linux挖矿教程(Linux虚拟机手机版)

aleo挖矿教程

1.获取子帐户

在AleoX矿池挖掘之前,用户需要生成一个子帐户。Aleox将以您的名义自动分配一个子帐户。在“我的矿工”页面中查看您的子帐户名称。如果您需要添加或修改子帐户信息,请点击“子帐户”页面。

2.矿工安装

在“下载”选项卡中浏览AleoXMiner

Linux:

1.下载可执行文件tar-xvf AleoXMiner.tar以获取以下文件。

Run_gpu.sh和run_cpu.sh分别是GPU和CPU的脚本。

2.配置Aleo启动参数

(1). nano run_gpu.sh

(2).nano run_cpu.sh

参数详细信息:

“帐户”参数是子帐户名称,用户需要将其更改为自己的子帐户;

“工人”参数是挖掘机名称,可以由用户自定义,命名规则为:最多可以是15个字符或更少,并且可以包含字母数字字符(字母A-Z,数字0-9)和符号。

“-g”参数是指定gpu卡(使用nvidia-smi-L命令行检查终端上可用的gpu)。在这种情况下,有两个gpu正在使用,以“-g 0”和“-g 1”表示。

“-j”参数是指定每个gpu执行的任务数量(尝试通过手动浏览所有选项来达到最佳性能)。在这种情况下,每个gpu都在执行8个任务,这意味着有16个任务并行工作。

“-t”参数是指定每个cpu执行的任务数量(尝试通过手动浏览所有选项来达到最佳性能)

在运行相应的脚本开始挖掘之前,请检查您的所有信息输入。

使用命令行Tail-f aleo.log检查日志是否正确连接。

3.确保你的采矿进展顺利

登录Aleox并进入“我的矿工”选项卡,以查看您在池中的帐户统计数据。如果您有多个子帐户,请使用下拉列表从不同的子帐户切换,以分别查看采矿状态。

Linux服务器清除xmrig挖矿病毒详细教程

面对服务器CPU被占用的问题,发现是由于xmrig挖矿病毒入侵。单纯通过kill命令只是阻止了进程运行,但病毒文件未被彻底移除,导致病毒会反复重启。这里提供一个详细的清除教程。

首先,通过SSH远程连接服务器,这是基础操作,这里不再赘述。

登录后,使用top命令检查进程,你会看到进程ID为22220,进程名为xmrig,占据大量CPU资源,记下这个进程号。

接下来,通过find或ls-l命令(例如:find/-name xmrig或 ls-l/proc/进程ID/exe)定位病毒文件的存放位置。举个例子,病毒文件位于/root/moneroocean/xmrig,需要替换为你的实际路径。

一旦找到文件地址,就可以执行删除命令,如:rm-rf/root/moneroocean。请确保替换为你的病毒文件路径。

最后,使用kill命令加上之前记下的进程号,停止病毒进程的运行。

Linux挖矿病毒处理以及预防教程

处理和预防Linux挖矿病毒教程

当Linux主机遭遇挖矿病毒入侵,首要任务是恢复关键命令的可用性,并阻止病毒的活动。病毒会隐藏top、kill、chattr等命令,以掩盖挖矿进程,进而阻止对病毒的检测和清除。为了解除这一威胁,首先需要使用chattr命令去除文件的只读属性,以便能够修改系统文件。

入侵原因可能包括对6379端口或docker远程部署端口2375的公网访问。为了解决命令失效问题,可以安装busybox临时替代。例如执行`wget please-dont-delete-1257166515.cos.ap-hongkong.myqcloud.com... 777./busybox`,并使用`./busybox top`来执行类似命令。

在病毒处理步骤中,需要确保系统安全,具体操作如下:

1.**关闭不安全端口**:立即停止可能被病毒利用的端口访问,以减少病毒入侵的机会。

2.**安装被删除的命令**:通过`yum remove`移除可能已损坏的软件(如psmisc),并使用`yum install`重新安装这些命令,以确保系统的正常运行。

3.**安装chattr**:同样使用`yum remove`和`yum install`命令,确保能够灵活管理文件权限。

4.**删除恶意SSH登录密钥**:使用`chattr-isa authorized_keys`去除文件的只读属性,然后打开文件(`cd/root/.ssh`),删除病毒添加的恶意内容。

5.**清理定时任务**:这一步确保病毒没有在后台定期执行恶意操作。

6.**删除病毒文件**:识别并清除病毒进程,包括守护进程(kinsing)。

7.**检查和移除Docker镜像**:如果服务器使用Docker,检查镜像中是否有病毒,尤其是关注Ubuntu镜像,通过命令`docker inspect`、`docker stop`、`docker ps-a`、`docker rm`和`docker rmi`来管理容器和镜像。

8.**处理pnscan病毒**:使用`top`命令找出pnscan进程和其守护进程(scan、crypto),先移除文件再杀死进程,注意病毒文件通常位于`/usr/local/bin`和`/usr/local/share`下的特定目录。

通过以上步骤,可以有效处理Linux挖矿病毒的入侵,并采取预防措施避免未来再次遭受此类攻击。确保定期更新系统和软件,限制不必要的端口访问,以及使用安全软件进行持续监控,都是预防病毒入侵的关键措施。

阅读剩余
THE END