Linux Fork Bomb

Linux Fork Bomb

:(){ :|: & };: 是一个bash函数,以 Fork Bomb 闻名,是一个拒绝服务攻击的 Linux 系统。如果你好奇地去执行了这个命令,那么赶快重启系统吧~!

  1. :在这里是一个函数名,我们定义之,并在后面执行它。
  2. :|:&,:函数的输出通过管道传给另一个冒号函数作为输入,并且在后台执行。
  3. { };标识着里面的内容是一个函数主体。
  4. 最后一个:为定义完成后的一次函数执行。

原理解析

  1. 首先需要说明的是:是一个shell内置命令,所以上面这段代码只有在bash中才可能产生fork炸弹,因为在其他一些shell中,内置命令的优先级高于函数,所以执行:,总是执行内置命令。(:是一个空命令,while true等同于 while :,常用作占位符)
  2. 先来看看函数的主体:|:&,使用管道的时候是两个进程同时开始执行。
  3. 所以当执行一个:函数时,产生两个新进程,然后一个原来的进程退出,这样不停地递归下去,就产生了一个无限递归。按照这个增长模式的化,其增长趋势约为2n。

.(){ .|.& };.  或者  :(){ :|:& };:

  这13个字符由Jaromil ,在 2002 年设计了最为精简的一个 fork炸弹的实现。

.()  说明下面要定义一个函数,函数名为小数点,没有可选参数;
{    表示函数体的开始;
.|.& 表示函数体真正要做的事情,首先它递归使用本函数,然后李永贵管道调用一个新进程(它要做的事情也是递归调用本函数),并将其放到后台执行。
}    表示函数体的结束;
;    并不会执行什么操作,在命令行中用来分隔两个命令用。从总体来看,它表明这段程序包含两个部分,首先定义了一个函数,然后调用这个函数;
.    表示调用本函数。

这个递归函数能够调用自身,不断地生成新的进程,最终造成拒绝服务攻击,函数调用该前的&将子进程放入后台。这段危险的代码会分支出大量的进程,因而被称为Fork炸弹。

可以通过修改配置文件/etc/security/limits.conf来限制可生成的最大的进程数来避开这枚炸弹。

http://blog.csdn.net/u011192270/article/details/48130753

http://blog.jobbole.com/100935/

http://www.path8.net/tn/archives/3570

http://blog.csdn.net/ppby2002/article/details/6542399

http://welcomeweb.blog.51cto.com/10487763/1737704

http://bronte.blog.51cto.com/2418552/1438017

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

福海鑫森

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值