phhsnews.com


phhsnews.com / Pourquoi Linux autorise-t-il les utilisateurs à supprimer le répertoire racine?

Pourquoi Linux autorise-t-il les utilisateurs à supprimer le répertoire racine?


La plupart du temps, aucun de nous n'effectue volontairement une action qui brise littéralement nos systèmes d'exploitation et nous oblige à les réinstaller. Mais que faire si une telle action pourrait facilement se produire même par accident de la part de l'utilisateur?

La session questions-réponses d'aujourd'hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions et réponses.

La question

Lecteur SuperUser fangxing veut savoir pourquoi Linux permettrait aux utilisateurs de supprimer le répertoire racine:

Quand j'ai installé Linux sur mon ordinateur pour la première fois, j'ai toujours aimé utiliser root parce que je n'avais pas besoin d'ajouter sudo et entrez mon mot de passe chaque fois que j'ai exécuté une commande qui nécessitait des permissions au niveau racine

Un jour, je voulais juste supprimer un répertoire et lancer rm -rf / , qui a "cassé" mon système. Je me demandais pourquoi les concepteurs de Linux ne bloquaient pas une commande aussi dangereuse.

Pourquoi Linux permet-il aux utilisateurs de supprimer le répertoire racine?

Le contributeur SuperUser de Answer

Ben N a la réponse pour us:

Pourquoi devrait-il vous empêcher de faire ce que vous voulez avec votre propre ordinateur? Se connecter comme root ou utiliser sudo dit littéralement à la machine: «Je sais ce que je fais.» Empêcher les gens de faire des choses douteuses les empêche aussi de faire des choses intelligentes ( comme l'a exprimé Raymond Chen).

En outre, il y a une raison singulièrement bonne pour permettre à un utilisateur de brûler le répertoire racine: la désaffectation d'un ordinateur en effaçant complètement le système d'exploitation et le système de fichiers. ( Danger! Sur certains systèmes UEFI, rm -rf / peut également masquer la machine physique.) C'est aussi une chose raisonnable à faire dans une prison chroot.

Apparemment, les gens ont couru la commande par mégarde en ajoutant une fonctionnalité de sécurité rm -rf / ne fait rien sur la plupart des systèmes sauf -no-preserve-root , et il n'y a pas façon que vous pouvez taper cela par accident. Cela permet également de se prémunir contre les scripts shell mal écrits mais bien intentionnés.


Vous avez quelque chose à ajouter à l'explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d'autres utilisateurs de Stack Exchange? Découvrez le fil de discussion complet ici.

Crédit photo: Wikimedia Commons


Configurer ou désactiver DEP (prévention de l'exécution des données) dans Windows

Configurer ou désactiver DEP (prévention de l'exécution des données) dans Windows

La prévention de l'exécution des données, également appelée DEP, est un ensemble de technologies intégrées à Windows XP SP2 et ultérieures qui empêche l'exécution du code dans certaines régions de la mémoire non autorisées.Cela permet d'éviter toutes sortes d'attaques et d'exploits, qui normalement pourraient s'exécuter librement. La prévention

(How-to)

Pourquoi ne pas utiliser les outils

Pourquoi ne pas utiliser les outils "anti-espionnage" pour Windows 10

Depuis la parution de Windows 10 et la controverse sur la confidentialité qui a suivi, de nombreuses applications anti-espionnage ont vu le jour. Ils promettent d'empêcher Windows 10 de vous suivre, mais souvent, ils peuvent causer plus de problèmes qu'ils n'en résolvent. Nous vous recommandons de modifier les paramètres de confidentialité en utilisant les options normales de Windows.

(how-to)