top矿池app下载
㈠ 区块链帐户怎么开通
如何交易数字货币自比特币屡创新高以来,越来越多的韭菜苗开始了解虚拟货币、区块链等相关知识。
那么想要交易虚拟货币的话呢,首先要做的一件事情就是在交易所开通自己的帐户。
首先先介绍一下,目前我接触过的市面上规模相对比较大的一些交易所:
币安、火币、比特儿、ZB、OKEX
我们需要去网去交易平台购买代币,目前比较常见的代币有:USDT、QC、BITCNY
其中,USDT等价美元,QC、BITCNY等价人民币。这里通过目前比较主流的、支持购买大部分虚拟货币的USDT来讲解。
大部分交易所的开户流程基本一致,这里就用我目前正在使用的交易所,来给大家介绍一下,整个流程。
1.
第一步就是先注册账号,这一步我就不演示了。
注册完账号之后需要进行一个身份的认证。如果要进行提现充值的操作的话那么是需要进行高级身份认证,高级身份认证需要上传自己的身份证正反面以及手持身份证照片。
2.
注册完成之后,点击C2C交易。选择USDT交易。
在这里你只要理解了USDT的交易的方式,其他的代币交易基本都可以理解。因为USDT等价美元,所以这里的买入价是6.70¥/USDT。在这里我们通过转账给商家,从而获得USDT代币。具体到账时间要根据商家以及交易所的处理速度,一般我这边是快的时候几分钟就可以,慢的时候24个小时也有可能。
在购买完成之后,我们的账户资产账户可以看到当前的余额。
3.
到这里我们就已经完成了USDT的购买。回到首页然后选择对USDT交易区,这里就可以使用USDT购买目前在这个交易平台上的虚拟货币。
4.
那么什么是提币跟充币呢?
提币:
假如在这个平台里面购买了一个ETH,然后我们点击提币。
这里的一些选项是什么意思呢?
提币至:你的钱包地址。
网络手续费:给帮你搬运虚拟货币的矿工的幸苦费。费用越高,就越快到账。
充币:
这里会给你一个钱包的地址,这个地址就是你要把你的币转移到地址。跟提币结合着理解就可以了。
那么至此韭菜苗们就可以开始慢慢发芽了。
长按关注韭菜炒币
记录韭菜之路
分析币种资料
探索区块链技术
聊天吹水
......
手机可以申请区块链账户吗?可以申请,一般只要你登录区块链平台,就会有注册相关的入口。
从学术角度来解释,区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链本质上是一个去中心化的数据库。
举个例子,假如你是一位女性,你男朋友每次跟你说一句肉麻的话或者承诺给你买东西,你都立刻录下来并且发给你的和他的所有闺蜜、同学、同事,还有各种群和朋友圈,让他再也无法抵赖,这叫区块链。
区块链技术的核心优势是去中心化,能够通过运用数据加密、时间戳、分布式共识和经济激励等手段,在节点无需互相信任的分布式系统中实现基于去中心化信用的点对点交易、协调与协作,从而为解决中心化机构普遍存在的高成本、低效率和数据存储不安全等问题提供了解决方案。
区块链的应用领域有数字货币、通证、金融、防伪溯源、隐私保护、供应链、娱乐等等,区块链、比特币的火爆,不少相关的top域名都被注册,对域名行业产生了比较大的影响。
企业如何建立自己的区块链?你好,谢邀!
企业如何建立自己的区块链?
随着各种币交易的流行,从而带动了交易所行业的发展,那么作为想要跨行业的小白,如何建立一个区块链交易所开发公司?链软网络为你总结了以下几点。
1.确定交易所开发公司的运营范围
确定公司的运营范围很重要,这关乎到公司是否有盈利的可能。每天区域的相关法律法规都不一样,因此第一步是要先了解当地法律法规,并且需要获得必要的许可和批准,以便根据您的运营范围开设比特币交易所,避免触犯当地法律法规,带来不必要的麻烦。
2.查看国家/地区的法规和合规性要求
几乎所有政府都要求参与货币兑换业务的实体遵守“了解客户”(KYC)规范。KYC是企业通过政府颁发的身份证或护照验证其客户身份的过程。这里的主要目的是防止洗钱。确保遵守您所在国家/地区的KYC规范,并在您的交易所中集成合适的客户验证程序。
3.与银行或付款处理方合作
您需要与银行或支付提供商合作,通过法定货币处理付款。可以选择一家拥有大量在线设施的值得信赖的银行。
4.在您的交易所创造流动性
任何交易所都需要流动性才能成功运作。客户在下订单甚至存入资金时犹豫不决,除非他们看到完整的订单和交易活动。新交易自然会遇到流动性问题。
5.确保交易和客户数据的高级别安全性
任何交易所开发公司都需要一流的安全性,以确保交易所运营商和交易员的资金保持安全。这也应该适用于您的客户的私人数据,包括他们的KYC详细信息和银行帐户信息。多年来安全漏洞未被注意到的Gox漏洞导致当时流通的比特币总数的近1%被盗。据链软网络获悉,在2009年至2019年期间,所有比特币交易所中有三分之一被黑客入侵。因此安全性必须是您交易中的首要任务。
6.建立客户支持渠道
最后,客户支持是成功交换的另一个重要组成部分。需要工作人员来批准KYC请求,回答客户投诉,处理存款和提取法定货币等。快速的客户支持机制可确保您的客户从签署之日起开始交易并为您的交换创造收入。
希望有帮助帮助到你解决相关问题,更多问题详情欢迎随时咨询探讨!
区块链钱包的主要功能
通常一个钱包会包含以下功能:支持通过生成助记词、Keystore文件、私钥创建钱包账号。支持导出钱包账号助记词、私钥、Keystore文件。支持多个钱包账号管理账户余额查询及转账功能(二维码扫描支持)。支持ERC20代币(余额显示、转账、代币币价显示)支持用法币(美元和人民币)实时显示币价。历史交易列表显示创建账号区块链钱包的展现形式分为地址和账号,我们这里统称为账号;不同区块链的账号是不一样的,?度也可能不一样的。不同区块链账号的创建费用也是不一样的,例如以太坊、比特币的账号是免费的,但是EOS的账号是需要消耗一定费用进行创建的。由于区块链账号的创建是一个复杂的过程,钱包的存在就是帮助用户简化这些过程。一般创建账号过程中,钱包都会引导用户进行私钥或助记词备份,然后再进行二次验证,以确保用户备份的私钥或助记词准确无误。而在需要通过支付创建账号的区块链上,钱包一般会帮助用户使用传统支付工具完成支付过程,以降低用户的使用难度。数字资产管理数字资产主要指的是区块链上的各种代币(Token),钱包的存在极大的方便了用户对于自己所拥有的资产管理,主要包括转账、收款、查看资产详情、交易详情等。功能类似银行的APP,你可以看到自己当前拥有什么资产,数量多少,以及对你的资产进行转账等操作。需要注意的是,不同区块链之间的资产是不能直接转账的,即你无法向以太坊账号转入BTC(比特币),也无法向比特币账号转入ETH(以太坊)。数字资产交易当前钱包支持的数字资产交易主要包括以下三种情况:币币兑换、交易所交易、OTC交易。币币兑换通过币币兑换,可以将不同区块链上的资产进行兑换,例如你可以将自己拥有的BTC(比特币)直接兑换成EOS。一般的交易只能通过一个基本对的形式进行交易,再通过基本对交易成最终目的币。例如我要从A换成C,则需要通过中介B实现,A-B,B-C;而币币兑换则简化这个过程,直接将A兑换成C参与生态建设目前部分公链设计中,都激励生态中的用户积极参与公链生态建设。主要的形式有节点投票、公投、Staking等。节点投票以EOS为例,EOS总共有21个超级节点,用户通过将手中的EOS进行抵押后,最多可以投给30个节点,投票的目的在于让用户选出能为生态发展与贡献自己力量的节点,从而推动生态的稳定发展。公投公投指的是区块链生态中,参与者可以发起自己认为对社区有利的提案,并由整个区块链持币者进行投票,当投票数超过一定标准时,提案自动生效。公投的方式有利于社区用户积极参与区块链治理。StakingStaking中文名权益质押,目前部分公链采取Staking的形式来鼓励持币者质押Token,并以此产生稳定节点。如COSMOS质押可以使质押者获得一定的年化收益(以质押币结算),类似你在银行投了一个活期理财。体验Dapp应用DApp是DecentralizedApplication的缩写,译为去中心化应用,指的是以区块链为底层进行应用开发。目前DApp主要集中在以太坊和EOS、TRON、IOST等区块链上。DApp与底层平台的关系,就好比APP与iOS和Android系统的关系。例如EOS的DApp无法在ETH底层上运行,正如安卓的APP无法在iOS系统上运行。你可以在钱包中体验ETH上的去中心化金融MakerDAO,体验在EOSRacing中开赛?赢取EOS奖励,也可以在IOST上的猎币矿池进行挖矿理财。目前一些大型游戏是以第三方独立APP的形式存在,当体验这些APP形式的DApp时,你同样需要钱包作为登录和交易授权的媒介。资产增值钱包天然就具有金融属性,当前钱包已经集合了包括矿池、理财、挖矿、项目投资等多种金融工具与功能,可以满足用户资产增值的需求。矿池:当前挖矿主要是POW挖矿与POS挖矿这2种方式。POW(ProofofWork)就是算力挖矿,也是我们熟悉的如BTC(比特币)、ETH(以太坊)挖矿;POS(ProofofStake)挖矿是模仿POW算力挖矿,持币人可以将代币抵押给验证人节点,来获得奖励分红。目前钱包的矿池基本上是以POS挖矿为主。也有部分钱包支持购买云算力,进行BTC(比特币)挖矿。理财:钱包里的理财产品与传统理财产品十分相似,唯一不同的是结算的方式。通常会约定一个预估收益率,用户用Token购买该理财产品后,根据约定的结算日期进行定期结算,到期可以取回或续约。挖矿:挖矿以DApp挖矿为主,钱包中集合了一些DApp矿机产品,使用矿机可以便捷快速的获得想挖的Token。以最近大火的EIDOS为例,EIDOS矿机可以帮助用户实现自动转账挖矿。这些挖出来的Token可以拿去交易所卖出从而获取收益。项目投资:以虎符钱包的HOOLabs为例,你可以在上面使用USDT支持项目,并以支持USDT的数量按照一定比例获得项目的Token。
数字钱包怎么开通通过银行账户申请开通,用户需要进行身份认证,账户行用户访问系统将开通申请信息发送到系统,经验证通过后,为用户创建数字人民币钱包,并为其分配证书,系统将会反馈带有发钞行数字签名的登记成功信息,将银行账户与数字货币钱包进行绑定即可。
拓展资料:
数字钱包有哪些功能
1、保存区块链资产的钥匙,我们称之为保存私钥。
2、您可以查询您的资产,根据您的私钥公钥和地址,您可以在区块链上查询您有多少比特币、以太坊等。
3、从钱包转账时,会使用到转账过程中需要的签名,和向区块链网络广播的功能。
数字钱包有哪些类型
1、全节点钱包:全节点钱包除了保存私钥外,还保存了所有块的数据,以便直接验证本地交易数据的有效性。
2、轻钱包:不保存所有块的数据,只保存与自己相关的数据,所以体积很小。
3、冷钱包(离线钱包):冷钱包又称离线钱包,包括硬件钱包、纸钱包和脑钱包。通俗地说,它可以理解为没有网络环境的钱包。
4、热钱包(在线钱包):一直连接网络情况下的钱夹还是热钱包。例如:手机上APP类钱包、电脑版网页钱包等。
货币基金怎么买才赚钱?
货币基金收益较为稳定,并且各货币基金产品收益区别也不同,所以投资者只要选择预期收益高的货币基金进行投资即可,货币型基金主要投资于货币市场工具,比如:存款、大额存单等,它具有流动性高、风险小和收益稳定的特征。
货币基金计算的是七日年化收益,七日年化率=本金*利率*7/365,货币基金收益不需要投资者手动计算,会直接显示在持仓中。
货币基金有风险吗?
