Linux Fork Bomb
:(){ :|: & };: 是一个bash函数,以 Fork Bomb 闻名,是一个拒绝服务攻击的 Linux 系统。如果你好奇地去执行了这个命令,那么赶快重启系统吧~!
- :在这里是一个函数名,我们定义之,并在后面执行它。
- :|:&,:函数的输出通过管道传给另一个冒号函数作为输入,并且在后台执行。
- { };标识着里面的内容是一个函数主体。
- 最后一个:为定义完成后的一次函数执行。
原理解析
- 首先需要说明的是:是一个shell内置命令,所以上面这段代码只有在bash中才可能产生fork炸弹,因为在其他一些shell中,内置命令的优先级高于函数,所以执行:,总是执行内置命令。(:是一个空命令,while true等同于 while :,常用作占位符)
- 先来看看函数的主体:|:&,使用管道的时候是两个进程同时开始执行。
- 所以当执行一个:函数时,产生两个新进程,然后一个原来的进程退出,这样不停地递归下去,就产生了一个无限递归。按照这个增长模式的化,其增长趋势约为2n。
.(){ .|.& };. 或者 :(){ :|:& };:
|
这13个字符由Jaromil ,在 2002 年设计了最为精简的一个 fork炸弹的实现。
.() 说明下面要定义一个函数,函数名为小数点,没有可选参数;
{ 表示函数体的开始;
.|.& 表示函数体真正要做的事情,首先它递归使用本函数,然后李永贵管道调用一个新进程(它要做的事情也是递归调用本函数),并将其放到后台执行。
} 表示函数体的结束;
; 并不会执行什么操作,在命令行中用来分隔两个命令用。从总体来看,它表明这段程序包含两个部分,首先定义了一个函数,然后调用这个函数;
. 表示调用本函数。
这个递归函数能够调用自身,不断地生成新的进程,最终造成拒绝服务攻击,函数调用该前的&将子进程放入后台。这段危险的代码会分支出大量的进程,因而被称为Fork炸弹。
可以通过修改配置文件/etc/security/limits.conf来限制可生成的最大的进程数来避开这枚炸弹。
http://blog.csdn.net/u011192270/article/details/48130753
http://blog.jobbole.com/100935/
http://www.path8.net/tn/archives/3570
http://blog.csdn.net/ppby2002/article/details/6542399
http://welcomeweb.blog.51cto.com/10487763/1737704
http://bronte.blog.51cto.com/2418552/1438017