Vous pouvez facilement limiter la quantité de processus pouvant être générés dans Ubuntu et la plupart des autres distributions Linux en modifiant /etc/security/limits.conf
sudoedit /etc/security/limits.conf
Ajoutez ensuite cette ligne au bas de ce fichier:
* hard nproc nnn
où:
La commande ci-dessus répertorie tous les processus pour tous les utilisateurs y compris les threads , les résume et répertorie le nom d'utilisateur avec le plus grand nombre de processus. Pour plus de sécurité, ouvrez autant d'applications que nécessaire avant d'exécuter la commande ci-dessus, puis doublez ce nombre pour plus de sécurité.
Une fois cette limite mise en place, vous devrez redémarrer, mais cela affectera chaque utilisateur non root du système. Donc, si une bombe à la bombe est exécutée par un utilisateur non root, elle aura cette limite stricte.
Les limites de groupe et les caractères génériques ne s'appliquent pas à l'utilisateur root par défaut .
Utilisez le nom d'utilisateur littéral root
dans les règles si vous souhaitez appliquer une règle au superutilisateur.
Aussi, si vous ne voulez pas redémarrer de sitôt, vous pouvez utiliser sudo ulimit -u 800
qui placera la restriction uniquement sur la session en cours d’exécution mais peut être facilement contournée par une bombe à fourche avec les privilèges sudo
!
Après le redémarrage, tout ce qui est dans /etc/security/limits.conf
sera alors utilisé.
Quelques informations supplémentaires sur les bombes à fourche: ce ne sont pas des logiciels malveillants ou quelque chose de terrible. Ils consistent généralement en quelque chose d'aussi simple qu'un script qui s'appelle deux fois - augmentant ainsi sa présence sur la machine de manière exponentielle. Même si leur encombrement mémoire est réduit compte tenu de la rapidité avec laquelle ils sont multiples, ils remplissent rapidement toute la RAM disponible et la machine se fige ou redémarre. Le seul danger est de perdre des informations non enregistrées. Je classerais un forkbomb beaucoup plus comme une farce que des logiciels malveillants.
Un rappel important:
Vous devez rarement exécuter quoi que ce soit dans la ligne de commande lorsque vous n'êtes pas certain à 98% de son action. Si vous ne pouvez pas lire les commandes que vous exécutez, ne le faites pas. Cela applique deux fois plus de morceaux illisibles de caractères hex / base64, qui peuvent être utilisés pour masquer toutes sortes de méchancetés. Si vous n'êtes pas sûr d'une commande, vous pouvez toujours rechercher ses actions dans les pages de manuel Ubuntu et faire preuve de prudence lorsque vous utilisez sudo
depuis que s'exécutera en tant qu'utilisateur root.