如果比特币挖完了吗全部都挖完了,那旷工做什么呢,想了解+V

比特币新手教程
我的图书馆
比特币新手教程
比特币,英文名BitCoin,简称BTC,是一种由开源的P2P软件产生的电子货币,是一种网络虚拟货币。比特币不依靠特定货币机构发行,它通过特定算法的大量计算产生,比特币经济使用整个P2P网络中众多节点构成的分布式数据库来确认并记录所有的交易行为。P2P的去中心化特性与算法本身可以确保无法通过大量制造比特币来人为操控币值。图为比特币官方LOGO:
我们可以把比特币看成和Q币一样的虚拟货币,通过Q币和比特币的对比,你可以更好理解什么是比特币。但是,比特币和Q币有一些不同之处,我们现在就来看一下:
(1) Q币由腾讯公司发行,比特币没有发行人
(2) Q币的价格为1元人民币=1Q币,定价公司为腾讯公司,比特币的价格不固定,由交易市场决定,比如日比特币市场价格为1比特币=124.3美元,约为760元人民币。
(3) Q币更像货币,可以直接购买服务,比特币更像股票,具有投资价值
(4) 你只能用人民币购买Q币,但你除了用人民币购买比特币,还可以自己制造比特币(制造过程俗称“挖矿”,后文有详细教程)
(5) Q币的相关数据存储在腾讯的服务器上,而比特币的数据存储在比特币所有持有者的电脑上(P2P存储)
(6) Q币可以无限量发行,但比特币的算法规定比特币全世界最多只有2100万个
(7) Q币不会升值也不会贬值,比特币可能会升值,也可能会贬值
(8) 假设腾讯公司倒闭,Q币将随之消失,而比特币是没有发行人的货币,哪怕美国政府倒闭,比特币也不会消失
(9) Q币不能转账,比特币可以全世界范围内转账,只要你有对方的帐号(在比特币中,帐号也叫做地址)
(10) Q币只能购买腾讯公司的服务,比特币除了可以兑换为人民币、美元,在国外比特币还可以购买披萨、袜子、玩具等
2008年,一位称为中本聪(Satoshi Nakamoto)的人发表了一篇新的论文,论文阐述了以密码学为基础的电子货币理论(也就是现在的比特币)。论文指出:世界各国的货币这么多,而每个国家的货币只是一个流通符号,一旦失去了国家的信用保障,它们就是一堆废纸。为什么不发明一套世界通用,而又无国别之分的货币系统呢?于是,论文详细讲述了如何利用密码学制造一种虚拟货币的方法。这就是比特币的理论。
在论文中提出的比特币货币系统,有一些这样的属性:
(1) 去中心化:没有发行人,整个网络由用户构成,采用P2P方式存储和运行
(2) 全世界流通:世界上任意一台电脑,只要下载比特币客户端,就可以制造、出售、购买、收取比特币
(3) 安全持有:操控比特币需要私钥,它可以被隔离保存在任何存储介质。除了用户自己之外无人可以获取。
(4) 低交易费用:可以免费汇出比特币,但最终对每笔交易将收取约0.001比特币的交易费以确保交易更快执行。收取的交易费,会做为奖励,发给后续去制造比特币的用户。
(5) 方便快捷的交易转账:只要你知道对方的账户地址,就可以转账,方便快捷
(6) 防止通货膨胀:全世界一共只产生2100万个比特币,从发布之日起,每10分钟产生50个比特币,但产量每4年会减半,即发布4年后,每10分钟产生25个比特币,发布8年后,每10分钟产生12.5个比特币,这些新产生的比特币,属于制造比特币的人。
2009年,比特币系统正式发布,但由于知道的人很少,1比特币的价格仅几美分。
2013年4月,随着越来越多的人认可和发现比特币,比特币的价格4年来累计飙升了上万倍,1比特币的价格最高达到了266美元。图为比特币最近3年的价格走势图(周K线):
方法1:通过交易买卖比特币
随着比特币越来越流行,大量的比特币交易平台涌现,除了国外,还有一些国内的中文网站也开始提供比特币交易服务。
国外主要的比特币交易平台(英文,美元结算): |
国内主要的比特币交易平台(中文,人民币结算): |
方法2:如果你仅仅是想获得少量的比特币作为体验和纪念,请点此
方法3:自己制造比特币(挖矿)
想要制造比特币,最好能了解比特币的一些基本原理。根据比特币基本算法,比特币每10分钟产生1个区块(block),每个区块里有N个比特币作为报酬(N的数量在下文中说明),这个区块包含了最近10分钟所有的比特币交易信息。制造比特币的过程叫做“挖矿”(mining),在这个过程中,计算机把最近收到的帐单打包在刚制造的区块里,这个打包的过程即制作的过程,只有极其稀少的几率被制造成功。(你可以理解成把新收到的帐单合在一起,一次成型不可修改,如果制造失败就要再来一次)一旦制造成功,你就把这个区块广播出去,这就意味着,你获得了这个区块中的N个比特币作为报酬。
那么N是多少呢?根据比特币算法,在比特币发布之日起的头4年里,N = 基础报酬(50个比特币) 交易报酬(过去10分钟内整个比特币网络耗费的交易手续费,前面已经说过,每笔比特币交易会消耗0.001比特币作为报酬给挖矿的人),每隔4年,N的基础奖励将减少一半,也就是说,头4年为50,第5-8年为25,第9-12年为12.5,以此类推。而随着比特币越来越普及,交易越来越频繁,N的交易奖励会逐渐增加。
从2013年5月起,比特币正式进入了第5年,因此到2017年5月之前,每个区块的报酬N为25 交易报酬,根据当前的比特币价格,每个区块的报酬约等于19000元人民币。
挖矿步骤:
(1) 下载比特币官方客户端
(2) 安装好客户端后,启动客户端,客户端启动后一般3分钟内会开始同步网络数据,由于比特币数据非常庞大,这可能需要若干个小时(根据网速和电脑性能决定)。图为客户端同步网络数据:
请保证你的C盘有10GB以上的剩余空间,如果C盘空间不够的话,需要将数据设置到D盘或E盘
(3) 如果你的客户端显示的是英文,而你又对英文不太擅长,你可以把它设置成中文
(4) 客户端同步网络数据不会影响我们挖矿,我们先获取我们的账户地址,点击客户端的“收款地址”按钮,这时你看到的一串非常长的地址,类似19G5E9SY5WKdMJEJd71Zs35G8V6x2o3qpG,就是你的比特币账户,比特币账户地址是自动生成的、全世界唯一的地址。
