha!

Tipps, wie man die Website schützen kann findest du über den Link.

Übrigens, da auch immer wieder AS16276 – OVH SAS auftaucht, hier ein interessanter Artikel dazu. War das etwa eine warme Sanierung um ganz bestimmte Daten zu löschen??? Haha, die Frage beantworte dir bitte selber. Für uns ist aufgrund der vielen Hacking- und Login-Versuche auf mehreren Websites von UNS dieser Provider mittlerweile in die Kategorie „zwielichtige Provider“ eingeordnet!

 

Hacker Protokoll Dezember 2023

Das Hacker Protokoll Dezember 2023

Dieses Hacker Protokoll Dezember 2023 war wirklich amüsant. Diese ganzen Login Idioten und Amateur Hacker, die sowohl Weihnachten als auch Silvester versuchen, eine Homepage zu hacken.

Es wird wohl auch jeden „braven“ Besucher hier amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren armseelogen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Dieses Hacker Protokoll Dezember 2023 soll ebenfalls gewisse Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Schiet schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich NICHTS!

Somit hier nun das monatliche Protokoll vom Dezember 2023. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.

Protokoll vom 31.12.23. Heute ist es mal ein Auszug über NUR EINE Website, das da so abgeht:

2023_12_31_Hacking_Login_Versuche - Chinamüll unerwünscht!!!

2023_12_31_Hacking_Login_Versuche – Chinamüll unerwünscht!!!

Der BOT Sogou web spider/4.0 aus China, sehr nervig! Ist gesperrt. Alles aus China ist auf mehreren Websites mittlerweile eh unerwünscht und gesperrt! Es kommt ein freundliches 403, Haha. Das gilt auch für den Kram aus Russland, ebenfalls auf mehreren Homepages mittlerweile unerwünscht UND gesperrt. Kommt gut in´s neue Jahr!!! 🙂

Protokoll vom 29.12.23. Heute mal NUR die LOGIN-IDIOTEN, Login-Versuche über verschiedene Websites:

Hacker Protokoll Dezember 2023 - Heute mal nur die LOGIN-IDIOTEN, dumme Amateure, kriminelles Gesindel!!!

Hacker Protokoll Dezember 2023 – Heute mal nur die LOGIN-IDIOTEN, dumme Amateure, kriminelles Gesindel!!!

2 Netze waren eh schon gesperrt, das kapieren diese kriminellen Idioten aber anscheinend nicht. 😉 Die anderen Netze sind nun auch über viele Websites gesperrt. Die Provider sind HIER in der Pflicht aber man bekommt immer mehr das Gefühl, das interessiert die gar nicht!!! Dadurch wandern sie eben in die Kategorie der „zwielichtigen Provider“. 😉

Besonders DUMMDREIST am Nachmittag mit mehreren Versuchen über die in ROT markierten Provider:

  • AS202662 – Hytron Network Services Limited
  • AS53667 – FranTech Solutions
  • AS216167 – Skoali SAS

Bekommen alle ein 403, Netzwerke sind auf den Websites nun komplett gesperrt und die Looser und Login-Idioten raffen es einfach nicht!

Hacker Protokoll Dezember 2023 vom 28.12.23 früh. Besonderheit heute, diesmal sind es die Zugriffe auf NUR eine *.COM-Domain bis 07 Uhr:

Hacker Protokoll Dezember 2023 - Heute mal nur die LOGIN-IDIOTEN, dumme Amateure, kriminelles Gesindel!!! - Diesmal die Zugriffe auf NUR EINE Homepage mit *.COM-Domain!

Hacker Protokoll Dezember 2023 – Heute mal nur die LOGIN-IDIOTEN, dumme Amateure, kriminelles Gesindel!!! – Diesmal die Zugriffe auf NUR EINE Homepage mit *.COM-Domain!

Es wird hier nochmals betont, Zugriffe mit C, B und S sind keine Login- oder Hacking-Versuche aber Typ S ist ist manchmal auch grenzschwellig. Kriminell UND Illegal sind NUR die Zugriffe H und L!

Protokoll vom 27.12.23 heute früh. Nur ein kleiner Auszug, alle 403 ausser der Erste haben wir hier mal rausgelassen:

2023_12_27_Hacking_Login_Versuche

2023_12_27_Hacking_Login_Versuche

War recht ruhig. Da haben die Scriptkiddies wohl zu viel Lebkuchen gegessen! *lol*

Protokoll vom 26.12.23 heute früh. Hier mal ein Auszug, was in NUR einer Stunde so auf einem Webspace eines Freunden passiert:

Hacker Protokoll Dezember 2023 - AS13238 - YANDEX LLC mit YandexBot/3.0 nervt penetrant!

Hacker Protokoll Dezember 2023 – AS13238 – YANDEX LLC mit YandexBot/3.0 nervt penetrant!

Hier in ROT mal 2 Bots, die können recht nervig sein. Besonders fällt hier mal wieder AS13238 – YANDEX LLC mit seinen YandexBot/3.0 auf. Viele Netzwerke von Yandex sind mittlerweile bei vielen Websites gesperrt, kommt ein 403, versucht es der penetrant nervige Yandex-BOT mit der nächsten IP-Adresse. Der YandexBOT ist absolut unerwünscht, bringt uns nichts, wird komplett gesperrt! Für die Websites von Freunden, Bekannten und Gäschägtspartnern ist NUR Google und Bing relevant.

Protokoll vom 25.12.23 bis heute früh. Selbst zu Weihnachten gibt es Idiotenalarm! Wie immer nur ein Auszug:

2023_12_25_Hacking_Login_Versuche - Login-Idiot zu Weihnachten in ROT!

2023_12_25_Hacking_Login_Versuche – Login-Idiot zu Weihnachten in ROT!