货币基金风险小,但是他的收益也相当有限,甚至有时小于债券。但流通性较好,不存在亏本的可能。
货币基金投资风险:
1、现金,货币基金,短期银行定期存款或大额存单:存在银行破产风险;
2、债券及债券回购:可能的风险债券违约和利率风险;
3、短期的央行票据:风险利率风险。
其实货币基金的风险很小,选对基金,以上许多风险只会在极端情况下出现。
㈡ 2020鏈鏂板厤璐规寲鐭縜pp鎺掕屾滐紙鎸栫熆app鍗佸ぇ鎺掑悕锛
2020鏈鏂板厤璐规寲鐭縜pp鎺掕屾
鏂/鐜嬫案鑿
鈥滅敤鎴疯嚦涓婁竴鐩撮兘鏄姣旂壒灏忛箍鍚戝墠鍙戝睍鐨勫垵蹇冨拰鍔涢噺銆傗濇瘮鐗瑰皬楣緾EO瀛熸檽濡鍦ㄦ帴鍙楁湰鎶ヨ拌呴噰璁挎椂涓鐩村湪寮鸿皟銆
姣旂壒灏忛箍鎴愮珛浜2018骞村簳锛屾e紡寮濮嬭繍钀ユeソ璧朵笂浜嗘暟瀛楄揣甯佽屾儏鐨勫ぇ鐔婂競锛屾暟瀛楄揣甯佷环鏍间竴搴﹀湪3500缇庡厓妯鐩橀渿鑽★紝浣嗘槸浠庣唺甯傝蛋鏉ョ殑姣旂壒灏忛箍涓婄嚎浠6涓鏈堝氨瀹炵幇鍏ㄧ悆浜戞寲鐭垮钩鍙版帓琛孴OP1锛屽苟涓斿嬬粓淇濇寔琛屼笟棰嗗啗鐨勪紭鍔匡紝澶囧彈鍏ㄧ悆鐢ㄦ埛鐨勮ゅ彲銆傗滄瘮鐗瑰皬楣跨殑鎵鏈夌畻鍔涙湇鍔¢兘鏄鐪熷疄鐨勶紝鎴戜滑鍜屾瘮鐗瑰ぇ闄嗐佷簲澶уご閮ㄧ熆姹犳槸鎴樼暐鍚堜綔浼欎即锛屾垜浠鐨勬湇鍔℃湁浠ヤ笅鍑犱釜鐗圭偣锛氱畻鍔涘彲杩芥函銆佺畻鍔涘彲鎺у埗銆佺熆姹犲彲鏌ョ湅銆佹敹鐩婄敱鐭挎睜鎵撴撅紝鎵鏈変腑闂寸幆鑺傜湡瀹為忔槑锛屼繚璇佸叕骞炽佸叕寮銆佸叕姝c傗濆瓱鏅撳Ξ璇撮亾銆
浼楁墍鍛ㄧ煡锛屽洓骞翠竴搴︾殑BTC鍑忓崐灏嗗湪5鏈12鏃ュ乏鍙宠繘琛岋紝姣旂壒甯佸噺鍗婇【鍚嶆濅箟灏辨槸鎸囧噺灏戞彁渚涚粰鐭垮伐鐨勫尯鍧楀栧姳锛屼粠鑰屽疄鐜扮殑鍛ㄦ湡鎬у尯鍧楀噺鍗婁簨浠讹紝鎵浠ュ叾涓鍏崇郴鏈绱у瘑鐨勫綋灞炵熆宸ュ拰鐭垮湀銆
2020骞碆TC鍑忓崐涔嬮檯鎭伴㈣繋鏉ヤ赴姘存湡锛岃屼笟棰嗗啗鑰呮瘮鐗瑰皬楣垮嚟鍊熷叾琛屼笟瀹炲姏鍜屽奖鍝嶅姏浜4鏈21鏃ワ紝鎼烘墜姣旂壒澶ч檰銆佽殏铓佺熆鏈恒佽殏铓佺熆姹犮丅TC.com鐭挎睜銆佺畻鍔涘崼澹銆佽殏铓佸摠鍏点丮atrixport銆佽幈姣旂壒鍏澶х熆涓氬搧鐗屼妇鍔炰簡棣栧眾鈥421涓版按鑺傗濄
琛屼笟棰嗗啗鑰呯壍澶达紝鎶よ埅鐭垮伐鍐虫垬涓版按
鍥剧墖鏉ユ簮锛氭瘮鐗瑰皬楣垮畼缃
鏈鎶ヨ拌呭彂鐜帮紝姣旂壒灏忛箍涓惧姙421涓版按鑺傜殑鍙e彿鏄鈥滄姢鑸鐭垮伐锛屽喅鎴樹赴姘达紒鍏澶ч《绾у搧鐗岀敓鎬佽仈鐩熲濓紝鍙浠ョ湅鍑421涓版按鑺傛槸涓鍦虹熆鍦堢殑鐩涗細锛屽緢澶氱熆鍦堢殑棰嗗啗浜虹墿閮芥潵鍒颁簡鐜板満锛屾瘮鐗瑰ぇ闄嗚懀浜嬮暱鍏糃EO鍚村繉瀵掓洿缃曡佺幇韬锛屼粬琛ㄧず浠庢瘮鐗瑰皬楣胯癁鐢熷紑濮嬶紝宸茬粡鎶婃寲鐭胯屼笟閲嶆柊鎷夊洖鍒板幓涓蹇冨寲鐨勬椂浠o紝涔熷潥淇′細鏈夋洿澶氱殑鐖卞ソ鑰呭弬涓庡埌杩欎釜琛屼笟涓鏉ワ紝鎸栫熆浜т笟鏈鏉ュ彲鏈熴傜敱姝ゅ彲瑙侊紝姣旂壒灏忛箍鍦ㄧ熆涓氶嗗煙鐨勨滀汉鑴夆濆拰瀹炲姏涓嶈彶銆
鈥滃皬楣夸妇鍔炰赴姘磋妭鐨勫垵琛锋槸甯屾湜鍚堜骇涓氫紭绉鍝佺墝涔嬪姏甯鍔╃熆宸ュ湪涓版按鏈熶互鏈灏忕殑椋庨櫓鑾峰彇鏈楂樼殑鏀剁泭銆傝繖涓娲诲姩鎴戜滑浼氬潥鎸佹瘡骞村仛涓嬪幓锛岀浉淇℃槑骞翠細鏈夋洿澶氱殑浼樼浼佷笟鍔犲叆銆傜數鍟嗗弻鍗佷竴鏄鑺遍挶鐨勬棩瀛愶紝鑰岀熆鍦堢殑421鏄甯鍔╃敤鎴疯禋閽辩殑鏃ュ瓙銆備粠琛屼笟瑙掑害鏉ヨ达紝杩欐槸鐭夸笟澶氬勾鏉ラ栨″氬跺ご閮ㄥ搧鐗岃仈鍚堟帹鍑哄ぇ鍔涘害淇冮攢鐨勬椿鍔锛屽墠鎵鏈鏈夛紝鏄鐭夸笟鐨勪竴娆″叏鏂板崌鍗庯紝涓嶄粎浠呮槸鎶よ埅鐭垮伐锛屽悓鏃朵篃鏄鎶よ埅姣旂壒甯佺綉缁溿傜熆涓氬ぇ鍐涚殑鑱旂洘璁╃熆宸ヤ篃鍔犲己浜嗕俊蹇冦傗濆瓱鏅撳Ξ瀵规湰鎶ヨ拌呰撮亾銆
閽堝逛赴姘磋妭锛屽瓱鏅撳Ξ鎺ュ彈鏈鎶ヨ拌呴噰璁挎椂璇达細鈥滀粖骞寸殑421涓版按鑺傛惡鎵嬪叓澶х熆涓氬搧鐗屽姪鍔涚熆宸ュ害杩囨瘮鐗瑰竵鍑忓崐鍙鑳藉紩鍙戠殑鈥樼熆宸ョ殑瀵掑啲鈥欍傜幇鍦ㄧ诲洓骞翠竴搴︾殑BTC鍑忓崐鏃堕棿棰勮″凡涓嶈冻鍗佹棩锛屾垜涔熸敞鎰忓埌浜嗕笟鍐呮湁涓撳堕勬祴锛岄殢鐫BTC鍑忓崐锛屾満鍨嬭佹棫銆佸姛鑰楅珮鍜岀數璐规垚鏈楂樼殑鏈哄櫒灏嗛潰涓村叧鏈洪庨櫓锛屽緢澶氱熆宸ラ兘鏈変簺鎷呭咖鍑忓崐鍚庣殑鎸栫熆鏀剁泭褰卞搷锛屾瘮鐗瑰皬楣夸负鐢ㄦ埛鍑嗗囦簡闈炲父浣庣數浠风殑濂楅愶紝闄嶄綆鐢ㄦ埛鐨勬寲鐭挎垚鏈锛岃幏寰楁洿楂樼殑鏈轰細鏀剁泭銆傗
鏈鎶ヨ拌呮敞鎰忓埌锛屼粖骞4鏈20鏃ラ泤瀹夋斂搴滃嚭鍙颁簡銆婂叧浜庡缓璁炬按鐢垫秷绾崇ず鑼冨尯鏀鎸佸尯鍧楅摼浜т笟鍙戝睍鐨勫疄鏂芥剰瑙併嬶紝寮鸿皟鈥滆佸厖鍒嗗彂鎸ユ垜甯傛按鐢佃祫婧愪紭鍔匡紝鎶㈡姄鍖哄潡閾句骇涓氬彂灞曢噸澶ф垬鐣ユ満閬囷紝鎺ㄥ姩鍖哄潡閾炬妧鏈鍜屼骇涓氬仴搴锋湁搴忓彂灞曘傗濇寲鐭夸骇涓氱殑鏀跨瓥鎸囧悜鎬у凡缁忚緝涓烘槑鏈椼傚规わ紝瀛熸檽濡璁や负锛氣滀笉璁烘槸2019骞村簳鍙戞敼濮斿皢鎸栫熆琛屼笟浠庢窐姹拌屼笟涓鍒犻櫎锛岃繕鏄杩戞棩鍥涘窛鍦板尯鏀垮簻鏄庣‘鍑哄彴鏂囦欢鏀鎸佷赴姘存湡鎸栫熆锛屽逛簬鎸栫熆琛屼笟鐨勫彂灞曢兘鏄涓绉嶆満閬囥傚皬楣夸細閫氳繃鏇村ソ鐨勬湇鍔″府鍔╂洿澶氱殑鐢ㄦ埛鍙備笌鍒拌繖涓浜т笟寤鸿句腑銆傗
