Herzlich Willkommen, auch für die Login Idioten!
Dieser Beitrag ist jedoch auch den ganzen Login Idioten unter den Möchtegern-Hackern, ScriptKiddies und den Amateuren unter den Hacker-Idioten gewidmet!
Bist du ein normaler Besucher, bist du natürlich hier wirklich ganz herzlich als „braver User“ sehr erwünscht! 🙂
Normale Besucher bekommen ja leider kaum mit, was da mittlerweile an täglichen unzähligen Versuchen stattfindet, um eine Website zu hacken! HIER werden in Auszügen diese Versuche veröffentlicht! Schon der Versuch eines Logins oder Hackings auf eine Website ist eine Straftat!
Es landen allerdings per Weiterleitung auch viele der Login Idioten und weitere Amateur Hacker hier, die auf anderen Websites versucht haben:

Login Idioten – Stupid Hacker
- Per Login auf die Website zu kommen
- Per Script versucht, Sicherheitslücken zu finden
- Per Aufruf oder der Suche von veralteten (unsicheren) Addons auf die Website zu kommen
- Das Netzwerk, über das er kommt, bereits komplett gesperrt ist
- Sowie etc. und etc.
Jeder, der hier per Weiterleitung wegen eines 301, 302, 403 oder 404 landet, hat entweder auf kriminelle Weise versucht, eine Website zu hacken oder hat eben dumm irgendwelche Parameter hinter dem D0mainnamen eingegeben!!! Darüber hinaus landet hier jeder, der versucht hat, über einen bereits gesperrtes Netz eines zwielichtigen Hosting- oder Cloud-Provider auf eine der Websites meiner vielen Freunde mit umfangreichen Sperrungen zu kommen.
Wer du ein braver Besucher bist und hier ein 403 bekommst, beschwere dich endlich bei deinen Provider, damit er in die Gänge kommt und die Sicherheit seines Netzes verbessert! Insbesondere eben die Hacker-Idioten brauchen WIR nicht, diese Penner sollten endlich einmal richtig arbeiten gehen!
Wichtig ist noch zu bemerken! Crawler sind theoretisch kein Problem. Wenn die aber ständig auf die Website gehen und es dann immer mehr werden, ist das irgendwann lästig! Dadurch kann dann auch im schlimmsten Fall die Performance den Bach runter gehen und der normale Besucher greift dann auf eine Website zu, die durch die penetranten Crawler zu langsam ist.
Es gibt JETZT auch einen NEUEN ARTIKEL bzgl.Penetrante und nervige BOTS!
Bestandteil dieses Themas sind die zunehmend penetranten und nervigen BOTS uns CRAWLER gewisser Anbieter! Infos dazu im neuen Artikel, der die teilweise herrschende ARROGANZ und auch teilweise IGNORANZ diverser Betreiber dieser BOTS und CRAWLER bloss stellt!!!
Manche Betreiber sind anscheinend echt der Meinung, sie können bzgl BOTS und CRAWLER im Internet machen, was sie wollen! WIR machem den da ein Ende denn der Website-Besitzer bestimmt über seine Website und nicht diese teilweise penetrant agierenden Betreiber von diesen oft unnützen BOT-SHIT!
Für die Login Idioten und dummen Script-Kiddies, hier Auszüge der armseeligen Hacking-Versuche!
Zum Schutz der Website-Besitzer sind die Ziel-Domains nur mit * anstatt des kompletten Namens versehen! Die Daten sind Hacking- und Login-Versuche auf Homepages oder eben auch penetrante und unerwünschte Crawler auf verschiedenen Websites UND es ist immer nur ein kleiner Auszug! Ich bekomme jeden Tag die Log-Files der betroffenen Websites, gehe die Logs durch und poste dann hier Auszüge der auffälligen und z.T. auch kriminellen Zugriffe!
Die Hacker-Protokolle der Vormonate über den Link!
WICHTIG! Wir posten nur noch etwas, das besonders auffällt oder eben besonders amüsant ist. Die meisten der Hacker-Idioten bekommen eh nur noch ein 403 oder eben ein 302! Wer auch hier gesperrt ist, landet mit seinem „Scheiss“ dann da, wo er hingehört, nämlich beim Klopapier! *LOL*
Da so einige MIT VERANTWORTLICHE PROVIDER anscheinend unsere Abuse-Mails nicht ernst nehmen, veröffentlichen wir hier nun schon seit März 2025 die armseeligen LOGIN-VERSUCHE und etc. so lange öffentlich, bis die hier MIT VERANTWORTLICHEN PROVIDER dies dann endlich beenden!
Protokoll-Auszüge vom 03/04 Juli 2025 – Täglich Grüßen gewisse IIOTEN, die bekannte Provider missbrauchen!