Man achte auf die in ROT gekennzeichneten Einträge. Hier sind es amateurhafte Versuche eines Login-Idioten mit ständig wechselnder IP-Adresse. Die dummen Login-Versuche fanden immer auf der gleichen .COM-Domain statt. Hier noch die Client-Kennung von dem kriminellen Typen:

„Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/47.0.2526.111 Safari/537.36“

Protokoll vom 24.12.23 bis heute früh. Heute ist wohl der Tag von AS49453 – Global Layer B.V.!  Wie immer nur ein Auszug:

Hacker Protokoll Dezember 2023 - Der AS49453 - Global Layer B.V. Tag!!!

Hacker Protokoll Dezember 2023 – Der AS49453 – Global Layer B.V. Tag!!!

Da bleibt für die dummen Amateure mit der IP 213.152.x.x nicht mehr viel übrig, der Spielplatz für diese Scriptkiddies wird immer kleiner. Sämtliche Netzwerke waren bei den betroffenen Websites bereits gesperrt… Haha. Darüber hinaus kapieren diese kriminellen Typen wohl immer noch nicht, was ein 403 beim Versuch von „POST /xmlrpc.php HTTP/1.0“ bedeutet! Solche dummen Amateure sind echt eine Schande für die echten Hacker im Internet.

Der HOSTING-PROVIDER AS49453 – Global Layer B.V. sollte sich ENDLICH mal mehr um die Sicherheit seiner Netze kümmern und solche kriminelle Typen, die versuchen, Websites zu hacken, endlich aus Ihrem Netzwerk werfen!!!

Ab Mittag dann noch 3 Amateure mit dem Versuch, an 2 .DE-Domains zu kommen. Natürlich ist auch mal wieder ein LOGIN-IDIOT dabei, er bekam ein nettes 403! 😉

Protokoll vom 23.12.23 bis heute früh. UPDATE, ein echter Vollpfosten mit Hacking-Versuch auf unsere Website hier! Wie immer nur ein Auszug:

Hacker Protokoll Dezember 2023 - Armseeliger Brute Force Attack über AS32181 - GigeNET

Hacker Protokoll Dezember 2023 – Armseeliger Brute Force Attack über AS32181 – GigeNET

Am Anfang noch 4 Hacker-Clowns vom 19.12.23, die mir noch nicht aufgefallen sind, auch diese 4 Netze sind nun bei vielen Websites gesperrt. Jaja, der Spielplatz für diesen Kindergarten unter den sogenannten Scriptkiddies sowie den peinlichen Amateur-Hackern wird immer kleiner. 😉

Der absolute Knaller bisher für heute dann über  AS32181 – GigeNET, ein wirklich armseeliger Hacker-Versuch mittels Brute-Force Attack mit lachhaften 74 Versuchen. Wie dämlich ist der Typ eigentlich? Das Netzwerk 98.159.224.0/24 von AS32181 – GigeNET ist nun auch hier komplett gesperrt!

Sehr amüsant dann ab 23/Dec/2023:07:11:19 die 4 LOGIN-IDIOTEN! Besonders die ersten 2 davon denn es kam immer ein 403, weil das Netzwerk, über die das kriminelle Gesindel kommt, bereits gesperrt ist! Wie dämlich sind diese Typen eigentlich?

Protokoll vom 22.12.23 bis heute früh. Es wird ruhiger, da immer mehr Netzwerke zwielichtiger Provider gesperrt sind! Wie immer nur ein Auszug:

2023_12_22_Hacking_Login_Versuche - Mozlila- / Moblie-Idiot

2023_12_22_Hacking_Login_Versuche – Mozlila- / Moblie-Idiot

Hurra, unser Mozlila- / Moblie-Idiot war nochmal da. Einfach nur noch amüsant, die 3 armseeligen Versuche, eine Website zu übernehmen. Klar doch, er kommt angelich über Google, greift aber dann direkt auf PHP-Files zu. Wie dämlich ist eigentlich dieser Amateur??? Hier noch mal seine Client-ID:

„www.google.com“ „Mozlila/5.0 (Linux; Android 7.0; SM-G892A Bulid/NRD90M; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/60.0.3112.107 Moblie Safari/537.36“

Dann trotz 403 (bereits gesperrt) kommt über AS16509 – Amazon.com, Inc. der penetrante BOT Bytespider. Der ist UNERWÜNSCHT und alles von Amazon mittl. aufgrund weiterer Vorfälle auch komplett unerwünscht.

Um 22/Dec/2023:06:59:21 noch ein dummer Login-Versuch: GET /wp-login.php?action=register HTTP/1.1″ 403. Irgendwann kapieren auch solche armseeligen Amateure, dass die Netzwerke aus Russland ebenfalls absolut unerwünscht sind. Viele Netzwerke russischer Provider sind eh schon bei 9 Homepages gesperrt!

Protokoll vom 21.12.23 Nachts. Ganz extrem diesmal ein Hacking-Versuch über AS140947 – SnTHostings!!! Wie immer nur ein Auszug:

2023_12_21_Hacking_Login_Versuche - Extremer Hacking-Versuch über AS140947 - SnTHostings

2023_12_21_Hacking_Login_Versuche – Extremer Hacking-Versuch über AS140947 – SnTHostings

Der Hacking-Versuch über das Netzwerk von AS140947 – SnTHostings ging über mehrere .DE-Domains von 04:30:44 Uhr bis 04:31:01! Die Besitzer der betroffenen Homepages haben  den VERANTWORTLICHEN Provider von dem Netzwerk über abuse@snthostings.com angeschrieben. Schauen wir mal, wie dieser Hosting-Provider reagiert.

Protokoll vom 20.12.23. Es sind immer mehr 403 in den Log-Files zu sehen, weil mittl. recht viele Netze gesperrt sind!!! Wie immer nur ein Auszug:

Hacker Protokoll Dezember 2023 - AS16509 - Amazon.com, Inc. nervt! Ist gesperrt!

Hacker Protokoll Dezember 2023 – AS16509 – Amazon.com, Inc. nervt! Ist gesperrt!

Wie immer ein DANKE an die vielen Hacker-Idioten mit ihren sowas von amateurhaften Versuchen, irgend etwas illegales auf FREMDEN Websites zu durchzuführen!

Dann haben wir da immer wieder auch AS14616 und auch AS16509 – Amazon.com, Inc.! Es werden auf mittlerweile 9 verschiedenen Homepages im Bereich Business die Netzwerke von Amazon gesperrt, deren Zugriffe nervig oder teilweise auch schon Kriminell waren! AS14616 und auch AS16509 – Amazon.com, Inc. ist da also KOMPLETT UNERWÜNSCHT!

Ab Mittag, natürlich mal wieder 2 Login-Idioten! Absolut UNERWÜNSCHT ist übrigens AS13238 – YANDEX LLC, WIR brauchen am wenigsten einen BOT aus Russland. Ist eh schon bei allen Websites von Freunden, Bekannten und deren Kunden gesperrt! ,-)

Protokoll vom 19.12.23, eigentlich recht ruhig, interessant ist der Verweis simplesite.com! Wie immer nur ein Auszug:

2023_12_19_Hacking_Login_Versuche - simplesite.com = one.com!

2023_12_19_Hacking_Login_Versuche – simplesite.com = one.com!

Es tauchen immer wieder illegale Zugriffe auf, bei denen „angeblich“ der Zugriff über simplesite.com erfolgte! Ruft man diese Domain auf, landet man auf One.com! Mal wieder alles sehr zwielichtig aber das kennen wir ja schon! Hier mal 2 Einträge:

  • IP 5.175.45.0: „GET /wp-content/plugins/Update/ran.php HTTP/1.1“ 301 280 „http://simplesite.com“ „Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/533.4 (KHTML, like Gecko) Chrome/5.0.375.99 Safari/533.4“
  • IP 173.45.164.2: „GET /classwithtostring.php HTTP/1.0“ 302 – „http://simplesite.com“ „Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/533.4 (KHTML, like Gecko) Chrome/5.0.375.99 Safari/533.4“

Sämtliche Netzwerke, bei denen dieser armseelige Amateur-Hacker mit diesen Verweis auftaucht, sind mittlerweile sowieso gesperrt!!!

Dann haben wir mal wieder unseren Mozlila/Moblie Idioten, Haha. Kommt ja angeblich immer über Google, Haha. Sämtliche Netzwerke, über die dieser Hacker-Idiot kommt, sind auch gesperrt! Das ist ja kein Problem, weil über einen Hosting- oder Cloud-Anbieter eben KEINE normalen Besucher kommen! Hier die Kennung:

  • IP: 91.92.246.44: „GET /style.php HTTP/1.0“ 302 20 „www.google.com“ „Mozlila/5.0 (Linux; Android 7.0; SM-G892A Bulid/NRD90M; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/60.0.3112.107 Moblie Safari/537.36″

Soviel bis jetzt. 🙂

Protokoll vom 18.12.23, mal wieder ist AS14061 – DigitalOcean UND AS16276 – OVH SAS dabei!Wie immer nur ein Auszug:

Hacker Protokoll Dezember 2023 - Mal wieder ist AS14061 - DigitalOcean, LLC UND AS16276 - OVH SAS dabei!

Hacker Protokoll Dezember 2023 – Mal wieder ist AS14061 – DigitalOcean, LLC UND AS16276 – OVH SAS dabei!

Während wir ruhig geschlafen haben, waren mal wieder viele Login-Idioten dabei, armseelige und amateurhafte Login-Versuche. Erst mal nur ein Auszug der Logfiles von einigen .de-Domains.

Protokoll vom 17.12.23, unser Mozlila/Moblie Idiot war mal wieder da, diesmal über AS8075 – Microsoft Corporation!!! Wie immer nur ein Auszug:

2023_12_17_Hacking_Login_Versuche

2023_12_17_Hacking_Login_Versuche – Unser Mozlila/Moblie Idiot, diesmal über AS8075 – Microsoft Corporation!!!

Jaja, unser unser Mozlila/Moblie Idiot, diesmal armseelige Hacker-Versuche über AS8075 – Microsoft Corporation! Das Netzwerk 20.160.0.0/12 ist nun aufgrund der bisherigen Ignoranz trotz mehrfacher Meldungen von Webmastern bei insgesamt 9 Websites von Bekannten, Freunden und Geschäftspartnern gesperrt! Ach ja, im übrigen ist nun auch HIER auf unserer Website das Netzwerk 20.160.0.0/12 von AS8075 – Microsoft Corporation gesperrt! Aufgrund der bisherigen Vorfälle ist dieser anscheinend nun auch zwielichtige Provider auch hier komplett unerwünscht!

Hier noch mal die komplette Kennung von dem armseeligen Amateur, eine Schande für die Profis unter den echten Hackern:

„Mozlila/5.0 (Linux; Android 7.0; SM-G892A Bulid/NRD90M; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/60.0.3112.107 Moblie Safari/537.36“

Weitere Login- und Hacking-Versuche evtl. noch mal heute Nachmittag. 😉

Protokoll vom 16.12.23, der Provider AS206092 – IPXO LIMITED wird nun immer mehr missbraucht! Wie immer nur ein Auszug:

2023_12_16_Hacking_Login_Versuche - Hacker-Clown über AS206092 - IPXO LIMITED

2023_12_16_Hacking_Login_Versuche – Hacker-Clown über AS206092 – IPXO LIMITED

Sehr intelligent scheint der Clown mit der IP 136.144.19.0 und 216.24.219.0 ja nicht zu sein. Beim Hacking-Versuch ein krampfhaftes Suchen nach diversen .php, .cs und .js Files, um Sicherheitslücken zu finden. Auch die dummen Login-Versuche mit /wp-l0gin.php, also eine Null anstatt dem Buchstaben o, was für ein Vollidiot. Schon der Versuch eines Logins auf eine fremde Website ist eine Straftat!