(5) 你的账户里现在是0.00 BTC,意味着你还没有比特币,但你现在可以开始挖矿了,下载一个简单易用的挖矿软件CGMiner (CGMiner能挖比特币以及大部分的货币,但并非所有货币的挖矿都能用CGMiner)
(6) 你需要确认你的显卡型号,如果是nvidia显卡,那么就可以直接挖矿了,请跳过本步骤。如果是ATI显卡,除了CGMiner你还需要安装一个AMD SDK包
(7) CGMiner是英文界面,不过这并不影响一个菜鸟来使用它,请将下载到的CGMiner解压到电脑的任意地方,然后进入到CGMiner的文件夹。
(8) 在cgminer的文件夹里面,新建一个文本文件(TXT),将内容代码写为:
cgminer -o http://pool.btc38.com:9332 -u XXXXXX -p btc38
将上面的XXXXXX修改为你的BTC钱包的账户地址(按照本教程第4条获取你的地址),填写以后如图所示:
小编在上面的代码中已经为您配置好了矿池和端口(该矿池是比特时代提供的完全免费的矿池),如果以后你想使用其它矿池和端口,请再自行修改矿池URL和端口。
(9) 将你刚才新建立的TXT文本文件的.txt后缀改为.bat后缀(如果你比较菜,文本文件后面不显示后缀名而不会改文件名后缀,)。修改后,这个文件如图所示:
(10) 然后双击运行上面的run.bat文件,就可以开始采矿了。你挖矿时产生的收益,比如你获得了0.001个比特币,会存放到你自己填写的BTC地址中(由于现在这个阶段BTC挖矿的难度非常大,你可能要等待一整天才会有BTC收益,挖矿时,电脑屏幕可能会有一些卡,是因为显卡的资源绝大部分被占用了)。图为小编本人测试时挖到的比特币:
(11) 你可能还想知道,挖矿的界面怎么才能看得懂,下图主要标识了你的速度和状态:
注:实际上,比特币挖矿的用户数量非常庞大,而每10分钟产出的比特币又十分有限,因此挖矿的难度已经是非常非常大了,如果你拥有性能强劲的显卡,那么会有一定的收益,如果你的显卡不好,那么你可能需要耗费N个小时才可以获得一点点比特币,本教程由比特时代(btc38.com)编辑小天撰写,目的是让大家入门以及体验比特币,如果你希望通过挖矿获得更好的收益,你需要进一步深入了解比特币矿池和比特币挖矿攻略。
如上文所说,比特币挖矿的用户数量非常庞大,而每10分钟产出的比特币又十分有限,形成了千万人抢1个区块的情况出现,所以,如果你用个人电脑单独挖矿,有可能一整年也抢不到一个区块,在这种情况下,人们就想出了一种组队挖矿的方法,所谓的组队挖矿,就是我们现在要讲述的矿池(mining pool)。
矿池是一个通过特定算法而设计的服务器,所有连接到矿池服务器的用户,会组队进行挖矿,个人电脑的性能虽然渺小,但是成千上万的人进行组队挖矿,总体性能就会变得十分强大,在这种情况,挖矿的成功率会大大提升,一旦矿池中的队伍成功制造了一个区块,那么所有队伍中的人会根据每个人的电脑性能进行分红。比如:1000人在同一个矿池中挖矿,挖出一个区块后,这个区块产生的N个比特币的报酬,会根据这1000个人的电脑性能进行分红。如果你的电脑性能强劲,也许会分到100分之1,如果性能落后,也可能会分到10000分之1。
在这种情况,矿池的开发者一般会对每个用户收取1%~3%的费用作为手续费,但由于这种方法让大家更稳定得获得比特币,几乎所有人都会选择矿池挖矿,而不是单独挖矿。
在上文挖矿教程中讲到的比特时代免费提供的矿池,采用P2Pool技术架构,不向用户收取任何费用,是主流矿池中的一个,另外还有BTC Guild和deepbit等矿池,人气也是非常旺的。虽然每个矿池的设计都不太一样,但是使用方法基本上是雷同并且简单的,因此本教程不再做进一步的讲述,大家可以自行摸索。即使小编在前面的教程中已经默认给大家配置了比特时代提供的矿池和端口,但为了让大家对矿池有更深入的了解,这里再给大家介绍几个主流的矿池供大家选择:
首先,我们先不管比特币的基本原理,我们明白,只要电脑性能越好,挖矿的效率就越高。而由于比特币的算法原因,其实就是显卡核心的性能越好,挖矿的效率越高。下面本教程给大家罗列一下经过测试以后,主流显卡核心的挖矿效率进行对比:
ATI系列显卡
HD 6570 | 速率 78.5 MHash/S
HD 6670 | 速率 96.9 MHash/S
HD 6750 | 速率 156.3 MHash/S
HD 6770 | 速率 182.3 MHash/S
HD 6790 | 速率 182.5 MHash/S
HD 5870 | 速率 343.2 MHash/S
HD 6950 | 速率 299.3 MHash/S
HD 6970 | 速率 355.1 MHash/S
HD 6990 | 速率 714.8 MHash/S
HD 7950 | 速率 453.7 MHash/S
HD 7970 | 速率 566.2 MHash/S
HD 7990 | 速率 1073.5 MHash/S
NVIDIA系列显卡
GTX 285 | 速率 56.1 MHash/S
GTX 460 | 速率 71.1 MHash/S
GTX 570 | 速率 124.2 MHash/S
GTX TITAN | 速率 302.4 MHash/S
我们看到,在挖矿的效率对比上,同样价格的N系列显卡完全比不上A系列显卡,这是由显卡的设计架构决定的,因此本教程不再测试更多的N系列显卡。
上面这个速率表明每个显卡的挖矿效率的区别,那么这些效率能够获得多少回报呢?这个不是绝对值。在当前的挖矿难度下(挖矿的人越多,难度自然就越大),每100 MHash/S的速率,24小时可以获得大约0.002个比特币作为回报,按2013年6月初的比特币行情折算,也就是1.6元人民币。很显然,这1.6元多钱基本上还不够电费了。所以,显卡性能差的电脑,并不适合用来挖BTC。假设你的显卡性能可以达到300MHash/S,那么每天的收益就可以达到差不多5块钱。
讲到这里,大家不禁要问,有没有更好的挖矿方法?
