城市(city): Singapore
省份(region): unknown
国家(country): Singapore
运营商(isp): unknown
主机名(hostname): unknown
机构(organization): unknown
使用类型(Usage Type): unknown
| IP | 类型 | 评论内容 | 时间 |
|---|---|---|---|
| 18.139.16.224 | spam | สำหรับนักลงทุน ที่กำลังมองหา เว็บเกมสล็อตออนไลน์ เพื่อต้องการร่วมสนุกกับ Slotonline ทางเราคือ เว็บเกมสล็อตออนไลน์ ยอดนิยมอันดับ 1 ที่มี สมาชิก มากกว่า 50000 คน การันตีเรื่องความมั่นคงปลอดภัย 100% ทาง เว็บสล็อตออนไลน์ ของเรา ได้เปิดให้บริการ สล็อต จากค่ายดังต่างๆมากมาย เช่น SLOTPG XO สล็อต สล็อตโจ๊กเกอร์ LIVE22SLOT สล็อต ซุปเปอร์ และอื่นๆอีกมากมาย เว็บเดียวรวมทุกค่ายสล็อต ให้ทุกท่านได้ร่วมสนุกกับ Slotonline จาก เว็บใหญ่สล็อต ของเรา ได้อย่างไร้ขีดจำกัด พร้อมระบบบริการระบบ ฝากถอนอัตโนมัติ รวดเร็วทันใจภายใน 5 วินาที สามารถทำธุรกรรม ฝาก-ถอน ออโต้ ได้ด้วยตนเอง ไม่ต้องส่งสลิป ไม่ต้องแจ้งแอดมิน สามารถร่วมสนุกกับ สล็อต จาก เว็บไซต์พนันสล็อต ของเรา ได้อย่างเพลิดเพลิน ยังไม่พอ สำหรับนักลงทุน ที่ต้องการร่วมสนุกกับ เกมสล็อต จาก เว็บหลักสล็อต ของเรา แต่ติดปัญหาเรื่องเงินทุน ก็ไม่ต้องเป้นกังวลใดๆ เพราะทางทีมงานของ เว็บเกมสล็อต ได้เปิดให้บริการ ฝากถอนไม่มีขั้นต่ำ ให้ทุกท่านได้ร่วมสนุกกับ Slotonline จาก เว็บพนันสล็อต ของเรา ได้อย่างไม่มีเงื่อนไขใดๆ สมัครสมาชิกเล่นสล็อต ตอนนี้ รับโปรโมชั่น ต่างๆมากมาย ทั้งสมาชิกเก่า และสมาชิกใหม่ ตลอด 24 ชม. พร้อมเปิดให้บริการโหมด ทดลองเล่นสล็อตออนไลน์ เครดิตฟรี 10|000 บาท ให้ทุกท่านได้สัมผัสถึงบรรยากาศของ เกมสล็อตออนไลน์ จาก เว็บตรงสล็อต ของเรา ได้ก่อนวางเดิมพันด้วยเงินจริง ดีขนาดนี้ ไม่ลองถือว่าพลาดมาก สมัครสมาชิกเล่นสล็อต ได้แล้วตอนนี้ที่ เว็บสล็อตออนไลน์ ของเรา เปิดประสบการณ์ใหม่ของการเล่น สล็อต ที่ไม่เคยได้รับจากที่ไหน ได้แล้วที่นี่ เว็บเดิมพันสล็อต ที่ดีที่สุดใน ปี 2021 xoslot |
2021-08-16 18:30:24 |
| 18.139.162.95 | attack | Brute Force |
2020-10-05 07:21:47 |
| 18.139.162.95 | attackspambots | Brute Force |
2020-10-04 23:35:23 |
| 18.139.162.95 | attackbotsspam | Brute Force |
2020-10-04 15:19:19 |
| 18.139.167.194 | attackspam | stop these terrorists now! |
2020-09-04 01:19:11 |
| 18.139.167.194 | attackspambots | stop these terrorists now! |
2020-09-03 16:41:34 |
| 18.139.185.95 | attack | 2020-08-19T08:02:00.6039671495-001 sshd[31525]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=ec2-18-139-185-95.ap-southeast-1.compute.amazonaws.com 2020-08-19T08:02:00.6008421495-001 sshd[31525]: Invalid user marcel from 18.139.185.95 port 41168 2020-08-19T08:02:02.3749641495-001 sshd[31525]: Failed password for invalid user marcel from 18.139.185.95 port 41168 ssh2 2020-08-19T08:16:22.0454681495-001 sshd[32082]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=ec2-18-139-185-95.ap-southeast-1.compute.amazonaws.com user=root 2020-08-19T08:16:23.4846971495-001 sshd[32082]: Failed password for root from 18.139.185.95 port 33000 ssh2 2020-08-19T08:31:08.1562921495-001 sshd[32688]: Invalid user jxs from 18.139.185.95 port 53254 ... |
