Как отключить майнинг ферму через приложение
Настройки для майнера:
-mport
Порт для удалённого управления/мониторинга. Значение по умолчанию -3333 (только чтение),
Укажите «-mport 0», чтобы отключить функцию удаленного мониторинга.
Предупреждение: используйте отрицательное значение параметра или полностью отключите удаленное управление, если считаете, что вас могут атаковать через этот порт!
-mpsw
Пароль удаленного мониторинга (управления). По умолчанию он пуст, поэтому каждый может запросить статистику или управлять шахтером удаленно, если установлена опция -mport. Вы можете установить пароль для удаленного доступа (по крайней мере EthMan v3.0 требуется для поддержки паролей).
Если используется данный майнер, то можете воспользоваться удаленным мониторингом, встроенным в майнер. В первую очередь необходимо узнать IP адрес фермы. Для этого запускаем Командную строку и вводим “ipconfig”, нам необходимо IPv4-адрес.
Добавляем наш порт в брандмауэр, как исключение, если этого не сделали, то при первом запуске майнера будет предложено добавить в исключения.
После проделанных действий достаточно прописать в браузере 192.168.0.1:45000 (ваш IP и порт) и можно будет мониторить работу фермы без использования других программ. Компьютер и ферма должны быть в одной локальной сети.
Чтобы получить доступ к статистике из интернета, достаточно пробросить порт через роутер. Это применимо, только если у вас статичный IP. Для этого переходим в админ панель роутера, по адресу: 192.168.0.1
Далее, в зависимости от производителя роутера, переходим во вкладку “Advanced”, далее “Forwarding”, открываем закладку “Virtual Servers”. Нажимаем Add New, и заполняем три значения:
- Service Port: – Тут указываем наш порт 45000, который мы добавляли в файл конфигурации.;
- Internal Port: – Тут указываем внешний порт, к которому мы будем подключаться, к примеру 40500;
- IP Address: – Тут указываем IP фермы, который мы добавляли в файл конфигурации.;
Для примера это может выглядеть так: 92.253.203.16:40500
MinerStat
Переходим на сервис, получаем ключ доступа, в панели управления вводим имя воркера.
- условно бесплатный;
- клиент под Windows;
- клиент под Linux;
- клиент под IOS/ANDROID;
- поддерживает большинство майнеров;
Awesome Miner
- сервис является платным, бесплатно предоставляется только 2 фермы;
- Поддержка API;
- статистика фермы;
- мониторинг фермы;
- неограниченное количество ферм;
MINER MONITOR
- полностью бесплатный;
- нет ограничений по количеству ферм;
- статистика фермы;
- мониторинг фермы;
- поддержка и настройка Watt Tool;
RigOnline
- поддержка NiceHash;
- поддержка и генерация батников;
- настройка уведомлений по каналам:
- электронная почта;
- SMS;
- вконтакте;
- telegram;
AllMiner
Сервис работает в режиме FREE.
После регистрации и подтверждения почты будет выдан секретный ключ в личном кабинете.
Важно! Используйте подобные сторонние разработки исключительно на свой страх и риск, подобные решения могут содержать вредоносный код!
Проблема использования корпоративных ИТ-ресурсов для майнинга криптовалют проявляется все чаще (недавно их упоминала Транснефть). А на днях ФСБ нагрянула в аэропорт Внуково и задержала администратора, который на вычислительных мощностях авиационной гавани майнил криптовалюту. Сразу отвечу на часто звучащий вопрос: “А причем тут ФСБ?” Все очень просто. Внуково — это не только аэропорт для обычных пассажиров; из Внуково-2 летает Президент России и члены Правительства, что делает эту воздушную гавань критически важным объектом для национальной безопасности. И когда в ней происходят по непонятной причине скачки напряжения, которые могут повлечь за собой отключение отдельных систем управления воздушным транспортом, то за дело берется именно ФСБ. Но вернемся к майнингу. В последнее время мы получили несколько запросов от заказчиков с просьбой объяснить, как можно обнаружить факт использования майнеров в корпоративной или ведомственной сети? Учитывая растущее число таких вопросов, мы и решили написать эту заметку.
Начнем с того, что майнинг — это не типичная угроза информационной безопасности. Программное обеспечение для майнинга криптовалют напрямую не наносит ущерба вашим информационным активам. Кражи или модификации данных нет (обычно). Перехвата управления технологическими или производственными процессами тоже. Нарушения доступности? Вероятно тоже. Но есть тормозящий компьютер, нагрузка на электросеть (а за электричество платит компания), затраты на Интернет-трафик (может быть актуальной проблемой при лимитированном трафике) и садящаяся в ноль батарейка у ноутбука, что можно попробовать транслировать в финансовый ущерб для компании (хотя это и не просто). Самое неприятное, что кто-то за ваш счет может наживаться и получать баснословные барыши (достаточно посмотреть на курс криптовалют, чтобы нервно кусать локти и жалеть, что совесть не позволяет самому майнить на корпоративных ресурсах). Но… бывает и так, что майнинг сопровождает вредоносное программное обеспечение, что делает его уже более серьезной проблемой для специалистов по информационной безопасности. В любом случае, одна из задача ИБ (да и ИТ тоже) — знать, что происходит в ее хозяйстве и иметь инструментарий для контроля любой активности, легальной или не очень. Поэтому вопрос обнаружения и, зачастую, блокирования майнеров, становится все более актуальным.