答案是:有。
职业挖矿1:显卡集装矿机
有一些职业挖矿选手,通过自己的改装电脑,将2块显卡甚至6块显卡,装到同一台电脑上,这样就获得了数倍于别人的挖矿效率,只要电源和散热有所保障,这样无疑是效率更好的做法,如果你希望安装多个显卡进行挖矿,建议先到电脑销售门店,咨询详细的安装方法以及相配套的电源和主板。6显卡安装示意如图所示:
职业挖矿2:专用工业矿机
一部分实验室,通过技术研究,发明了一些专门用来制造比特币的挖矿芯片,具有高效率,低功率的特点,用来挖矿无疑是神器。但它们都有同样的缺点:质量不够稳定,除了挖矿以外,什么也做不了,而且价格不菲。
现在主流的矿机有:南瓜矿机、蝴蝶矿机、烤猫矿机等等。这些矿机一般都是采用USB连接到电脑上,替代显卡进行挖矿。矿机的功率往往只在30~200W范围内,而挖矿速率却可以达到5000甚至50000MHash/S,成为旷工达人们的最爱和首选,如果您希望购买矿机挖比特币,可以到淘宝去搜索一下。图为比特币挖矿专用的蝴蝶矿机:
前面的教程中,我们讲到了比特币的挖矿软件CGMiner,事实上,CGMiner只是诸多主流挖矿软件中的一种,由于其界面简单,因此比较适合新手使用。不过有一部分矿工们,更倾向于使用GuiMiner以及CPUMiner等挖矿软件,此类工具各有优缺点,不过基本上大同小异,大家可以通过自己的尝试去选择自己喜欢的挖矿软件。下面小编就给大家介绍几款常用的挖矿软件及其教程:
GuiMiner | 支持显卡和CPU挖矿 | 下载GuiMiner最新版 | GuiMiner使用教程
CGMiner | 支持显卡挖矿 | 下载CGMiner最新版 | CGMiner使用教程
CPUMiner | 支持CPU挖矿 | 下载CPUMiner最新版 | CPUMiner使用教程
喜欢该文的人也喜欢什么是比特币
比特币&(BitCoin)是一种P2P形式的虚拟货币。点对点的传输意味着一个去中心化的支付系统。比特币不依靠特定货币机构发行,它通过特定算法的大量计算产生,比特币经济使用整个P2P网络中众多节点构成的分布式数据库来确认并记录所有的交易行为。P2P的去中心化特性与算法本身可以确保无法通过大量制造比特币来人为操控币值。基于密码学的设计可以使比特币只能被真实的拥有者转移或支付。这同样确保了货币所有权与流通交易的匿名性。
比特币是一种网络虚拟货币,跟腾讯公司的Q币类似,你可以使用比特币购买一些虚拟的物品,比如网络游戏当中的衣服、帽子、装备等,只要有人接受,你也可以使用比特币购买现实生活当中的物品。
比特币与其他虚拟货币最大的不同,是其总数量是非常有限的,具有极强的稀缺性。该货币系统在前4年内只有不超过1050万个,之后的总数量将被永久限制在2100万个之内。还有一点是,你可以用电脑生产比特币。
比特币(Bitcoin)是一种由开源的P2P软体产生的电子货币。也有人将比特币意译为&比特金&。虚拟货币比特币(BitCoin)的概念最初由中本聪(Satoshi Nakamoto)在2009年提出,现在比特币也用于指称bitcoin 根据中本聪的思路设计发布的开源软件以及建构其上的P2P网络。与大多数货币不同的是,比特币不依赖于特定的中央发行机构,而是使用遍布整个P2P网络节点的分布式数据库来记录货币的交易,并使用密码学的设计来确保货币流通各个环节安全性。例如,比特币只能被它的真实拥有者使用,而且仅仅一次,支付完成之后原主人即失去对该份额比特币的所有权。
比特币被设计为允许匿名的所有权与使用权,比特币既可以被以计算机文件的形式(wallet)保存在个人电脑中,也可以储存在第三方托管服务。不管以何种形式保存,比特币都可以通过比特币地址发送给互联网上的任意一个人。P2P的分布式特性与不存在中央管理机制的设计确保了任何机构都不可能操控比特币的价值,或者制造通货膨胀。&
比特币正确认识:
比特币与其他虚拟货币最大的不同,是其总数量是非常有限的,具有极强的稀缺性。该货币系统在前4年内只有不超过1050万个,之后的总数量将被永久限制在2100万个之内。还有一点是,任何互联网用户都可以用电脑生产比特币。
2009年比特币诞生的时候,每笔赏金是50个比特币。诞生10分钟后,第一批50个比特币生成了,而此时的货币总量就是50个。每4年达到21万个区域,奖励就减半,从50比特币减到25,再从25到12.5。直到2140年达到2100万个的总量上限,被挖出的比特币总量已经超过1200万个。市值超过100亿美元。
比特币重要特点:
比特币网络不是由一个中央机关控制的。每一台机器挖矿和比特币交易流程构成了网络的一部分,并且一起运行。这意味着,从理论上讲,任何一个中央机构不能通过货币政策使其崩溃。
2、容易设置
传统银行需开立银行账户。建立与商家账户的支付或者转账。比特币只需在几秒内设置一个比特币地址,很简单快捷,不用收费。
用户可以保存多个比特币地址,不需要任何姓名,地址和其他用户的个人信息。
比特币的区块明细,可以查看每一个比特币地址交易的细节,Blockchain上有实时交易记录。也就是说,如果用户公开一个比特币地址,任何人都可以查看该地址的交易明细。但是并不知道该地址的用户是谁。
5、交易费用低廉
任何传统银行转账,国际汇款都会收取不等的高昂费用。但是比特币交易几乎没有。
用户可以转账到任何地方,数分钟之内可以到达,比特币网络6个确认处理后付款。
7、不可逆性
当用户向一个比特币地址发送比特币,转账不可撤回,除非收款发给你。
8、全球通用性
在全球任何国家地区,只需要有网络的地方都可以使用。
9、数量有限性
比特币与其他虚拟货币最大的不同,是其总数量是非常有限的,具有极强的稀缺性。该货币系统在前4年内只有不超过1050万个,之后的总数量将被永久限制在2100万个之内。
比特币交易费用
交易费用是人们在做比特币交易的时候自愿产生的,因为想做交易的人可以在交易中付费也可以一点费用也不出,但由于交易必须在有挖矿的 人接收,将其包含到即将创建的新块中另一方面,没有说挖矿人一定要接收交易,因此交易费成了挖矿人的某种动机。通过它来保证一个特定的交易将会包含到即将 生产的下一个块中。
交易费用是由比特币旷工来处理接收的,当一个新的比特币块成功生成,交易的全部信息就包含在块里,而所有交易费用是通过用户创建块来收集的。
比特币为什么保值?
