阿里云服务器被挖矿minerd***的解决办法

阿里云服务器被挖矿minerd***的解决办法,第1张

阿里云服务器被挖矿minerd***的解决办法

今天大哥手机提示我阿里云服务器CPU很高。实现top后,有一个进程minerd实际上占用了90%以上的CPU。赶紧百度一下,发现有人在2~3篇文章里遇到了同样的问题。

胡_文遇到我很像。这是他的解决方案。

http://blog.csdn.net/hu_wen/article/details/51908597

但是,我查询开始的服务项目连lady都没有。找不到空孔,minerd进程被删除后又起来了。然后我想到了一个临时的方法,先停止挖币过程。

  • 关闭硬币服务器的浏览

  • iptables-AINPUT-sxmr.crypto-pool.fr-jDROP

    iptables-AOUTPUT-dxmr.crypto-pool.fr-jDROP。


    2。chmod-xminerd,撤销管理权限,在找到根本原因之前,千万不要删除minerd。因为删除,一会儿就会自动形成一个。

    3.pkillminerd,终止进程

    4.服务停止crond或crontab-r删除所有执行计划

    5.实现top,查询一段时间,不再找到minerd进程。

    处理minerd不是最终目的,主要是寻找问题的根源。我的服务器问题出在redis服务项目上,***利用redis的一个系统漏洞获取服务器的访问限制。

    http://blog.jobbole.com/94518/

    然后病原体被引入。

    以下是解决和消除工作

    1.恢复redis的侧门,

  • 配备bind选项,限制可以连接redis服务器的IP,更改Redis6379的默认端口号。

  • 配备AUTH,密码设置,登录密码会以密文方式存储在redis环境变量中。

    配备了rename-commandconfig“rename_config”,这样即使有未授权浏览,也能增加***用户应用config命令的难度系数。

    好消息是Redis的创建者表示可以开发设计“真实用户”,区分单个用户和admin的管理权限。单个用户可能被禁止 *** 作某些指令,如conf。

    2。打开~/。ssh/authorized_keys并删除不认识的账号。

    3.检查您的客户目录,看看是否添加了您不认识的客户。如果有,删除。



    欢迎分享,转载请注明来源:内存溢出

    原文地址: https://www.outofmemory.cn/zz/777551.html

    (0)
    打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
    上一篇 2022-05-03
    下一篇 2022-05-03

    发表评论

    登录后才能评论

    评论列表(0条)

    保存