ubuntu系統挖礦軟體
㈠ ethermine怎麼設置
ethermine設置方法:
登錄好後,選擇ECS購買,開始配置。
補充:如果這里沒有ubuntu 18.04或20.04,可以選debian 9.9。
阿里雲真是坑,這么常用的一個系統突然就不見了。
注意硬碟一定要改成20G,這樣便宜。
選擇好後點擊下一步,進行如下配置。
然後點擊新建安全組,加入14444埠和5555埠,並在上圖中選擇新建的這個安全組。
然後設置一個密碼,就可以直接確認訂單了,後面無需特別配置,保持默認就好。
稍微等一會,等伺服器初始化完成後,進入後台。
點擊遠程連接,選擇立即登錄。
輸入剛才自己設置的密碼登錄。
總結如下:
置采礦設備–要開始采礦,您需要一個由顯卡或專門為以太坊設計的ASIC(特殊應用集成電路)組成的采礦設備。別忘了購買一個合適的電源設備和冷卻系統,以確保穩定的電源連接並避免過熱。
設置您的以太坊錢包–在挖礦之前,請准備好您的錢包,您將在其中存放所有挖掘到的加密貨幣。試試我們的以太坊錢包,您可以在其中為任何您覺得方便的平台(iOS,Android或台式機)存儲和管理代幣。
設置特殊軟體-在這里您有兩個選擇-使用專用的命令挖掘器或GUI挖掘器。第一個比較復雜,但是靈活且可自定義,而第二個非常適合新手。
㈡ 挖礦用什麼操作系統
首先說答案,Windows10 或者Linux系統,兩個系統挖礦不分伯仲。
Windows系統可以用哈魚礦工一鍵挖礦
Linux系統上操作只需兩步也能設置好挖礦,下面主要講一下Linux系統挖礦吧。
打開網站,輸入手機號,選擇你要使用多少CPU來挖礦,默認為使用50%的CPU進行挖礦,點擊生成你的專屬命令並復制
就是這么操作簡單。
㈢ 分析與清除伺服器上的挖礦程序
伺服器運行突然變慢,CPU和顯存佔用異常,疑似遭遇挖礦攻擊。接下來,我們將從分析和消除兩個步驟來處理這個問題。
首先,通過top或htop命令,發現PID為3701992的進程佔用CPU高達4004%,顯示異常。進一步觀察,該進程擁有大量子進程,這是挖礦程序典型特徵。檢查伺服器對外網路連接,發現在本地活動的進程與美國IP 74.119.193.47有交互。
深入調查,發現在/home/ubuntu/.cache目錄下的upd程序每隔一分鍾執行一次,可能是挖礦腳本。查看自啟動服務,未發現異常。挖礦腳本所在的目錄中有可疑的可執行程序和腳本。其中,'upd'腳本讀取進程ID並發送信號,'run'腳本則負責重啟挖礦進程。確認h32和h64是挖礦程序後,我們有了確鑿證據。
在清理階段,首先移除定時任務,刪除所有挖礦程序和腳本,包括.cache下的文件。確保所有挖礦進程已終止,CPU使用率恢復正常。為了阻止進一步入侵,將攻擊者IP加入防火牆黑名單,確保SSH連接的暢通。
安全起見,更改伺服器用戶密碼是必要的。但要徹底防止挖礦,還需定期更新系統,安裝殺毒軟體,使用復雜密碼,提升防火牆設置,關閉不必要的服務埠,限制文件系統訪問,並持續監控伺服器活動。
通過上述分析和清除,雖然暫時解決了當前問題,但防範措施的全面實施是防止未來再次遭受挖礦攻擊的關鍵。
㈣ XMRStakCPU鎸栫熆紼嬪簭V10瀹樻柟鐗圶MRStakCPU鎸栫熆紼嬪簭V10瀹樻柟鐗堝姛鑳界畝浠
澶у跺ソ,鍏充簬XMR-Stak(CPU鎸栫熆紼嬪簭) V1.0 瀹樻柟鐗堬紝XMR-Stak(CPU鎸栫熆紼嬪簭) V1.0 瀹樻柟鐗堝姛鑳界畝浠嬭繖涓寰堝氫漢榪樹笉鐭ラ亾,鐜板湪璁╂垜浠涓璧鋒潵鐪嬬湅鍚э紒
