Come proteggere Ubuntu dalla bomba a mano

71

Ho sentito qualcuno parlare di un bombardamento a forcella, ho fatto delle ricerche e ho trovato alcune informazioni terribili su alcuni personaggi dall'aspetto strano che le persone possono avere digitato sulla riga di comando e di conseguenza fanno cose cattive sul computer. Certamente non darei comandi che non capisco ma non si sa mai cosa può succedere.

Ho sentito che alcuni sistemi operativi consentono all'amministratore di mettere un limite ai processi dell'utente per mitigare gli effetti dei fork bomb, questa è la protezione in Ubuntu di default o una persona con privilegio sudo deve impostare questo? Se sì, come?

    
posta dblang 27.01.2011 - 16:44

2 risposte

70

Puoi facilmente limitare la quantità di processi che possono essere generati in Ubuntu e nella maggior parte delle altre distribuzioni Linux modificando /etc/security/limits.conf

sudoedit /etc/security/limits.conf

Quindi aggiungi questa linea alla fine di quel file:

*    hard     nproc     nnn

dove:

  • hard imposta il limite a livello del kernel in modo che non possa essere modificato senza riavviare.
  • nproc è il numero massimo di processi per utente.
  • nnn è un numero da calcolare per il tuo sistema:

    ps aux -L | cut --delimiter=" " --fields=1 | sort | uniq --count | sort --numeric-sort | tail --lines=1
    

Il comando precedente elencherà tutti i processi per tutti gli utenti inclusi i thread , li sommerà ed elencherà il nome utente con la più grande quantità di processi. Per sicurezza, apri il maggior numero di applicazioni di cui hai bisogno prima di eseguire il comando precedente e raddoppiare quel numero per sicurezza.

Dopo che questo limite è stato messo a posto, dovrai riavviare, ma interesserà ogni utente non-root sul sistema. Quindi se un fork bomba viene eseguito da qualsiasi utente non root avrà quel limite difficile.

I limiti di gruppo e di caratteri jolly non si applicano all'utente root per impostazione predefinita . Utilizza il nome utente letterale root nelle regole se desideri applicare una regola al superutente.

Inoltre, se non stai cercando di riavviare presto, puoi utilizzare sudo ulimit -u 800 che posizionerà la restrizione solo sulla sessione corrente ma può essere facilmente aggirato da un bombardamento a forcella con sudo privilegi !

Dopo il riavvio, verrà utilizzato ciò che è in /etc/security/limits.conf .

Alcune informazioni aggiuntive sugli fork bomb: non sono malware o nulla di terribile. In genere consistono in qualcosa di fondamentale come uno script che si chiama due volte, aumentando così la sua presenza sulla macchina in modo esponenziale. Anche se hanno un piccolo ingombro di memoria dato il loro rapido ritmo multiplo, riempiono rapidamente tutta la RAM disponibile e la macchina si blocca o si riavvia. L'unico pericolo è perdere informazioni non salvate. Classificherei un forkbomb molto più come una burla di un software malevolo.

Un promemoria importante:

Dovresti eseguire raramente qualsiasi cosa nella riga di comando quando non sei sicuro al 98% della sua azione. Se non riesci a leggere i comandi che stai eseguendo, non farlo. Questo vale per blocchi non leggibili di caratteri hex / base64, che possono essere usati per oscurare ogni sorta di cattiveria. Se non sei sicuro di un comando puoi sempre cercare le sue azioni nelle Manpage di Ubuntu e fare attenzione quando usi sudo dal quel verrà eseguito come utente root.

    
risposta data Marco Ceppi 27.01.2011 - 16:52
0

Un modo semplice che mi piace è creare un alias anche se l'alias "non viene sempre applicato, controlla la risposta sopra.

alias :="echo No."

Ora

$ :(){ :|: & };:

bash: syntax error near unexpected token '('

    
risposta data Adrian Webster 02.01.2016 - 03:27

Leggi altre domande sui tag