14 Commandes De Terminal Linux Dangereuses Que Vous Devriez éviter

Introduction

L’exécution de commandes dans un terminal Linux est simple et rapide et offre généralement une expérience supérieure par rapport à l’utilisation de l’interface graphique pour effectuer la même tâche. Les commandes permettent d’accéder à des fonctionnalités qui ne sont pas disponibles avec une interface graphique Linux, mais elles peuvent également être dangereuses si vous ne savez pas exactement ce qu’elles font.

Dans cet article, vous apprendrez quelles commandes Linux dangereuses vous devez éviter et pourquoi.

Avertissement : n’exécutez pas ces commandes car certaines d’entre elles peuvent gravement endommager votre système ou vos fichiers, effacer vos données sans émettre d’avertissement ou de demande de confirmation au préalable. Les captures d’écran fournies dans le tutoriel ont toutes été réalisées dans une machine virtuelle.

1. Rm -rf / Commande

La commande rm sous Linux vous permet de supprimer des fichiers et des répertoires. Cependant, il n’y a pas d’option de restauration, ce qui rend les fichiers supprimés définitivement perdus. Cela signifie que l’utilisation de la commande rm pour supprimer définitivement les fichiers système sensibles entraînerait une instabilité du système.

La commande est :

rm-rf /

L’exécution de la commande rm avec les indicateurs -r et -f force une suppression récursive dans tous les sous-répertoires. L’exécuter sur le répertoire / racine effacerait entièrement le système.

Remarque : certains systèmes Linux émettent un avertissement avant d’exécuter cette commande, comme dans la capture d’écran, tandis que d’autres ne le feront pas.

2. Commande >/dev/sda

Exécuter une commande et l’ajouter avec >/dev/sda écrit la sortie de la commande sur le bloc /dev/sda , c’est-à-dire sur votre disque dur. Le bloc dev/sda contient des données de système de fichiers, qui sont ensuite remplacées par la sortie de la commande, endommageant votre système et le rendant irrécupérable.

La syntaxe est :

commande >/dev/sda

La commande peut être n’importe quelle commande Linux. Par exemple, l’exécution de la commande shred détruit toutes les données du disque.

3. :():& ;: Bombe à Fourche

La commande fork bomb crée une fonction appelée : et définit le contenu de la fonction, la faisant s’exécuter elle-même et rediriger vers un autre appel d’elle-même. Ainsi, la fonction s’exécute au premier plan tout en faisant tourner le même processus en arrière-plan . La fonction s’exécute et se réplique à plusieurs reprises, prenant rapidement toutes vos ressources jusqu’à ce que le système se fige.

La syntaxe de la commande fork bomb est :

:():& ;:

Remarque : La bombe fork est également appelée virus Rabbit ou Wabbit, et il s’agit essentiellement d’une attaque DOS. Vous pouvez vous défendre contre ce type d’attaque en limitant votre session à moins de processus.
Exécutez : ulimit -S -u 5000 pour limiter le nombre de processus à 5000. Consultez notre article pour savoir comment utiliser la commande ulimit Linux.

4. > Fichier Commande

La commande > file est l’abréviation de cat /dev/null > file .

Rediriger une commande vers un fichier peut être très utile, mais faire une erreur dans la syntaxe de la commande ou exécuter la commande avec négligence peut effacer un fichier système critique.

La commande > file utilise la fonction de redirection bash pour vider le contenu d’un fichier, en le nettoyant.

Par exemple, exécutez :

> phoenixnap.conf

La sortie crée un fichier de configuration vide.

De plus, ajouter un espace avant la commande l’ empêche d’apparaître dans le journal du shell Bash. Cela signifie que quelqu’un peut vider vos fichiers et qu’il ne restera aucune trace s’ils précèdent la commande d’un espace.

5. Commande ^foo^bar

La commande ^foo^bar peut être à la fois utile et dangereuse. Bien que la commande fasse gagner du temps car elle vous permet de modifier la commande que vous avez exécutée précédemment et de l’exécuter à nouveau, elle peut également causer des problèmes si vous ne vérifiez pas soigneusement les modifications que vous apportez avant de l’exécuter.

La commande remplace la première instance de foo par bar . Par exemple:

Lors de la première exécution de la commande echo , la sortie indique que la commande n’a pas été trouvée en raison d’une faute de frappe. Après avoir exécuté la commande ^foo^bar et corrigé la faute de frappe, la commande echo s’exécute correctement.

6. Répertoire Mv /dev/null

Une autre commande dangereuse que vous pouvez trouver en ligne consiste à déplacer un répertoire ou un fichier vers /dev/null . Sous Linux, /dev/null est un fichier connu sous le nom de « trou noir » car il détruit toutes les données que vous déplacez vers l’emplacement du fichier.

Cependant, puisque /dev/null n’est pas un répertoire, mais un fichier de caractères, mv ne peut pas l’écraser avec un autre répertoire. D’un autre côté, vous pouvez y déplacer un fichier, et le fichier écrasera le contenu de /dev/null .

