:(){ :|:& };:, फोर्क बम कमांड: यह कैसे काम करता है और अपनी सुरक्षा कैसे करें

  • 'फोर्क बम' एक DoS हमला है जो पुनरावर्ती प्रक्रियाओं के माध्यम से सिस्टम संसाधनों को संतृप्त करता है।
  • यूनिक्स/लिनक्स सिस्टम असुरक्षित हैं; हमले को दोहराने के लिए विंडोज़ को अधिक जटिल तरीकों की आवश्यकता होती है।
  • 'उलिमिट' और सीग्रुप का उपयोग करने से प्रभाव को कम करने और फोर्क बम के निष्पादन को रोकने में मदद मिलती है।

कांटा बम

कंप्यूटर की दुनिया में, कुछ आदेश वे पहली नज़र में हानिरहित लग सकते हैं, लेकिन उनमें एक विनाशकारी शक्ति छिपी होती है, जो दुर्भावनापूर्ण या गलती से उपयोग किए जाने पर पूरे सिस्टम को बर्बाद कर सकती है। इन आदेशों में से, सबसे प्रसिद्ध - या नहीं - और भयभीत, तथाकथित में से एक है कांटा बम, या कांटा बम।

एक कांटा बम डिनायल-ऑफ-सर्विस (DoS) हमले के एक रूप से ज्यादा कुछ नहीं है, उपलब्ध सिस्टम संसाधनों का उपभोग करने के लिए डिज़ाइन किया गया, जैसे सीपीयू और मेमोरी, उस बिंदु तक जहां यह अनुपयोगी हो जाती है। यदि आपने कभी सोचा है कि यह आदेश कैसे काम करता है, यह इतना हानिकारक क्यों हो सकता है, और आप अपनी सुरक्षा के लिए क्या कदम उठा सकते हैं, तो यहां आपको वह सब कुछ मिलेगा जो आपको जानना आवश्यक है, सुलभ और विस्तृत तरीके से समझाया गया है।

फोर्क बम क्या है?

एक कांटा बम, जिसे तेजी से दोहराने की प्रवृत्ति के कारण "खरगोश वायरस" के रूप में भी जाना जाता है, एक ऐसी तकनीक है जो किसी सिस्टम को संतृप्त करने के लिए प्रक्रियाओं के बड़े पैमाने पर निर्माण का उपयोग करता है परिचालन. यह एक कमांड के माध्यम से हासिल किया जाता है जो यूनिक्स और लिनक्स सिस्टम पर उपलब्ध फोर्क फ़ंक्शन का उपयोग करता है। फोर्क फ़ंक्शन एक प्रक्रिया को स्वयं की एक सटीक प्रतिलिपि बनाने की अनुमति देता है, जिसे चाइल्ड प्रक्रिया के रूप में जाना जाता है।

सबसे अधिक प्रतिनिधि आदेश a से संबद्ध है कांटा बम निम्नलिखित है:

: () {: |: &} ;;

इस कमांड की संरचना ऐसी है, जो कॉम्पैक्ट होते हुए भी अविश्वसनीय रूप से शक्तिशाली है। यह जो करता है वह एक फ़ंक्शन को परिभाषित करता है जिसे कहा जाता है :, जो खुद को पुनरावर्ती रूप से कॉल करता है, ऑपरेटर के लिए प्रत्येक निष्पादन में दो नई प्रक्रियाएं उत्पन्न करता है पाइप | और & के साथ पृष्ठभूमि में निष्पादन। इसका परिणाम प्रक्रियाओं की तेजी से वृद्धि है जो कुछ ही सेकंड में सिस्टम को ध्वस्त कर देता है।

कांटा बम कैसे काम करता है?

आज्ञा : () {: |: &} ;; यह पहली बार में भ्रमित करने वाला लग सकता है, तो चलिए इसे चरण दर चरण समझते हैं:

  • :: यह प्रतीक फ़ंक्शन के नाम को दर्शाता है. दरअसल, आप कोई भी नाम इस्तेमाल कर सकते हैं.
  • () { }: यह सिंटैक्स बिना किसी पैरामीटर के फ़ंक्शन को परिभाषित करता है।
  • :|:: एक बार परिभाषित होने के बाद, फ़ंक्शन स्वयं और ऑपरेटर को कॉल करता है | अपने आउटपुट को स्वयं के एक नए उदाहरण पर पुनर्निर्देशित करता है।
  • &: यह प्रतीक पृष्ठभूमि में कॉल निष्पादित करता है, जिससे प्रक्रियाओं के एक साथ निर्माण की अनुमति मिलती है।
  • ;: फ़ंक्शन की परिभाषा और उसके प्रारंभिक निष्पादन के बीच विभाजक के रूप में कार्य करता है।
  • :: अंत में, यह अंतिम प्रतीक फ़ंक्शन निष्पादित करता है, जो प्रक्रियाओं का कैस्केड शुरू करता है।

एक बार चलने के बाद, कांटा बम तेजी से सिस्टम संसाधनों का उपभोग करता है, नई प्रक्रियाओं को चलाने की क्षमता को अवरुद्ध करना और आमतौर पर कंप्यूटर को जबरन पुनः आरंभ करने के लिए बाध्य किया जाता है।