Если почитать множество заметок в Интернет о том, как обнаружить майнера у себя на компьютере, то обычно все рекомендации сводятся к одной основной — обращать внимание на тормознутость своего ПК, что определяется по ощущениям или с помощью визуального анализа планировщика задач (Task manager в Windows или Activity monitor в MacOS), который отображает загрузку процессора для разных приложений и процессов. Однако эта рекомендация больше подходит для домашних пользователей, чем для корпоративных, не имеющих возможности отслеживать нагрузку процессора сотен и тысяч компьютеров. Поэтому попробуем взглянуть на проблему майнинга немного с иной стороны, а точнее с точки зрения так называемой цепочки kill chain, отображающей набор шагов, которые осуществляет нарушитель (свой пользователь, устанавливающий майнера к себе на ПК, тоже является таковым) в процессе запуска майнингового ПО у себя на узле. Если это свой пользователь, то обычно последовательность будет такой:
- посещение сайтов для майнинга
- скачивание ПО для майнинга
- инсталляция ПО для майнинга
- запуск ПО для майнинга
- майнинг
- взаимодействие с пулами майнеров для обмена информацией о полученных блоках и хешах
- получение вознаграждения.
- поиск жертвы
- подготовка плацдарма (внедрение майнингового скрипта на сайт, создание майнингового ПО, внедрение майнингового ПО в какое-либо свободное или условно бесплатное или пиратское ПО, внедрение майнинговой функциональности в вредоносное ПО)
- “заражение” пользователя майнинговым ПО (через скрипт на сайте, путем скачивания его из Интернет, получением в виде вложения в почту или на флешке)
- запуск майнера
- майнинг
- взаимодействие с пулами майнеров или с командным центром для передачи получаемой в результате вычислений информации.
Менее популярным, но также возможным способом является попадание майнера на компьютер через вложение в e-mail или ссылку в письме, а также через рекламный баннер или фальшивую кнопку на сайте, нажатие на которые приводит к загрузке майнера на компьютер. Хочется опять обратить ваше внимание, что сам по себе майнер не имеет вредоносных функций. Более того, пользователь мог сам, легально его себе установить. Именно по этой причине, в традиционных антивирусах этот тип ПО не блокируется по умолчанию, а всего лишь может обнаруживаться (если у антивируса есть соответствующий набор сигнатур).
Еще одним важным моментом является то, что майнер не работает в одиночку. Он обычно является частью целой ботсети (пула майнеров), с командным центром которой он взаимодействует — получая команды или отправляя результаты своей работы. Поэтому майнер можно обнаружить не только по его активности на узле, но и в процессе сетевого взаимодействия — после отправки хешей или получении новых команд или данных для вычислений.
Как же предлагает бороться с майнинговым ПО компания Сиско? Мы, следуя нашей классической стратегии “ДО — ВО ВРЕМЯ — ПОСЛЕ”, учитывающей жизненный цикл атаки или иной контролируемой активности, предлагаем разбить все мероприятия по контролю и защите на три части:
- ДО — предотвращения взаимодействия с сайтами для майнинга или попадания майнеров в сеть по различным каналам
- ВО ВРЕМЯ — обнаружение инсталляции и работы майнингового ПО
- ПОСЛЕ — проведение ретроспективного анализа поведения файлов, попадающих внутрь корпоративной или ведомственной сети.
- suprnova[.]cc,
- nanopool[.]org,
- zpool[.]ca,
- coinmime[.]pl,
- eth.pp[.]ua,
- zcash.flypool[.]org,
- dwarfpool[.]org,
- p2pool[.]org,
- bitclubnetwork[.]com,
- miningrigrentals[.]com,
- minergate[.]com,
- nicecash[.]com,
- hashing24[.]com,
- hashcoin[.]io,
- hashflare[.]io,
- eobot[.]com,
- antpool[.]com,
- pool.btcchina[.]com,
- bw[.]com,
- mining.bitcoin[.]cz,
- eligius[.]st,
- ghash[.]io,
- bitminter[.]com,
- bitfury[.]org,
- kncminer[.]com,
- 21[.]co,
- slushpool[.]com и т.п.
