Ich habe tiefer gegraben als @slimszi
Erlauben Sie mir, hier eine Hypothese aufzustellen:
Informationen:
- Mindestens 2 Kerberos-Spiegel sind offengelegt (Privex Datacenter in Stockholm, mit Port 81 lol) (nicht die, die @slimzi gepostet hat)
- Die "Willkommens"-Seite von AB wird im selben Rechenzentrum gehostet (wahrscheinlich Strafverfolgungsbehörden), die IPs sind NICHT weit von denen von Kerberos entfernt (185.130.46.136). "Zur Hölle", sie könnten sogar im selben Rack sein, da der Switch falsch konfiguriert ist.
Hypothese 1:
- AlphaBay wird von LE beschlagnahmt, ihr Server ist nur ein Honeypot, um euch zu fangen
... wenn das wahr ist, wie zum Teufel läuft Kerberos im gleichen Rechenzentrum "Privex" seit einem Jahr, während es ausgesetzt ist! LE? Dummes Glück?
- AB und Kerberos sind irgendwie miteinander verbunden und Exit-Betrug ist profitabler.
Hypothese 2:
- Beide befinden sich im selben Rechenzentrum, reines Glück. (Kerberos ist immer noch ungeschützt, SEIT EINEM JAHR)
Tatsache:
Kerberos-Spiegel sind offengelegt. Zum Teufel, ich verkaufe Ihnen die IP, wenn Sie genug zahlen und die Sicherheit der Nutzer und ihrer Gelder garantieren.
Auf jeden Fall sollte die Sicherheit der Benutzer die Priorität Nr. 1 für jeden DNM-Betreiber sein, und sogar lustige Leute wie @simzi sollten ernst genommen werden. überprüfen Sie vielleicht Ihre Logs? (genauso wenig wie Exit Scams lol)
Für Benutzer:
- Wenn Sie ein Anbieter sind, stellen Sie sicher, dass Ihr JS ausgeschaltet ist, verwenden Sie nur Tails OS, wenn Sie sich mit Kerberos verbinden (oder generell), bitten Sie Ihre Kunden, die Adressen zu verschlüsseln (vertrauen Sie nicht auf die Marktverschlüsselung), wenn Sie Windows verwenden, besorgen Sie sich ein Leben!
- Benutzen Sie keine Brieftasche, zahlen Sie nicht viel ein, lassen Sie nicht viel in Ihrer Brieftasche... Sie sind gewarnt (Dies gilt für alle Märkte)
Für lucifer:
@Lucifer überprüfe deine Server doppelt, kein Grund, sich über jemanden lustig zu machen, der versucht, sich selbst und den Rest deiner Nutzer zu schützen.
Vorschlag (verschlüsselt): Blockieren Sie den gesamten eingehenden ICMP- und UDP-Verkehr (ich weiß, dass TOR kein UDP hat, Ihr Server hat es trotzdem), und bitten Sie Ihr Rechenzentrum, ICMP auf dem Switch zu blockieren, der Ihre beiden Server im Rack verbindet.