Dieser Hacker-Clown, der es gem. unseren Log_Files ja schon die letzten Tage über den Provider AS206092 – IPXO LIMITED versucht hat, ist einfach nur eine SCHANDE für die echten Hacker! Ist wohl mal wieder so ein Script-Kiddie mit einem IO unter 80!

Ab Mittag mal wieder 3 dieser zwielichtigen Provider dabei. Naja, AS14061 – DigitalOcean LLC, AS16276 – OVH SAS und AS394711 – Limenet sind lt. unserer Logs echt die bevorzugten Provider dieser amateurhaften Hackler-Clowns.

Protokoll vom 15.12.23, unser Mozlila- und Moblie-Clown war auch wieder da, wie immer nur ein Auszug:

2023_12_15_Hacking_Login_Versuche_1

2023_12_15_Hacking_Login_Versuche_1

Vom 14.12.23 noch 2 Bots! Besonders dreisst ist da GPTBot/1.0! Obwohl in der Robots.txt bei der betroffenen Website ganz klar ein DENY drin steht, wird es einfach ignoriert. Nun ist das Netzwerk 52.224.0.0/11 über AS8075 – Microsoft Corporation komplett bei 9 Websites gesperrt!

Hacking über DigitalOcean, zwar nur ein Versuch aber kein Tag ohne diesen Hosting-Provider! Auch ein Hacking über Akamai als Versuch ist mal wieder dabei!

Dann mal wieder unser Clown mit seiner Client ID:

„Mozlila/5.0 (Linux; Android 7.0; SM-G892A Bulid/NRD90M; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/60.0.3112.107 Moblie Safari/537.36“

Hier mal das komplette Protokoll von diesen kriminellen Amateur-Hacker! Der Versuch fand über den Provider AS209588 – Flyservers S.A. statt. Dieser zwielichte Provider ist sowieso schon wegen krimineller Aktivitäten von Amateuren über seine Netzwerke auf einigen Websites gesperrt! Armseeliges Suchen nach Sicherheitslücken trotz ständigen 404! *lol* Das Protokoll geht über 3 Seiten, laufende Nr. 7 bis 134:

2023_12_15_Hacking_Mozlila_Moblie_1

2023_12_15_Hacking_Mozlila_Moblie- Krimineller Amateur-Hacker Seite 1

Seite 2, krimineller Amateur-Hacker:

2023_12_15_Hacking_Mozlila_Moblie 2

2023_12_15_Hacking_Mozlila_Moblie- Krimineller Amateur-Hacker Seite 2

Soviel zum Hacking über Flyservers als dummer Versuch, Sicherheitslücken zu finden.

Seite 3, krimineller Amateur-Hacker:

2023_12_15_Hacking_Mozlila_Moblie_3

2023_12_15_Hacking_Mozlila_Moblie – Krimineller Amateur-Hacker Seite 3

Protokoll vom 14.12.23, ein Amateur ist da HEUTE sehr auffällig! Wie immer erst mal nur ein kleiner Auszug:

Hacker Protokoll Dezember 2023 - Armseeliger Versuch um 03:09 Uhr

Hacker Protokoll Dezember 2023 – Armseeliger Versuch um 03:09 Uhr

Der ROTE RAHMEN, in der Zeit 03:09 Uhr ist es immer der gleiche Amateur-Hacker, der krampfhaft versucht, immer in die gleiche Website zu kommen. Da helfen ihm auch NICHT die ständig wechselnden IP´S. Jeder Versuch wurde schon erkannt und der Clown bekam jedes mal einen Fehler. Nun sind zusätzlich auch sämtliche Netzwerke, über die der Kasper kam, auch bei 9 Websites komplett gesperrt. Solche Typen sind echt eine Schande für die echten Hacker!

Auffällig ist auch das Hacking über Amazon, vergebliche Login-Versuche, amateurhaftes Hacking als Versuch ohne Erfolg!

Hier von dem Amateur-Hacker noch seine Client-ID:

„Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.113 Safari/537.36“

Protokoll vom 13.12.23, zwei zwielichtige Provider sind da HEUTE sehr auffällig! Wie immer nur ein kleiner Auszug:

2023_12_13_Hacking_Login_Versuche

2023_12_13_Hacking_Login_Versuche – Der Mozlila und Moblie Clown ist wieder da! *lol*

Kein Tag ohne AS14061 – DigitalOcean, LLC!!! Wie so oft, Hacking-Versuche aus Signapore! Da der Clown mit seiner Client-ID Mozlila und Moblie mittlerweile fast überall gesperrt ist, hat er es nun über AS34224 – Neterra Ltd. versucht! Dieses Netz ist nun auch bei 9 verschiedenen Websites gesperrt. Hier nochmal seine Client-ID, der Clown soll erst mal lernen, bestimmte Wörter richtig zu schreiben:

„Mozlila/5.0 (Linux; Android 7.0; SM-G892A Bulid/NRD90M; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/60.0.3112.107 Moblie Safari/537.36“

Ab 10:05 Uhr, mal wieder 2 zwielichte Provider. Über DigitalOcean UND Hacking über OVH SES als Versuch, darüber kommen nachweislich die meisten Login- und Hacking-Versuche!!! Sämtliche Netzwerke der Provider in dieser Tabelle sind jetzt bei 9 verschiedenen Websites gesperrt!!!

Weiteres Protokoll vom 12.12.23! Hier ist es NUR EINE Zieldomain und auch nur ein Auszug:

2023_12_12_Hacking_Login_Versuche 2

2023_12_12_Hacking_Login_Versuche 2, HIER mal nur EINE .com-Domain als Ziel!

Das Protokoll von heute, 13.12.23, folgt noch, da ich die LOG-Files von Heute noch nicht bekommen habe. 😉

Protokoll vom 12.12.23 und noch 2 unerwünschte Bots vom 11.12.23, nur ein kleiner Auszug:

Hacker Protokoll Dezember 2023 - Kein Tag ohne illegale Zugriffe über die Netzwerke von AS14061 - DigitalOcean, LLC

Hacker Protokoll Dezember 2023 – Kein Tag ohne illegale Zugriffe über die Netzwerke von AS14061 – DigitalOcean, LLC

Nach mittl. schon 2 Mails von 2 Webmaster an abuse@microsoft.com folgte NUR Ignoranz! Bing (Microsoft) hat unsere Website ja mittl. gesperrt. Warum? Will man da die unseriösen oder teils. sogar kriminellen Zugriffe über die Netzwerke von Microsoft vertuschen??? Ach ja, wir brauchen BING NICHT, es gibt mittl. genügend Besucher über Google!

Amateur Hacker Dezember 2023 – Zugriff von AS8075 – Microsoft Corporation:

20.220.34.210 *-*.com – – [12/Dec/2023:02:04:29 +0100] „GET /wp-content/themes/signify/firkon.php HTTP/1.0″ 302 20 „-“ „Mozilla/5.0 (Linux; Android 11; M2010J19SI) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.0.0 Mobile Safari/537.36“

Da Microsoft bisher die 2 Meldungen von 2 Webmastern an ABUSE ignoriert frage ich hier AS8075 – Microsoft Corporation nun ÖFFENTLICH, wird hier nach Dateien mit Sicherheitslücken gesucht, damit man Zugriff bekommt??? Antwort bitte per Kontaktformular!

Dies war ganz klar ein Hacking über Microsoft als erfolgloeser Versuch!

Solche Suchvorgänge sind von Hackern ja bereits bekannt! Wenn Microsoft solche Meldungen weiterhin ignoriert, wird es hier einen extra Beitrag mit ALLEN ZUGRIFFEN geben, mit den entsprechenden Netzwerken, IP-Adressen UND den Dateinamen!

Zugriffe über AS14061 – DigitalOcean, LLC:

2 sehr unerwünschte Bots die schon automatisch von der betroffenen Website mittels Addon erkannt und gesperrt wurden ABER auch wieder ein Hacking-Versuch!!! Schon der Versuch ist eine Straftat!

Heute mal ein anderes Protokoll! Hier ist es immer die gleiche Domain, ist vom 5. Dezember! Darunter die ersten 2 von HEUTE!

2023_12_11_Hacking_Login_Versuche, DigitalOcean und mal wieder MICROSOFT!

2023_12_11_Hacking_Login_Versuche, DigitalOcean und mal wieder MICROSOFT!

Permanent penetrante Login-Versuche auf Websites von diesen Login-Idioten von 02:06:21 Uhr bis 03:59:40! Mittlerweile ist auch diese Website weiter abgesichert. Es gibt kein Login mehr für diese Idioten, viele der sinnlosen Bots und Crawler sind gesperrt. Die Netzwerke der Hosting-Provider, über die unseriöse oder strafbare Handlungen erfolgten, sind ebenfalls nun komplett gesperrt!

Auch ein Hacking über Limenet als Versuch, so nach und nach wurden die Netzwerke von AS394711 Limenet eh bei 9 Websites gesperrt!

Der Zugriff 11/Dec/2023:06:20:49 über AS8075 – Microsoft Corporation! Was bitteschön hat ein User auf einer .de-Domain nach:

  • GET /wp-content/plugins/hellopress/wp_filemanager.php HTTP/1.1

zu suchen??? Bing hat unsere Website ja am 07. Dezember 2023 in seinen Index gesperrt! Will Microsoft damit verbergen, das es auch Zugriffs- und/oder Hacking-Versuche über die Netze von AS8075 – Microsoft Corporation statt finden??? Ist alles mehrmals gemeldet, es wird mittl. von Microsoft ignoriert. Wir brauchen Bing eh nicht, haha… die meisten nutzen Google und darüber kommen schon genügend Besucher und DIE LESEN DAS HIER! Der Eintrag ist übrigens mit (S) also Sonstiges markiert, nein, da wurde ja nicht nach veralteten PHP-Files gesucht, doch nicht über das Netz von Microsoft! *lol*

Protokoll vom 10.12.23, bisher von heute, nur ein kleiner Auszug:

2023_12_10_Hacking_Login_Versuche und nervige Bots - Kein Tage ohne einen Vorfall mit AS14061 - DigitalOcean, LLC, unglaublich!

2023_12_10_Hacking_Login_Versuche und nervige Bots – Kein Tage ohne einen Vorfall mit AS14061 – DigitalOcean, LLC, unglaublich!

Die Einträge mit Kennzeichen (Art) S sind kein Login- oder Hacking-Versuch, sie sind aber unerwünscht. Besonders der ganze Amazon-Shit und insbesondere „Spawning-AI“! Interessant ist auch, es gibt momentan kein Login-Idioten (/wp-login.php), Haha, habe es diese Amateure endlich kapiert???

Protokoll vom 09.12.23, Nachts bis heute Morgen, nur ein kleiner Auszug:

2023_12_09_Hacking_Login_Versuche

2023_12_09_Hacking_Login_Versuche – Wieder ist AS14061 – DigitalOcean Signapur dabei!!!

