城市(city): unknown
省份(region): unknown
国家(country): None
运营商(isp): unknown
主机名(hostname): unknown
机构(organization): unknown
使用类型(Usage Type): unknown
b
; <<>> DiG 9.10.3-P4-Ubuntu <<>> 18.145.222.244
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 9592
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
;18.145.222.244. IN A
;; AUTHORITY SECTION:
. 30 IN SOA a.root-servers.net. nstld.verisign-grs.com. 2025020600 1800 900 604800 86400
;; Query time: 35 msec
;; SERVER: 183.60.83.19#53(183.60.83.19)
;; WHEN: Thu Feb 06 15:11:57 CST 2025
;; MSG SIZE rcvd: 107
244.222.145.18.in-addr.arpa domain name pointer ec2-18-145-222-244.us-west-1.compute.amazonaws.com.
Server: 183.60.83.19
Address: 183.60.83.19#53
Non-authoritative answer:
244.222.145.18.in-addr.arpa name = ec2-18-145-222-244.us-west-1.compute.amazonaws.com.
Authoritative answers can be found from:
| IP | 类型 | 评论内容 | 时间 |
|---|---|---|---|
| 212.243.94.98 | attack | Spam comment : https://www.alemprint.ru/uslugi/shirokoformatnaya-pechat http://www.grandprint.su http://www.grandprint.su https://www.alemprint.ru/uslugi/pechat-bannerov https://www.alemprint.ru/uslugi/pechat-na-plenke https://www.alemprint.ru/uslugi/pechat-na-oboyah https://www.alemprint.ru/uslugi/shirokoformatnaya-pechat https://www.alemprint.ru/uslugi/pechat-bannerov https://www.alemprint.ru/uslugi/press-wall https://www.alemprint.ru/uslugi/pechat-na-setke |
2020-07-29 07:57:25 |
| 101.51.126.21 | attackspambots | Jul 29 01:07:16 ip106 sshd[17401]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=101.51.126.21 Jul 29 01:07:18 ip106 sshd[17401]: Failed password for invalid user prachi from 101.51.126.21 port 37400 ssh2 ... |
2020-07-29 07:35:38 |
| 152.250.250.194 | attackspambots | Automatic report - Banned IP Access |
2020-07-29 07:33:08 |
| 77.247.108.119 | attackspam |
|
2020-07-29 08:00:30 |
| 185.216.34.232 | attack | Spam comment : Antidetect browser is a software innovation with unique methods that change fingerprints in a natural way and remain undetectable to online tracking services. Easily bypass fingerprinting and skip over sms verification from major big data companies like Google, Facebook, Twitter, Amazon, etc. Th tool incorporates 12 independent modules that will change the fingerprints of your computer. Not spoofing - It will not be detected as spoofing because the fingerprint is changed at hardware level and looks natural. Unlimited configurations - Create unlimited browser configurations. Each new browser will have non-unique Canvas prints, WebGL, fonts, etc. https://www.nofingerprinting.com - Download here Because Privacy Matters. Now for a limited time with 10% discount, available only on Nofingerprinting.com. (discount code for Ivanovation.com) |
2020-07-29 07:58:12 |
| 194.26.29.80 | attackspambots | Jul 29 01:36:23 debian-2gb-nbg1-2 kernel: \[18237882.043397\] \[UFW BLOCK\] IN=eth0 OUT= MAC=96:00:00:0e:18:f4:d2:74:7f:6e:37:e3:08:00 SRC=194.26.29.80 DST=195.201.40.59 LEN=40 TOS=0x00 PREC=0x00 TTL=241 ID=10196 PROTO=TCP SPT=41423 DPT=22266 WINDOW=1024 RES=0x00 SYN URGP=0 |
2020-07-29 07:47:11 |
| 175.17.85.159 | attack | DATE:2020-07-28 22:15:30, IP:175.17.85.159, PORT:telnet Telnet brute force auth on honeypot server (epe-honey1-hq) |
2020-07-29 07:47:33 |