Блокирование доступа к описанным выше доменам позволить не только предотвратить загрузку ПО для майнинга (этап “ДО”), но и блокировать взаимодействие с пулами в случае, когда соответствующее ПО все-таки как-то попало на компьютер пользователя (через вложение в e-mail, через флешку, с помощью вредоносного ПО или функциональности в условно бесплатном ПО, в которой майнинг является незаметной “нагрузкой” или “ценой” за бесплатность) и пытается взаимодействовать с ними (этап “ВО ВРЕМЯ”).
К сожалению, надо признать, что исключить полное блокирование доступа к пулам для майнинга мы не можем — они появляются постоянно и отслеживать их бывает непросто (не забываем, что это не вредоносные ресурсы, контроль которых является первоочередной задачей для подразделения Cisco Talos). Кроме того, пользователь или вредоносное ПО могут использовать туннелирование (например, SSH) или иные методы коммуникаций (например, Tor) с соответствующими пулами. Поэтому мы должны уметь отслеживать работу майнеров в реальном времени (этап “ВО ВРЕМЯ”). Это можно сделать как с помощью вышеупомянутого отслеживания взаимодействия с соответствующими доменами, так и с помощью слежения за портами, которые использует ПО для майнинга для взаимодействия с пулами и командными центрами. К таким портам можно отнести:
Помимо контроля портов, в решении Cisco Firepower присутствует возможность обнаружения протоколов, используемых майнерами, например, популярными Bitcoin и Litecoin. Достаточно создать правило для контроля взаимодействия по данным протоколам и вы будете всегда знать, кто в вашей сети занимается майнингом (осознанно или даже не зная, что его компютер участвует в пуле для майнинга), независимо от того, с каким узлами и по каким портам идет взаимодействие. Аналогичная функция присутствует и в Cisco ISR с функцией AVC (Application Visibility and Control), позволяющей распознавать и классифицировать больше тысячи приложений, включая и майнинговые.
Система обнаружения вторжений Cisco NGIPS тоже обладает рядом сигнатур для обнаружения работы как легальных майнеров, так и вредоносного кода, задействующего функции майнинга. Например, сигнатуры с номером SID 1-40840, 1-40841, 1-40842, которые позволяет отслеживать использование протокола Stratum для майнинга биткойнов. А сигнатуры с SID 1-31273 или 1-20057 позволяют, к примеру, ловить взаимодействие с командными серверами вредоносного ПО (CoinMiner или Win.Trojan.Vestecoin), занимающегося незаконным майнингом на зараженном компьютере. В конце концов никто не мешает написать самим сигнатуры для поиска ПО для майнинга. Например, она может выглядеть так:
alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"Possible Bitcoin/LiteCoin Mining"; flow:established; content:"|7B 22 70 61 72 61 6D 73 22 3A 20 5B 22|"; Depth:15; classtype:bad-unknown; reference:url,mining.bitcoin.cz/stratum-mining; sid:1000500; rev:1;)
Кстати, упомянутые выше примеры использования туннелирования или иных методов коммуникаций для майнеров сами по себе должны стать триггерами для специалиста по безопасности. “Данный узел использует зашифрованное соединение с внешним Интернет-узлом? Зачем? Это действительно нужно?” Факт скрытия коммуникаций уже сам по себе должен вызывать подозрения и приводить к расследованию.
Для обнаружения майнеров, работающих в виде скрипта, можно применить Cisco Cognitive Threat Analytics, Cisco Umbrella или Cisco Web Security Appliance, которые способны контролировать взаимодействие пользовательского компьютера с внешним миром. Cisco Umbrella это сделает даже если пользователь находится за пределами корпоративной/ведомственной сети и его не контролируют МСЭ, IPS и другие средства защиты периметра. В настройках Umbrella работа с упомянутыми выше доменами реализуется в категории Potentially Harmful Domains.
Кстати, когда я писал эту заметку, то обратил внимание, что есть злоумышленники, которые эксплуатируют интерес пользователей к «легкому» заработку. Например, с помощью Cisco Umbrella Investigate я обнаружил в сети домен, похожий на coin-hive, но являющийся явно вредоносным и попадание на который по ошибке может привести к заражению пользователя:
Отследить работу майнера можно не только на сетевом уровне, но и на уровне узла, защищенного с помощью AMP for Endpoints, хотя это и не так просто. Это ПО, особенно если оно попало на компьютер нелегально и пытается остаться незамеченным, может маскироваться под различным легальные процессы — svchost.exe, chrome.exe или даже steam.exe (для игроманов). Но в том и заключается задача AMP4E, чтобы подсказать, какие процессы являются подозрительными, а какие нет.
Кроме того, в его базе существуют индикатор W32.Cryptocurrencyminer, который позволяет отслеживать широкий спектр майнеров. В тех случаях, когда существуют подозрения относительно файла, возможно участвующего в майнинге, можно проверить его с помощью внешнего сервиса Virus Total, просто направив соответствующий хэш и оперативно получив вердикт о “статусе подозреваемого”. Кроме детектирования аномального поведения, AMP4E может быть настроен на обнаружение нового ПО, ранее не встречавшегося на компьютере пользователя. Это будет облегченный вариант “белого списка приложений” (application white listening, AWL) или “замкнутой программной среды”, механизма, позволяющего контролировать загружаемое и используемое на ПК программное обеспечение. AMP4E можно настроить на обнаружение и известного майнингового ПО, но это не самый эффективный способ, учитывая возможность легкой замены названий файлов.
Последней линией обороны является этап “ПОСЛЕ”, который позволяет нам обнаружить то, что каким-то образом все-таки смогло попасть в нашу сеть и на наши компьютеры и начало свою деятельность. Помимо обнаружения уже работающих майнеров способами, описанными выше, мы можем использовать песочницу Cisco AMP Threat Grid, которая позволяет анализировать все файлы, попадающие внутрь сети (через почту, через Web, через флешки, через файлшары, через FTP и т.д.), и анализируя их поведения по 700 с лишним поведенческих индикаторов детектировать вредоносную или аномальную активность. Помимо специализированных индикаторов cryptominer-detected, cryptominer-network-detected и cryptominer-pool-contacted, в AMP Threat Grid присутствует возможность распознавать майнеры и по другим признакам:
-
взаимодействие с внешними Интернет-ресурсами
Все это классно, конечно, скажете вы. Но можно ли нажать одну магическую кнопку в ваших решениях и забыть об этой проблеме раз и навсегда? Увы. Повторю то, что я уже писал выше. Майнинговое ПО не является вредоносным — оно может быть вполне разрешено в той или иной компании и поэтому оно никогда не вносится по умолчанию в черные списки или базы сигнатур вредоносных программ. Более того, это активно развивающийся рынок, который приводит к тому, что постоянно появляются новые криптовалюты, новые протоколы и новые программы для майнинга, новые порты и новые адреса пулов. Нельзя составить такой список один раз и навсегда. Это постоянная работа по ручному или автоматизированному отслеживанию такой информации, которая затем заносится в индикаторы компрометации и распространяется по средствам защиты. У компании Cisco этой задачей занимается подразделение Cisco Talos, которое мониторит все происходящее в Интернет, классифицирует его и заносит в наши озера данных, на базе которых и создаются/обновляются сигнатуры атак, декодеры протоколы, репутационные базы, правила инспекции и иные индикаторы компрометации, которые на регулярной основе попадают в наши средства защиты, упомянутые в этом материалы — Cisco Firepower, Cisco Umbrella, Cisco Stealthwatch, Cisco Web Security Appliance, Cisco AMP for Endpoints, Cisco Cognitive Threat Analytics, Cisco AMP Threat Grid и другие.
И, конечно, в заключении надо сказать, что никто не отменяет базовых рекомендаций по борьбе с майнерами (легальными и являющимися частью вредоносного или условно бесплатного ПО)- настройте браузер для блокирования скриптов на неизвестных сайтах, установите нужные плагины (например, NoScript для Firefox, minerBlock или No Coin для Chrome), включите блокировщик рекламы (например, AdBlock), контролируйте доступ в серверные и иные помещения, в которых можно незаметно установить устройства для майнинга, которые будут пользоваться вашим электропитанием.
Майнинг – одно из самых известных понятий в криптомире. А криптосистемы очень популярны в течении последних нескольких лет.
Интернет переполнен информацией о криптовалютах, их добыче и прибыли, которую они приносят. А чем больше пользователей интересуются чем-то, тем больше вариантов для мошенничества.
Одним из таких схем «черного заработка» является скрытый майнинг. Его начало положено в 2011 году, но это были отдельные случаи, сейчас это довольно серьезная проблема.
Для того, чтобы обезопасить свою технику, важно знать, что такое скрытый майнинг, как найти такую программу, удалить и предотвратить попытки их появления.
Содержание:
Что такое скрытый майнер
Скрытый майнер – стороннее программное обеспечение, которое запускает майнинг в фоновом режиме, вне желания пользователя.
Оно скачивается на компьютер и использует его мощности для добычи монет, которые затем отправляются на кошелек мошенника.
Распространенность скрытого майнинга растет с огромной скоростью, ведь это один из самых простых и массовых способов заработка для хакеров. Пользователь может и не догадываться, что его ПК используется для добычи той или иной криптовалюты, если софт не будет перегружать комп.Ботнеты заражают офисные компьютеры, которые чаще всего имеют слабые характеристики. Именно поэтому для майнинга используется центральный процессор.
Наиболее любопытно то, что те, кто занимается скрытым майнингом, получают за это совсем небольшую прибыль.
Так, если поставить ПО на 200 компьютеров, можно получить около 30 долларов в месяц.
Единственное, что привлекает – пассивность дохода, ведь кроме заражения делать больше ничего не надо самому.
Детальных инструкций о том, как распознать и удалить ботнет, в Интернете очень мало. Однако перед тем, как разбираться в поисках скрытого майнера, следует понять, почему он вообще вредит компьютеру.
Почему скрытый майнер вредит компьютеру
Вредоносная программа чем-то похожа на обычный компьютерный вирус. Она также выдает себя за системный файл и может очень перегружать комп.
Однако они действуют по разным схемам.
Если вирус напрямую вредит «внутренностям» компьютера, то скрытый майнер нельзя обнаружить с помощью антивируса, ведь он использует только системные ресурсы аппарата.Именно из-за того, что такое ПО не видит ни одна антивирусная программа, оно и является опасным.
Ведь для того, чтобы обезвредить его, нужно потратить разбираться в характеристиках и файловой системе своего ПК, что для обычного пользователя может оказаться большой проблемой.
Процесс поиска и полного удаления майнера может показаться непостижимой задачей.
Кроме того, многие мошенники пошли дальше, и создают скрытые майнеры, которые «не видит» обычная панель задач.
Такие ПО обнаружить можно только, анализируя работу компьютера, если он сильно тормозит – ему нужна качественная ручная проверка.
В связи с тем, что для майнинга порой требуется максимальная мощность, такая нагрузка в течение длительного периода негативно влияет на «железо» компьютера.
Как упоминалось ранее, для добычи криптовалют потребляется много вычислительной мощности, а значит, если пользователь ПК параллельно начинает работать, техника начинает подвисать.
Майнинг-бот – своего рода вирус, он может получить доступ к персональной информации пользователя, так уже есть уязвимость системы. Именно поэтому не рекомендуется хранить платежную информацию (что касается и данных криптовалютных кошельков, поскольку в связи с майнинг-ботами участились случаи краж).Как обнаружить скрытый майнинг-бот на компьютере
Первое, что нужно сделать, просканировать компьютер с помощью антивируса, возможно, на ПК «поселился» майнер, которые не скрыт от таких программ как мальварбайтес.
Некоторые вредоносные ПО могут:
- отключаться при работе с «тяжелыми» программами;
- скрываться в диспетчере задач под другими маркировками программам;
- работать только во время отсутствия действий пользователя.
Если вам показалось, что ПК работает не так быстро, как обычно, а антивирус ничего не показывает, стоит произвести такие действия:
- проверить деятельность девайса при обычной загруженности (используя простые программы или браузер);
- попробовать поработать в более «тяжелых» программах, которые сильно нагружают видеокарту и процессор (игры);
- скачать программу для мониторинга работы ПК (AIDA64 – наиболее простая) и протестировать нагрузки на видеокарту и процессор;
- объединить данные и посмотреть на общую картину.
Примечательно то, что при запуске диспетчера задач (ДЗ), скрытые майнеры перестают работать и показатели деятельности компьютера стают прежними.
Поэтому ДЗ никак не покажет работу сторонней программы.
Также бывает софт, которые может самостоятельно деактивировать диспетчер задач через некоторое время (около 5 минут). Если вы отошли от ПК, оставив ДЗ, а он самостоятельно выключился, есть вероятность, что в компьютере работает ботнет.Как удалить скрытый майнер безвозвратно
Первым делом стоит упомянуть про интернет-майнинг.
Хакеру не обязательно создавать ПО для ПК, есть возможность просто разработать скрипт и получить доступ к ресурсам.
Мошенник просто загружает созданный код на сайт, который будет добывать криптовалюты во время пребывания посетителей на странице.
Обнаружить это достаточно просто, при посещении страницы техника начнет работать медленно, а диспетчер задач отобразит увеличенную нагрузку.
Для того, чтобы обезопасить свое техустройство от скрытого майнера онлайн, нужно просто выйти из такой страницы.
С помощью Диспетчера Задач
Если дело касается скрытого майнинга через ПО, такое простое решение не поможет. Для того, чтобы удалить майнер навсегда без установки специальных программ, необходимо выполнить 5 простых действий:
Шаг 1. Заходим в «Панель управления» — «Управление» — «Диспетчер задач» — «Подробности».
Шаг 2. Просматриваем все задачи, ботнет отличается от остальных (часто это несвязный набор символов).
Шаг 3. Во вкладке «Действия» будет отображено запуск файла с названием из Шага 2.
Шаг 4. Очень часто скрытый майнер скрывается под видом системного обновления. Для этого можно ввести название файла в поисковик и посмотреть, что он запускает.
Шаг 5. С помощью поиска в реестре удаляем все точные совпадения.
Шаг 6. Перегружаем систему.
С помощью программы AnVir Task Manager
Шаг 2. Открыть программу и проверить все запущенные задачи.
Шаг 3. Если какая-то задача кажется подозрительной, можно вызвать дополнительную информацию, для этого следует навести курсором на операцию (важно помнить, множество ботнетов скрываются под программным обеспечением, однако они не могут подделать данные файла).
Шаг 4; Правой кнопкой мыши нажимаем на файл – «Детальная информация» — «Производительность» выбираем 1 день и смотрим на деятельность компьютера в этот период.
Шаг 5. Если эта задача сильно нагружала систему, необходимо навести курсор на нее и запомнить название процесса и путь.
Шаг 6. Нажимаем правой кнопкой мыши на процесс – «Завершить процесс».
Шаг 7. Заходим в реестр.
Шаг 8. «Правка» — «Найти».
Шаг 9. Вводим в поисковое окно название файла, удаляем все совпадения.
Многие майнеры сталкиваются с такой проблемой, как ошибка в майнинг программе и внезапная остановка фермы. Почему это происходит? По разным причинам, из-за неправильной конфигурации, перебоя с интернетом и другим причинам, которые трудно объяснить. Соответственно майнинг останавливается и приносит финансовые потери. Именно поэтому люди хотят автоматизировать процесс майнинга и минимизировать подобные ошибки и остановки фермы. В этом нам поможет автоматическая перезагрузка майнера, которую можно настроить через отдельный .bat файл.
Прежде чем, рассказать о том, как настраивается автоматическая перезагрузка майнера, нужно указать на самые частые ошибки в настройках оборудования. Расскажем о них более подробно:
Разгон GPU нестабилен: если Вы добываете на новом алгоритме в первый раз, всегда следите за тем, чтобы начать майнинг со стандартных установок clock (как памяти, так и ядра). Разгоняйте видеокарты только в том случае, если они работают стабильно при стандартных настройках. Если ошибка сохраняется даже при стандартных настройках, попробуйте снизить интенсивность майнера.
Понизьте интенсивность: если Вы указали настройку интенсивности в файле конфигурации майнера, следите за этим, поскольку это может быть причиной сбоя майнера. Попробуйте уменьшить интенсивность или вернуть настройки к стандартным параметрам. Уровень интенсивности будет зависеть от алгоритма и программного обеспечения для майнинга, поэтому лучше удалите его и попробуйте запустить с настройками по умолчанию.
Проблема с драйвером: это еще одна причина сбоя или остановки майнера. Всегда проверяйте, установлены ли на вашей ферме последние версии драйверов, особенно когда Вы пробуете новый майнер или алгоритм.
Попробуйте другой майнер: существует множество самых разных программ для майнинга. Алгоритм, который Вы добываете и который вызывает проблемы, может быть хорошо оптимизирован на другом майнере. Так что попробуйте другую программу или даже предыдущую версию.
Если вышеупомянутое не решило вашу проблему, проверьте ваше оборудование.
Неисправные райзеры PCI-e. Последнее, из-за чего майнер может вылетать – это наличие неисправных райзеров.
Если та же самая майнинг ферма может хорошо добывать другие монеты/алгоритмы, то проблема определенно не в райзерах. Однако, если и на других алгоритмах или монетах, которые Вы уже добывали, майнер также вылетает, то проблема может быть и в райзерах. Попробуйте отключать видеокарты одну за другой из майнера, чтобы увидеть, какая из них вызывает ошибку.
Следуя приведенным выше рекомендациям, Вы можете устранить неполадки и проблемы. Однако в какой-то момент Ваш майнер перестанет работать, или любая из ваших видеокарт выйдет из строя с ошибкой. Поэтому убедитесь, что ваш майнер может автоматически перезапустить процесс майнинга.
Существует много инструментов для мониторинга вашей деятельности в майнинге, которые также автоматически перезапускаются при необходимости.
Но многие пользователи либо не хотят все это настраивать, либо не знают о существовании автоматического перезапуска. Большинство майнеров просто настраивает пакетный файл для запуска майнера. Фактически большая часть процесса майнинга инициируется с использованием пакетного файла Windows.
В Windows, если Вы настроили майнер с помощью командного файла, Вы можете легко сделать скрипт с помощью этой простой команды.
- :start
- ccminer-x64 -a x17 -o stratum+tcp://yiimp.eu:3777 -u BHastr99LwmQCV3UYepqLKJiPgW7RyxNbD.grig -p c=XVG
- goto start
Чтобы дать майнеру некоторый перерыв перед повторным запуском процесса майнинга, Вы можете добавить команду TIMEOUT
Если Вы запустите указанную выше команду, то по умолчанию майнер будет ждать 60 секунд перед повторным запуском. Затем он продолжит добычу так долго, как сможет. В тот момент, когда ваш майнер опять выдаст ошибку или перестанет работать, скрипт вернется к оператору start, подождет 60 секунд и перезапустит процесс майнинга. Также не забудьте добавить «pause» перед «goto start», которая будет повторяться только при нажатии любой клавиши.
Примечание. Приведенное выше решение является просто командой цикла для перезапуска пакетного файла. Он работает с любым программным обеспечением для майнинга и автоматически перезапускается при сбое GPU или остановке майнера.
Однако это не решение, если ферма полностью перестанет работать. Также Вы должны отключить диалоговое окно отчетов об ошибках Windows, которое остановит майнер от перезапуска.
Чтобы настроить автоматический перезапуск майнера, нужно создать специальный .bat файл для прослушивания майнинга и перезагрузки компьютера, если майнинг был остановлен. То есть, если например, ночью произойдет сбой и ваш майнер остановится, то Bat файл даст команду на перезагрузку компьютера и заново запустит программу-майнер.
Суть методики в следующем. Мы создаем так называемый прослушивающий bat файл, который обеспечивает пуск другого bat-файла, активирующего непосредственно майнинг криптовалюты .
Вариант №1
Через определенный временной промежуток первый «батник» закрывает программу и перезапускает второй «батник», осуществляющий добычу виртуальных монет. Это требуется для того, чтобы в случае «отваливания» bat-файла или прекращения майнинга система восстанавливалась и продолжала работу.
Структура первого батника, запускающего другие файлы, состоит из следующих элементов:
- @echo off
- :loop
- start start.bat
- timeout /t 3600 >null
- taskkill /f /im eqm.exe >nul
- goto loop
«start start.bat» — функция, определяющая файл, который должен быть запущен. В нём прописывается информация о майнере. Что касается «timeout /t 3600 >null», то периодичности в один час достаточно для перезапуска и обеспечения стабильного майнинга. А вот функция«taskkill /f /im eqm.exe >nul»
закрывает программу, которая запускается в процессе добычи крипты. С учётом выставленных параметров закрытие и перезапуск софта происходит с периодичностью один раз в час.По данной методике автоматическая перезагрузка майнера настраивается очень легко и исключает простой майнера.
Вариант №2
Создать батник, который будет отслеживать процесс майнинга в диспетчере и при сбоях перезапустит батник майнера с 5-ти секундной паузой. Выглядеть он будет следующим образом:
Этот батник можно закинуть в папку с майнером и компильнуть его в .exe для обеспечения стабильной работы.
Если же ASIC майнер находится не дома, но вы хотите наблюдать за ним и иметь возможность перезагружать его при простое, то можно настроить доступ из своего компьютера. Для этого достаточно сделать статический внешний адрес на роутере и пробросить нужный порт.
Вариант №3
Пример настройки майнера Claymore’s Dual Miner , которые помогут вам отладить его на автоматическую перезагрузку в случае, если ваши видеокарты перестанут нормально работать в ваше отсутствие.
Для этого откройте bat-файл и пропишите в нем следующие команды:
Стоит упомянуть, что автоматическая перезагрузка возможна только в том случае, если не зависла сама система, а в папке программы-майнера имеется файл Reboot. Создать его можно и самостоятельно: создаем файл reboot.bat и прописываем в нем «shutdown /r /t 5 /f».
Если риг работает нестабильно даже без разгона видеокарт , то причину зависаний и сбоев нужно искать в несовместимости/неисправности использующегося железа.
Возможно, сбоит оперативная память компьютера (нужно прогнать memory test), в BIOS выставлена слишком большая скорость обмена по линии PCI-E (нужно использовать GEN1 или GEN2), недостаточен размер файла подкачки, или сбоит жесткий диск, на котором он стоит.
Для того чтобы удаленно контролировать майнинг ферму, можно воспользоваться специальными сервисами для мониторинга работы ферм онлайн. Расскажем о них более подробно.
Использование Hive OS является бесплатным при использовании 1 воркера или до 4 воркеров на Hiveon Pool. Для использования большего количества воркеров необходимо активировать платные функции. С ASICов, использующих прошивку Hiveon ASIC плата за использование Hive OS не взимается.
Преимущества Hive OS:
- Развертывать, мониторить, управлять. Платформа позволяет пользователям настраивать, добывать и контролировать процессы более эффективно и без проблем на тысячах буровых установок из одного места. Все, что вам и вашей команде нужно для поддержания максимальной эффективности майнинг фермы.
- Развертывание в один клик. Простой в установке и настройке инструмент. Загрузите и установите программное обеспечение, и ваша инфраструктура фермы автоматически обнаружит ваши майнинговые установки и добавит их на панель управления.
- Все у вас под рукой. Контролируйте свои буровые установки с одной приборной панели. Следите за хешрейтом, онлайн-статусами, ошибками графического процессора, активностью команды, конфигурациями пула, энергопотреблением.
- Удаленный доступ из любой точки земного шара. Устраняйте неполадки и перезагружайте графические процессоры удаленно или выполняйте массовые обновления по всей ферме.
- Тонкая настройка ваших шахтеров. Управляйте и настраивайте каждую буровую установку индивидуально, будь то одна или несколько тысяч. Переключайте комбинации пулов, кошельков и монет на лету с помощью летных листов. Создавайте профили разгона для ваших графических процессоров и меняйте конфигурации майнеров по всей вашей ферме за считанные секунды.
- Уведомления через Telegram и Discord. Держите вашу команду в курсе с помощью смарт-уведомлений. Распределите конкретные задачи по каждому члену команды индивидуально. Будьте в курсе производительности вашей системы, температурных статусов, падения хешрейта и многого другого.
- Управление на ходу с помощью мобильного приложения.
Защитить вашу учетную запись от взлома вы можете с помощью 2FA идентификации. Для этого нужно установить на телефон приложение Google Authenticator либо Authy. После этого зайдите в настройки вашего аккаунта и включите 2FA. Посмотрите небольшое видео , о том, что такое Hive OS.
Основные возможности RaveOS:
- Составление отчетов. Визуально отслеживайте KPI: энергопотребление, аптайм, хешрейт, мониторинг стоимости затраченной электроэнергии и многое другое.
- Кастомный майнинг. Возможность кастомизации позволит Вам с легкостью добавлять новые монеты, майнеры и пулы.
- Мобильное приложение. С мобильным приложением RaveOS Вы сможете управлять всеми Вашими устройствами где бы Вы не находились.
- Управление кошельком в реальном времени. Управление кошельком устроено максимально удобно, что дает возможность смены монеты на лету и облегчает управление ригами.
- Доступ к вашим устройствам. Вы можете предоставлять доступ к Вашим устройствам, не передавая в чужие руки полного контроля над ними.
- Профессиональная поддержка. Служба техподдержки готова помочь Вам в Telegram или при обращении через электронную почту.
Контролируйте работу Ваших устройств через web-интерфейс или мобильное приложение. Получите доступ к информации о хешрейте, ошибках, энергопотреблении и другим данным о локации вне зависимости от вашего местоположения.
Программный ватчдог отследит ошибки и перезапустит майнер либо перезагрузит риг. Гибкая настройка прав доступа к вашему аккаунту позволит управлять вашими ригами из другой учетной записи. Определяйте сами возможности управления, начиная от обычного мониторинга, заканчивая полным доступом.
Логика работы сервиса:
- C рига каждые 2 минуты идет обращение к сайту с передачей параметров.
- На сайте каждую минуту задание проверяет время последнего подключения ригов и если разница более 5 минут, то риг считается остановленным.
- Также по приходящим данным с ригов идут проверки на отвалы карт, нарушение температур, частот и пр.
- Уведомления о сбоях работы фермы можно получать на электронную почту, через SMS, Вконтакте, Telegram и Push уведомления.
Процесс запуска приложения:
- Сгенерировать приложение в личном кабинете на сайте.
- Распаковать архив на диск.
- Запустить файл START.bat (именно на него ярлык нужно добавлять в автозагрузку).
В личном кабинете можно сгенерировать публичные ссылки для доступа к статистике без авторизации. Также сервис позволяет мониторить работу ферм на NiceHash (то есть, поступают шары или нет от конкретной фермы).
Сервис RIGonline является условно бесплатным. То есть за отправку уведомлений взимается небольшая плата.
Эта программа предназначена для удаленного мониторинга и управления майнинг-фермами. В бесплатной версии можно управлять максимум двумя фермами. В профессиональной версии поддерживается до 10 ферм и предоставляется 180 дней технической поддержки по электронной почте. Также есть возможность мониторинга и управления по SSH, через SMS либо через облачный сервис, удаленно с помощью веб-интерфейса. Профессиональная версия стоит $85.
Бесплатную версию можно скачать с официального сайта АwesomeMiner , где предлагаются два инсталлятора – полный, с желтой иконкой, и клиентский, с синей, который позволяет только удаленно управлять фермами. При первом запуске полной версии вам предложат указать тип фермы или просканировать сеть, чтобы подключиться к другим фермам либо управляющим компьютерам.
После того как вы все настроили, откроется главное окно программы. Доступно множество гибких настроек, есть все необходимое для майнера. Можно выбрать любую из ТОП-100 криптовалют , или настроить новую валюту для майнинга вручную.
В целом программа для мониторинга достаточно проста. Она обладает расширенным функционалом для профессиональных майнеров, даже в бесплатной версии. Очень полезная функция программы – это возможность автоматического переключения валюты исходя из ее котировок на рынке. Например, если ваша сборка в текущий момент более выгодна для добычи Эфириума , то утилита автоматически даст команду удаленным компьютерам майнить именно эту валюту.
Из недостатков можно выделить отсутствие русскоязычного интерфейса, работу только с ОС Windows, и высокую стоимость более функциональных версий программы для майнинга. Из плюсов – огромный функционал, который упростит жизнь любому майнеру.
Главное меню CGWatcher на английском языке выглядит следующим образом:
Читайте также: