Jeg gravede dybere end @slimszi
Tillad mig at opstille en hypotese her:
Information:
- Mindst 2 af Kerberos-spejlene er eksponeret (Privex Datacenter i Stockholm, bruger port 81 lol) (ikke dem, som @slimzi postede)
- AB's "velkomstside" er hostet i det samme datacenter (sandsynligvis retshåndhævelse), IP'er er IKKE langt fra Kerberos' (185.130.46.136). "Helvede", de kan endda være i det samme rack, da den switch er fejlkonfigureret.
Hypotese 1:
- AlphaBay er beslaglagt af LE, deres server er bare en honeypot for at fange jer
... hvis dette er sandt, hvordan fanden kører Kerberos i det samme datacenter "Privex" i et år, mens det er udsat! LE? Held i uheld?
- AB og Kerberos er forbundet på en eller anden måde, og exit-svindel er mere rentabelt.
Hypotese 2:
- Begge er i samme datacenter, rent held. (Kerberos er stadig eksponeret, SIDEN ET ÅR)
Fakta:
Kerberos-spejle er eksponeret. Jeg vil gerne sælge dig IP'en, hvis du betaler nok og garanterer sikkerheden for brugerne og deres penge.
Under alle omstændigheder bør brugernes sikkerhed være enhver DNM-operatørs prioritet nr. 1, og selv sjove mennesker som @simzi bør tages alvorligt. dobbelttjekker du måske dine logfiler? at grine af alles sikkerhed er ikke en joke. (heller ikke exit-svindel lol)
For brugere:
- Hvis du er leverandør, så sørg for, at din JS er slået fra, brug kun Tails OS, når du opretter forbindelse til Kerberos (eller generelt), bed dine kunder om at kryptere adresser (stol ikke på markedskryptering), hvis du bruger Windows, så få dig et liv!
- Brug ikke en tegnebog, indbetal ikke meget, efterlad ikke meget i din tegnebog ... du er blevet advaret (dette gælder for alle markeder).
Til lucifer:
@Lucifer dobbelttjek dine servere, der er ingen grund til at gøre grin med nogen, der forsøger at beskytte sig selv og resten af dine brugere.
Forslag (kodet): Bloker al indgående ICMP- og UDP-trafik (jeg ved godt, at TOR ikke har UDP, men din server har det stadig), og bed dit datacenter om at blokere ICMP på den switch, der forbinder dine to servere i racket.