Jag grävde djupare än @slimszi
Tillåt mig att ställa en hypotes här:
Information:
- Minst 2 av Kerberos-speglarna är exponerade (Privex Datacenter i Stockholm, använder port 81 lol) (inte de som @slimzi publicerade)
- AB: s "välkomstsida" är värd i samma datacenter (förmodligen brottsbekämpning), IP: er är INTE långt ifrån Kerberos (185.130.46.136). "helvete", de kan vara i samma rack till och med, eftersom den omkopplaren är felkonfigurerad.
Hypotes 1:
- AlphaBay är beslagtaget av LE, deras server är bara en honeypot för att fånga er alla
... om detta är sant, hur i helvete Kerberos körs i samma datacenter "Privex" I ETT ÅR, medan det exponeras! LE? dum tur?
- AB och Kerberos är anslutna på något sätt och exitbedrägerier är mer lönsamma.
Hypotes 2:
- Båda är i samma datacenter, ren tur. (fortfarande är Kerberos exponerad, SEDAN ETT ÅR)
Fakta:
Kerberos-speglar är exponerade. helvete, jag kommer att sälja dig IP om du betalar tillräckligt och garanterar säkerheten för dess användare och deras medel.
I vilket fall som helst bör användarnas säkerhet vara varje DNM-operatörs prioritet 1, och till och med roliga människor som @simzi bör tas på allvar. dubbelkolla dina loggar kanske? att skratta av allas säkerhet är inte ett skämt. (inte heller exitbedrägerier lol)
För användare:
- Om du är en leverantör, se till att din JS är avstängd, använd endast Tails OS när du ansluter till Kerberos (eller i allmänhet), be dina kunder att kryptera adresser (lita inte på marknadskryptering) om du använder Windows, få ett liv!
- Använd inte en plånbok, sätt inte in mycket, lämna inte mycket i din plånbok ... du har blivit varnad (detta gäller alla marknader)
För lucifer:
@Lucifer dubbelkolla dina servrar, ingen anledning att göra narr av någon som försöker skydda sig själva och resten av dina användare.
förslag (kodat): blockera all ICMP & UDP inkommande trafik (jag vet att TOR inte har UDP, din server har det fortfarande), och be ditt datacenter att blockera ICMP på switchen som ansluter dina 2 servrar i racket.