比特币存在于一个庞大的 p2p 网络中。使用比特币的群体公认了一种算法,这种算法在现今的条件下,每小时只会新产生大约 6 组新的 BTC ,目前一组是 50 个。也就是说,这个世界上,每个小时大约只会产生 300 个 BTC 。这个产量还会由网络自动调整难度来限制产量。你没办法通过修改所有人的 Client 的算法及参数(client 是开源的)来加快货币产量。
一个没有节点的银行怎么让大家信任并工作流通起来的?
p2p 网络上每个节点都记录了 BTC 诞生以来的每笔交易的详单,并从中可以推测出每个 BTC 唯一的属于谁。这样你接受一笔交易时,就能知道别人给你的钱是不是合法的。
从最基本的说起:
每个帐户其实就是一对公私匙,有私匙的人就是帐户的主人。如果 A 要给 B 转一笔钱,A 就把钱的数量加上 B 的公匙,用自己的钥匙签名。而 B 看到这个签名,就可以了解,的确是 A 转给了他如数的 BTC 。
那么这笔交易需要一个见证人,担保交易发生过。这样,以后 B 想用这笔钱的时候才是合法的。担保人就是整个使用 BTC 的网络。
A 在发起这笔交易的时候,必须把签过名的交易单尽量的广播到 p2p 网络上,最终会让每个节点都知道这件事。B 从 p2p 网络上不断的收到别人的确认信息。当它收到足够多的确认信息后,就认为 A 的确发出了这条交易单。这以后,B 就可以自由使用这笔钱了。
当 B 使用 A 转给它的钱给 C 时,也会广播给足够多(最终所有人都收到)的人让他们担保。每个担保人只有确信 B 有足够多的钱可以支付的时候才做确认。本质上,BTC 网络并没有记录每一块钱属于谁,它记录的是从诞生起到当前的每一笔交易,并推算出每个帐户里有多少钱。任何人试图确认一个交易单时,它需要确认的是转出帐 号上有没有那么多钱。
比特币的上下游产业链有哪些?
1、 矿池 (获益者为矿工,所挖比特币奖励以及交易费用收益):
为了激励计算力较低的用户继续参与挖矿,就产生了矿池,在一个矿池里,许多不同的人贡献出自己的计算力来声称一个区块,然后根据每个人的贡献比例来分发奖励;
2、 挖矿机(买比特币机器的厂商,及相关产业链);
3、 交易平台(收取交易费用,比特币中国交易手续费为0.3%);
4、 服务器托管商;
5、 淘宝出售比特币、卖挖矿参考教程;
挖矿机的速度影响因素主要有哪些?
挖矿速度主要和所使用的CPU性能有关系,使用高端显卡,利用专门的软件,并参与矿池。
CPU主要被设计用户处理和判断,由软件控制,擅长进行逻辑运算。而GPU被设计主要用来进行图形处理。图形处理是非常多的重复工 作,因为总是在显示器上显示同样的大批像素。GPU的主要能力就是进行重复的工作,有大量的ALU(运算/逻辑 单元),比CPU要多的多。因此,能同时进行大量的数学运算。
一个形象的说法是,CPU就像一个聪明人的小团体,可以快速的执行任务。GPU就像一个大团体,里面的每个人不够聪明但可以执行重复 性的工作,由于人多,所以多产。重复不停的尝试不同的散列值---比特币挖矿背后的过程---是一个非常适合GPU的重复性任务,每次尝试只变化一个数 字。
什么是比特币的1分钟专业介绍:
经济半小时关于比特币和比特币挖矿的介绍:
比特币百度百科:
网络&比特币&是种什么&币&:
比特币常见问题汇总:
比特币术语解释:
比特币优缺点汇总:
比特币的技术原理:
比特币之答疑解惑:
比特币常见问题回答:
在线钱包Blockchain.info使用说明详解:&
如何购买比特币:
比特币交易教程和比特币的基础知识汇总:
相关文章列表
最新图文资讯
24小时热文
最新 Tag 标签对比特币挖矿木马分析研究和清除
时间: 17:36:30
&&&& 阅读:175
&&&& 评论:
&&&& 收藏:0
标签:&&&&&&&&&&&&&&&&&&&&&&&&&&&
本文作者:simeon
来源:i春秋社区
一、什么是比特币系统
有关比特币的专业知识讲解的内容资料很多,我这里只是简单通俗的记录下个人的学习和对他的理解。大家往往看到比特币首先想问的它到底是什么,是不是钱。可以肯定的回答大家,他是钱,但是他不只是个体,他其实是一个虚拟的电子货币支付系统,是的是一个系统。
&&所以我这里说了这么多的废话,就是希望大家以后看到比特币,我们不是把它看成是一个硬币,而是我们一看到比特币,我就立马想到的是它其实是一个系统(电子币虚拟支付系统)。只要大家能这样想,后面讲的内容大家就好理解了。
&&大家如果想要比较清晰的了解什么是比特币,我们就必须知道比特币其实是一套系统,他不是体,他是由各个“关键的基础点”共同在一定协议技术之上“运行的货币支付系统”。那么笔者接下来会分两步,给大家进行简单知识点的普济,即比特币系统的“关键基础构成”与其“比特币运行机制”。
1.1 比特币系统关键构成
&&首先给大家贴出介绍比特币系统的一张图,大家简单的看下。这一张图片展示的就是一个完整的比特币系统有哪些内容构成,那么我们从这张图中我们可以看到什么呢?
通过前面个人的学习,我简单的概括出以下几个关键点:
· 用户 系统中各个外围的使用者,如学生、老师、雇员以及其他等待使用者;
· 旷工 为整个系统的运行提供支撑的人员和基础设施,其实际构成就是由人、计算机、电力系统、校验认证等等共同构成;
· Blockchain(区块链) 看到Blokcchain,第一次听到这个词的人可能会一头雾水,其实大家无需迷茫,我给大家简单的打个比喻,大家就明白了。这个区块链其实就是整个比特币系统运行的底层协议,就像我们的互联网底层协议TCP/IP一样。如果大家还不明白,那说的再简单点,大家就把他理解为一个“记账本”就OK,他就是来负责整个比特币系统中进行记账的载体。
&&那么前面废话说了这么多,到什么是比特币呢?请各位亲们往下看,下面我们会从比特币的比特币支持过程与比特币发行过程两个方面带大家一起认识下比特币。
