:(){ :|:& };:, η εντολή Fork Bomb: πώς λειτουργεί και πώς να προστατεύσετε τον εαυτό σας

  • Η «βόμβα πιρουνιού» είναι μια επίθεση DoS που κορεστεί τους πόρους του συστήματος μέσω αναδρομικών διεργασιών.
  • Τα συστήματα Unix/Linux είναι ευάλωτα. Τα Windows απαιτούν πιο σύνθετες μεθόδους για την αναπαραγωγή της επίθεσης.
  • Η χρήση του 'ulimit' και των cgroups βοηθά στον μετριασμό της πρόσκρουσης και στην αποτροπή της εκτέλεσης μιας βόμβας πιρουνιού.

Πιρούνι Βόμβα

Στον κόσμο των υπολογιστών, ορισμένες εντολές Μπορεί να φαίνονται αβλαβή με την πρώτη ματιά, αλλά κρύβουν μια καταστροφική δύναμη που, κακόβουλα ή τυχαία, μπορεί να οδηγήσει ένα ολόκληρο σύστημα στην καταστροφή. Ανάμεσα σε αυτές τις εντολές, μια από τις πιο γνωστές -ή όχι-, και επίφοβες, είναι η λεγόμενη βόμβα πιρουνιού, ή βόμβα πιρουνιού.

Μια βόμβα πιρουνιού δεν είναι τίποτα άλλο από μια μορφή επίθεσης άρνησης υπηρεσίας (DoS), σχεδιασμένο να καταναλώνει διαθέσιμους πόρους του συστήματος, όπως η CPU και η μνήμη, σε σημείο που να μην μπορεί να χρησιμοποιηθεί. Αν έχετε αναρωτηθεί ποτέ πώς λειτουργεί αυτή η εντολή, γιατί μπορεί να είναι τόσο επιβλαβής και ποια βήματα μπορείτε να κάνετε για να προστατευτείτε, εδώ θα βρείτε όλα όσα χρειάζεται να γνωρίζετε, εξηγημένα με προσιτό και λεπτομερή τρόπο.

Τι είναι μια βόμβα πιρουνιού;

Μια βόμβα πιρουνιού, επίσης γνωστή ως "ιός κουνελιού" λόγω της τάσης της να αναπαράγεται εκθετικά, είναι μια τεχνική που χρησιμοποιεί μαζική δημιουργία διεργασιών για να κορεστεί ένα σύστημα επιχειρήσεων. Αυτό επιτυγχάνεται μέσω μιας εντολής που χρησιμοποιεί τη συνάρτηση fork, διαθέσιμη σε συστήματα Unix και Linux. Η λειτουργία fork επιτρέπει σε μια διεργασία να δημιουργήσει ένα ακριβές αντίγραφο του εαυτού της, γνωστό ως θυγατρική διαδικασία.

Η πιο αντιπροσωπευτική εντολή που σχετίζεται με το a βόμβα πιρουνιού είναι το ακόλουθο:

: () {: |: &};:

Αυτή η εντολή έχει μια δομή που, αν και συμπαγής, είναι απίστευτα ισχυρή. Αυτό που κάνει είναι να ορίζει μια συνάρτηση που ονομάζεται :, που αυτοαποκαλείται αναδρομικά, δημιουργώντας δύο νέες διεργασίες σε κάθε εκτέλεση χάρη στον χειριστή σωλήνας | και η εκτέλεση στο παρασκήνιο με το &. Το αποτέλεσμα είναι μια εκθετική αύξηση των διαδικασιών που καταρρέει το σύστημα μέσα σε λίγα δευτερόλεπτα.

Πώς λειτουργεί μια βόμβα πιρουνιού;

Η εντολή : () {: |: &};: Μπορεί να φαίνεται μπερδεμένο στην αρχή, οπότε ας το αναλύσουμε βήμα προς βήμα:

  • :: Αυτό το σύμβολο αντιπροσωπεύει το όνομα της συνάρτησης. Στην πραγματικότητα, μπορείτε να χρησιμοποιήσετε οποιοδήποτε όνομα.
  • () { }: Αυτή η σύνταξη ορίζει τη συνάρτηση χωρίς καμία παράμετρο.
  • :|:: Αφού οριστεί, η συνάρτηση καλεί τον εαυτό της και τον χειριστή | ανακατευθύνει την έξοδο του σε μια νέα παρουσία του εαυτού του.
  • &: Αυτό το σύμβολο εκτελεί κλήσεις στο παρασκήνιο, επιτρέποντας την ταυτόχρονη δημιουργία διεργασιών.
  • ;: Λειτουργεί ως διαχωριστικό μεταξύ του ορισμού της συνάρτησης και της αρχικής εκτέλεσής της.
  • :: Τέλος, αυτό το τελευταίο σύμβολο εκτελεί τη συνάρτηση, η οποία ξεκινά τον καταρράκτη των διεργασιών.

Μόλις τρέξει, η βόμβα πιρουνιού καταναλώνει γρήγορα τους πόρους του συστήματος, εμποδίζοντας τη δυνατότητα εκτέλεσης νέων διεργασιών και συνήθως αναγκαστική επανεκκίνηση του υπολογιστή.