| 110.77.207.249 | attackspam | Unauthorized connection attempt from IP address 110.77.207.249 on Port 445(SMB) |
2020-07-29 07:45:58 |
| 109.167.231.99 | attackbots | Jul 29 03:40:32 dhoomketu sshd[1983374]: Invalid user jmiller from 109.167.231.99 port 27546 Jul 29 03:40:32 dhoomketu sshd[1983374]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=109.167.231.99 Jul 29 03:40:32 dhoomketu sshd[1983374]: Invalid user jmiller from 109.167.231.99 port 27546 Jul 29 03:40:34 dhoomketu sshd[1983374]: Failed password for invalid user jmiller from 109.167.231.99 port 27546 ssh2 Jul 29 03:44:28 dhoomketu sshd[1983472]: Invalid user huanglu from 109.167.231.99 port 17464 ... |
2020-07-29 07:29:08 |
| 2a07:ca07:a4a6:a61c:b9e8:806e:d1d:b41 | attackspam | Spam comment : В эру клипового мышления врождённый темпоритм человека усиливается в разы, и охота неизменного обновления может достичь вашего пика. Ежедневно хочется носить новую одежду, пробовать новую пищу, разглядывать новейшие кинофильмы. И, естественно, подобное касается и мира секса онлайн. У всех абсолютно имеются любимые онлайн порно видео, актрисы и студии, но непрерывный просмотр одних и тех же видеоматериалов довольно живо начинает надокучать и и вовсе нервировать. В очередной раз, заглянув на сайт, хотелось бы видеть новоиспеченные лица и локации. И мы всегда готовы удовлетворить ваш поисковый запрос! Почти каждый день и каждую ночь, мы расширяем нашу видео-галерею и прибавляем свежайшие интим видеоролики, чтобы вы ни разу не заскучали и утоляли всю свою потребность новизны. Мы мониторим все самые свежие порнографические новинки, дабы они с пылу с жару попадали на ваши странички и вы, одними из первых, имели возможность насытиться просматриванием наиболее фрешового и безвозмездного порно контента. |
2020-07-29 07:55:48 |
| 72.11.148.222 | attack | Spam comment : China https://www.datanumen.com/dbf-repair/ - Mongolia Mongolia |
2020-07-29 08:00:42 |
| 132.232.108.149 | attackbotsspam | Jul 29 00:22:15 jane sshd[734]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=132.232.108.149 Jul 29 00:22:17 jane sshd[734]: Failed password for invalid user jiangjie from 132.232.108.149 port 40337 ssh2 ... |
2020-07-29 07:30:19 |
| 149.129.49.9 | attackspam | SSH Invalid Login |
2020-07-29 07:50:04 |
| 51.79.53.21 | attack | Ssh brute force |
2020-07-29 08:01:55 |
| 222.186.173.142 | attackspambots | Jul 28 23:40:35 localhost sshd[66790]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=222.186.173.142 user=root Jul 28 23:40:37 localhost sshd[66790]: Failed password for root from 222.186.173.142 port 62412 ssh2 Jul 28 23:40:40 localhost sshd[66790]: Failed password for root from 222.186.173.142 port 62412 ssh2 Jul 28 23:40:35 localhost sshd[66790]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=222.186.173.142 user=root Jul 28 23:40:37 localhost sshd[66790]: Failed password for root from 222.186.173.142 port 62412 ssh2 Jul 28 23:40:40 localhost sshd[66790]: Failed password for root from 222.186.173.142 port 62412 ssh2 Jul 28 23:40:35 localhost sshd[66790]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=222.186.173.142 user=root Jul 28 23:40:37 localhost sshd[66790]: Failed password for root from 222.186.173.142 port 62412 ssh2 Jul 28 23:40:40 localhost sshd[66 ... |
2020-07-29 07:41:31 |