Abuse- Meldungen gingen schon gestern an AS396982 – Google LLC!
Das Ergebnis danach war, dass diese Bot/Scannings und/oder Hacking-Versuche immens zunahmen!
Alleine das ist schon sehr fragwürdig, denn von einem verantwortungsvollen Provider erwarten man, DASS DAS AUFHÖRT!
Da durch unsere Abuse-meldungen von gestern eben das Gegenteil erreicht wurde, wird das nun hier veröffentlicht!
Zum Schutz des Website-Besitzers haben wir HIER die betroffene Domain in website*1 umbenannt.
JETZT HAT AS396982 – Google LLC DAFÜR ZU SORGEN, DASS DAS SOFORT AUFHÖRT!!!
Folgende Bot / Scannings und/oder Hacking-Versuche gab es:
34.162.249.193 website*1.com – – [03/Jul/2025:17:37:53 +0200] „GET /.git/config HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.249.193 website*1.com – – [03/Jul/2025:17:37:54 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
+
34.162.213.98 website*1.com – – [03/Jul/2025:17:57:12 +0200] „GET /.git/config HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.213.98 website*1.com – – [03/Jul/2025:17:57:12 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
+
34.162.165.185 website*1.com – – [03/Jul/2025:19:41:57 +0200] „GET /.git/config HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.165.185 website*1.com – – [03/Jul/2025:19:41:57 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.165.185 website*1.com – – [03/Jul/2025:19:41:57 +0200] „GET /.git/config HTTP/1.0“ 403 – „https://www. website*1.com/.git/config“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.165.185 website*1.com – – [03/Jul/2025:19:41:57 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „https://www. website*1.com/.git/HEAD“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
+
34.162.69.221 website*1.com – – [03/Jul/2025:20:01:28 +0200] „GET /.git/config HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.69.221 website*1.com – – [03/Jul/2025:20:01:28 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.69.221 website*1.com – – [03/Jul/2025:20:01:28 +0200] „GET /.git/config HTTP/1.0“ 403 – „https://www. website*1.com/.git/config“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.69.221 website*1.com – – [03/Jul/2025:20:01:28 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „https://www. website*1.com/.git/HEAD“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
+
34.162.141.202 website*1.com – – [03/Jul/2025:20:20:19 +0200] „GET /.git/config HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.141.202 website*1.com – – [03/Jul/2025:20:20:19 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.141.202 website*1.com – – [03/Jul/2025:20:20:29 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „https://www. website*1.com/.git/HEAD“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
+
34.162.51.109 website*1.com – – [03/Jul/2025:20:22:11 +0200] „GET /.git/config HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.51.109 website*1.com – – [03/Jul/2025:20:22:11 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
+
34.162.79.88 website*1.com – – [03/Jul/2025:20:30:47 +0200] „GET /.git/config HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.79.88 website*1.com – – [03/Jul/2025:20:30:47 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
+
34.162.94.5 website*1.com – – [03/Jul/2025:20:45:00 +0200] „GET /.git/config HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.94.5 website*1.com – – [03/Jul/2025:20:45:00 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
+
34.162.128.241 website*1.com – – [03/Jul/2025:20:54:46 +0200] „GET /.git/config HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.128.241 website*1.com – – [03/Jul/2025:20:54:46 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
+
34.162.162.39 website*1.com – – [03/Jul/2025:22:49:47 +0200] „GET /.git/config HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.162.39 website*1.com – – [03/Jul/2025:22:49:47 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.162.39 website*1.com – – [03/Jul/2025:22:49:47 +0200] „GET /.git/config HTTP/1.0“ 403 – „https://www. website*1.com/.git/config“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.162.39 website*1.com – – [03/Jul/2025:22:49:47 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „https://www. website*1.com/.git/HEAD“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
+
34.162.156.234 website*1.com – – [03/Jul/2025:22:53:53 +0200] „GET /.git/config HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.156.234 website*1.com – – [03/Jul/2025:22:53:53 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.156.234 website*1.com – – [03/Jul/2025:22:53:53 +0200] „GET /.git/config HTTP/1.0“ 403 – „https://www. website*1.com/.git/config“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.156.234 website*1.com – – [03/Jul/2025:22:53:53 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „https://www. website*1.com/.git/HEAD“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
+
34.162.79.88 website*1.com – – [04/Jul/2025:00:02:30 +0200] „GET /.git/config HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.79.88 website*1.com – – [04/Jul/2025:00:02:30 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.79.88 website*1.com – – [04/Jul/2025:00:02:30 +0200] „GET /.git/config HTTP/1.0“ 403 – „https://www. website*1.com/.git/config“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.79.88 website*1.com – – [04/Jul/2025:00:02:31 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „https://www. website*1.com/.git/HEAD“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
