경험이 많은 해커라면 비교적 손쉽게 포크 폭탄 공격을 감행할 수 있습니다. 그릇된 생각을 부추길 수도 있어서 여기에 자세히 다루지는 않겠지만, 대부분의 경우 아주 작은 코드 하나만 있으면 충분합니다.
포크 폭탄을 예방할 수 있나요?
개발자들을 일일이 살피며 유해한 코드를 삽입하지 못하도록 감시할 수는 없습니다. 하지만 포크 폭탄이 시스템을 중단시킬 가능성을 줄일 수 있는 두 가지 방법이 있습니다.
첫째, 사용자 한 명이 소유할 수 있는 최대 프로세스 수를 제한하십시오. Linux에서는 이 작업이 매우 간단합니다. 사용자가 일정 프로세스 이상 소유하지 못하도록 제한한다면 이러한 공격을 시작조차 못하기 때문입니다.
둘째, 프로세스당 메모리 사용량을 제한하십시오. 프로세스에 필요한 메모리 사용량이 설정값을 초과하면 복제를 의심하여 실행을 즉시 거부할 수 있습니다. 이렇게 간단한 방법만으로도 포크 폭탄으로 서버 용량이 고갈되는 것을 방지할 수 있습니다.
공격자에게 포크 폭탄 공격을 당하면 서버를 리셋해야 합니다. 또한 안타깝지만 코드 인스턴스를 모두 삭제해야 공격을 멈출 수 있습니다.
그 외에 Linux 환경에서 자신을 보호할 방법을 찾고 있다면 Linux 서버에 최소 권한 액세스를 적용하는 방법에 관한 Okta 백서를 참조하십시오. 또한 궁금한 점이 있다면 망설이지 마시고 Okta에게 연락 주십시오.
참고 자료
Understanding Bash Fork Bomb Code. (2019년 1월). NixCraft.
Security Against Fork Bomb Attack in Linux-Based Systems. (2019년 4월). International Journal of Research in Advent Technology.