2020-08-19 23:07:19 |
| 18.139.108.44 | attack | Unauthorized connection attempt detected from IP address 18.139.108.44 to port 80 [T] |
2020-02-01 17:35:18 |
| 18.139.163.135 | attackbots | Automatic report - XMLRPC Attack |
2019-11-02 22:32:01 |
| 18.139.117.61 | attackbotsspam | Oct 29 13:51:01 localhost sshd\[5710\]: Invalid user teamspeak3 from 18.139.117.61 Oct 29 13:51:01 localhost sshd\[5710\]: pam_unix\(sshd:auth\): authentication failure\; logname= uid=0 euid=0 tty=ssh ruser= rhost=18.139.117.61 Oct 29 13:51:02 localhost sshd\[5710\]: Failed password for invalid user teamspeak3 from 18.139.117.61 port 54471 ssh2 Oct 29 13:58:46 localhost sshd\[6079\]: Invalid user ajax from 18.139.117.61 Oct 29 13:58:46 localhost sshd\[6079\]: pam_unix\(sshd:auth\): authentication failure\; logname= uid=0 euid=0 tty=ssh ruser= rhost=18.139.117.61 ... |
2019-10-30 00:12:51 |
| 18.139.116.181 | attack | Jul 26 21:06:49 shared01 sshd[2768]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=18.139.116.181 user=r.r Jul 26 21:06:51 shared01 sshd[2768]: Failed password for r.r from 18.139.116.181 port 56922 ssh2 Jul 26 21:06:52 shared01 sshd[2768]: Received disconnect from 18.139.116.181 port 56922:11: Bye Bye [preauth] Jul 26 21:06:52 shared01 sshd[2768]: Disconnected from 18.139.116.181 port 56922 [preauth] Jul 26 21:39:56 shared01 sshd[11771]: Connection closed by 18.139.116.181 port 43530 [preauth] Jul 26 21:50:34 shared01 sshd[15153]: Invalid user willett from 18.139.116.181 Jul 26 21:50:34 shared01 sshd[15153]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=18.139.116.181 Jul 26 21:50:35 shared01 sshd[15153]: Failed password for invalid user willett from 18.139.116.181 port 50272 ssh2 Jul 26 21:50:36 shared01 sshd[15153]: Received disconnect from 18.139.116.181 port 50272:11: Bye Bye [prea........ ------------------------------- |
2019-07-27 08:49:00 |
| 18.139.163.76 | attack | Jul 26 05:50:32 debian sshd\[31997\]: Invalid user archiv from 18.139.163.76 port 38680 Jul 26 05:50:32 debian sshd\[31997\]: pam_unix\(sshd:auth\): authentication failure\; logname= uid=0 euid=0 tty=ssh ruser= rhost=18.139.163.76 ... |
2019-07-26 12:58:42 |
| 18.139.12.175 | spam | received spam emails |
2019-07-05 03:10:54 |
b
; <<>> DiG 9.10.3-P4-Ubuntu <<>> 18.139.1.247
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 15258
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
;18.139.1.247. IN A
;; AUTHORITY SECTION:
. 363 IN SOA a.root-servers.net. nstld.verisign-grs.com. 2022071002 1800 900 604800 86400
;; Query time: 25 msec
;; SERVER: 183.60.83.19#53(183.60.83.19)
;; WHEN: Mon Jul 11 08:13:18 CST 2022
;; MSG SIZE rcvd: 105
247.1.139.18.in-addr.arpa domain name pointer ec2-18-139-1-247.ap-southeast-1.compute.amazonaws.com.
