为什么 ulimit 没有阻止我以超级用户身份运行的 fork 炸弹?

为什么 ulimit 没有阻止我以超级用户身份运行的 fork 炸弹?

我正在研究叉子炸弹,但在找到一种方法来防止此类攻击时遇到了一些麻烦。据我所知,有两种可能的解决方案:

  1. 极限值
  2. 组组

我正在以下机器上研究第一个

uname -a
Linux kali 4.9.59-v7_Re4son-Kali-Pi+ #1 SMP Fri Jan 26 16:45:14 CST 2018 armv7l GNU/Linux

我修改了/etc/security/limits.conf以下行

root        hard    nproc           20

重新启动并以 root 用户身份进行 shell 访问后,我得到:

ulimit -a
core file size          (blocks, -c) 0
data seg size           (kbytes, -d) unlimited
scheduling priority             (-e) 0
file size               (blocks, -f) unlimited
pending signals                 (-i) 7346
max locked memory       (kbytes, -l) 16384
max memory size         (kbytes, -m) unlimited
open files                      (-n) 1024
pipe size            (512 bytes, -p) 8
POSIX message queues     (bytes, -q) 819200
real-time priority              (-r) 0
stack size              (kbytes, -s) 8192
cpu time               (seconds, -t) unlimited
max user processes              (-u) 20
virtual memory          (kbytes, -v) unlimited
file locks                      (-x) unlimited

尝试以下叉子炸弹

 :(){ : | : & };:

我收到拒绝服务请求,但我不明白其背后的原因。根据我的配置,我应该阻止这种攻击,但它不起作用。怎么了?

相关内容