Ευάλωτα Συστήματα

Πρακτικά οποιοδήποτε λειτουργικό σύστημα που βασίζεται σε Unix ή Linux, όπως το Ubuntu, το Debian ή το Red Hat, είναι ευάλωτο σε μια βόμβα πιρουνιού, αφού όλα αυτά κάνουν χρήση της κλήσης συστήματος περόνης. Ωστόσο, τα συστήματα Windows Δεν είναι ευάλωτα σε αυτόν τον συγκεκριμένο τύπο επίθεσης, αφού δεν έχουν μια ισοδύναμη λειτουργία περόνης. Αντίθετα, στα Windows θα έπρεπε να δημιουργήσετε ένα σύνολο νέων διεργασιών με παρόμοιο τρόπο, αλλά αυτό απαιτεί μια πιο σύνθετη προσέγγιση.

Παραδείγματα Fork Bomb σε διάφορες γλώσσες

La βόμβα πιρουνιού Δεν είναι αποκλειστικό του Bash. Μπορεί να εφαρμοστεί σε άλλες γλώσσες προγραμματισμού. Ακολουθούν μερικά παραδείγματα:

Python Fork Bomb

#!/usr/bin/env python εισαγωγή λειτουργικού συστήματος ενώ True: os.fork()

Java Fork Bomb

public class Bomb { public static void main(final String[] args) { while (true) { Runtime.getRuntime().exec("java Bomb"); } }

C Fork Bomb

#συμπεριλαμβάνω int main(void) { while (1) { fork(); } }

Κρούση μιας βόμβας πιρουνιού

Η κύρια επίδραση μιας βόμβας πιρουνιού είναι η υπερφόρτωση συστήματος. Πόροι όπως η CPU, η μνήμη και οι είσοδοι διεργασίας καταναλώνονται γρήγορα, με αποτέλεσμα το σύστημα να γίνεται ασταθές ή να μην αποκρίνεται. Στις περισσότερες περιπτώσεις, χρειάζεστε α αναγκαστική επανεκκίνηση να ανακτήσει τον έλεγχο. Επιπλέον, υπάρχει σημαντικός κίνδυνος απώλειας δεδομένων λόγω απότομης συμπεριφοράς της εφαρμογής κατά τη διάρκεια της καταστροφής.

Μέτρα πρόληψης

Αν και μια βόμβα πιρουνιού μπορεί να είναι καταστροφική, Υπάρχουν τρόποι για να μετριαστεί ο αντίκτυπός του και ακόμη και να τον αποτραπεί. εντελώς:

1. Περιορίστε τον αριθμό των διεργασιών

Η εντολή ulimit Στο Linux σας επιτρέπει να ορίσετε ένα όριο στον μέγιστο αριθμό διεργασιών που μπορεί να δημιουργήσει ένας χρήστης. Για παράδειγμα:

ulimit -u 5000

Αυτό περιορίζει τον χρήστη να έχει το μέγιστο 5000 ενεργές διαδικασίες.

2. Διαμορφώστε τα μόνιμα όρια

Για να εφαρμόζετε μόνιμα όρια, μπορείτε να τροποποιήσετε το αρχείο /etc/security/limits.conf. Για παράδειγμα:

σκληρός χρήστης nproc 5000

Αυτό διασφαλίζει ότι τα όρια παραμένουν ακόμη και μετά την αποσύνδεση του χρήστη.

3. Χρήση Cgroups

Σε σύγχρονα συστήματα Linux, ομάδες (ομάδες ελέγχου) σας επιτρέπουν να δημιουργήσετε πιο αναλυτικό έλεγχο στους πόρους του συστήματος, συμπεριλαμβανομένου του αριθμού των επιτρεπόμενες διαδικασίες.

Μην δίνετε σημασία σε αυτά που βλέπετε στα κοινωνικά δίκτυα

Αυτοί οι τύποι εντολών μπορούν να εμφανίζονται στα κοινωνικά δίκτυα ως πρακτικό αστείο, επομένως πρέπει να είμαστε προσεκτικοί και να μην εισάγουμε αυτά που μας λένε στο τερματικό. Χωρίς να πάμε παρακάτω, αν βάλουμε «φορκ βόμβα» στο Χ, βλέπουμε απάντηση σε μια ανάρτηση που λέει "γεια σου, πιρούνι βόμβα." Η αρχική ανάρτηση, που κοινοποιήθηκε πριν από λίγα λεπτά, λέει ότι υπάρχει μια γάτα με το όνομα :(){ :|:& };: και ότι την βάζετε στο τερματικό. Έχουμε ήδη εξηγήσει τι κάνει, οπότε μην το κάνετε.

Η βόμβα πιρουνιού, αν και απλή στην ιδέα, έχει βαθύ αντίκτυπο στα ευάλωτα συστήματα. Η κατανόηση του τρόπου λειτουργίας του, των επιπτώσεών του και των τρόπων μετριασμού του είναι ζωτικής σημασίας για την προστασία των σύγχρονων υπολογιστικών περιβαλλόντων. Είναι μια υπενθύμιση του πώς μια απλή εντολή μπορεί να οδηγήσει σε καταστροφικές συνέπειες, καθώς και της σημασίας της σωστής διαχείρισης συστημάτων και του καθορισμού ορίων ασφαλείας.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.