Server: 183.60.83.19
Address: 183.60.83.19#53
Non-authoritative answer:
247.1.139.18.in-addr.arpa name = ec2-18-139-1-247.ap-southeast-1.compute.amazonaws.com.
Authoritative answers can be found from:
| IP | 类型 | 评论内容 | 时间 |
|---|---|---|---|
| 189.91.5.7 | attackbotsspam | $f2bV_matches |
2019-09-12 20:59:51 |
| 134.209.145.110 | attackbotsspam | Sep 12 13:13:27 hcbbdb sshd\[9043\]: Invalid user admin from 134.209.145.110 Sep 12 13:13:27 hcbbdb sshd\[9043\]: pam_unix\(sshd:auth\): authentication failure\; logname= uid=0 euid=0 tty=ssh ruser= rhost=134.209.145.110 Sep 12 13:13:28 hcbbdb sshd\[9043\]: Failed password for invalid user admin from 134.209.145.110 port 45550 ssh2 Sep 12 13:19:56 hcbbdb sshd\[9838\]: Invalid user admin from 134.209.145.110 Sep 12 13:19:56 hcbbdb sshd\[9838\]: pam_unix\(sshd:auth\): authentication failure\; logname= uid=0 euid=0 tty=ssh ruser= rhost=134.209.145.110 |
2019-09-12 21:25:21 |
| 118.48.211.197 | attackspam | 2019-09-12T13:00:29.626768abusebot-2.cloudsearch.cf sshd\[1858\]: Invalid user fai from 118.48.211.197 port 28428 |
2019-09-12 21:05:02 |
| 202.83.17.89 | attackbotsspam | Sep 11 20:19:15 friendsofhawaii sshd\[24774\]: Invalid user testuser from 202.83.17.89 Sep 11 20:19:15 friendsofhawaii sshd\[24774\]: pam_unix\(sshd:auth\): authentication failure\; logname= uid=0 euid=0 tty=ssh ruser= rhost=202.83.17.89 Sep 11 20:19:16 friendsofhawaii sshd\[24774\]: Failed password for invalid user testuser from 202.83.17.89 port 39668 ssh2 Sep 11 20:25:36 friendsofhawaii sshd\[25390\]: Invalid user node from 202.83.17.89 Sep 11 20:25:36 friendsofhawaii sshd\[25390\]: pam_unix\(sshd:auth\): authentication failure\; logname= uid=0 euid=0 tty=ssh ruser= rhost=202.83.17.89 |
2019-09-12 21:26:32 |
| 92.118.37.74 | attackbots | Sep 12 14:31:46 mc1 kernel: \[842068.607440\] \[UFW BLOCK\] IN=eth0 OUT= MAC=96:00:00:11:a9:7b:d2:74:7f:6e:37:e3:08:00 SRC=92.118.37.74 DST=159.69.205.51 LEN=40 TOS=0x00 PREC=0x00 TTL=247 ID=37739 PROTO=TCP SPT=46525 DPT=30451 WINDOW=1024 RES=0x00 SYN URGP=0 Sep 12 14:35:31 mc1 kernel: \[842293.674559\] \[UFW BLOCK\] IN=eth0 OUT= MAC=96:00:00:11:a9:7b:d2:74:7f:6e:37:e3:08:00 SRC=92.118.37.74 DST=159.69.205.51 LEN=40 TOS=0x00 PREC=0x00 TTL=247 ID=48712 PROTO=TCP SPT=46525 DPT=36624 WINDOW=1024 RES=0x00 SYN URGP=0 Sep 12 14:35:43 mc1 kernel: \[842305.255423\] \[UFW BLOCK\] IN=eth0 OUT= MAC=96:00:00:11:a9:7b:d2:74:7f:6e:37:e3:08:00 SRC=92.118.37.74 DST=159.69.205.51 LEN=40 TOS=0x00 PREC=0x00 TTL=247 ID=4970 PROTO=TCP SPT=46525 DPT=23497 WINDOW=1024 RES=0x00 SYN URGP=0 ... |
2019-09-12 20:38:35 |
| 35.202.27.205 | attack | Sep 12 14:46:42 mout sshd[21601]: Invalid user sammy from 35.202.27.205 port 41894 |
2019-09-12 20:59:11 |
| 177.99.197.111 | attackspam | $f2bV_matches |
2019-09-12 20:33:36 |
| 106.12.220.218 | attack | Sep 11 14:37:03 fv15 sshd[7663]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=106.12.220.218 user=web1 Sep 11 14:37:04 fv15 sshd[7663]: Failed password for web1 from 106.12.220.218 port 58868 ssh2 Sep 11 14:37:04 fv15 sshd[7663]: Received disconnect from 106.12.220.218: 11: Bye Bye [preauth] Sep 11 14:57:34 fv15 sshd[26887]: Failed password for invalid user dspace from 106.12.220.218 port 42430 ssh2 Sep 11 14:57:34 fv15 sshd[26887]: Received disconnect from 106.12.220.218: 11: Bye Bye [preauth] Sep 11 15:00:45 fv15 sshd[9654]: Failed password for invalid user test from 106.12.220.218 port 37808 ssh2 Sep 11 15:00:45 fv15 sshd[9654]: Received disconnect from 106.12.220.218: 11: Bye Bye [preauth] Sep 11 15:03:49 fv15 sshd[21324]: Failed password for invalid user bots from 106.12.220.218 port 33182 ssh2 Sep 11 15:03:49 fv15 sshd[21324]: Received disconnect from 106.12.220.218: 11: Bye Bye [preauth] ........ ----------------------------------------------- https://www.b |
2019-09-12 20:27:25 |
| 45.55.145.31 | attackspambots | 2019-09-12T03:49:03.797345abusebot-4.cloudsearch.cf sshd\[28176\]: Invalid user sshuser from 45.55.145.31 port 55464 |
2019-09-12 21:16:20 |
| 1.207.250.78 | attackbots | Sep 12 07:06:21 taivassalofi sshd[200126]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=1.207.250.78 Sep 12 07:06:23 taivassalofi sshd[200126]: Failed password for invalid user mc from 1.207.250.78 port 48232 ssh2 ... |
2019-09-12 20:45:39 |
| 47.244.9.129 | attackbots | REQUESTED PAGE: /ImaSpammer/ |
2019-09-12 21:34:50 |
| 177.184.240.191 | attackspam | $f2bV_matches |
2019-09-12 21:36:29 |
| 103.212.128.152 | attackbots | SMTP/25/465/587-993/995 Probe, Reject, BadAuth, Hack, SPAM - |
2019-09-12 21:20:36 |
| 103.225.58.46 | attackspambots | Sep 12 02:56:43 eddieflores sshd\[26575\]: Invalid user debian from 103.225.58.46 Sep 12 02:56:43 eddieflores sshd\[26575\]: pam_unix\(sshd:auth\): authentication failure\; logname= uid=0 euid=0 tty=ssh ruser= rhost=103.225.58.46 Sep 12 02:56:45 eddieflores sshd\[26575\]: Failed password for invalid user debian from 103.225.58.46 port 52750 ssh2 Sep 12 03:03:33 eddieflores sshd\[27161\]: Invalid user test from 103.225.58.46 Sep 12 03:03:33 eddieflores sshd\[27161\]: pam_unix\(sshd:auth\): authentication failure\; logname= uid=0 euid=0 tty=ssh ruser= rhost=103.225.58.46 |
2019-09-12 21:24:14 |
| 133.242.184.146 | attackbots | SMTP/25/465/587-993/995 Probe, Reject, BadAuth, Hack, SPAM - |
2019-09-12 20:47:17 |