浜戞寲鐭挎ā寮忓彂灞曡繀鐚涳紝鎴愪负浼犵粺璧勯噾鍜屼釜浜烘姇璧勮呰繘鍦虹殑鏈浣虫柟寮
杩戜竴骞存潵锛屽緢澶氭姇璧勮呯悍绾疯浆鍚戜簯鎸栫熆锛屾牴鎹鏈鎶ヨ拌呬簡瑙o紝浜戞寲鐭挎槸鐢卞ぇ鍨嬬熆鍦烘彁渚涚熆鏈哄拰鎻愪緵绠楀姏绉熻祦锛屽㈡埛閫氳繃璐涔扮畻鍔涘楅愭潵鎸栧彇鏁板瓧璐у竵鐨勪竴绉嶆ā寮忋
瀛熸檽濡浠嬬粛璇达紝鈥滄瘮鐗瑰皬楣挎槸涓涓浜戞寲鐭垮钩鍙帮紝鎻愪緵鐭挎満鍒嗘椂鍏变韩鏈嶅姟锛屾垜浠鏇跨敤鎴风畝鍖栦簡绻佺悙鐨勬寲鐭跨幆鑺傦紝鍖呮嫭鐭挎満璐涔般佺墿娴佽繍杈撱佺熆鍦洪夋嫨銆佹満鍣ㄨ繍缁淬佺熆姹犳帴鍏ョ瓑澶嶆潅鐜鑺傘傜敤鎴峰彧闇瑕佸湪绾夸笅鍗曪紝鍗冲彲浜鍙椾笓涓氥佺湡瀹炪侀忔槑鐨勬寲鐭挎湇鍔°傚皬楣挎垚涓洪摼鎺ヤ骇涓氬悇鐜鑺傜殑鏍稿績鑺傜偣锛屽皢鐭夸笟鐢熸佺殑瑙勬ā鏁堝簲鍙戞尌鍒版瀬鑷达紝涓虹敤鎴锋彁渚涢珮鏁堛佷笓涓氥佺ǔ瀹氭湇鍔$殑鍚屾椂锛屼篃涓哄叾鍚堜綔浼欎即甯︽潵涓嶈彶鐨勫晢涓氫环鍊笺傗
鏈鎶ヨ拌呬粠姣旂壒灏忛箍鐨勫畼缃戜簡瑙e埌锛屾柊浜哄彲浠0鍏冧綋楠屼竴閿鎸栫熆銆傗滆繖鏄涓轰簡鑳藉拰鐢ㄦ埛涔嬮棿鍋氫竴涓鐮村啺浜掑姩锛岃繖涓绂忓埄浼氳╂柊浜虹敤鎴锋洿瀹规槗寮鍚鎸栫熆浣撻獙鈥濊皥鍒拌繖涓璇濋橈紝瀛熸檽濡鍐嶆″己璋冧簡鐢ㄦ埛鑷充笂鐨勭悊蹇碉紝鈥滅敤鎴峰拰浼佷笟浜掑埄鍏辫耽锛屼紒涓氭墠鑳藉仛澶у仛寮猴紝杩欎釜琛屼笟鏄鏈濋槼浜т笟锛屾瘮鐗瑰皬楣胯佸姫鍔涘湪鐢ㄦ埛涓鎵庝笅鏍癸紝鍦ㄤ粖鍚庣殑鍙戝睍涓锛屼粛瑕佺敤鎴疯嚦涓婏紝浜夊彇鍙浠ヤ竴鐩村仛琛屼笟鐨勫ご閮ㄤ紒涓氥傗
浼撮殢鐫鎸栫熆琛屼笟瑙勬ā鐨勬寔缁鎵╁ぇ锛屾洿澶氱殑鏁板瓧璧勪骇鐖卞ソ鑰呭弬涓庡埌浜嗚繖涓琛屼笟涓鏉ワ紝杩欏氨闇瑕佷簯鏈嶅姟骞冲彴閫氳繃鏇村氫笓涓氳祫婧愩佽兘鍔涚殑涓嶆柇鍔犳寔锛屾墠鑳戒繚璇佽屼笟鍙戝睍鐨勭ǔ瀹氭у強鍒涙柊鎬с
瀛熸檽濡璁や负锛氫簯鎸栫熆鐨勪綆闂ㄦ涘拰渚挎嵎鎬т細鎴愪负杩欎釜浜т笟鐨勫為噺娓犻亾锛屾槸鎵挎帴浼犵粺璧勯噾鍜屼釜浜烘姇璧勭殑鏈浣虫柟寮忥紝鍚屾椂鍦ㄨ屼笟婵鐑堢殑绔炰簤涓嬶紝椹澶鏁堝簲鐨勪紭鍔夸篃浼氭洿鍔犳槑鏄俱
鐔婂競璧疯埅鍒濆績涓嶅彉
浠婂勾浠ユ潵锛岄殢鐫鍖哄潡閾捐鈥滃浗瀛楀彿鈥濅紒涓氫紬鏄熸崸鏈堝湴搴旂敤锛屽彲浠ヨ村凡缁忔e紡鈥滃嚭鍦堚濅簡锛屽緢澶氬満鏅寮濮嬪皾璇曞簲鐢ㄥ尯鍧楅摼绉戞妧锛屽尯鍧楅摼鍦ㄥ悇鐪佸競閮藉紑濮嬪嚭鍙版斂绛栨敮鎸侊紝骞朵笖绾冲叆鈥滄柊鍩哄缓鈥濊寖鐣达紝杩欏逛簬鏁板瓧璐у竵琛屼笟鐨勫彂灞曚篃鏄鍒╁ソ鐨勬秷鎭锛屽尯鍧楅摼鎶鏈鏃ユ笎鎴愮啛锛屼篃淇冭繘浜嗙熆涓氬彂灞曠殑淇″績銆
鐩鍓嶆瘮鐗瑰皬楣垮凡缁忔垚涓轰簡鐭夸笟棰嗗煙鐨勯嗗ご缇婏紝鎻愬埌鍦ㄦ瘮鐗瑰皬楣垮彂灞曡繃绋嬩腑娣卞埢鐨勭粡鍘嗭紝瀛熸檽濡鎻愰亾锛氣滄瘮鐗瑰皬楣挎槸鍦ㄧ唺甯備腑鍙戝睍璧锋潵鐨勶紝涓庣敤鎴蜂箣闂寸殑淇′换鎼寤烘槸鏈闅惧緱鐨勪竴娈靛巻绋嬶紝鎵嶆湁浜嗕粖澶╃殑鎴愮哗銆傛垜浠浼氱户缁鍧氬畧杩欎唤鍒濆績锛屽缓绔嬩笌鐢ㄦ埛涔嬮棿鐨勬寔缁淇′换锛屽潥鎸佺敤鎴疯嚦涓婄殑鍘熷垯锛屽湪鏈鏉ョ户缁姝g‘鍦板仛浜嬪拰鍋氭g‘鐨勪簨鎯呫傗
姣旂壒灏忛箍浣滀负琛屼笟鐨勪郊浣艰咃紝鍧氬畧鍒濆績锛屾g‘鐨勯嗗间笌绠$悊鍔垮繀鏄姣旂壒灏忛箍寮哄ぇ鐨勪竴閮ㄥ垎锛屾瘮鐗瑰皬楣跨幇浠籆EO瀛熸檽濡鏈夎秴杩10骞寸殑澶у瀷浜掕仈缃戜粠涓氱粡鍘嗭紝杩欎簺瀹濊吹缁忛獙瀵逛簬灏忛箍鐨勭粡钀ヨ嚦鍏抽噸瑕侊紝濂规彁閬擄細鈥滀竴瀹氳佺湡璇氬瑰緟鐢ㄦ埛锛屽己鍖栨湇鍔$殑绋冲畾骞舵寔缁鍒涙柊浜у搧锛屾瘮鐗瑰皬楣夸細鍦ㄥ洟闃熺殑榻愬績鍔鍔涗笅缁存寔琛屼笟椤跺皷锛屽洖鎶ユ姇璧勮呭规瘮鐗瑰皬楣跨殑淇′换銆傗
璐d换缂栬緫锛氱﹩鏈ㄤ富缂栵細绉﹁唉璐d换缂栬緫锛
㈢ win7程序响应
win7程序响应(win7程序响应怎么没有等待只有结束)一、病毒分类
1、蠕虫病毒(worm)
文件夹蠕虫、网络蠕虫、邮件蠕虫等,主要特点是具有很强的传播性
2、挖矿病毒(CoinMiner/XMiner)
利用被感染主机进行挖矿,占用主机资源,近几年十分流行,通常与僵尸网络搭配
3、木马病毒(Trojan/Backdoor)
木马、后门等主要是为了获得主机的控制权限,窃取信息,执行C&C端的功能指令等
4、感染型病毒(Virus)
主要行为是感染文件,常见家族有Sality、Ramnit、Virut等
5、宏病毒(W200M/X97M/OMacro)
文档类,启用宏功能后执行宏代码,通常为一个DownLoader,下载执行其他恶意软件
6、勒索病毒(Ransom)
加密文件,勒索赎金
理解上,僵尸网络:是由大量中了木马病毒的主机组成,不特定单一主机中了僵尸网络病毒。
感染型病毒和蠕虫病毒:都具有扩散性,但感染型病毒只是在同台主机的不同文件间扩散;而蠕虫病毒是在不同主机间扩散,范围不一样。
勒索病毒:其实可以算是影响比较大的感染型病毒,也会感染文件,但它感染程度更恶劣,破坏文件。
宏病毒:比较类似木马病毒,用来执行指令,或者下载文件等。
二、进程排查
病毒的存在形式是多样的,可能是独立运行的进程,也可能是将动态库或恶意代码注入到系统进程、应用进程中运行。这里,粗略分为三种,即独立进程模块、动态库模块、隐藏模块。
1、独立进程块
这是最简单的一种形式,即病毒是独立可执行文件,以独立进程在运行。这类进程通常要么进程名随机,要么伪装成与系统进程相似的名字,或者名字与系统进程完全一样,但文件位置完全不是系统默认的正常路径。以某中毒主机为例,打开任务管理器后观察如下:病毒进程名为svch0st.exe,而系统进程为svchost.exe。
遇到这种,我们可以使用PCHunter对所有进程文件校验签名,检查无签名或签名可疑的进程。
或者使用微软提供的procexp,他支持自动上传进程文件至virustotal
2、动态库模块
病毒也可能以动态库的方式注入到系统进程或应用进程中去。如下图所示,客户某一中毒主机,我们使用PCHunter工具观察到病毒体sdbot.dll模块注入到系统进程explorer.exe进程中,并且对该进程挂了应用层钩子,包括IAT、EAT和inline等类型的钩子。
同上,可以使用PCHUNTER校验某个进程的dll文件做快速判断。
同时也可以使用procexp自动上传某个进程的dll至virustotal
如果已知病毒dll,需要找到对应的进程,可以使用如下电脑命令。或者使用以上工具搜索所有进程的dll
tasklist /m xxx.dll
3、隐藏模块
隐藏模块往往也是动态库模块,但它肉眼观察不到(Windows系统工具看不到,PCHunter等工具也看不到),是很隐蔽的一种手段,属于难查难杀的类型。
譬如,在某客户主机上,我们怀疑svchost.exe进程有问题(进程有问题并不代表进程对应的文件有问题,这一点一定要区分好),但我们使用系统工具和PCHunter等等工具均查看不到任何异常模块。至此,怀疑有隐藏模块,祭出特殊工具mp出该svchost.exe的所有模块空间(按模块分割成独立文件),观察到有隐藏的模块:
svchost_exe_PID384_hiddenmole_2560000_x86.exe就是隐藏在svchost.exe进程中的模块
注:此特殊工具会将隐藏模块文件名加上“hiddenmole”字眼
可使用微软的procmp工具pd64.exx -pid [PID]
4、进程内存字符串
在网络端检测出某个恶意域名或 IP 后,可以在所有系统进程中搜索该域名,帮助定位发起域名连接的进程,从而定位病毒文件。
深信服SfabAntiBot即可对内存进行扫描
电脑
需要注意的是上面扫描是对进程所有内存进行扫描,一个是会比较卡,并且同样会扫描到代码段,这样可能会有误判,把代码当成域名字符串。
所以需要结合process hacker等工具查看指定进程内存是否确实存在指定字符串信息。
三、网络行为排查
威胁情报等辅助网站
1、 https://www.virustotal.com/ , 国外知名安全站点,可能需翻墙,可查询文件MD5、IP、域名、URL是否恶意,也可上传文件进行病毒扫描。
2、 https://x.threatbook.cn/ , 国内威胁情报站点,可查询文件MD5、IP、域名、URL是否恶意,也可上传文件进行病毒扫描。
3、 http://beian.cndns.com/,国内站点备案查询,所有有企业备案的国内站点可认为是可信站点。
4、 http://www.alexa.com/,全球站点排行查询,top100万的站点可认为是可信站点(国外站点没有备案这一说法)。
5、 Google与Bai等搜索引擎,输入文件MD5/IP/域名,有时候可以查询到对应病毒信息。
网络连接查看命令
netstat -ano
Process Hacker 查看网络连接,出现绿色的连接表示新增,红色的连接表示断开的。
四、文件排查
1、临时目录排查
黑客往往可能将病毒放在临时目录(tmp/temp),或者将病毒相关文件释放到临时目录,因此需要检查临时目录是否存在异常文件。
假设系统盘在C盘,则通常情况下的临时目录如下:
C:\Users\[用户名]\Local Settings\Temp
C:\Documents and Settings\[用户名]\Local Settings\Temp
C:\Users\[用户名]\桌面
