Бързо обяснение на вилката бомба в GNU / Linux

Предупреждаваме, че ако от любопитство искате да опитате това, което показваме по-долу, това е ваша отговорност

Бързо обяснение на виличната бомба. Какво прави вилката бомба в GNU / Linux?

: () {: |: &};:

Това е вид отказ от услуги или DoS атака, която основно това, което прави, насища наличното пространство на компютъра, въпреки че е възможно да се използват вилични бомби на всеки език, ще се съсредоточа само върху тряскам, по формата си, която изглежда толкова странна

Въпреки че изглежда много сложно, просто е, това е проста функция, която се извиква ... Сега виличната помпа четена от човека XD

: () {: |: &};:

Тук проста функция ...

функция () {var1 = $ 1 ехо "Функция"}

За всеки, който знае как да чете и малко програмиране

bomb () {bomb | помпа &}; помпа

Както можете да видите, той е наистина прост, той създава функция, която се извиква, която създава цикъл, който не спира, докато не достигне целта си, насищайки компютъра.

В резюме ...

: () {

Това е функцията, наречена:

: |:

Функцията се извиква чрез рекурсия и тръби. Най-лошото е, когато се обадите втори път ...

&

Прави функцията на заден план да работи, така че процесът не може да бъде прекратен, докато не се изчерпят всички ресурси

} ;:

Функцията приключва и тя се извиква отново ...

В случай, че някой е любопитен да види онзи съблазнителен код, който за newbe може дори да е странен, но нищо, че малко логика не решава

Тази статия е написана в нашия форум от вадаПросто го донасям тук с някои малки редакции в текста.

Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   eliotime3000 каза той

    Защото има мъже, които не търсят нищо логично, като пари. Не можете да ги купите, да ги сплашите, да ги убедите или да преговаряте с тях. Има мъже, които просто искат да гледат как светът гори.

    Алфред.

  2.   Нано каза той

    Всъщност е интересно, въпреки че днес, ако ви хвърлят вилична бомба, нищо няма да се случи, защото има нива на сигурност, които вие задавате, където ограничавате броя на процесите, които всяка програма може да генерира, само дистрибуции като Arch, Gentoo и т.н. нямат тези ограничения по подразбиране и трябва да ги създадете.

    Смешно е, защото двамата с Тет прекарваме един ден, заклевайки се от смях с тази тема, много хора, които инсталират Arch, само я инсталират и поставят средата върху нея, но забравят много други много важни неща, които са необходими за конфигуриране (или поне бяха необходимо, истината е, че нямам представа как е сега) и затова беше казано, че е "лесно и бързо да се инсталира".

    Както и да е, мисля, че би било малко по-просто да го обясня с бомбата в python, което е още по-ясно.

    1.    eliotime3000 каза той

      Всъщност тези настройки за изпълнение на процеса обикновено са доста важни при инсталиране на дистрибуция на GNU / Linux с минимализъм като Arch и / или Gentoo.

      И между другото, времената, в които започвам да използвам Arch, са да тествам версиите на програми и интерфейси, които току-що са излезли от фурната. Както и да е, тази вилична бомба е доста интересна.

    2.    f3niX каза той

      Да, много по-лесно е да се разбере в python, оставям ги тук, в случай че някой се интересува:
      импортирам ви
      докато е вярно:
      —-Os.fork ()

      И с рекурсия:

      импортирам ви
      def bomb ():
      —-Os.fork ()
      --бомба()
      бомба()

      И нано трябва да се отбележи, че в debian 7 Stable също няма сигурност за това, поне не с python, системата виси незабавно.

      Поздрави.

    3.    O_Pixote_O каза той

      Е, изпълних вилка-бомба в Ubuntu и компютърът спря незабавно

  3.   Bi0sPo1n7 каза той

    За да деактивирате помпата, процесите в терминала са ограничени с: ulimit -u 50 и помпата е деактивирана: p.

  4.   Модем каза той

    Във всеки случай трябва да се спомене, че настоящите ОС са ограничили колко процеса могат да имат активни, става въпрос за изстрелване на вилка бомба на Fedora и нищо няма да се случи.

    1.    Roberto каза той

      Без съмнение, но например solaris и windows (където съм го тествал) не са защитени.

  5.   Сър Юно каза той

    ГОТИНО! 🙂

  6.   mj каза той

    Направи същото; но този път го направете полезен, т.е. стартирайте на windows и вижте какво ще се случи. Не на GNU / Linux.
    Много любопитно, близостта до темата за компютърната саботаж, не знам дали това може да е случаят с плейъра Gnash: на сайта Vimeo той изпълнява видеоклипове безупречно, но в YouTube едва достига резолюция от 240 пиксела; В Dailymotions не възпроизвежда, според мен нещо неразбираемо за мен, тъй като не съм програмист.
    Ако това не се промени, мисля, че не е лоша идея за поддръжниците на свободен софтуер да публикуват нашите видеоклипове, където се разпространяват сред всички, без дискриминация.

    1.    eliotime3000 каза той

      Gnash трябва да обърне внимание на това, но тъй като развитието му е бавно, Mozilla избра да създаде свой собствен Flash плейър, базиран на Javascript, наречен Shumway. Надявам се Shumway да излезе скоро, за да мога да заменя Flash Player, който имам на GNU / Linux.

  7.   x11tete11x каза той

    И тъй като сме, не е достатъчно да кажем как да се предпазим, един много основен начин (и особено за Noobs Archers) е да ограничим броя на процесите, за това отиваме на /etc/security/limits.conf и добавяме следния ред:

    * твърд nproc 1000

    С това ограничаваме процесите до това количество, например аз го настройвам до това количество (въпреки че цялата операционна система на пълен старт с много по-малко, около 200-300 процеса) и когато прилагам вилката бомба, моята операционна система остава напълно функционална и имунно, ясно е, че ако ограничим броя на процесите до нещо много ниско, това може да доведе до някакви други последици, тъй като някаква програма би искала да създава процеси и операционната система не би позволила, в моя случай, ограничена до 1000 процеса, е перфектно

    1.    xphnx каза той

      Аз го сложих
      * soft nproc 500
      * hard nproc 1000

      Въпреки че arch wiki препоръчва меко при 100 и твърдо при 200.

      Въпреки че не би трябвало да има проблем, страхувам се да хвърля бомба, за да тествам ... xD

  8.   лястовица каза той

    Най-лесният начин да се предпазите е като ограничите граничната стойност, за да може процесът на помпата да бъде убит.

  9.   видагну каза той

    Интересна статия, за да я предотвратим в Slackware, използваме ulimit във файла / etc / profile

    1.    MSX каза той

      Проблемът с ограничаването на ulimit е, че може да ограничи използването на системата в зависимост от това, което правите.