Puoi facilmente limitare la quantità di processi che possono essere generati in Ubuntu e nella maggior parte delle altre distribuzioni Linux modificando /etc/security/limits.conf
sudoedit /etc/security/limits.conf
Quindi aggiungi questa linea alla fine di quel file:
* hard nproc nnn
dove:
Il comando precedente elencherà tutti i processi per tutti gli utenti inclusi i thread , li sommerà ed elencherà il nome utente con la più grande quantità di processi. Per sicurezza, apri il maggior numero di applicazioni di cui hai bisogno prima di eseguire il comando precedente e raddoppiare quel numero per sicurezza.
Dopo che questo limite è stato messo a posto, dovrai riavviare, ma interesserà ogni utente non-root sul sistema. Quindi se un fork bomba viene eseguito da qualsiasi utente non root avrà quel limite difficile.
I limiti di gruppo e di caratteri jolly non si applicano all'utente root per impostazione predefinita em>.
Utilizza il nome utente letterale root
nelle regole se desideri applicare una regola al superutente.
Inoltre, se non stai cercando di riavviare presto, puoi utilizzare sudo ulimit -u 800
che posizionerà la restrizione solo sulla sessione corrente ma può essere facilmente aggirato da un bombardamento a forcella con sudo
privilegi !
Dopo il riavvio, verrà utilizzato ciò che è in /etc/security/limits.conf
.
Alcune informazioni aggiuntive sugli fork bomb: non sono malware o nulla di terribile. In genere consistono in qualcosa di fondamentale come uno script che si chiama due volte, aumentando così la sua presenza sulla macchina in modo esponenziale. Anche se hanno un piccolo ingombro di memoria dato il loro rapido ritmo multiplo, riempiono rapidamente tutta la RAM disponibile e la macchina si blocca o si riavvia. L'unico pericolo è perdere informazioni non salvate. Classificherei un forkbomb molto più come una burla di un software malevolo.
Un promemoria importante:
Dovresti eseguire raramente qualsiasi cosa nella riga di comando quando non sei sicuro al 98% della sua azione. Se non riesci a leggere i comandi che stai eseguendo, non farlo. Questo vale per blocchi non leggibili di caratteri hex / base64, che possono essere usati per oscurare ogni sorta di cattiveria. Se non sei sicuro di un comando puoi sempre cercare le sue azioni nelle Manpage di Ubuntu e fare attenzione quando usi sudo
dal quel verrà eseguito come utente root.