Этот вопрос делает два предположения:
Интерактивная оболочка моего пользователя root выполняет удар
.bashrc
только назван на интерактивных оболочках
Если я добавляю общеизвестную fork-бомбу (:(){ :|: & };:
- не выполняйте это!) в конец корня .bashrc
файл, это могло препятствовать тому, чтобы кто-то получил доступ к интерактивной корневой оболочке, когда я не хочу их к? Очевидно, не лучшее решение и что-то, чтобы сделать больше для любопытства. Я просто хочу знать, какие люди думают об этом.
Править: Я знаю, что это никоим образом не полезно. Мне было просто любопытно.
Это ничего не сделало бы как никакого современного дистрибутива Linux, включенная Ubuntu, был исправлен так, эта fork-бомба не будет работать (если Вы не измените настройки безопасности по умолчанию).
Разрешение, выполненное, это ;)
Видит:
защита Fork-бомбы, не работающая: Объем процессов, не ограниченных
https://superuser.com/questions/435690/does-linux-have-any-measures-to-protect-against-fork-bombs
Эти пределы, должен уже быть установлен по умолчанию.
Во всяком случае можно также сделать решительные вещи, такие как установка корневой оболочки к/bin/false или что нет.
не предотвращает людей с физическим доступом от наличия корневого доступа, и можете, или может не предотвратить
sudo /bin/bash
sudo /bin/ksh
sudo /bin/zsh
sudo /bin/sh
=)
По крайней мере, Вы знали бы, когда кто-то сделал su -
и т.п.: мертвые Вашего сервера.
, Что схема звучит... как экстремальное значение? глупый?
, Если Вы не хотите интерактивную корневую оболочку, добавьте это к вершине .bashrc корня:
[[ "$-" == *i* ]] && exit
$-
содержит символы опции оболочки (-v,-x, и т.д.), и это будет содержать букву "i", если это будет интерактивная оболочка.
Это было бы полностью неполезно (кроме задержки получения интерактивной корневой оболочки);
Вероятно, первая попытка породить интерактивный корень (bash
) оболочка перестала бы работать, но с тех пор неинтерактивная (bash
) оболочки не получают пользователя .bashrc
, потребовались бы секунды для выполнения sudo nano /root/.bashrc
и удалите fork-бомбу (или, как muru указывает, для выполнения sudo nano /root/.profile
и непосредственно запрещение /root/.bashrc
определение источника) перед второй попыткой;
Nontheless, если это работало бы в целом, просто добавив fork-бомбу к /root/.bashrc
все еще не покрыл бы интерактивный корень (sh
) сессии (и интерактивная корневая сессия любой непредварительно установленной оболочки): для одного, sudo /bin/sh
все еще породит интерактивную работу sh
базируйтесь оболочка независимо от /root/.bashrc
содержа fork-бомбу.