Puoi facilmente limitare la quantità di processi che possono essere generati in Ubuntu e nella maggior parte delle altre distribuzioni Linux modificando /etc/security/limits.conf
sudoedit /etc/security/limits.conf
Quindi aggiungi questa riga alla fine di quel file:
* hard nproc nnn
dove:
Il comando sopra elencherà tutti i processi per tutti gli utenti inclusi i thread , li sommerà ed elencherà il nome utente con il maggior numero di processi. Per essere al sicuro, apri tutte le applicazioni che ti servono normalmente prima di eseguire il comando sopra e quindi raddoppia quel numero per sicurezza.
Dopo aver impostato questo limite, dovrai riavviare, ma avrà effetto su ogni utente non root sul sistema. Quindi se una bomba a forcella viene eseguita da qualsiasi utente non root avrà quel limite duro.
I limiti di gruppo e jolly non si applicano all'utente root per impostazione predefinita . Utilizzare il nome utente letterale root
nelle regole se si desidera applicare una regola al superutente.
Inoltre, se non stai cercando di riavviare presto, puoi usare ciò sudo ulimit -u 800
che metterà la limitazione solo sulla sessione di corsa ma può essere facilmente aggirato da una bomba a forcella con sudo
privilegi!
Dopo il riavvio, /etc/security/limits.conf
verrà utilizzato tutto ciò che è in .
Alcune informazioni aggiuntive sulle bombe a forcella: non sono malware o qualcosa di terribile. Generalmente consistono in qualcosa di semplice come uno script che si chiama due volte, aumentando così la sua presenza sulla macchina in modo esponenziale. Anche se hanno un ingombro di memoria ridotto dato il ritmo rapido che moltiplicano, riempiono rapidamente tutta la RAM disponibile e la macchina si blocca o si riavvia. L'unico pericolo è perdere informazioni non salvate. Classificherei un forkbomb molto più come uno scherzo che come un software dannoso.
Un promemoria importante:
Raramente dovresti mai eseguire nulla nella riga di comando quando non sei sicuro al 98% della sua azione. Se non riesci a leggere i comandi che stai eseguendo, non farlo. Questo vale doppio per i pezzi illeggibili di caratteri hex / base64, che possono essere usati per oscurare ogni sorta di cattiveria. Se non sei sicuro di un comando, puoi sempre cercare le sue azioni nelle Manpage di Ubuntu ed essere più cauto quando lo usi sudo
poiché verrà eseguito come utente root.