Puoi cercare modelli di traffico e simili, ma c'è un significativo crossover tra la folla che estrae i bitcoin, la folla che sa come funziona Tor e la folla che fa di tutto per proteggere la loro privacy. Ciò significa: il rilevamento sulla rete non è così affidabile. Che non usi un sacco di larghezza di banda lo rende particolarmente difficile.
Ciò che probabilmente non possono nascondere è l'utilizzo della CPU e della GPU. Se si ha accesso alla macchina tramite SNMP, è possibile controllare da remoto i picchi della CPU, oppure è possibile utilizzare Ricevi -Processo cmdlet di PowerShell contro le macchine sulla tua rete per cercare le cose che funzionano nel tempo della CPU. Per il tempo della GPU; probabilmente non sarai in grado di individuare l'utilizzo a meno che tu non possa in qualche modo monitorare il consumo energetico.
Sfortunatamente, dato che permetti alle persone di installare software che desiderano percorsi arbitrari, non è probabile che tu possa trovare un metodo affidabile e ripetibile: le persone che stai cercando potrebbero cambiare minatore, cambiare percorso, ecc. per cambiare la loro firma.