Fork炸弹(Fork bomb)在计算机领域中是一种利用系统调用fork(或其他等效的方式)进行的阻断服务攻击。与病毒与蠕虫不同的是,fork炸弹没有传染性,而且fork炸弹会使有进程/程序限制的系统无法开起新工作阶段,对于不限制进程数的系统则使之停止回应(换句话来说,这是一种无限循环/死循环的方法)。
Fork炸弹以极快的速度创建大量进程(进程数呈以2为底数的指数增长趋势),并以此消耗系统分配予进程的可用空间使进程表饱和,而系统在进程表饱和后就无法运行新程序,除非进程表中的某一进程终止;但由于fork炸弹程序所创建的所有实例都会不断探测空缺的进程槽并尝试取用以创建新进程,因而即使在某进程终止后也基本不可能运行新进程。fork炸弹生成的子程序在消耗进程表空间的同时也会占用CPU和内存,从而导致系统与现有进程运行速度放缓,响应时间也会随之大幅增加,以致于无法正常完成任务,从而使系统的正常运作受到严重影响。
Jaromil 在 2002 年设计了最为精简的一个Linux Fork炸弹,整个代码只有13个字符,在 shell 中运行后几秒后系统就会宕机:
:(){:|:&};:
这样看起来不是很好理解,我们可以更改下格式:
:() { :|:& }; :
更好理解一点的话就是这样:
bomb() { bomb|bomb& }; bomb
因为shell中函数可以省略function
关键字,所以上面的十三个字符是功能是定义一个函数与调用这个函数,函数的名称为:
,主要的核心代码是:|:&
,可以看出这是一个函数本身的递归调用,通过&
实现在后台开启新进程运行,通过管道实现进程呈几何形式增长,最后再通过:
来调用函数引爆炸弹。因此,几秒钟系统就会因为处理不过来太多的进程而死机,解决的唯一办法就是重启。
Bomb王炸一下
秉着不作不死的心态,我们也来运行一下,于是我将矛头指向备用云主机,我使用了国内的一个2G内存的云主机,首先在本地开启两个终端,在一个终端连接云主机后运行炸弹,秒后再尝试用另外一个终端登录,效果可以看下面Gif图:
看,运行一段时间后直接报出了-bash: fork: Cannot allocate memory
,说明内存不足了。并且我在二号终端上尝试连接也没有任何反应。因为是虚拟的云主机,所以我只能通过主机服务商的后台来给主机断电重启。然后才能重新登录:
炸弹危害
Fork炸弹带来的后果就是耗尽服务器资源,使服务器不能正常的对外提供服务,也就是常说的DoS(Denial of Service)。与传统1v1、通过不断向服务器发送请求造成服务器崩溃不同,Fork炸弹有种坐山观虎斗,不费一兵一卒斩敌人于马下的感觉。更吓人的是这个函数是不需要root权限就可以运行的。看到网上有帖子说某些人将个性签名改为Fork炸弹,结果果真有好奇之人中枪,试想如果中枪的人是在公司服务器上运行的话,oh,no!
防御方法
当然,Fork炸弹没有那么可怕,用其它语言也可以分分钟写出来一个,例如,Python版的Fork炸弹:
import os while True: os.fork()
Fork炸弹的本质无非就是靠创建进程来抢占系统资源,在Linux中,我们可以通过ulimit
命令来限制用户的某些行为,运行ulimit -a
可以查看我们能做哪些限制:
ubuntu@AX:~$ ulimit -a core file size (blocks, -c) 0 data seg size (kbytes, -d) unlimited scheduling priority (-e) 0 file size (blocks, -f) unlimited pending signals (-i) 7782 max locked memory (kbytes, -l) 64 max memory size (kbytes, -m) unlimited open files (-n) 1024 pipe size (512 bytes, -p) 8 POSIX message queues (bytes, -q) 819200 real-time priority (-r) 0 stack size (kbytes, -s) 8192 cpu time (seconds, -t) unlimited max user processes (-u) 7782 virtual memory (kbytes, -v) unlimited file locks (-x) unlimited
可以看到,-u
参数可以限制用户创建进程数,因此,我们可以使用ulimit -u 20
来允许用户最多创建20个进程。这样就可以预防bomb炸弹。但这样是不彻底的,关闭终端后这个命令就失效了。我们可以通过修改/etc/security/limits.conf
文件来进行更深层次的预防,在文件里添加如下一行(ubuntu需更换为你的用户名):
ubuntu - nproc 20 # 如果需要改为所有用户通用 * - nproc 20
这样,退出后重新登录,就会发现最大进程数已经更改为20了,
这个时候我们再次运行炸弹就不会报内存不足了,而是提示-bash: fork: retry: No child processes
,说明Linux限制了炸弹创建进程。
(END)
作 者:Angel_Kitty
出 处:https://www.cnblogs.com/ECJTUACM-873284962/
关于作者:阿里云ACE,目前主要研究方向是Web安全漏洞以及反序列化。如有问题或建议,请多多赐教!
版权声明:本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文链接。