A villabomba gyors magyarázata. Mit csinál a villabomba a GNU / Linux rendszerben?
: () {: |: &};:
Ez egyfajta szolgáltatásmegtagadás vagy DoS támadás, amely alapvetően a számítógép rendelkezésre álló helyének telítődését jelenti, bár villabombákat bármilyen nyelven lehet használni, csak a következőkre fogok összpontosítani: horpadás, olyan furcsának tűnő alakja alapján
Bár nagyon összetettnek tűnik, egyszerű, ez egy egyszerű funkció, amely önmagát hívja ... Most a villaszivattyú ember által olvasható XD
: () {: |: &};:
Itt egy egyszerű funkció ...
function () {var1 = $ 1 echo "Funkció"}
Mindenkinek, aki tud olvasni és egy kis programozást
bomba () {bomba | szivattyú &}; szivattyú
Amint láthatja, valóban egyszerű, létrehoz egy önmagát hívó funkciót, amely létrehoz egy ciklust, amely addig nem áll le, amíg el nem éri a célját, telítve a számítógépet.
Összefoglalva…
: () {
Ez az úgynevezett függvény:
: |:
A funkció rekurzióval és csövekkel hívja magát. A legrosszabb az, amikor másodszor hívsz ...
&
Futtatja a háttérfunkciót, így a folyamat nem fejezhető be, amíg az összes erőforrás el nem merül
};
A funkció véget ér, és újra meghívja ...
Ha valaki kíváncsi lenne látni azt a csábító kódot, amely egy újonc számára akár furcsa is lehet, de ez nem semmi, amit egy kis logika nem old meg
Alfred.
Valójában érdekes, bár ma ha villás bombát dobnak rád, semmi sem történne, mert vannak olyan biztonsági szintek, amelyeket beállítasz, ahol korlátozod a bármely program által generálható folyamatok számát, csak olyan disztrók, mint Arch, Gentoo stb. alapértelmezés szerint nincsenek megadva ezek a korlátozások, és létre kell hoznia őket.
Vicces, mert Tete és én egy napot azzal töltünk el, hogy nevetgélünk ezzel a témával. Sokan, akik telepítik az Arch-ot, csak telepítik és ráteszik a környezetet, de sok más nagyon fontos dolgot elfelejtenek, amelyek a konfiguráláshoz szükségesek (vagy legalábbis azok voltak szükséges, az az igazság, hogy fogalmam sincs, hogy van ez most), és ezért mondták, hogy "könnyen és gyorsan telepíthető".
Egyébként úgy gondolom, hogy egy kicsit egyszerűbb lett volna ezt megmagyarázni a pitonban lévő bombával, ami még kifejezettebb.
Valójában ezek a folyamat végrehajtási beállítások általában nagyon fontosak egy GNU / Linux disztribútor olyan minimalizmussal történő telepítésekor, mint az Arch és / vagy a Gentoo.
Egyébként pedig az az idő, amikor elkezdem használni az Arch-ot, a programok és interfészek verzióinak tesztelésére szolgál, amelyek most jöttek ki a sütőből. Egyébként az a villabomba elég érdekes.
Igen, a pythonban sokkal könnyebb megérteni, itt hagyom őket, hátha valakit érdekel:
import os
míg True:
—-Os.fork ()
És rekurzióval:
import os
def bomba ():
—-Os.fork ()
--bomba()
bomba()
És nano meg kell jegyezni, hogy a debian 7 Stable-ben erre sincs biztonság, legalábbis a python esetében nem, a rendszer azonnal lefagy.
Üdvözlet.
Nos, villabombát hajtottam végre az Ubuntuban, és a számítógép azonnal összeomlott
A szivattyú deaktiválásához a terminálban zajló folyamatok korlátozottak: ulimit -u 50 és szivattyú deaktivált: p.
Mindenesetre meg kell említeni, hogy a jelenlegi operációs rendszerek korlátozták, hogy hány folyamatban lehetnek aktívak, villabomba indításáról van szó egy Fedorán, és semmi sem fog történni.
Kétségtelen, de például a solaris és az ablakok (itt teszteltem) nincsenek védve.
MENŐ! 🙂
Ugyanazt csinálni; de ezúttal hasznossá tesszük, vagyis futtassuk Windowson, és mi legyen. GNU / Linux rendszeren nem.
Nagyon kíváncsi, a számítógépes szabotázs témájának közelsége, nem tudom, hogy ez így lehet-e a Gnash lejátszóval: a Vimeo oldalon hibátlanul futtatja a videókat, a YouTube-on azonban alig éri el a 240 képpontos felbontást; A Dailymotions-ban ez nem reprodukál, véleményem szerint valami érthetetlen számomra, mivel nem vagyok programozó.
Ha ez nem változik, úgy gondolom, hogy nem rossz ötlet, hogy az ingyenes szoftverek támogatói diszkrimináció nélkül tegyék közzé videóinkat ott, ahol mindenki számára terjesztik.
A Gnash-nek figyelnie kell rá, de mivel a fejlesztése lassú volt, a Mozilla úgy döntött, hogy saját Flash-lejátszót készít a Javascript alapján, Shumway néven. Remélem, hogy a Shumway hamarosan megjelenik, hogy lecserélhessem a Flash Player-t, amely GNU / Linux rendszeren van.
És mivel nem fogjuk megmondani, hogyan védheti meg magát, egy nagyon egyszerű módszer (és különösen a Noobs Archers esetében) a folyamatok számának korlátozása, ehhez megyünk az /etc/security/limits.conf oldalra, és hozzáadjuk a következő sort :
* kemény nproc 1000
Ezzel a folyamatokat erre az összegre korlátozzuk, például beállítottam erre az összegre (bár a teljes operációs rendszer teljes mértékben fut, sokkal kevesebbel, kb. 200-300 folyamattal), és a villabomba alkalmazásakor az operációs rendszerem teljesen működőképes marad és az Immune, egyértelmű, hogy ha a folyamatok számát valami nagyon alacsonyra korlátozzuk, az más következményekkel járhat, mivel néhány program folyamatokat akar létrehozni, és az operációs rendszer nem engedi, hogy az én esetemben 1000 folyamatra korlátozódjon nekem tökéletes
Tettem rá
* soft nproc 500
* hard nproc 1000
Bár az arch wiki 100-nál lágyat, 200-nál keményet ajánl.
Bár nem lehet gond, félek dobni egy bombát a teszteléshez ... xD
Az árnyékolás legegyszerűbb módja az ulimits érték korlátozása, hogy a szivattyú folyamata megölhető legyen.
Érdekes cikk, hogy megakadályozzuk a Slackware-ben, az ulimit-et az / etc / profile fájlban használjuk
Az ulimit korlátozásának problémája az, hogy korlátozhatja a rendszer használatát attól függően, hogy mit csinál.