Par exemple:

sudo mv /home/bosko/employees.txt /dev/null

Après avoir exécuté cette commande, /dev/null est un fichier normal. Le danger en faisant ce changement est que /dev/null n’est jamais censé produire de données, et maintenant c’est un fichier normal. Avec cette configuration erronée, cela peut conduire à l’insertion de données aléatoires dans les fichiers système, entraînant un système défectueux.

7. Wget

La commande wget permet de télécharger des fichiers dans le terminal. Cependant, la commande peut demander à wget de télécharger un script à partir d’une source malveillante et de l’exécuter avec sh .

Faites toujours attention à l’adresse du paquet ou du fichier que vous téléchargez et assurez-vous qu’il s’agit d’une source fiable, sinon vous risquez d’infecter votre système.

8. Crontab -r

La commande crontab permet d’automatiser les tâches quotidiennes. Cependant, toutes les commandes et instructions sont conservées dans un seul fichier crontab, qui peut être supprimé en spécifiant l’ indicateur -r . Cela peut se produire par erreur lorsque vous souhaitez spécifier l’ indicateur -e et entrer accidentellement -r . Attention car il n’y a pas d’invite oui/non avant de supprimer le fichier.

Assurez-vous de sauvegarder votre fichier crontab car il n’y a pas beaucoup d’options de récupération une fois supprimé.

9. Histoire | Sh

L’ histoire | La commande sh peut être dangereuse car elle exécute toutes les commandes du journal des commandes que vous avez déjà exécutées. L’action peut provoquer une instabilité du système et exécuter des commandes que vous ne vouliez pas exécuter à nouveau.

10. Jj If=/dev/zero Of=/dev/sda

La commande dd indique au système d’écrire des données sur les disques physiques. La source de données est définie dans le paramètre if , qui peut être aléatoire si vous souhaitez écrire des données aléatoires dans le bloc. Le paramètre if peut également être égal à zéro si vous souhaitez mettre à zéro votre disque dur. L’un ou l’autre choix supprime le système d’exploitation du lecteur.

Par exemple:

jj if=/dev/random of=/dev/sda

L’exécution de la commande ci-dessus remplit votre disque dur de données aléatoires, provoquant l’échec de votre système.

11. Mkfs.ext3 /dev/sda

La commande mkfs crée un nouveau système de fichiers sur le périphérique spécifié. L’exécution de mkfs peut être dangereuse si vous n’avez pas sauvegardé vos données avant d’exécuter la commande. Il formate la partition/le disque dur spécifié, en effaçant complètement toutes les données qu’il contient.

Dans l’exemple suivant, mkfs crée un nouveau système de fichiers ext.3 après avoir formaté l’intégralité du disque dur :

mkfs.ext3 /dev/sda

Étant donné que la commande formate l’intégralité du disque dur pour créer un nouveau système de fichiers, le système n’est plus amorçable et génère l’erreur suivante :

Selon vos préférences, vous pouvez également demander à mkfs de créer un système de fichiers différent, tel que ext4 . Vous pouvez également choisir de formater une seule partition ou un disque dur différent, spécifié à la place de /dev/sda :

mkfs.ext4 /dev/sda1

Dans l’exemple ci-dessus, nous avons demandé à mkfs de créer un système de fichiers ext4 sur la première partition du premier disque dur.

12. Gunzip Untrusted.gz

Décompresser une archive non fiable peut s’avérer être une bombe zip, également connue sous le nom de bombe de décompression. Une bombe zip est un fichier malveillant qui attaque le système en essayant de le lire. Lors de la décompression du fichier, il occupe beaucoup d’espace disque, ce qui peut être fatal pour de nombreux services système.

Il est donc préférable d’être prudent lors de la manipulation d’archives provenant de sources non fiables, principalement parce que la bombe zip est l’un des plus anciens fichiers malveillants sur Internet.

13. Supprimer Python

Avant de penser à supprimer une ancienne version de Python de votre système Linux, sachez que le système nécessite une installation python2 fonctionnelle pour fonctionner correctement. La désinstallation de la version Python par défaut sur Ubuntu entraîne l’échec du gestionnaire d’affichage graphique utilisé pour se connecter au système et vous empêche d’accéder à votre système .

Cependant, si vous savez ce que vous faites, vous pouvez désinstaller Python2.xx et toutes ses dépendances en exécutant :

sudo apt purge python2.x-minimal

14. Chmod -R 777 /

Linux est un système multi-utilisateurs et la commande chmod vous permet de modifier les autorisations de fichiers pour configurer l’accès des utilisateurs à un certain fichier ou répertoire.

chmod -R 777 /

La commande ci-dessus permet à tous les utilisateurs de lire, écrire et exécuter tous les fichiers du système, ce qui compromet la sécurité. De plus, certains systèmes peuvent mal fonctionner si les autorisations sont trop ouvertes et empêchent le démarrage du système.

Conclusion

Vous savez maintenant quelles commandes Linux dangereuses vous devez éviter d’exécuter sur un système Linux ou un serveur de production. Il n’est généralement pas recommandé d’exécuter des commandes inconnues ou de télécharger des fichiers à partir de sources inconnues.

Bien qu’il existe des moyens de récupérer des données perdues, il s’agit souvent d’un processus fastidieux et ne garantit pas le succès.

Cet article a-t-il été utile?

Oui Non