C:\Documents and Settings\[用户名]\桌面
C:\Users\[用户名]\Local Settings\Temporary InternetFiles
C:\Documents and Settings\[用户名]\Local Settings\Temporary InternetFiles
2、浏览器相关文件排查
黑客可能通过浏览器下载恶意文件,或者盗取用户信息,因此需要检查下浏览器的历史访问记录、文件下载记录、cookie信息,对应相关文件目录如下:
C:\Users\[用户名]\Cookies
C:\Documents and Settings\[用户名]\Cookies
C:\Users\[用户名]\Local Settings\History
C:\Documents and Settings\[用户名]\Local Settings\History
C:\Users\[用户名]\Local Settings\Temporary InternetFiles
C:\Documents and Settings\[用户名]\Local Settings\Temporary InternetFiles
3、最新打开文件排查
检查下最近打开了哪些文件,可疑文件有可能就在最近打开的文件中,打开以下目录或者运行中输入recent即可看到:
C:\Users\[用户名]\Recent
C:\Documents and Settings\[用户名]\Recent
4、文件时间排查
可以根据文件夹内文件列表时间进行排序,查找可疑文件。一般情况下,修改时间离现象发现时间越近的文件越可疑。当然,黑客也有可能修改”修改日期“,但遇到很少。
用everything对所有exe文件排序,查找现象时间段内创建和修改的文件。
5、其他重要目录排查
System32也是常见的病毒释放目录,因此也要检查下该目录。hosts文件是系统配置文件,用于本地DNS查询的域名设置,可以强制将某个域名对应到某个IP上,因此需要检查hosts文件有没有被黑客恶意篡改。
C:\Windows\System32
C:\Windows\System32\drivers\hosts
五、远程登录排查
系统产生的日志默认分为三类:应用程序日志、安全性日志、系统日志
这些日志以evt文件形式存储在%systemroot%\system32\config目录下,使用日志查看器可查看这些日志(开始 – 运行 –eventvwr)
1、RDP远程登录
RDP登录日志位于windows安全日志中,登录类型为10,该日志记录了此主机上的所有登录行为。
审计RDP登录日志的目的是为了发现可疑登录记录,包括:
1.是否有异常的没有登录成功的审计事件,比如RDP爆破登录;
2.是否有成功登录的不明帐号记录;
3.是否有异常IP的登录事件,比如IP非此主机用户常用IP;
4.是否有异常时间的登录事件,比如凌晨2点远程登录主机;
注意:有时候登录记录会十分多,分析起来难度大,因此我们可以根据前期收集到的信息来帮助我们缩小审计范围,比如异常现象发生的时间,恶意文件创建的时间等,可在这类时间点附近查找异常的登录记录。
操作系统
事件ID
登录类型
说明
Xp/2003
528
10
RDP远程登录成功
Xp/2003
529
10
RDP远程登录失败
2008/2012/2016/win7/win8/win10
4624
10
RDP远程登录成功
2008/2012/2016/win7/win8/win10
4625
10
RDP远程登录失败
应用程序和服务日志 -> Microsoft -> Windows ->TerminalServices-RemoteConnectionManager->Operational,事件ID 1149为RDP登录成功日志,会记录源IP和用户。
查看本机登录过的IP:
打开注册表,打开此路径:HKCU\Software\Microsoft\Terminal ServerClient。
选中Default可以看到连接过的IP。
选中Servers -> [IP]可以查看登陆名。
2、SMB远程登录
共享目录登录记录位于windows安全日志中,登录类型为3,常见的基于共享目录的攻击行为是IPC爆破,若爆破成功,攻击者可以将受攻击主机的磁盘文件映射到本地,造成信息泄露。同时,共享目录可作为传输恶意文件的途径之一,了解共享目录的访问情况可以帮助我们了解攻击者的攻击方法。
操作系统
事件ID
登录类型
说明
Xp/2003
540
3
SMB远程登录成功
2008/2012/2016/win7/win8/win10
529
3
SMB远程登录失败
