Linux | 只有十三個字符的經(jīng)典Fork炸彈,討厭誰就去整他吧!
Jaromil在2002年設計了最為精簡的一個Linux Fork炸彈,整個代碼只有13個字符,在shell中運行后幾秒后系統(tǒng)就會宕機:
這樣看起來不是很好理解,我們可以更改下格式:
更好理解一點的話就是這樣:
因為shell中函數(shù)可以省略function關鍵字,所以上面的十三個字符是功能是定義一個函數(shù)與調用這個函數(shù),函數(shù)的名稱為:,主要的核心代碼是:|:&,可以看出這是一個函數(shù)本身的遞歸調用,通過&實現(xiàn)在后臺開啟新進程運行,通過管道實現(xiàn)進程呈幾何形式增長,最后再通過:來調用函數(shù)引爆炸彈.因此,幾秒鐘系統(tǒng)就會因為處理不過來太多的進程而死機,解決的唯一辦法就是重啟。
Bomb一下
秉著不作不死的心態(tài),我們也來運行一下,于是我將矛頭指向云主機,我使用了國內(nèi)的一個2G內(nèi)存的云主機,首先在本地開啟兩個終端,在一個終端連接云主機后運行炸彈,幾秒后再嘗試用另外一個終端登錄,效果可以看下面Gif圖:

看,運行一段時間后直接報出了-bash: fork: Cannot allocate memory,說明內(nèi)存不足了。并且我在二號終端上嘗試連接也沒有任何反應。因為是虛擬的云主機,所以我只能通過主機服務商的后臺來給主機斷電重啟。然后才能重新登錄:
炸彈危害
Fork炸彈帶來的后果就是耗盡服務器資源,使服務器不能正常的對外提供服務,也就是常說的DoS(Denial of Service)。與傳統(tǒng)1v1、通過不斷向服務器發(fā)送請求造成服務器崩潰不同,F(xiàn)ork炸彈有種坐山觀虎斗,不費一兵一卒斬敵人于馬下的感覺。更嚇人的是這個函數(shù)是不需要root權限就可以運行的。看到網(wǎng)上有帖子說某些人將個性簽名改為Fork炸彈,結果果真有好奇之人中槍,試想如果中槍的人是在公司服務器上運行的話,oh,!
預防方式
當然,F(xiàn)ork炸彈沒有那么可怕,用其它語言也可以分分鐘寫出來一個,例如,python版:
Fork炸彈的本質無非就是靠創(chuàng)建進程來搶占系統(tǒng)資源,在Linux中,我們可以通過ulimit命令來限制用戶的某些行為,運行ulimit -a可以查看我們能做哪些限制:
可以看到,-u參數(shù)可以限制用戶創(chuàng)建進程數(shù),因此,我們可以使用ulimit -u 20來允許用戶最多創(chuàng)建20個進程。這樣就可以預防bomb炸彈。但這樣是不徹底的,關閉終端后這個命令就失效了。我們可以通過修改/etc/security/limits.conf文件來進行更深層次的預防,在文件里添加如下一行(ubuntu需更換為你的用戶名):
ubuntu - nproc 20
這樣,退出后重新登錄,就會發(fā)現(xiàn)最大進程數(shù)已經(jīng)更改為20了,
這個時候我們再次運行炸彈就不會報內(nèi)存不足了,而是提示-bash: fork: retry: No child processes,很棒,此時說明Linux限制了炸彈創(chuàng)建線程。