Incident en console/terminal root .... conséquences avenir ?

Salut,

Je ne sais si le titre est explicite alors …

Voilà … j’ai eu une illumination cette nuit … :119 … j’ai associé la console root et la racine … et les risques encourus … :118 (pour faire court)

Résumé
Suite à une install … implantation de règles iptables … j’étais à l’étape /etc/init.d/firewall restart en root … un mauvais copier/coller de cette commande à eu pour conséquence de coller et lancer la totalité de ce script dans le terminal .

De là un mauvais réflexe si j’ai bien compris … j’ai lancé un Ctrl + c … à tort où à raison … je ne sais pas.

Ce jour là je n’ai pas observé de conséquences immédiates … et j’ai poursuivis … mais je suis resté très perplexe sur cette incident … :118:017

[quote][parenthèse …

quelques semaines plus tard j’ai croisé un lien (que je ne retrouve pas) ou il était question du comportement à adopter par l’utilisateur dans le cadre d’erreurs lancé en console root …

De mémoire il me semble qu’il était conseillé dans ce type de situation de réagir comme ça :

… de mémoire j’insiste sur cette réserve que je porte : /!
… dans quel cas ne pas se préoccupé de ce qu’il s’affiche dans la console … rivé les yeux sur le clavier et tapé ceci : reset puis entré …

… /parenthèse][/quote]
J’en n’ai gardé un rapport terminal … comme pour toute manip que j’effectue en konsole … en voici un extrait

(............)
> LOG_DROP_OUTPUT  all  --  anywhere             anywhere
>
> Chain LOG_DROP_FORWARD (1 references)
> target     prot opt source               destination
> LOG        all  --  anywhere             anywhere            limit: avg 6/hour burst 1 LOG level warning tcp-options prefix `[IPTABLES DROP FORWARD] : '
> DROP       all  --  anywhere             anywhere
>
> Chain LOG_DROP_INPUT (1 references)
> target     prot opt source               destination
> LOG        all  --  anywhere             anywhere            limit: avg 6/hour burst 1 LOG level warning tcp-options prefix `[IPTABLES DROP INPUT] : '
g
bash: command substitution: line 1: Caractère de fin de fichier (EOF) prématuré lors de la recherche du « ' » correspondant
bash: command substitution: line 90: Erreur de syntaxe : fin de fichier prématurée
bash: /etc/firewall/init_iptables.sh:: Aucun fichier ou dossier de ce type
root@Debian-pc-1:/home/pc-1-loreleil# DROP       all  --  anywhere             anywhere
bash: DROP : commande introuvable
root@Debian-pc-1:/home/pc-1-loreleil#
root@Debian-pc-1:/home/pc-1-loreleil# Chain LOG_DROP_OUTPUT (1 references)
bash: Erreur de syntaxe près du symbole inattendu « ( »
root@Debian-pc-1:/home/pc-1-loreleil# target     prot opt source               destination
bash: target : commande introuvable
root@Debian-pc-1:/home/pc-1-loreleil# LOG        all  --  anywhere             anywhere            limit: avg 6/hour burst 1 LOG level warning tcp-options prefix `[IPTABLES DROP OUTPUT] : '
> DROP       all  --  anywhere             anywhere
> Chain PREROUTING (policy ACCEPT)
> target     prot opt source               destination
>
> Chain POSTROUTING (policy ACCEPT)
> target     prot opt source               destination
>
> Chain OUTPUT (policy ACCEPT)
> target     prot opt source               destination
(.........)
# ^C

Depuis … cela me tracasse … :017 je reste persuadé qu’il y a eu des conséquences … mais lesquels
… que ce soit avec ce script ou tout autre commande inapproprié lancé en console … je ne parle pas de rm qui lui est irrémédiable … :118

Je me demande si ce genre de situation … peut…doit …aura… des conséquences plus que fâcheuse à plus où moins court terme … peut on s’en prémunir … comment réagir …?

Si vous pouviez éclairé ma lanterne …

Je vous en remercie … :wink:

Que donne un

iptables-save

:question:

Salut,
En même temps des CTRL+C j’en balance un paquet dans ma console root… Je suis toujours vivant.
L’important en soi n’est pas l’arrêt brutal ni la façon de le faire, mais plutôt la tâche qui est en train de s’éxécuter.

Sur une règle iptable y’a rien de risqué.
Il suffit de recommencer…

:006

Sur un apt-get install ce serait plus emmerdant - et encore, ça dépend du moment…

Salut,

Après le coup de clic pour lancé ce fil … j’ai douté sur le fait d’avoir exprimer correctement le sens à proprement dit que je souhaiter pour traité ce sujet …hélas j’avais raison… :12

je précise que je n’ai aucun souci avec le firewall actuel ou de toute autre acabit … je croise les doigts …

J’allais plutôt dans le sens où … dans un cas de figure comme celui ci (à titre d’exemple) et fonction de la boulette que l’on injecte dans une console en root … un script complet, une commande inapproprié … etc …

Quelles serait les éventuelles conséquences … instantané … futur … j’imagine bien que ces boulettes injectés ne sont pas renvoyé sur le clavier … où encore propulsé dans la corbeille… :laughing:

Ces métaphores sur lesquelles je viens de m’appuyer sont purement et simplement là pour imager ce que je cherche à traduire. mais je ne suis pas sûr de transcrire correctement le fond de mon neurone.

Boulettes injectés en root …ce genre de situation … peut…doit …aura… des conséquences plus que fâcheuse à plus où moins court terme … peut on s’en prémunir … comment réagir …?

Suis toujours pas sûr d’être clair dans mon propos … :unamused:

Re,

Je ne comprend pas ou tu va…

En root toutes les conneries se payent cash. C’est tout!
Plus ta connerie est grosse moins tu as de chance de rattraper le coup :075

Et ce n’est pas la peine de chercher une liste exhaustive, il n’y en a pas.
La connerie elle flirt avec l’infini…

Tu veux de la métaphore…
Quand tu passe sous un train t’es mort. Quand tu balance un rm récursif sur ta racine dans une console root c’est pareil…

:12 je ne m’attendais vraiment pas à ce développement … droit dans le mur… :mrgreen:

Re,

C’est sans malice, rassure toi.
Mais il n’y a pas d’autre réponse possible.

A priori ce n’est pas possible de te dire comment éviter une gaffe - Sauf à te conseiller de ne pas te loguer en root pour un oui ou un non…
Fais ta connerie, décris là: A posteriori il sera possible de te dire si c’est grave ou pas…

La comparaison habituelle avec le compte root est celle de l’arme.
Comment appelle-t’on celui qui tire sur tout ce qui bouge ?
On ne donne pas une arme chargée à un enfant de 4 ans ni à un(e) dingue.
(à un légionnaire alcoolique suicidaire ? on peut, il est formé au maniement des armes …)

Si tu dégaines et enlèves le cran, c’est que tu es prêt à tirer, ce n’est pas pour faire semblant.
Ça veut dire que tu as bien réfléchi et ne fais pas ça à la légère .

@ loreleil.747 :
Apparemment ce ne sont pas des commandes iptables qui ont été envoyées au shell mais la sortie d’une commande iptables -L, donc a priori rien de grave.

Ça dépend. Si on est connecté à distance par SSH et qu’on interrompt le script entre la commande qui met la politique par défaut à DROP et la règle qui autorise le SSH, on se retrouve à la porte…

Salut,

@ PascalHambourg :

Symboliquement, j’ai à présent la …

>
de se fil … que je ne savais formulé … :whistle:

STDIN STDOUT STDERR
et plus exactement … :023

>>

Merci … :wink: