저는 포크 폭탄을 개발 중이지만 이러한 유형의 공격을 방지할 수 있는 방법을 찾는 데 어려움을 겪고 있습니다. 내가 아는 한 두 가지 가능한 해결책이 있습니다.
- 한계값
- 그룹
나는 다음 기계에서 첫 번째 작업을 수행 중입니다.
uname -a
Linux kali 4.9.59-v7_Re4son-Kali-Pi+ #1 SMP Fri Jan 26 16:45:14 CST 2018 armv7l GNU/Linux
/etc/security/limits.conf
다음 줄을 수정했습니다.
root hard nproc 20
재부팅하고 루트로 쉘에 액세스하면 다음을 얻습니다.
ulimit -a
core file size (blocks, -c) 0
data seg size (kbytes, -d) unlimited
scheduling priority (-e) 0
file size (blocks, -f) unlimited
pending signals (-i) 7346
max locked memory (kbytes, -l) 16384
max memory size (kbytes, -m) unlimited
open files (-n) 1024
pipe size (512 bytes, -p) 8
POSIX message queues (bytes, -q) 819200
real-time priority (-r) 0
stack size (kbytes, -s) 8192
cpu time (seconds, -t) unlimited
max user processes (-u) 20
virtual memory (kbytes, -v) unlimited
file locks (-x) unlimited
다음 포크 폭탄을 사용해 보세요
:(){ : | : & };:
서비스 거부 요청을 받았지만 그 이유를 이해할 수 없습니다. 내 구성에 따르면 이 공격을 차단해야 하지만 작동하지 않습니다. 뭐가 문제 야?