कमज़ोर प्रणालियाँ

वास्तव में कोई भी यूनिक्स या लिनक्स आधारित ऑपरेटिंग सिस्टम, जैसे कि उबंटू, डेबियन या रेड हैट, फोर्क बम के प्रति संवेदनशील हैं, क्योंकि ये सभी फोर्क सिस्टम कॉल का उपयोग करते हैं। हालाँकि, सिस्टम विंडोज वे इस विशिष्ट प्रकार के हमले के प्रति संवेदनशील नहीं हैं, क्योंकि उनके पास कांटा समकक्ष कार्य नहीं है। इसके बजाय, विंडोज़ पर आपको इसी तरह से नई प्रक्रियाओं का एक सेट बनाना होगा, लेकिन इसके लिए अधिक जटिल दृष्टिकोण की आवश्यकता है।

विभिन्न भाषाओं में फोर्क बम के उदाहरण

La कांटा बम यह बैश के लिए विशिष्ट नहीं है; इसे अन्य प्रोग्रामिंग भाषाओं में लागू किया जा सकता है। यहां कुछ उदाहरण दिए गए हैं:

अजगर कांटा बम

#!/usr/bin/env Python आयात ओएस जबकि सत्य: os.fork()

जावा फोर्क बम

सार्वजनिक वर्ग बम { सार्वजनिक स्थैतिक शून्य मुख्य (अंतिम स्ट्रिंग [] args) { जबकि (सत्य) { Runtime.getRuntime().exec("जावा बम"); } } }

सी कांटा बम

#शामिल करना पूर्णांक मुख्य(शून्य) { जबकि (1) { कांटा(); } }

एक कांटा बम का प्रभाव

कांटा बम का मुख्य प्रभाव है सिस्टम अधिभार. सीपीयू, मेमोरी और प्रोसेस इनपुट जैसे संसाधनों का तेजी से उपभोग किया जाता है, जिससे सिस्टम अस्थिर या अनुत्तरदायी हो जाता है। ज्यादातर मामलों में, आपको एक की आवश्यकता होती है मजबूर पुनः आरंभ नियंत्रण पुनः प्राप्त करने के लिए. इसके अतिरिक्त, आपदा के दौरान अचानक अनुप्रयोग व्यवहार के कारण डेटा हानि का एक महत्वपूर्ण जोखिम है।

रोकथाम के उपाय

यद्यपि एक कांटा बम विनाशकारी हो सकता है, इसके प्रभाव को कम करने और यहां तक ​​कि इसे रोकने के भी तरीके हैं। पूरी तरह:

1. प्रक्रियाओं की संख्या सीमित करें

आज्ञा अलिमित लिनक्स में यह आपको एक उपयोगकर्ता द्वारा बनाई जा सकने वाली प्रक्रियाओं की अधिकतम संख्या पर एक सीमा निर्धारित करने की अनुमति देता है। उदाहरण के लिए:

उलिमिट -यू 5000

यह उपयोगकर्ता को अधिकतम तक सीमित रखता है 5000 सक्रिय प्रक्रियाएँ.

2. सतत सीमाएँ कॉन्फ़िगर करें

सीमाएँ स्थायी रूप से लागू करने के लिए, आप फ़ाइल को संशोधित कर सकते हैं /etc/security/limits.conf। उदाहरण के लिए:

हार्ड यूजर एनप्रोसी 5000

यह सुनिश्चित करता है कि उपयोगकर्ता के लॉग आउट करने के बाद भी सीमाएँ बनी रहती हैं।

3. सीग्रुप का उपयोग

आधुनिक Linux सिस्टम पर, सीग्रुप्स (नियंत्रण समूह) आपको सिस्टम संसाधनों पर अधिक विस्तृत नियंत्रण स्थापित करने की अनुमति देता है, जिसमें संख्या भी शामिल है अनुमत प्रक्रियाएं.

सोशल नेटवर्क पर आप जो देखते हैं उस पर ध्यान न दें

इस प्रकार के आदेश सामाजिक नेटवर्क पर एक व्यावहारिक मजाक के रूप में दिखाई दे सकते हैं, इसलिए हमें सावधान रहना चाहिए और जो कुछ वे हमें बताते हैं उसे टर्मिनल में दर्ज नहीं करना चाहिए। आगे बढ़े बिना, यदि हम एक्स में "कांटा बम" डालते हैं, तो हम देखते हैं किसी पोस्ट का जवाब वह कहता है "हैलो, फोर्क बम।" कुछ क्षण पहले साझा की गई मूल पोस्ट में कहा गया है कि :(){ :|:& };: नाम की एक बिल्ली है और आपने इसे टर्मिनल में डाल दिया है। हम पहले ही बता चुके हैं कि यह क्या करता है, इसलिए ऐसा न करें।

कांटा बम, यद्यपि अवधारणा में सरल है, कमजोर प्रणालियों पर गहरा प्रभाव पड़ता है. यह कैसे काम करता है, इसके निहितार्थ और इसे कम करने के तरीकों को समझना आधुनिक कंप्यूटिंग वातावरण की सुरक्षा के लिए महत्वपूर्ण है। यह इस बात की याद दिलाता है कि कैसे एक साधारण आदेश विनाशकारी परिणामों का कारण बन सकता है, और उचित सिस्टम प्रशासन और सुरक्षा सीमाएँ निर्धारित करने के महत्व का भी।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।