2008/2012/2016/win7/win8/win10
4624
3
SMB远程登录成功
2008/2012/2016/win7/win8/win10
4625
3
SMB远程登录失败
六、启动项排查
黑客为了保持病毒能够开机启动、登录启动或者定时启动,通常会有相应的启动项,因此有必要找出异常启动项,并删除之。启动项的排查,这里引入一个非常好用的工具,工具名字Autoruns(官网www.sysinternals.com)。
1、自启动项
autoruns查看
注册表查看
永久启动项
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
一次性启动项,下次启动会自动删除
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
32位程序启动项
HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run
通过以下路径放置程序也可以自启动程序
%appdata%\Microsoft\Windows\Start Menu\Programs\Startup
2、任务计划
autoruns查看
微软自带工具
taskschd.msc可启动系统自带任务计划程序,可以查看任务计划具体操作,显示所有正在运行的任务,并且可以开启任务历史记录。
注册表查看
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Schele\TaskCache\Tree
有些任务计划做了隐藏可通过注册表查看,这里任务计划只有名称,如果想知道任务计划执行内容,可以结合任务计划历史记录日志看判断。
服务排查
通过tasklist /svc,可以查看每个进程所对应的PID和服务
使用autoruns查看
注册表查看
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services存储着所有的服务启动项
七、账户排查
查看用户最后一次登录,修改密码时间,以及账户是否启动。
net user xxx
通过PCHunter等工具可以查看隐藏用户,如添加$符号的隐藏账号,以及克隆账号。
八、宏病毒分析处置
现象:
EDR等杀软报宏病毒,病毒名提示类似于W97M、VBA、MSWor、Macro。
分析过程:
根据文件后缀其实就能看出,该word文档是带有宏代码的,m即为macro。
为了分析脚本内容,打开文件就会触发脚本运行,但如果禁用宏的话,打开文档是看不到脚本内容的。为了以静态方式提取样本,这里会使用到一个分析程序olemp.py(https://github.com/decalage2/olemp-contrib)
olemp.py是一个用于分析OLE文件(复合文件二进制格式)的程序,而word、excel、ppt等文档是OLE格式文件的,可以用它来提取宏代码。
先进行文件基础分析,可以看到A3这段数据被标记为“M”,“M”即表示Macro,说明这段数据是带有VBA代码的。
python olemp.py SSL.docm
接下来我们就需要将这段VBA代码提取出来,执行以下命令,可以看到VBA代码就被提取出来了。我们把他重定向到一个文件里即可。
python olemp.py -s A3 -v SSL.docm
这段代码其实比较简单。
1.先判断操作系统位数设置不同路径的rundll32.exe,然后通过CreateProcessA启动rundll32.exe。
2.通过VirtualAllocEx在rundll32进程里申请一段内存空间。
3.通过WriteProcessMemory将myArray数组的内容,按字节写入到刚才申请的内存空间。
4.通过CreateRemoteThread在rundll32进程创建远程线程,入口点为刚才申请的内存空间首地址,并启动该线程。
综上所述,该代码为远程注入恶意代码到其他进程,可以判断为病毒。
九、勒索病毒
勒索病毒特征
1、文件被加密成统一后缀,无法使用。
2、桌面存在勒索信息文件,或勒索信息背景。
勒索信息文件里的一串二进制字符串,实际上是加密密钥,但它被其他算法又加密了一层。
加密原理
1.常见的勒索病毒加密算法为RSA+AES。
2.勒索病毒运行时会随机生成一串AES密钥,用该密钥来加密文件,加密结束后,使用RSA公钥对AES密钥进行加密,保存在本地。
3.解密需要病毒开发者提供RSA私钥,解密本地AES密钥文件,从而得到AES密钥来解密系统数据。
所以别寄希望于逆向分析来解密
十、sysmon监控
sysmon为windows提供了更强大的监控功能,但遗憾的是sysmon只支持2008以后的系统。
sysmon安装推荐xml文件下载链接
https://github.com/SwiftOnSecurity/sysmon-config
最常用的安装方式
sysmon.exe -accepteula -i -n
但上述方式不支持DNS记录,而且日志量会过大。
推荐安装命令,使用上述git里的配置,可支持DNS记录,并且可自行修改过滤器,记录自己需要的。
Sysmon64.exe -accepteula -i z-AlphaVersion.xml
卸载
sysmon.exe -u
日志通过事件查看器查看,因为sysmon的日志是以evtx格式存储的。
具体事件路径为
应用程序和服务日志-Microsoft-Windows-Sysmon-Operational
如下图所示,或者你直接去C盘指定路径查文件也行
如同windows自带的系统日志,安全日志有事件ID一样,sysmon日志也有对应的事件ID,最新版本支持23种事件。
Event ID 1: Process creation
Event ID 2: A process changed a file creation time
Event ID 3: Network connection
Event ID 4: Sysmon service state changed
Event ID 5: Process terminated
Event ID 6: Driver loaded
Event ID 7: Image loaded
Event ID 8: CreateRemoteThread
Event ID 9: RawAccessRead
Event ID 10: ProcessAccess
Event ID 11: FileCreate
Event ID 12: RegistryEvent (Object create and delete)
Event ID 13: RegistryEvent (Value Set)
Event ID 14: RegistryEvent (Key and Value Rename)
Event ID 15: FileCreateStreamHash
Event ID 17: PipeEvent (Pipe Created)
Event ID 18: PipeEvent (Pipe Connected)
Event ID 19: WmiEvent (WmiEventFilter activity detected)
Event ID 20: WmiEvent (WmiEventConsumer activity detected)
Event ID 21: WmiEvent (WmiEventConsumerToFilter activity detected)
Event ID 22: DNSEvent (DNS query)
Event ID 255: Error
案例
常用的有事件ID 1,监控进程创建,恶意进程的创建,包括他的父进程,PID,执行命令等等。
之前遇到过一起,开启会自动运行powershell,但查了启动项,任务计划,wmi都没发现痕迹,苦苦无解,然后使用sysmon监控进程创建,最终定位是谁拉起了powershell,往上溯源找到是一个伪造成正常程序图标和后缀的link文件,存放在Startup目录下,链接到存放在另一处的vbs脚本。
下图即为进程创建监控日志,可以看到几个关键点,创建的进程,命令行,以及父进程
事件ID3,监控网络连接,当恶意程序外连CC服务器或者矿池等操作的时候,可以监控到是哪个进程发起的连接。这边也举个例子,之前遇到一种病毒,当你去用进程管理器或分析工具去查看时,该病毒会自动退出,防止被检测到,并且随机一段时间重启,但态势感知上发现确实有挖矿行为,使用sysmon监控,当他不定时运行时,即可捕捉到他连接矿池的行为,从而定位到进程。
下图为网络连接监控日志,可以看到网络连接的五元组,和对应的进程。
事件ID22,是这次重磅推出的新功能,DNS查询记录,这功能让应急响应人员可以很轻松的通过域名定位到进程,并且你即使开启了dnscache服务,也能定位到原先进程。dnscache是一个缓存服务,简单来讲,就是会代理其他进程进行dns解析,并且会缓存解析结果,下一次解析就不再发送请求,读取缓存内容返回给指定程序即可。所以大家使用内存扫描工具,可能会定位到dnscache服务进程。
在监测设备上发现可疑域名解析时,通过这个功能,可以轻松定位到发起解析的进程,从而进一步分析进程文件是否确实有问题。
如下图所示,为dns查询日志,会记录解析域名和结果,以及对应的进程PID和路径。