ulimit가 내 포크 폭탄이 수퍼유저로 실행되는 것을 막지 못하는 이유는 무엇입니까?

ulimit가 내 포크 폭탄이 수퍼유저로 실행되는 것을 막지 못하는 이유는 무엇입니까?

저는 포크 폭탄을 개발 중이지만 이러한 유형의 공격을 방지할 수 있는 방법을 찾는 데 어려움을 겪고 있습니다. 내가 아는 한 두 가지 가능한 해결책이 있습니다.

  1. 한계값
  2. 그룹

나는 다음 기계에서 첫 번째 작업을 수행 중입니다.

uname -a
Linux kali 4.9.59-v7_Re4son-Kali-Pi+ #1 SMP Fri Jan 26 16:45:14 CST 2018 armv7l GNU/Linux

/etc/security/limits.conf다음 줄을 수정했습니다.

root        hard    nproc           20

재부팅하고 루트로 쉘에 액세스하면 다음을 얻습니다.

ulimit -a
core file size          (blocks, -c) 0
data seg size           (kbytes, -d) unlimited
scheduling priority             (-e) 0
file size               (blocks, -f) unlimited
pending signals                 (-i) 7346
max locked memory       (kbytes, -l) 16384
max memory size         (kbytes, -m) unlimited
open files                      (-n) 1024
pipe size            (512 bytes, -p) 8
POSIX message queues     (bytes, -q) 819200
real-time priority              (-r) 0
stack size              (kbytes, -s) 8192
cpu time               (seconds, -t) unlimited
max user processes              (-u) 20
virtual memory          (kbytes, -v) unlimited
file locks                      (-x) unlimited

다음 포크 폭탄을 사용해 보세요

 :(){ : | : & };:

서비스 거부 요청을 받았지만 그 이유를 이해할 수 없습니다. 내 구성에 따르면 이 공격을 차단해야 하지만 작동하지 않습니다. 뭐가 문제 야?

관련 정보