Naja, man ist es ja schon gewohnt, traurig aber wahr! Kein Tag ohne einen Login- oder Hacking Versuch über die Netzwerke von AS14061 – DigitalOcean!!! Über diesen Provider wieder der Clown mit der Client-ID:

Mozlila/5.0 (Linux; Android 7.0; SM-G892A Bulid/NRD90M; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/60.0.3112.107 Moblie Safari/537.36″

Bots und Crawler sind KEIN Sicherheitsproblem aber sind es zu viele NERVEN sie und werden auf mittl. vielen Websites einfach gesperrt!

Protokoll der Hacker-Idioten vom 08.12.23, Nachts bis heute Vormittag, ein Amateur fiel besonders auf, nur ein kleiner Auszug:

Hacker Protokoll Dezember 2023 - 2023_12_08_Hacking_Login_Versuche

Hacker Protokoll Dezember 2023 – Heute wieder mit unserem Mozlila- und Moblie-Clown! *lol*

Amüsant war der Clown mit seiner Client ID:

Mozlila/5.0 (Linux; Android 7.0; SM-G892A Bulid/NRD90M; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/60.0.3112.107 Moblie Safari/537.36″

Den hatten wir doch schon ein paarmal, der soll erst mal lernen, wie man Mozilla und Mobile schreibt! *lol* Tja, und was soll man sagen, kein Tag ohne einen Login- oder Hacking Versuch über die Netzwerke von AS14061 – DigitalOcean!!!

HEUTE Vormittag dann wieder 2 mal AS8075 – Microsoft Corporation. Einmal ein nerviges und penetrantes Crawling ABER aus Pune in Indien mal wieder ein Hacking-Versuch. Microsoft wurde ja schon mehrmals auf diese kriminellen Tätigkeiten hingewiesen aber es ändert sich nichts! Besonders nicht bei AS8075 – Microsoft Corporation in Pune, Indien!

Idioten-Hacker Protokoll vom 07.12.23 Nachts und vom Vormittag, nur ein kleiner Auszug:

2023_12_07_Hacking_Login_Versuche_2

2023_12_07_Hacking_Login_Versuche_2

Äusserst amüsant ist eben, es tauchen immer wieder gewisse Login-Idioten auf, obwohl das Netzwerk, über die sie kommen, schon lange gesperrt ist! Naja, sind anscheinend sogar zu dämlich zu verstehen, was die Meldung 404 bedeutet. 😉 Wichtig ist noch zu bemerken! Crawler sind theoretisch kein Problem. Wenn die aber ständig auf die Website gehen und es dann immer mehr werden, ist das irgendwann lästig! Dadurch kann dann auch im schlimmsten Fall die Performance den Bach runter gehen und der normale Besucher greift dann auf eine Website zu, die durch die penetranten Crawler zu langsam ist.

Kein Tag vergeht ohne Login- oder Hackingversuche über AS14061 – DigitalOcean, LLC!!! Es ist wirklich unglaublich, was da an unseriösen und teilweise sogar kriminellen Angriffe auf mehrere Websites abgeht. Dem gehört da ENDLICH mal ein Riegel vorgeschoben, da ist DigitalOcean in der Verantwortung UND in der Pflicht!

Protokoll vom 06.12.23 Nachts und was vom Mittag, nur ein kleiner Auszug:

Hacker Protokoll Dezember 2023 - Armseelige Amateure

Hacker Protokoll Dezember 2023 – Nervige sinnlose Bots!

Lästige Crawler (Schnüffler) über Schweden und China. Haha und wieder mal ist AS14061 – DigitalOcean dabei! War auch diesmal ein ganz dummer Login-Versuch. Trotz 404 immer wieder versucht. Der zweite Login-Versuch über Rumänien. Langsam wird es ruhiger, weil, die Liste der gesperrten Netzwerke (Hosting-Provider) ist schon recht lang. 😉 NEU in der Liste ist nun TYP! Da ist nun das Kennzeichen ob Idioten Login-Versuch (L), nerviger Crawler (C) oder eben ein Amateur-Hacker (H)!

Amateur Hacker Protokoll vom 05.12.23 Nachts und noch ein wenig vom Nachmittag, nur ein kleiner Auszug:

Hacker Protokoll Dezember 2023 - Dumme Möchtegern-Hacker.

Hacker Protokoll Dezember 2023 – Dumme Möchtegern-Hacker.

Mal wieder ist alles dabei, dumme Login-Idioten, naive Amateur-Hacker, unerwünschte Bots bzw. unerwünschtes Crawling. Bei den betroffenen Websites sind diese Netzwerke nun gesperrt! 😉 Am Nachmittag, wieder dieser Bot von Facebook, der ruft auf der betroffenen Website ALLE externen Links auf. Bei Websites von Affiliates wird mit dem Bot „facebookexternalhit/1.1“ damit die Erfolgsrate (Clicks/Sales) verfälscht!!! Mal schauen wie lange es dauert, bis die Programmierer von Facebook diesen Schwachsinn korrigieren!

Naja, wieder mal ist AS14061 – DigitalOcean dabei, ein Login-Idiot versuche da, sich trotz ständigen 404 auf eine Website einzuloggen. Was für ein dummer Amateur!

Protokoll vom 04.12.23 Nachts, nur ein kleiner Auszug, nervige Bots die eh nix bringen ausser sinnlos Traffic auf den betroffenen Websites zu erzeugen, nun sind sie gesperrt!

2023_12_04_Hacking_Login_Versuche

2023_12_04_Hacking_Login_Versuche – Diesmal ein paar nervige Bots!

Protokoll vom 03.12.23, nur ein Auszug bis heute früh:

2023_12_03_Hacking_Login_Versuche - Hacker Idioten, Crawler-Shit, Bots-Müll

2023_12_03_Hacking_Login_Versuche – Hacker Idioten, Crawler-Shit, Bots-Müll

Mal wieder fällt auf, DigitalOcean ist wieder dabei! Es sind natürlich nicht die Hosting-Provider selber sondern sie werden nur wegen fehlender Sicherheit von gewissen Idioten und Amateure missbraucht. Die Login-Idioten sind da nicht mehr aufgeführt, weil über die betroffenen Websites kein Login auf SIMPLE Art möglich sind. Diese Hacker-Idioten machen ja trotz 404 ständig weiter. Naja, sogar zu blöd ein 404 zu erkennen. 😉

Sind auch ein paar sehr unerwünschte Schnüffler dabei, also Bots und Crawler, die mehr als unnütz sind. 😉

Protokoll vom 02.12.23, ein kleiner Auszug erst einmal nur von der von der Nacht:

2023_12_02_Hacking_Login_Versuche

2023_12_02_Hacking_Login_Versuch über AS34456 – Rial Com JSC!!!

Besonders penetrant war der Hacking-Versuch, der über den Provider AS34456 – Rial Com JSC lief. Auch dieses Netzwerk ist nun bei 9 Websites FÜR IMMER gesperrt! Dieser kriminelle Typ gehört in den Knast! Die meisten Zugriffe waren aber wie so oft nur dumme Login-Versuche von Amateuren.

Hacker Protokoll vom 01.12.23, hier ein kleiner Auszug von der Nacht sowie Vormittag:

Hacker Protokoll Dezember 2023

Hacker Protokoll Dezember 2023 – So viele Login-Idioten dabei!

 

Von Amazon ein absolut unerwünschter Bot. Ansonsten überwiegend mal wieder nur dumme Login-Versuche von diversen Idioten, die die aufgeführten Provider für ihr krankhaftes Verhalten missbrauchen.

Die Protokolle der Vormonate über Login- und Hackerversuche über den Link.

Wer diesen veralteten Dienst nicht braucht, der sollte ihn in WordPress unbedingt deaktivieren! Nicht gerade wenige der Hacking-Versuche laufen ja über diesen Dienst, wir sehen es ja in den Log-Files der Websites täglich!

Soviel zum Hacker Protokoll Dezember 2023, weitere Hacking-Versuche folgen hier noch!

Lasst es einfach, ihr Hacker Idioten! Meldungen gehen eh an die Provider und die Netze werden dann eh bei den versch. Ziel-Domains sowieso gesperrt!!! Im übrigen werden jetzt bei mittl. vielen verschiedenen Homepages von Freunden und bekannte die Hacking- und Login-Versuche protokolliert und dann hier veröffentlicht!

Eines der großen Probleme ist ja, die meisten Besitzer von Homepages bekommen gar nicht mit, was da tagtäglich auf ihrer Website abgeht. Sie merken es ja erst, wenn die Website dann gehackt wurde oder eben manipuliert werden konnte. Allerdings kann es jeder sichtbar machen, er muss dazu nur einmal in das Logfile vom Webspace seines Hosting-Providers gehen. Da klappte dann schon so manchen Unwissenden die Kinnlade runter!

Einen Artikel über das Hacking einer Arzpraxis hier.

Hacker Idioten Protokoll November 2023

Das Hacker Idioten Protokoll November 2023

Dieses Hacker Idioten Protokoll ist vom November 2023. Diese ganzen Login Idioten und Amateur Hacker hier herzlich Willkommen!

Natürlich auch jeder „brave“ Besucher, denn hier findest du einen Auszug, was gewisse Taugenix so alles versuchen, um eine Homepage zu übernehmen bzw. zu hacken.

Diese Website soll ebenfalls gewisse Hosting-Provider und Provider für Cloud´s endlich wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Schiet schützen. Viele Mails an Abuse der jeweiligen Provider wurden geschrieben. Oft kam nur Blabla und es ändert sich NICHTS!

Somit hier nun das monatliche Protokoll vom November 2023. Man bedenke, die kleinen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt.

Hacker Idioten Protokoll vom 30.11.23, erst mal nur ein paar Auszüge von der Nacht und bis Mittag:

Hacker Idioten Protokoll 2023 11 30 Hacking Login Versuche

Hacker Idioten Protokoll 2023 11 30 Hacking Login Versuche – Bedauernswerte Amateure missbrauchen mal wieder viele Provider!

Überwiegend mal wieder armseelige Login-Versuche. Auffällig, mal wieder der Versuch, eine Fotografie mit Copyright (kopieren verboten) von China aus zu kopieren. Darüber hinaus auch eine intensive Suche nach Plugins mit Sicherheitslücken über 2 bereits bekannte Hosting-Provider.

Besonders auffällig sind die 2 penetranten Hacking-Versuche ab 30/Nov/2023:11:41:56. Mal wieder über den Hosting-Provider AS14061 – DigitalOcean, LLC! Der Client des Idioten, der trotzt 404 es über einen längeren Zeitraum versucht hat, hat die Kennung:

Mozlila/5.0 (Linux; Android 7.0; SM-G892A Bulid/NRD90M; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/60.0.3112.107 Moblie Safari/537.36

Naja, wie dumm muss man sein, bei einem 404 penetrant weiter zu machen? Die 2 Netze von DigitalOcean sind ja schon längst auf mehreren Websites gesperrt! 😉

Protokoll vom 29.11.23, erst mal nur ein paar Auszüge von der Nacht sowie die ersten von heute Vormittag:

2023_11_29_Hacking_Login_Versuche_3

2023_11_29_Hacking_Login_Versuche – Überwiegend nur dumme Login-Versuche als Admin!

