fork炸弹

✍ dations ◷ 2024-12-22 19:27:13 #阻断服务攻击,操作系统,计算机编程

fork炸弹()在计算机领域中是一种利用系统调用fork(或其他等效的方式)进行的拒绝服务攻击。与病毒与蠕虫不同的是,fork炸弹没有传染性,而且fork炸弹会使有进程/程序限制的系统无法开起新工作阶段,对于不限制进程数的系统则使之停止回应。以fork炸弹为代表的自我复制程序有时亦被称为wabbit。

fork炸弹以极快的速度创建大量进程(进程数呈以2为底数的指数增长趋势),并以此消耗系统分配予进程的可用空间使进程表饱和,而系统在进程表饱和后就无法运行新程序,除非进程表中的某一进程终止;但由于fork炸弹程序所创建的所有实例都会不断探测空缺的进程槽并尝试取用以创建新进程,因而即使在某进程终止后也基本不可能运行新进程。fork炸弹生成的子程序在消耗进程表空间的同时也会占用CPU和内存,从而导致系统与现有进程运行速度放缓,响应时间也会随之大幅增加,以致于无法正常完成任务,从而使系统的正常运作受到严重影响。

除了恶意触发fork炸弹破坏的情况外,软件开发中有时也会不慎在程序中嵌入fork炸弹,如在用于监听网络套接字并行使客户端-服务器结构系统中服务器端职责的应用程序中可能需要无限地进行循环(loop)与派生(fork)操作(类似下节示例程序所示),而在这种情况下源代码内的细微错误就可能在测试中“引爆”fork炸弹。

以下程序段就是由Jaromil(英语:Jaromil)所作的在类UNIX系统的shell环境下触发fork炸弹的shell脚本代码,总共只用了13个字符(包括空格):

:(){ :|:& };:

注解如下:

:()      # 定义函数,函数名为":",即每当输入":"时就会自动调用{}内代码{        # ":"函數起始字元    :    # 用递归方式调用":"函数本身    |    # 並用管線(pipe)將其輸出引至...(因为有一个管線操作字元,因此會生成一個新的進程)    :    # 另一次递归调用的":"函数# 综上,":|:"表示的即是每次調用函数":"的時候就會產生兩份拷貝    &    # 調用間脱鉤,以使最初的":"函数被關閉後為其所調用的兩個":"函數還能繼續執行}        # ":"函數終止字元;        # ":"函数定义结束后将要进行的操作...:        # 调用":"函数,"引爆"fork炸弹

其中函数名“:”只是简化的一例,实际上可以随意设置,一个较易理解(将函数名替换为“forkbomb”)的版本如下:

forkbomb(){ forkbomb|forkbomb & } ; forkbomb

Windows下则可以批处理命令如下实现:

%0|%0

POSIX标准下的C与C++的实现:

#include <unistd.h>int main(){  while(1)    fork();  return 0;}

Perl语言的实现:

fork while fork

“熄火”

在系统中成功“引爆”fork炸弹后,可重启来使系统恢复正常运行;而若要以手动的方法使fork炸弹“熄火”,那前提就是必须杀死fork炸弹产生的所有进程。为此我们可以考虑使用程序来杀死fork炸弹产生的进程,但由于这一般需要创建新进程,且由于fork炸弹一直在探测与占用进程槽与内存空间,因而这一方法不易实现,虽用kill命令杀死进程后,释放出的进程会被余下的fork炸弹线程所产生的新进程占用,但可以使用循环杀死所有进程,不过也会将无关的进程杀死

for ((tmp=1;tmp<10;tmp++));do killall bash;done

在Windows下,用户可以退出当前用户会话的方式使系统恢复正常,但此法奏效的前提是fork炸弹是在该用户的特定会话内触发的。

由于fork炸弹透过不断的开新进程来瘫痪系统,一个防止其严重影响系统的方法就是限定一个用户能够创建的进程数的上限,在Linux系统上,可以透过ulimit这个指令达到相应的效果,例如: ulimit -Hu 30 这个指令可以限制每一个用户最多只能创建30个进程,还可以通过修改配置文件/etc/security/limits.conf来限制可生成的最大进程数来避开这枚炸弹。而FreeBSD系统的话系统管理者可以在/etc/login.conf底下的配置文件进行相关的设置

本条目部分或全部内容出自以GFDL授权发布的《自由在线电脑词典》(FOLDOC)。

相关