銆銆XMR-Stak鏄嬈鵑拡瀵規兂瑕佹寲鐭跨殑鐢ㄦ埛鎵撻犵殑灝忕▼搴忋傚畠鍒╃敤CPU榪涜屾寲鐭匡紝杞浠惰繍琛岀ǔ瀹氾紝鑳藉熸湁鏁堢殑鎻愰珮璁$畻鍔涳紝鏈夐渶瑕佺殑灝忎紮浼翠滑涓嶈侀敊榪囦簡銆
銆愭敞鎰忎簨欏廣
銆銆1. 璇峰ぇ瀹跺埆鐢╔MR-Stak-CPU浜嗭紝瀹樻柟宸茬粡涓嶆洿鏂般傝峰ぇ瀹惰漿縐諱嬌鐢╔MR-Stak錛屽畠鏄瀹樻柟鏈鏂扮殑涓夊悎涓XMR-Stak(CPU+N鍗+A鍗),褰撲腑涔熶紭鍖栦簡涓嶅皯銆傚傛灉澶у惰夊緱榪欎釜鏁欑▼濂界殑璇濓紝鏀鎸佷竴涓嬪憲
銆銆2. XMR-Stak 鎸栫熆涓嶄竴瀹氭槸鎸朮MR鐨勶紝鎵鏈塁ryptoNight鐨勮揣甯侀兘鍙浠ユ寲
銆銆3. 1鏈4鍙峰嚭鐜扮殑CPU婕忔礊Windows&Linux緋葷粺寮鍙戝晢澶ч儴鍒嗗彂甯冭ˉ涓佷慨琛ヨ繖涓闂棰橈紝宸茬粡紜璁ょ敤CPU鎸栫熆鐨勶紝鏁堟灉浼氬噺灝戠櫨鍒嗕箣浜屽嶮鐨勭畻鍔涖
銆愬弬鑰冩暟鍊箋
銆銆鏈哄櫒錛氱嫭絝嬫湇鍔″櫒錛岃蜂笉瑕佺敤VPS鎸栫熆錛岀畻鍔涗笉楂樿繕褰卞搷鍏朵粬VPS
銆銆緋葷粺錛歎buntu / CentOS / Debian
㈤ 【挖礦病毒查殺】實戰總結十條建議與查殺腳本
在科技世界,挖礦病毒問題持續嚴峻,尤其是針對學校與科研機構的伺服器。本文重點從以太坊挖礦病毒出發,解析其運作機制與應對策略,以期為伺服器管理員提供實用指引。現今,伺服器管理面臨的挑戰顯著增多,傳統有效的查殺軟體不再完全適用。以下實戰建議結合具體工具使用,以期解決當前挖礦病毒問題。
病毒的運作機制相當隱蔽,常模仿常用GPU或CPU進程,導致內存資源過度消耗,直接影響服務穩定性和性能。以下一段病毒偽裝程序示例:
- 模仿/
- bin/python36
- 進行運行。
病毒設計的另一個關鍵點是自我修復能力,即使被終止後也能自動重啟。一個典型的守護式病毒樣本代碼如下:
當nvidia-smi喚醒時,自已程序將被關閉,然後進入睡眠狀態,等待恢復繼續執行。
針對上述挑戰,下面提供十條實戰經驗:
- 首先抓取可疑進程,進行進一步的診斷。
- 使用命令行工具,如nvidia-smi,gpustat等,對挖礦程序pid進行發現,並查閱運行目錄,但需注意守護進程或隱藏技術的影響。
- 查找病毒位置,尤其關注非正常網路流量,針對可疑進程進行排查。
- 刪除病毒文件,並確保移除所有保護機制,如特殊許可權等。對於rm命令失效的情況,通過執行chattr命令解除文件屬性鎖。
- 深度查殺病毒相關文件與目錄,特別關注用戶cron任務等潛在感染源。
- 加強網路安全防護,限制密碼登錄訪問,使用防火牆如ubuntu的ufw,並只允許必要埠通訊。
- 限制用戶許可權,減少許可權濫用風險。只允許管理員與指定成員操作,檢查並刪除不需要的用戶。
- 解決nvidia-smi問題,修復被病毒篡改的二進制文件,並考慮安裝或更新顯卡驅動。
- 採用跳板機機制,確保網路訪問安全與系統管理的統一化。
- 保持系統更新,將伺服器升級至最新版本,防範系統漏洞與惡意軟體。
本文最後分享了自用的腳本,用於執行關鍵步驟,包括進程查殺、可疑目錄刪除與監控埠等功能,實際驗證效果良好。同時建議結合上述實戰策略,進行針對性系統維護與防範。
㈥ 分析與清除伺服器上的挖礦程序
伺服器運行時遭遇了異常,CPU佔用率飆升且顯存佔用異常,初步懷疑是挖礦程序入侵。針對這一問題,本文將詳細分析並清理此類惡意程序。
首先,通過top或htop命令,我們發現PID為3701992的進程佔用CPU高達4004%,顯示出異常。其進程特徵表現為擁有大量子進程,這是挖礦程序典型的表現。
挖礦程序通常需要與外界通信,查看伺服器網路連接,該進程與美國IP地址74.119.193.47有交互,進一步確認了挖礦行為。在/home/ubuntu/.cache/目錄下,發現了名為upd的定時任務,每分鍾運行一次,疑似挖礦腳本的源頭。
檢查其他自啟動服務和腳本並未發現異常,但在挖礦腳本所在的目錄中,存在可疑的可執行程序和腳本,如run、a和x,它們的文件內容顯示了挖礦程序的運行邏輯,如啟動新的挖礦進程,寫入進程ID,以及創建定時任務等。
為了清除挖礦程序,首先,刪除所有涉及的腳本和程序,包括.cache目錄中的文件。接著,利用top命令終止異常進程,使得CPU使用率恢復正常。防火牆方面,將可疑IP加入黑名單,防止再次被入侵。同時,確保防火牆允許SSH連接以保持伺服器管理。
為了徹底防護,建議定期修改伺服器密碼,保持系統補丁更新,安裝殺毒軟體,使用強密碼,增強防火牆設置,關閉不必要的服務埠,並限制文件系統的訪問許可權。這些措施將有助於預防未來的挖礦行為。
㈦ 極簡Grin挖礦指南(Win10)
Grin不多重復介紹了,近期很火的一個匿名幣( https://grin-tech.org/ ),而且還能用CPU、GPU挖礦(N卡。目前似乎還不支持A卡),並且支持多個平台Linux、macOS等等。官網上說不支持Windows,但實際是可以跑的。下面是Windows 10上的部署過程小結。
Windows上用WSL來部署Linux的環境最為方便。在Microsoft Store中搜索Ubuntu即可安裝。
注意! 裝完之後要修改一下注冊表。不然因為這個內嵌的Ubuntu會帶很多奇怪的Path,導致後面build會出問題,產生不了運行所需的plugin文件夾。
具體步驟是:運行regedit。在注冊表項中,找到 ComputerHKEY_CURRENT_ 將Flag的值改為 5 。
運行Ubuntu,新建用戶名、並輸入自己想要設置的密碼
Grin是用rust編寫的,安裝好相關環境
再安裝好其他依賴
Grin節點也和其他區塊鏈類似,可以自己部署也可以利用礦池。兩種方式選一即可。
如果要自己運行一個Grin節點,按照以下步驟:
target/release/grin 即為可運行文件
目前也有一些Grin的礦池可以鏈接,不想自己運行Grin的話,可以注冊一個。比較有名的是GRIN-Pool( https://mwgrinpool.com/ )
點右上角Login後按提示注冊即可。自己需要記住用戶名和密碼。
另開一個Ubuntu的終端,輸入:
檢查你CPU是否支持avx2
如果大於0,那麼輸入以下:
如果是多核,可以指定挖礦的核數(build後每次運行前也可以修改)
查看有多少個可用的CPU,並輸入想使用的CPU數量
如果是N卡,可以用GPU挖礦
然後輸入 nvidia-smi 運行後得到的Device ID
如果用的是礦池,還要額外配置一下礦池信息:
輸入在礦池裡注冊的用戶名和密碼
先build
然後運行
如果一切順利,現在已經可以挖礦了;如果不順利,那麼我也不知道了。
https://github.com/mimblewimble/grin
https://github.com/mimblewimble/grin-miner
https://medium.com/@blade.doyle/cpu-mining-on-mwgrinpool-com-how-to-efb9ed102bc9
https://medium.com/@blade.doyle/gpu-mining-on-mwgrinpool-com-how-to-72970e550a27