Es ist mal wieder alles dabei! Von penetranten und dummen Login-Versuchen bis hin zum Hacking-Versuch von 2 Websites. Auffällig auch mal wieder hier, es sind eben auch bekannte Hosting- und Cloud-Provider dabei die diese Amateur-Hacker für ihre Zwecke missbrauchen. Die Erfahrung zeigt aber leider, das außer ein Blabla nach Hinweise auf dieses kriminelle Vorgehen der Amateure NICHT WIRKLICH etwas von den Providern dagegen gemacht wird. Ich würde diese Idioten für immer vom Webspace schmeissen bzw. deren Konto sofort sperren!

Protokoll vom 28.11.23, erst mal nur ein paar Auszüge von der Nacht bis zum Mittag:

Hacker Idioten Protokoll 2023 11 28_Hacking Login Versuche

Hacker Idioten Protokoll 2023 11 28_Hacking Login Versuche – Mal wieder so viele Login-Idioten heute dabei. Dumme Möchtegern-Hacker!

Es war mal wieder alles dabei, dumme Login-Versuche als Admin, Auffinden von Sicherheitslücken um die Website zu hacken, Bilderklau von 2 Fotos mit Copyright auf einer Künstlerseite sowie intensives Crawling einer kompletten Website. Die Netzwerke sind nun bei allen betroffenen Homepages gesperrt!!!

Protokoll vom 27.11.23, erst mal nur ein paar Auszüge von der Nacht und auch noch was vom Nachmittag:

Hacker Idioten Protokoll - 2023_11_27_Hacking_Login_Versuche

Hacker Idioten Protokoll – 2023_11_27_Hacking_Login_Versuche – Mozlila auch wieder dabei!!! *lol*

Naja, es sind auch wieder mal bekannte Provider dabei. Von Microsoft in Indien gab es gleich mehrere Login-Versuche auf 4 versch. Websites! Unglaublich. Sämtliche Netzwerke sind nun auf mehreren Homepages gesperrt und die Hacker-Clowns bekommen jetzt ein 404! Der Eintrag Google, das ist kein wichtiger Google-Bot sondern von der kommerziellen Website von Palo Alto Networks Inc, für uns ein unerwünschter Bot, also auch gesperrt!

Da war über die Nacht, alles mögliche dabei. Von einen harmlosen aber unerwünschten Bot über unzählige Login-Versuche bis hin zu Hacking-Versuchen. Mal wieder die Hacker-Idioten, die sich wie Amateure verhalten und nur dumm irgendwelche Tools aufrufen! Haha, wieder ist auch hier Digital Ocean LLC dabei. Die bekommen hier eh bald einen extra Artikel, denn sehr viele, einfach zu viele dieser Login- und Hacking-Versuche kommen IMMER WIEDER über diesen Hosting-Provider. Emails an Abuse von Digital Ocean LLC werden ja ignoriert!

Vom 27.11.2023 am Nachmittag dann ein Robot (Crawler) von companyspotter.com! Solche Schnüfflerseiten braucht die Welt nicht, ist nun gesperrt! Dann ein Bilderklau, Provider in HONG KONG. Die Fotos haben ein Copyright! Danach dann unzählige Login-Versuche vom Provider IDC, China Telecommunications Corporation!!! Über AS394711 – Limenet mal wieder ein Hacking-Versuch. Haha, der Vollidiot ist immer wieder an seiner Kennung Mozlila zu erkennen, komplette Kennung ist:

Mozlila/5.0 (Linux; Android 7.0; SM-G892A Bulid/NRD90M; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/60.0.3112.107 Moblie Safari/537.36„!!!

AUSZUG vom Protokoll vom 26.11.23:

Erst man nur von heute Nacht bis Mittag, da werden noch weitere Idioten Hacker dazu kommen. Ist auch nur ein Auszug, die komlette List ist VIEL länger. Haha, Digital Ocean auch mal wieder dabei UND wieder Microsoft! Bei den beiden waren es mal wieder nur dumme Login-Versuche. Einmal ein unerwünschter Crawler, der ist bei den betroffenen Homepages nun auch gesperrt! 😉

Hacker Login Versuche - Auszug vom 26.11.2023

Hacker Login Versuche – Auszug vom 26.11.2023

AUSZUG vom Protokoll vom 25.11.23:

2023_11_25_Hacking_Login

2023_11_25_Hacking_Login

Hier ist wichtig zu erwähnen, da haben Programmierer von Facebook absoluten Schwachsinn programmiert! Der Crawler „facebookexternalhit/1.1“ ruft nämlich ALLE externen Links auf dem jeweiligen bei Facebook gepostet Beitrag mit Link zur Homepage auf! Das ist besonders für Affiliates übel, denn dadurch manipuliert Facebook die Erfolgsrate des Affiliates. Es werden dadurch ja nur dumm alle Links mit der Affiliate-ID aufgerufen, da gibt es keinen Sale! So etwas ist ein NoGo!!! Alle Adressen werden da nun bei den Websites von Freunden und Bekannten geblockt!

AUSZUG des Hacker Idioten Protokoll vom 23.11.23:

Login Idioten 2023_11_23_Hacking_Login_Versuche

Login Idioten 2023_11_23_Hacking_Login_Versuche

AUSZUG vom Protokoll vom 22.11.23:

Hacker Idioten Protokoll - 2023_11_22_Hacking_Login_Versuche

Hacker Idioten Protokoll – 2023_11_22_Hacking_Login_Versuche

Diese Homepage wurde am 20 November 2023 gestartet, daher beginnen die Protokolle erst ab dem 22.11.23.

Die aktuellen Login- und Hacker-Versuche der dummen Amateure findest du über den Link. 😉

Weltweite Angriffs -Versuche auf Websites oder ganze Infrastrukturen über diesen interessanten Link.

Hacker Idioten - Best of Amateurs