1.2 比特币系统运行过程
&&个人对于比特的运行过程进行了简单的概括,一是比特币系统的“支付过程”,二就是“货币发行过程”。大家如果弄明白了这两个过程基本就了解了比特币系统是什么了,也就理解什么是比特币了。
1.2.1 货币支付过程
& &1.2.1.1 关键词
& &在说明比特币的支付过程之前,大家先带大家看几个关键词:P2P、去中心化与终端用户
· P2P 我们称他为点对点(即个人对个人);
· 去中心化 这个很字面了,不难理解,即没有中心,大家都是个体对个体的;
· 终端用户 用户就是使用者,就不用解释了吧。
OK!我们了解了上面三个关键词后,我们就来看下比特币定义。
比特币定义:它是一种去中心化的,基于区块链网络技术的,P2P电子支付技术系统。听起来是不是还是很含糊,OK,那么说的再简单点,就是比特币是一个P2P(点到点)的电子支付系统。
1.2.1.2 P2P支付过程
通过上面的定义,你可能还是不太了解其运行过程,那么我们举一个生活中的例子来给大家简单说明。
场景举例:A 向 B 支付100元,在 “中心支付模式” 和 “点对点支付模式 ”,他们各自是如何完成支付的呢。
· (1)中心支付模式
&我们知道在现实生活中我们的货币支付系统的支付过程是这样的,当A支付出100元后,银行会在A的账户中减去100元,同时在B的账户中增加一笔100元的记录。也就是整个交易支付过程都是由银行在中间进行处理与记录的,银行是整个支付系统的中心系统,他有一本所有人的总账本,这中心账本记录所有的交易与支付记录。
2)P2P支付模式
&而比特币网络这种点对点支付系统就不同了,当A给B支付了100元后,不需要经过任何中心支付系统进行结算和记录,完全由这个A和B各自去记录完成,同时通告给P2P网络中的所有人,然后比特币网络中的每个终端成员都会更新自己的账本记录下A与B之间的支付账单。也就是说P2P支付系统模式中,每个终端个体都有跟账本,且每个人的账本记录内容都是同步更新的。;
· 过程理解
&&比特币系统就是一个基于“终端账本记录”技术的点到点的,去中心化的,电子货币支付系统。而终端“账本记录技术的实现”,其是通过前面说的“区块链”技术来实现的;
· 支付模式小结
&&o 所谓“P2P支付模式”:就是每个终端个体都一个一模一样的账本;
& &o 所谓“中心支付模式”,就是只有一个中心节点有一个账本,就这么简单;
说了这么多,大家不知道是不是已经理解了比特币的支付模式了呢,是的没错所谓比特币的P2P支付模式,就是每个人都一个账本,所有的支付结算过程结果都由每个人自己的账本记录进行更新记录,当然每个人的账本记录都是一样的内容,至于怎么实现,请各位亲继续往后看。
1.2.2 货币发行过程
& &前面讲了那么多比特币的支付过程,那一个非常重要的问题来了,请问这些比特币系统中每个人的比特币是哪里来的,即货币到底是谁发行的呢? 这个问说如果大家搞清楚了,各位亲也就能理解我经常听到或遇到的“挖矿恶意程序”的到底是个什么玩意了。
1.2.2.1 关键词
统一在为各位亲说明货币发现过程之前,先带大家看几个关键词或者说是关键点,即区块链、旷工以及比特币奖励
&&其实有区块链前面我已经简单的说过,区块链接简单的理解就是一个记账本;但是这里我们需要更详细的说明下区块链,我现在把区块链分为两个部分来理解:即区块 和 链。一个区块链其实他记录从最原始的账单交易到现在此时此刻的交易内容,它由区块和链共同两部分共同构成。在比特币系统中每10分钟生成一个新的区块,这10分钟生成的区块它会记录最近10分钟网络中生成的信息支付交易记录,然后通过链连接到原始的区块链上形成更新后的新的区块链,并通告全网进行公共账单的更新。
· 比特币奖励
这个就是字面意思,就是进行某个客体的比特币奖励。
&是指通过一种特别的软件不断重复哈希运算(hash碰撞)来产生工作量的各个网络终端节点。矿工们需要竞争完成一种基于加密哈希算法的数学难题,数学题的答案存在于新的区块中,谁优先解出这个答案,谁就能在p2p网络中广播声明自己已经获得这个区块,其他的旷工就会意识到在这局里已经输了,就会立马开始下一个区块的挖掘工作。每个矿工在他的区块中都有一笔特殊的交易,他们会将新生成的比特币作为报酬,然后支付到自己的比特币地址中。一旦这个区块被认可被验证,也就是被添加到区块链中,他的这笔报酬就可以变为可用可消费的状态。
1.2.2.2 比特货币发行
通过前面比特币网络的学习,我们知道比特币其实一个P2P的网络,这也表示网络中的每一个人都当担这比特币系统的一小部分,但是一个主要的问题出了比特币来时哪里呢?
· (1)法币发行机制
我们都知道就现实生活中的法币来说,政府能够决定何时发行新的钞票,但是比特币并没有中央政府。
· (2)比特币发行机制
在比特币的系统中,旷工们用一种特别的软件来解决数学难题,作为工作量的回报,款共可以获取取比特币系统新生成的特定数量的比特币,这种机制就是比特币系统提供的一种发行货币的创新方式,同时也提供人们参与挖矿的动机。
· (3)货币发行实际场景解析
大家如果看了上面的解释还不清楚,笔者结合前面区块链的内容再结合实际场景的给亲们解释下。
我们通过前面学习知道,比特币网络中每10分钟会生成一个新的区块,这个新生成的区块其会包含多个内容。
第一个内容:就是最近这10分钟产生的所有比特币支付交易记录;
第二个内容:是区块锁(即签名或者说前面说的数学难题的答案);
第三个内容:就是即将新发行的比特币(奖励给第一个算出数学难题的旷工)。
& &现在我们把这三个内容联系起来,我们知道比特币P2P网络中每个人都一本账本,那是不是意味着每个都可能去篡改自己的账本呢,是的存在这个可能,所以比特币网络设计了区块链的技术来防止这个情况的出现,那么每个人手中的账本如何可靠安全的更新呢?
