Rileva l'estrazione di Bitcoin

20

Quindi, io e un amico dell'amministratore di rete stavamo discutendo dell'estrazione di bitcoin. Con così tanti software di mining bitcoin portatili, volevamo trovare i diversi modi per rilevarli nella rete.

Come possiamo rilevare se un determinato host esegue un software di mining bitcoin? Tutti i diversi minatori che ho provato sono portatili. Possono essere salvati ed eseguiti indipendentemente dal loro percorso, escludendo la cartella Program Files , bin .

Altre idee su come individuare il mining bitcoin?

    
posta Metahuman 14.02.2013 - 11:59
fonte

4 risposte

12

Puoi cercare modelli di traffico e simili, ma c'è un significativo crossover tra la folla che estrae i bitcoin, la folla che sa come funziona Tor e la folla che fa di tutto per proteggere la loro privacy. Ciò significa: il rilevamento sulla rete non è così affidabile. Che non usi un sacco di larghezza di banda lo rende particolarmente difficile.

Ciò che probabilmente non possono nascondere è l'utilizzo della CPU e della GPU. Se si ha accesso alla macchina tramite SNMP, è possibile controllare da remoto i picchi della CPU, oppure è possibile utilizzare Ricevi -Processo cmdlet di PowerShell contro le macchine sulla tua rete per cercare le cose che funzionano nel tempo della CPU. Per il tempo della GPU; probabilmente non sarai in grado di individuare l'utilizzo a meno che tu non possa in qualche modo monitorare il consumo energetico.

Sfortunatamente, dato che permetti alle persone di installare software che desiderano percorsi arbitrari, non è probabile che tu possa trovare un metodo affidabile e ripetibile: le persone che stai cercando potrebbero cambiare minatore, cambiare percorso, ecc. per cambiare la loro firma.

    
risposta data 15.02.2013 - 02:47
fonte
8

Ispezione pacchetti: rete è il protocollo ufficiale principale per il settore minerario. Uno potrebbe essere in grado di creare un pattern l7 filter per contrassegnare i pacchetti e rilasciarli. Inoltre, non sarei sorpreso se i dispositivi di gestione della larghezza di banda $ come Sandvine possano rilevare la rete.

Tuttavia, la maggior parte del mining è raggruppata. Sembra che i modi in cui questo viene realizzato sono piuttosto diversi. Alcuni pool hanno anche i propri client personalizzati. Probabilmente usano un'ampia varietà di protocolli di rete diversi.

Inoltre, il malware minerario potrebbe semplicemente effettuare il tunneling attraverso SSH, TOR, ecc. per aggirare questo tipo di strategia.

AV: Nella mia esperienza, i prodotti AV fanno almeno uno sforzo per mantenere le firme per diversi software di data mining: esempio

    
risposta data 14.02.2013 - 17:29
fonte
6
  1. Cerca connessioni ai server bitcoin. Le applicazioni devono telefonare a casa, cercare connessioni ai server e l'IP sorgente ti condurrà al sistema che esegue il software
  2. Metti insieme un elenco di nomi eseguibili dei minatori bitcoin e scansiona i sistemi per quei nomi.
risposta data 14.02.2013 - 12:28
fonte
0

Beh, c'è un modo semi-ragionevole $$$; aggiungi un metro per ogni cubicolo / presa e vedi chi sta usando troppo e investiga. Potrebbero facilmente sconfiggere qualsiasi strumento statico, ma sconfiggere le indagini manuali sul motivo per cui questa macchina sta tracciando troppa energia è difficile (se non trovi nulla che continui a cercare, naturalmente).

    
risposta data 13.01.2016 - 18:25
fonte

Leggi altre domande sui tag