+
34.162.236.120 website*1.com – – [04/Jul/2025:00:36:13 +0200] „GET /.git/config HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.236.120 website*1.com – – [04/Jul/2025:00:36:13 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
+
34.162.249.22 website*1.com – – [04/Jul/2025:01:27:32 +0200] „GET /.git/config HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.249.22 website*1.com – – [04/Jul/2025:01:27:32 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
+
34.162.52.235 website*1.com – – [04/Jul/2025:01:30:22 +0200] „GET /.git/config HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.52.235 website*1.com – – [04/Jul/2025:01:30:22 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
+
34.162.152.80 website*1.com – – [04/Jul/2025:01:49:46 +0200] „GET /.git/config HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.152.80 website*1.com – – [04/Jul/2025:01:49:46 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
+
34.162.201.127 website*1.com – – [04/Jul/2025:02:31:42 +0200] „GET /.git/config HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.201.127 website*1.com – – [04/Jul/2025:02:31:43 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
+
34.162.171.203 website*1.com – – [04/Jul/2025:04:26:47 +0200] „GET /.git/config HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.171.203 website*1.com – – [04/Jul/2025:04:26:47 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
+
34.162.225.105 website*1.com – – [04/Jul/2025:06:45:10 +0200] „GET /.git/config HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.225.105 website*1.com – – [04/Jul/2025:06:45:11 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
+
34.162.213.107 website*1.com – – [04/Jul/2025:06:49:32 +0200] „GET /.git/config HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.213.107 website*1.com – – [04/Jul/2025:06:49:32 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
+
34.162.33.156 website*1.com – – [04/Jul/2025:07:06:58 +0200] „GET /.git/config HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
34.162.33.156 website*1.com – – [04/Jul/2025:07:06:58 +0200] „GET /.git/HEAD HTTP/1.0“ 403 – „-“ „ct\xe2\x80\x91git\xe2\x80\x91scanner/0.4“
Schauen wir mal, ob AS396982 – Google LLC das nun in den Griff bekommt!
Protokoll-Auszüge vom 03 Juli 2025 – Täglich Grüßen die Hacker-Idioten!
Über diverse Provider ist es ja immer das gleiche Muster, immer die gleichen Files!
Bei einigen verschiedenen Providern ist als Meldeadresse für Abuse report@abuseradar.com aufgeführt!
Bedauerlicherweise gibt es von report@abuseradar.com weder eine Antwort, noch eine Statusmeldung! Naja, somit ist auch das für uns mehr als FRAGWÜRDIG!
Bei diesen folgen Versuchen eines Hacker-Idioten über den Provider AS174 – Cogent Communications haben wir daher neben der für uns fragwürdigen Emailadresse report@abuseradar.com dann als zweite Adresse direkt den MIT VERANTWORTLICHEN PROVIDER mit abuse@cogentco.com angeschrieben!
Hier noch die armseeligen Versuche eines Hacker-Idioten:
191.101.31.167 website*1.com – – [03/Jul/2025:05:39:10 +0200] „GET /xmlrpc.php?rsd HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36“
191.101.31.167 website*1.com – – [03/Jul/2025:05:39:10 +0200] „GET /blog/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36“
191.101.31.167 website*1.com – – [03/Jul/2025:05:39:10 +0200] „GET /web/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36“
191.101.31.167 website*1.com – – [03/Jul/2025:05:39:11 +0200] „GET /wordpress/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36“
191.101.31.167 website*1.com – – [03/Jul/2025:05:39:11 +0200] „GET /wp/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36“
191.101.31.167 website*1.com – – [03/Jul/2025:05:39:11 +0200] „GET /2020/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36“
191.101.31.167 website*1.com – – [03/Jul/2025:05:39:11 +0200] „GET /2019/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36“
191.101.31.167 website*1.com – – [03/Jul/2025:05:39:11 +0200] „GET /2021/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36“
191.101.31.167 website*1.com – – [03/Jul/2025:05:39:11 +0200] „GET /shop/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36“
191.101.31.167 website*1.com – – [03/Jul/2025:05:39:11 +0200] „GET /wp1/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36“
191.101.31.167 website*1.com – – [03/Jul/2025:05:39:11 +0200] „GET /test/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36“
191.101.31.167 website*1.com – – [03/Jul/2025:05:39:12 +0200] „GET /site/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36“
191.101.31.167 website*1.com – – [03/Jul/2025:05:39:12 +0200] „GET /cms/wp-includes/wlwmanifest.xml HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36“
Diese Vollidioten von Amateur-Hackern kapieren anscheinend immer noch nicht, was eine Statusmeldung 403 bedeutet. Naja… anscheinend mal wieder dumme SCRIPT-KIDDIES, die keine Ahnung vom Hacking haben. Den Knopf eines Hacker-Tools drücken kann ja auch jeder Vollidiot, dazu braucht man kein Fachwissen!
Protokoll-Auszüge von Anfang Juli 2025 – Schauen wir mal, was wir diesen Monat für Hacker-Idioten haben!
Tägliche penetrante Zugriffe! Absolute IGNORANZ bei Emails an abuse@nybula.com!
Zum Schutz des Website-Besitzers haben wir um Auszug vom Logfile die Website in website*1 umbenannt!
Es gibt ja so einige fragwürdige Provider, die der Meinung sind, sie können über fremde Websites bestimmen und einfach machen, was sie wollen!
Diese Ignoranz wird von uns dann mit VERÖFFENTLICHUNG belohnt:
Provider: AS401116 – Nybula LLC
196.251.117.231 website*1.com – – [01/Jul/2025:06:02:57 +0200] „GET /about.php?520 HTTP/1.0“ 302 20 „www.google.com“ „Mozlila/5.0 (Linux; Android 7.0; SM-G892A Bulid/NRD90M; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/60.0.3112.107 Moblie Safari/537.36“
196.251.117.231 website*1.com – – [01/Jul/2025:06:03:30 +0200] „GET /admin.php?520 HTTP/1.0“ 302 20 „www.google.com“ „Mozlila/5.0 (Linux; Android 7.0; SM-G892A Bulid/NRD90M; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/60.0.3112.107 Moblie Safari/537.36“
+
196.251.117.231 website*1.com – – [01/Jul/2025:08:50:38 +0200] „GET /about.php?action=p&api=p&path=p&token= HTTP/1.0“ 302 20 „www.google.com“ „Mozlila/5.0 (Linux; Android 7.0; SM-G892A Bulid/NRD90M; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/60.0.3112.107 Moblie Safari/537.36“
196.251.117.231 website*1.com – – [01/Jul/2025:08:50:38 +0200] „GET /about.php?action=p&api=p&path=p&token= HTTP/1.0“ 302 20 „www.google.com“ „Mozlila/5.0 (Linux; Android 7.0; SM-G892A Bulid/NRD90M; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/60.0.3112.107 Moblie Safari/537.36“
196.251.117.231 website*1.com – – [01/Jul/2025:08:50:52 +0200] „GET /admin.php?action=p&api=p&path=p&token= HTTP/1.0“ 302 20 „www.google.com“ „Mozlila/5.0 (Linux; Android 7.0; SM-G892A Bulid/NRD90M; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/60.0.3112.107 Moblie Safari/537.36“
196.251.117.231 website*1.com – – [01/Jul/2025:08:50:52 +0200] „GET /admin.php?action=p&api=p&path=p&token= HTTP/1.0“ 302 20 „www.google.com“ „Mozlila/5.0 (Linux; Android 7.0; SM-G892A Bulid/NRD90M; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/60.0.3112.107 Moblie Safari/537.36“
Schauen wir nun mal, ob diese IGNORANZ weiter geht!
Seit wir viele Hacking-Versuche fast täglich melden, werden einige dieser Hacker-Idioten vorsichtiger. Man macht das erst mal ein ganz vorsichtiges GET! Kommt da ein 403, hören sie meist auf.
NUR ZU DUMM für all diese armseeligen Hacker-Idioten denn auch das melden wir nun schon seit DEZEMBER 2024!
Hier schicken wir nun ebenfalls ABUSE-MAILS an die mit verantwortlichen Provider! Seriöse Provider reagieren auch schon positiv darauf! Die uns eh bekannten fragwürdigen und/oder gar unseriösen Provider interessieren uns eh nicht mehr denn dessen NETZWERKE sind mittl. komplett gesperrt!
Es ist wirklich immer wieder sehr amüsant, was für Idioten man unter diesen Möchtegern-Hackern erlebt. Teilweise kann man echt nur noch lachen, wie dumm da so manche Amateure und Scriptkiddies vorgehen.
Die Hacker Vollpfosten des Monats
Weitere Auszüge der Logs von vielen Websites in Bezug auf diese Hacker-Idioten folgen diese Tage. 😉
Übrigens, da auch immer wieder für uns zwielichtige Provider auftaucht, hier mal eine Tabelle der Provider dazu. Es spiegelt Erfahrungen wider, aufgrund der erfolgreiche Abuse-Meldungen bis hin zu gewissen ignoranten Provider!
Tipps, wie man die Website schützen kann findest du über den Link.