&好的,我们现在重回到区块链技术,我们知道比特币网络每10分钟生成一个区块,通俗点就是一个当前10分钟网络中所有交易的账本记录,为防止有人恶意篡改,区块链被加了签名(即一把锁/答案)防止被恶意篡改,比特币网络中第一个破解了这个签名的人,即可以新的区块加到原始的区块链上去;我们知道谁也不可能义务劳动,所以在被更新的区块中还包了对第一个破解人的比特币奖励的更新账单记录;这个奖励的比特币方式就是发行新比特币的方法和过程了。
二、恶意挖矿程序的由来
&我们现在了解到旷工是整个比特币系统运行的底层基础运算保障,也是整个区块链技术的核心部分,比特币系统运行机制中为了保障整个比特币的系统有效运行和吸引更多的个体投入到系统中来,设立对旷工工作的奖励机制即通过衡量他们的运算贡献给以比特币的奖励。也因此现实社会中有了更多的人愿意将个人的计算机运算能力提供给比特币的,随着比特币的价值提升,更多的人有组织、有体系的,合法甚至不合法的去给比特币系统网络提供运算支持,其基本发展历程如下。
2.1 矿工与货币发行回顾
&&在将恶意挖矿程序由来之前,我们需要回顾下什么是矿工、挖矿奖励机制、比特币的发行。
&&我现在都知道在比特币系统中,矿工们是用一种特别的软件来解决数学难题,来作为交换比特币系统生成的特定数量的比特币,而这种机制提供了一种发行货币的创新方式,同时也创造了人们参与挖矿的动机。由于比特币网络的交易需要矿工来进行验证,更过矿工的参与也意味着更安全的比特币网络,但同时随着矿工越来越多,比特币系统也会自动会自动改变这些数学题目的难度,而难度的变化的速度,通常又取决于解题的速度。
2.2 挖矿的历史历程介绍
2.2.1 一般CPU计算的时代
最早期的矿工们都是使用个人使用计算的CPU进行为挖矿,这是最原始的挖矿;
2.2.2 显卡的时代
& &不久之后,矿工们发现使用显卡更适合于挖矿工作,显卡速度虽然快;但是显卡万科也有其自身的缺陷,就是需要消耗更多的电力,温度也会过高;人们发现挖矿的成本增大了;
2.2.3 ASIC 芯片时代
随后挖矿利益的驱动,出现专业更专业的挖矿产品,为挖矿提供专业的编程芯片,这种挖矿机虽然加快了挖矿速度,但仍然需要消耗大量的电力; & &ASIC 芯片的挖矿时代就应用而生了,特定的ASIC技术通过更少的消耗电量让比特币挖矿更快;
2.2.4 矿场与矿池的时代
· (1)矿场的诞生
&&&随着ASIC芯片专业技术的出现,挖矿的难度也增大了,为了获取更大的利益,出现了大量的投资人投资建立机房的运行模式,大批量的投资建设机房的模式来进行挖矿,这种以款场的模式就出现了。这类矿厂在今年之前,中国的系统占据了整个比特币网络的半壁江山,因为中国的系统有着大量的廉价电力可以被提供来进行挖矿;
· (2)矿池的诞生
&&随着比特币的日益流行,越来越多的人加入挖矿这个行列,使得挖矿的难度也不断的提升,为了克服这个问题,矿工们开发出了“矿池”的挖矿方式,矿池结合了所有个人的计算能力,让更多的个人也还可以加入到挖矿的行列中来了,这种模式为更快的找到难题的也提供了一种解决方案,而每个参与的矿工依据他们为矿池提供的工作量的比例分配矿池中的收益。
2.3 挖矿恶意程序总结
&&上面铺垫说了这么了多,相信大家看到矿池的出现时,就都明白了“挖矿恶意程序”的由来了。是的,没错了,挖矿恶意程序其实就是矿池模式中矿池的一员,正常矿池中的成员都是自愿加入矿池中,为矿池提供计算能力,然后依据自己的计算贡献能力,从矿池的收益中来获取自己的分配所得。但是恶意程序是在未授权的情况下向你的服务器恶意植入的一个程序,并盗用了你个人计算机的计算能力来为Hacker挣钱的行为。
这就是我们经常说挖矿事件的真实面目了,说了这么多不知道大家是否明白了,嘴巴都说干了。
三、本地实验环境搭建
& &以上说了这么多都在跟大家一起去学习和了解下比特币是什么、挖矿是什么、恶意挖矿程序又是怎么由来的,详细此时大家应该都或多或少有了一点的了解了,那么接下来就是我们看看安全当中恶意挖矿程序是如何运行,我们如果不幸中招了如何快速做出响应和处理。
3.1 挖矿恶意程序分析
3.1.1 挖矿恶意脚本程序
&&本次试验环境中使用的挖矿恶意程序主要基于实际环境中捕获的恶意程序进行分析后总结后从网络中直接获取的,涉及的程序包含“1个shell脚本”和“2个可执行程序”,具体名称如下(未做任何改动)。
· i.sh shell脚本
· dgg2020 恶意程序 (分为x86 x64)
· wnTKYg 恶意程序
3.1.2 挖矿恶意程序详解
3.1.2.1 i.sh shell 脚本
脚本下载地址:
i.sh 通过以上脚本内容分析,我们可以清晰的看到i.sh就是一个shell脚本,他主要功能我们通过分析可以知道,其主要负责完成以下两件事情。
第一个任务:每五分钟下载一次i.sh脚本,并执行,目的应该就是为了循环执行以达到一个守护的目的;
第二个任务:依据当前系统的架构,下载相对于的ddg程序,并授予可执行权限然后运行。
3.1.2.2 dgg.xxxx 可执行程序
· (1)版本分析
&&通过上面的i.sh脚本,我们可以看到dgg.2021的下载地址,分析的过程中我们可以知道程序设计考虑还很周全,分为了x86 与 x86_64两个不同架构的版本。
在分析的过程中还发现这个ddg.xxx这个程序的版本有两个版本,其实在我写这篇文档时,进行环境复现时版本已经升级到2021版本了,更新还挺频繁的,其实还远不止这两个版本。
· (2)功能分析
& &通过实际环境分析,发下dgg.xxxx这个程序的主要功能就是下载wnTKYg并运行他,同时其还是wnTKYg的守护者,当我们删除wnTKYg是,如果未能删除dgg.xxxx,那么很快wnTKYg还会再次复活。
3.1.2.3 wnTKYg 可执行程序
& & wnTKYg这个程序直接读取是无法看到其内部内容的,个人能有限,也无法做到具体内容的分析,如果哪位大神有这个闲情,请带我飞。这里我仅从其运行的特性来分析下其主要功能。
这里放出一张直接手动运行wnTKYg程序后的截图,通过上面这张图我们其实可以很直接看到三个关键字“miner”、“Pool”、“block”,是不是我们第一个章节中废话说了那么多,就这个三个词能,是的“矿工”、“矿池”、还有就是“区块链技术”。所以,这里不言而喻这个wnTKYg就是挖矿的主程序了,就是负责给比特币网络提供底层运算的劳工了。
3.2 环境搭建
3.2.1 下载程序
2. # wget$(uname -m)
3.2.2 运行脚本搭建环境
3.2.2.1 运行失败小插曲
& &&&我第一次搭建环境的时候使用的是个人的PC来搭建的运行环境,运行的过程中发现,下载的恶意wnTKYg程序主动运行时进行报错,告诉我的CPU 没有AES-IN。
&查询发现这个AES-IN,代表的是Advance Encryption Standard New IAES-IN
高级加密标准新指令集,这也就意味着你的CPU如果不支持
AES-IN,还不配有挖矿的资格,想成为肉鸡都不配,我只能笑着说,是我太LOW,我太小白了,我不懂…(其实心中千万个cao ni ma
奔驰而过…)
接着通过以下命令检查了下我的CPU是否真的不支持AES-IN。
1. # cat /proc/cpuinfo |grep aes
&&原来我的台式机真的不支持AES-IN这个高级指令集,随后我看了下我的最新的笔记本,OK,还算幸运竟然支持,随后将CentOS7的环境移植到了我的笔记本中,继续进行试验。
3.3.2.2 更换环境运行成功
重新找了一台新的环境,在验证了服务的CPU支持AES-IN指令集的情况下,重新安装捕获的恶意程序运行脚本,运行一切OK。
&环境脚本运行的时候要注意,就是先下载i.sh,然后直接运行等待一段时间即可。(主要是由于运行i.sh文件后,他需要去下载ddg.2021主程序,这个程序相对较大而且还在国外)待ddg.2021程序运行正常后,随后它就会去下载wnTKYg这个程序计算程序,他也运行成长,环境就搭建成功了。
如果你发现你等待了很久都环境都没搭建成功,可以尝试清除一下计划任务表,因为计划任务表会循环下载ddg.2021文件,可能会影响ddg.2021的正常运行。
四、挖矿恶意程序处理流程
4.1 异常问题定位
