Publicités

Quelques commandes dangereuses sous GNU/Linux

Image IPB

Certains parmi vous aiment les expériences fortes et se sentent l’âme d’un risque-tout ? Voici donc quelques commandes qu’il ne faut jamais taper sur un terminal. Inutile de vous rappeler que je ne suis responsable de rien, et que si vous décidez d’en tester une, c’est à vos risques et périls !

 

: (){:|:&};:

Ceci s’appelle une fork bomb et c’est sans doute la plus inoffensive des commandes qui vous seront présentées ici. Cette commande va forcer votre système à créer des processus jusqu’à la saturation de votre mémoire. Votre système gèlera en quelques fractions de seconde et le redémarrer sera la seule solution. Attention, il y a tout de même un risque de corruption de votre système.

 

sudo rm -rf /*

Cette commande supprimera tous les répertoires de votre disque dur. Sympa, non ?

 

mv -r / /dev/null

Déplacer un fichier vers /dev/null signifie qu’on le supprime de façon définitive. Avec cette commande c’est l’intégralité de votre partition système que vous bazardez sans aucun espoir de restauration.

 

 

dd if=/dev/zero of=/dev/sda

La commande dd est une commande qui peut être dangereuse. Surtout si, comme dans ce cas, vous lui dites d’écrire des zéros sur l’ensemble de votre disque dur…

 

mkfs.ext4 /dev/sda

En tapant cela, vous formatez votre disque dur, tout simplement

 

sudo find / -name « * » -exec rm {} \;

La commande find peut être dangereuse aussi, ici elle provoque la suppression de tous les fichiers.

 

Y a-t-il un volontaire un peu inconscient qui va tester ces commandes et nous faire part de son expérience?

Publicités

5 Comments on Quelques commandes dangereuses sous GNU/Linux

  1. Par contre il est peut être intéressant de blacklister ces commandes dans le sudoers et pour les users, en vue de se protéger de certaines intrusions non voulue, non ?

    J'aime

  2. J’avais essayé une fois «sudo rm -rf /» et ça n’avait pas fonctionné parce que le système ne trouvait pas de dossier «/». Il faut taper «sudo rm -rf /*» pour que la commande fonctionne.

    J'aime

  3. Modification faite, merci!

    J'aime

  4. Il n’est pas illogique que Linux dispose de quelques commandes et/ou options dangereuses. C’est un système d’exploitation très puissant et ce dès son origine. Au départ la séparation stricte des droits était de rigueur : un super-utilisateur root et un ou plusieurs utilisateurs. Il était justifiable que ces commandes ultra-puissantes soient mise en place pour le super-utilisateur. Beaucoup de distributions s’appuient maintenant sur une commande sudo qui, à mon avis, ne suit pas totalement la politique de sécurité initiale de l’utilisateur root. C’est une question d’appréciation. Ma préférence va indiscutablement au super-utilisateur et aux utilisateurs. Il appartient à ce super-utilisateur de gérer au mieux ces commandes pour le moins délicates et/ou irréversibles.

    J'aime

  5. J’ai essayé la première commande, ça me donne un syntaxe error…cette commande n’est pas disponible sous toutes les distributions ou c’est une blague? Testé sous Parsix et sous Virtualbox(pour limiter la casse)

    J'aime

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :