Must be a valid IPv4 or IPv6 ip address, e.g. 127.0.0.1 or 2001:DB8:0:0:8:800:200C:417A
Basic Info

City: unknown

Region: unknown

Country: Germany

Internet Service Provider: unknown

Hostname: unknown

Organization: unknown

Usage Type: unknown

Comments:
No discussion about this IP yet. Click above link to make one.
Comments on same subnet:
No discussion about this subnet yet..
Whois info:
b
Dig info:
; <<>> DiG 9.10.3-P4-Ubuntu <<>> 85.180.164.114
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 37430
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
;85.180.164.114.			IN	A

;; AUTHORITY SECTION:
.			413	IN	SOA	a.root-servers.net. nstld.verisign-grs.com. 2022053100 1800 900 604800 86400

;; Query time: 16 msec
;; SERVER: 183.60.83.19#53(183.60.83.19)
;; WHEN: Tue May 31 23:28:37 CST 2022
;; MSG SIZE  rcvd: 107
Host info
114.164.180.85.in-addr.arpa domain name pointer dynamic-085-180-164-114.85.180.pool.telefonica.de.
Nslookup info:
Server:		183.60.83.19
Address:	183.60.83.19#53

Non-authoritative answer:
114.164.180.85.in-addr.arpa	name = dynamic-085-180-164-114.85.180.pool.telefonica.de.

Authoritative answers can be found from:
Related IP info:
Related comments:
IP Type Details Datetime
182.16.110.190 attackspambots
07/28/2020-19:27:04.970336 182.16.110.190 Protocol: 6 ET SCAN Potential SSH Scan
2020-07-29 07:40:56
45.191.204.55 attackspam
Unauthorized connection attempt from IP address 45.191.204.55 on Port 445(SMB)
2020-07-29 07:48:40
218.88.235.36 attackbotsspam
Jul 29 00:18:27 jane sshd[29938]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=218.88.235.36 
Jul 29 00:18:28 jane sshd[29938]: Failed password for invalid user srajan from 218.88.235.36 port 26712 ssh2
...
2020-07-29 07:17:13
176.31.162.82 attackspambots
Jul 29 00:23:53 rancher-0 sshd[632187]: Invalid user office from 176.31.162.82 port 58862
...
2020-07-29 07:15:42
117.6.206.212 attack
Unauthorized connection attempt from IP address 117.6.206.212 on Port 445(SMB)
2020-07-29 07:39:08
40.76.75.137 attackspam
*Port Scan* detected from 40.76.75.137 (US/United States/-). 5 hits in the last 35 seconds
2020-07-29 07:40:01
189.44.39.226 attack
Unauthorized connection attempt from IP address 189.44.39.226 on Port 445(SMB)
2020-07-29 07:27:51
193.176.85.79 attack
Spam comment : pop over to these guys https://onion20hydra.ru
2020-07-29 07:51:56
213.178.45.111 attack
Spam comment : Делая упор на длительный полученный опыт в данном секторе и квалифицированную команду мастеров своего дела, по  РѕР±РѕСЂСѓРґРѕРІР°РЅРёРµ скважины, капитальный ремонт скважины, прочистка скважин, замена насоса в скважине, очистка ёмкостей питьевой воды, извлечение утопленных насосов, промывка дождевой канализации, периодическое обслуживание скважин и т.д. Эти сервисы широко чаще всего используют  в разнообразных отраслях, таких как коммерческий, а также жилой сектор, сельхозхозяйство и ирригация. Наша команда спецов обладает обширным профессиональным опытом  в этих областях, что помогает нашей знаменитой корпорации реализовывать данные работы такие услуги как  прочистка канализации, капитальный ремонт скважины, прочистка ливневой канализации, монтаж оборудования на скважине, телеинспекция систем канализации, промывка трубопроводов высоким давлением, очистка водоподъёмных труб, периодическое обслуживание скважинсверхэффективно и очень
2020-07-29 07:50:56
5.183.94.107 attackbots
Spam comment : see page Hydra сайт
2020-07-29 07:45:13
132.232.108.149 attackbotsspam
Jul 29 00:22:15 jane sshd[734]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=132.232.108.149 
Jul 29 00:22:17 jane sshd[734]: Failed password for invalid user jiangjie from 132.232.108.149 port 40337 ssh2
...
2020-07-29 07:30:19
218.92.0.148 attack
Jul 29 04:24:12 gw1 sshd[25250]: Failed password for root from 218.92.0.148 port 19353 ssh2
Jul 29 04:24:17 gw1 sshd[25250]: Failed password for root from 218.92.0.148 port 19353 ssh2
...
2020-07-29 07:24:28
194.26.29.80 attackspambots
Jul 29 01:36:23 debian-2gb-nbg1-2 kernel: \[18237882.043397\] \[UFW BLOCK\] IN=eth0 OUT= MAC=96:00:00:0e:18:f4:d2:74:7f:6e:37:e3:08:00 SRC=194.26.29.80 DST=195.201.40.59 LEN=40 TOS=0x00 PREC=0x00 TTL=241 ID=10196 PROTO=TCP SPT=41423 DPT=22266 WINDOW=1024 RES=0x00 SYN URGP=0
2020-07-29 07:47:11
178.62.6.215 attackbots
Invalid user cpethe from 178.62.6.215 port 56600
pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=178.62.6.215
Invalid user cpethe from 178.62.6.215 port 56600
Failed password for invalid user cpethe from 178.62.6.215 port 56600 ssh2
Invalid user xbyang from 178.62.6.215 port 40258
2020-07-29 07:28:55
137.74.132.171 attackspambots
2020-07-28T23:24:18+0200 Failed SSH Authentication/Brute Force Attack. (Server 9)
2020-07-29 07:26:00

Recently Reported IPs

11.134.156.140 35.169.181.102 179.29.114.95 202.244.155.219
237.62.41.59 189.50.222.143 202.18.68.222 205.185.35.97
232.121.19.129 142.249.179.38 238.92.197.199 211.242.128.200
229.94.26.1 210.161.236.111 2.149.2.42 196.12.36.242
71.206.86.172 31.50.84.66 183.227.50.1 81.3.5.213