4.1.1 异常进程排查
(1)top 排查
使用top命令直接动态排查可能异常进程,配合 -c可以直接查找到异常进程的物理位置。
1. # top -c
(2)ps -ef 排查
1. #&&ps -ef |grep wnTKYg
2. #&&ps -ef |grep ddg.2021
(3) 疑似进程定位
1. [root@localhost ~]# find / -name wnTKYg*
2. /tmp/wnTKYg
3. [root@localhost ~]#
4.1.2 异常会话排查
(1) # netstat -pantul |grep ESTAB
查询会话建立情况,查看是否有异常会话连接。
1. [root@MiWiFi-R3-srv tmp]# netstat -pantul |grep ESTAB
2. tcp& && &&&0& && &0 192.168.31.9:22& && && && & 192.168.31.75:3898& && && & ESTABLISHED 3742/sshd& && && &&&
3. tcp& && &&&0& && &0 192.168.31.9:56842& && && & 163.172.226.120:443& && && &ESTABLISHED 7263/wnTKYg& && && &
4. tcp& && &&&0& && &0 192.168.31.9:22& && && && & 192.168.31.75:3953& && && & ESTABLISHED 3795/sshd& && && &&&
5. tcp& && &&&0& && &0 192.168.31.9:35286& && && & 104.131.231.181:8443& && &&&ESTABLISHED 7193/ddg.2021& && &
6. tcp& && &&&0& && &0 192.168.31.9:55200& && && & 218.248.40.228:8443& && && &ESTABLISHED 6339/curl& && && &&&
7. [root@MiWiFi-R3-srv tmp]#
4.1.3 计划任务排查
(1) # crontab -l
查询当前计划任务中是否存在异常未知的任务被添加。
1. [root@localhost ~]# crontab -l
2. */5 * * * * curl -fsSL
3. */5 * * * * wget -q -O-
4. You have new mail in /var/spool/mail/root
(2) 直接查询用户任务配置文件
1. [root@MiWiFi-R3-srv ~]# tree /var/spool/cron/
2. /var/spool/cron/
3. ├── crontabs
4. │& &└── root
5. └── root
7. 1 directory, 2 files
8. [root@MiWiFi-R3-srv ~]# cat /var/spool/cron/root
9. */5 * * * * curl -fsSL
10. */5 * * * * wget -q -O-
11. [root@MiWiFi-R3-srv ~]# cat /var/spool/cron/crontabs/root
12. */5 * * * * curl -fsSL
13. */5 * * * * wget -q -O-
14. [root@MiWiFi-R3-srv ~]#
4.1.4 恶意程序确认
如果此时你还不确认当前程序是否是恶意程序,可以直接将定位到的疑似恶意程序进行md5 hash后进行校验比对进行确认。
md5校验网站:
(1) 进行疑似文件的md5sum 哈希
1. [root@MiWiFi-R3-srv tmp]# md5sum wnTKYg
2. d3b43caabb&&wnTKYg
3. [root@MiWiFi-R3-srv tmp]#
(2) 进行MD5哈希疑似病毒校验比对
直接将疑似文件wnTKYg的md5哈希值复制到病毒校验网站进行查询比对。通过比对结果,我们可以清晰的看到wnTKYg为恶意程序。
4.2 挖矿恶意程序处理方式
4.2.1 直接清理恶意程序
(1)清除计划任务
首先第一步需要先删除计划任务,因为计划任务会每5分钟循环下载恶意程序并授权执行;
直接使用crontab命令配合参考 -r 直接情况crontab列表中的任务,使用前请确认任务列表中任何生产相关的计划任务。
1. # crontab -r& && & # 直接使用此命令即可上次当前用户的计划任务
3. # crontab -l& && & # 直接查询当前用户是否还存在计划任务
4. no crontab for root
在确认计划可能还存在其他正常业务需要的时候,我可以直接编辑计划任务的配置文件,删除我们看到恶意写入的计划任务内容。
1. # vi /var/spool/cron/root
3. # /var/spool/cron/crontabs/root
分别编辑以上两个root配置文件,删除恶意计划任务内容,即可。
1. */5 * * * * curl -fsSL
2. */5 * * * * wget -q -O-
3. ~& && && && && && && && && && && && && && && && && && && && && && &
4. ~& && && && && && && && && && && && && && && && && && && && && && &
(2) 杀死恶意进程
第二步就杀死相关的恶意运行行为的程序,除了wnTKYg与ddg.2021以为,当前若存在curl程序,也应该将其杀死。
· 方法一:直接杀死程序
1. # pkill wnTKYg
2. # pkill dgg.2021
3. # pill curl
· 方法二:杀死恶意程序进程号
注:方法二往往都是在方法一不好使的时候强制来使用的。
1. # ps -ef |grep wnTKYg& && & # 查询恶意程序的ps进程号
2. # kill -9 PID
4. ## ps -ef |grep ddg.2021& & # 查询恶意程序的ps进程号
5. # kill -9 PID
7. ## ps -ef |grep curl& && &&&# 查询恶意程序的ps进程号
8. # kill -9 PID
(3) 清除恶意程序
清理过程的最后一步才是进行相关恶意程序的删除操作。
1. # rm -rf /tmp/wnTKYg
2. # rm -rf /tmp/ddg.2021
3. # rm -rf /tmp/i.sh
4.2.2 禁止服务主动访问互联网
&&禁止服务主动访问互联网的方法是我们快速处理挖矿恶意程序对服务器影响的最快,最有效的方法,也是一劳永逸的,当然有外面的人是怎么进来的,不是我们这里主题,这里不做过多的说明。接下来就详细的记录与分析下我们为什么这么做,怎么做。
4.2.2.1 问题分析
· (1) wnTKYg 分析
&&通过对挖矿程序的运行机制我可以知道,矿工(miner)即恶意程序wnTKY的主要运行机制就是为比特币网络提供底层的运算的能力,即需要主动去链接外网,如果此时我限制服务器主机主动访问网络的话,是不是就可以限制wnTKY的运行能。有过对挖矿恶意程序处理经验的小伙伴都知道,其实挖矿恶意程序唯一做的事情就是在你为授权的情况利用你服务主机的运算能力为黑客搭建的矿池提供计算能力,帮他挣钱。一旦我们的服务不能主动访问互联网了,其实对于这里黑客就没有意义了,因为此时我们的服务就无法将计算的结果提交给矿池了,也无法同步与下载计算任务了。
· (2) i.sh 与ddg.2021分析
通过前面的分析学习,我们知道ddg.2021程序是主程序也是wnTKYg的守护进程,其是由i.sh下载下来并执行的,所以对于i.sh与ddg.2021的下载,我们也要禁止掉。
4.2.2.2 如何下发网络访问控制
其实禁止主机主动访问互联的方法有很多,比如可以通过网络中的防火墙禁止服务主动连接互联;或者在做内网返现代理时,就不代理内网服务器都可以实现我们的目标。
不过我这里只说明了怎么利用我们的Linux服务器只带的防火墙iptables来下发访问控制,禁止服务主动连接互联网。
· (1) 检查恶意程序外网互联地址
第一步就是通过会话监控命令,监控查询恶意程序 wnTKYg、ddg.2021、curl下载的外网互联地址;
1. [root@MiWiFi-R3-srv tmp]# netstat -pantul |grep ESTAB
2. tcp& && &&&0& && &0 192.168.31.9:22& && && && & 192.168.31.75:3898& && && & ESTABLISHED 3742/sshd& && && &&&
3. tcp& && &&&0& && &0 192.168.31.9:56842& && && & 163.172.226.120:443& && && &ESTABLISHED 7263/wnTKYg& && && &
4. tcp& && &&&0& && &0 192.168.31.9:22& && && && & 192.168.31.75:3953& && && & ESTABLISHED 3795/sshd& && && &&&
5. tcp& && &&&0& && &0 192.168.31.9:35286& && && & 104.131.231.181:8443& && &&&ESTABLISHED 7193/ddg.2021& && &
6. tcp& && &&&0& && &0 192.168.31.9:55200& && && & 218.248.40.228:8443& && && &ESTABLISHED 6339/curl& &&
· (2) 下发外网访问控制策略
依据查询出的外网互联地址,直接下发访问控制策略,禁止服务访问这些网络地址。
2. [root@MiWiFi-R3-srv tmp]# iptables -A OUTPUT -d 163.172.226.120 -j DROP
3. [root@MiWiFi-R3-srv tmp]# iptables -A OUTPUT -d 104.131.231.181 -j DROP
4. [root@MiWiFi-R3-srv tmp]# iptables -A OUTPUT -d 218.248.40.228 -j DROP
5. [root@MiWiFi-R3-srv tmp]#
4.3 找到入侵的源头
以上所有说的这么多都是与大家一起了解下挖矿的恶意程序是怎么运行的,在我们的服务器到底做了些什么,我应该如何应对这个恶意程序,当然也可以为其他恶意程序的问题定位与处理提供借鉴与参考。
&&但是,归根结底问题还是出在我们的服务上,我们的服务可能存在漏洞被人恶意利用了,服务被入侵,我们必须找到入侵的根源才能确保服务的安全。 有关服务器入侵根源的查找的方法,这里不做展开说明了,简单记录下基本思路。
· (1)查找当前服务器日志,收集可能入侵的痕迹,确认入侵的根源;
· (2)针对服务器应用和主机层面进行自查与安全扫描,确认服务器本身是否存在大的漏洞
· (3)在确认或疑似漏洞被确认后,迅速的安排进行加固修复,
· (4)建议最好对关键数据进行备份,重新部署系统与应用,并进行相应的安全配置,修复存在的安全漏洞,重新上线。
五、挖矿事件应急处理总结
5.1 确认挖矿事件
5.1.1 异常进程排查
1. # 进程动态快速定位,使用 top -c可快速定位异常经常的物理位置,查询异常进程。
2. # top -c
1. # ps -ef 排查
2. #&&ps -ef |grep wnTKYg
3. #&&ps -ef |grep ddg.2021
1. # 疑似进程定位
2. [root@localhost ~]# find / -name wnTKYg*
3. /tmp/wnTKYg
4. [root@localhost ~]#
5.1.2 异常会话排查
1. # 查询会话建立情况,查看是否有异常会话连接。
2. # netstat -pantul |grep ESTAB
5.1.3 计划任务查询
1. [root@localhost ~]# crontab -l
2. */5 * * * * curl -fsSL
3. */5 * * * * wget -q -O-
4. You have new mail in /var/spool/mail/root
5.1.4 异常病毒校验
第一步:使用md5sum 命令进行疑似文件哈希
1. # md5sum wnTKYg
2. d3b43caabb&&wnTKYg
第二步:进行疑似病毒MD5哈希值的校验比对
直接将疑似文件wnTKYg的md5哈希值复制到病毒校验网站进行查询比对。通过比对结果,我们可以确认疑似文件是否是恶意程序。
5.2 处理恶意程序
5.2.1 清除计划任务
1. # crontab -r& && & # 直接使用此命令即可上次当前用户的计划任务
3. # crontab -l& && & # 直接查询当前用户是否还存在计划任务
4. no crontab for root
5.2.2 杀死恶意进程
1. # pkill wnTKYg
2. # pkill dgg.2021
3. # pill curl
5.2.3 清除恶意进程
1. # rm -rf /tmp/wnTKYg
2. # rm -rf /tmp/ddg.2021
3. # rm -rf /tmp/i.sh
5.2.4 下发访问控制策略
下发访问控制策略,禁止服务互联三个恶意程序外联的外网地址。
1. # 查询恶意进程外网互联地址
3. # netstat -pantul |grep ESTAB& && &
4. tcp& && &&&0& && &0 192.168.31.9:22& && && && & 192.168.31.75:3898& && && & ESTABLISHED 3742/sshd& && && &&&
5. tcp& && &&&0& && &0 192.168.31.9:56842& && && & 163.172.226.120:443& && && &ESTABLISHED 7263/wnTKYg& && && &
6. tcp& && &&&0& && &0 192.168.31.9:22& && && && & 192.168.31.75:3953& && && & ESTABLISHED 3795/sshd& && && &&&
7. tcp& && &&&0& && &0 192.168.31.9:35286& && && & 104.131.231.181:8443& && &&&ESTABLISHED 7193/ddg.2021& && &
8. tcp& && &&&0& && &0 192.168.31.9:55200& && && & 218.248.40.228:8443& && && &ESTABLISHED 6339/curl& && && &&&
10. # 下发放控制策略,禁止服务的外网互联
12. # iptables -A OUTPUT -d 163.172.226.120 -j DROP
13. # iptables -A OUTPUT -d 104.131.231.181 -j DROP
14. # iptables -A OUTPUT -d 218.248.40.228 -j DROP
· (1)比特币概念介绍
· (2)视频讲解
· (3)木马清除
· (4) tcpdump 详解
& 带你入坑,和逗比表哥们一起聊聊黑客的事儿,他们说高精尖的技术比农药都好玩!
&标签:&&&&&&&&&&&&&&&&&&&&&&&&&&&原文:http://www.cnblogs.com/ichunqiu/p/8074682.html
教程昨日排行
&&国之画&&&& &&&&&&
&& &&&&&&&&&&&&&&
鲁ICP备号-4
打开技术之扣,分享程序人生!

我要回帖

更多关于 比特币会挖完吗 的文章

 

随机推荐