Skip to content
Tutorial emka
Menu
  • Home
  • Debian Linux
  • Ubuntu Linux
  • Red Hat Linux
Menu

INI TIPS Hardening Security Linux: Disable CHMOD 777

Posted on January 31, 2024

Pada tutorial kali ini kita akan membuat sebuah script bantu, supaya linux kita lebih aman dengan membungkus/wrap tool chmod, sehingga kita bisa menambah keamaan server, seperti mencegah pengaturan izin 777. 

Berikut adalah contoh dasar cara membuat skrip tersebut di Ubuntu atau sistem berbasis Linux lainnya. 
Langkah 1: Membuat Skrip

Buka terminal dan gunakan editor teks untuk membuat skrip. 

Misalnya, menggunakan nano:
sudo nano /usr/local/bin/safe_chmod

Tambahkan konten berikut ke file:

#!/bin/bash
# Pembungkus skrip kustom untuk chmod agar mencegah pengaturan izin 777

# Periksa apakah salah satu argumen adalah '777'
for arg in "$@"; do
    if [ "$arg" == "777" ]; then
        echo "Error: Pengaturan izin 777 tidak diperbolehkan karena alasan keamanan."
        exit 1
    fi
done

# Jika 777 tidak ditemukan, jalankan perintah chmod asli dengan semua argumen
/bin/chmod "$@"

Langkah 2: Membuat Skrip Dapat Dijalankan

Simpan dan tutup file. 

Kemudian, buat skrip dapat dijalankan:

sudo chmod +x /usr/local/bin/safe_chmod

Langkah 3: Membuat Alias untuk Perintah chmod 

 Agar skrip dapat efektif menggantikan perintah chmod, Anda dapat membuat alias chmod menjadi safe_chmod. Ini dapat dilakukan dengan mengedit file .bashrc atau .bash_profile untuk setiap pengguna atau secara global di /etc/bash.bashrc:

echo "alias chmod='/usr/local/bin/safe_chmod'" >> ~/.bashrc
source ~/.bashrc

Kesimpulan dan Pertimbangan 

 Metode skrip pembungkus ini adalah cara sederhana dan efektif untuk mencegah penggunaan chmod 777, meningkatkan keamanan sistem Linux Anda. Namun, penting untuk dicatat bahwa metode ini tidak sepenuhnya aman. Pengguna dengan izin yang cukup dapat menghindari pembatasan ini, dan ini tidak menghentikan invokasi langsung dari /bin/chmod kecuali alias ada di tempat. 
 Oleh karena itu, strategi ini sebaiknya menjadi bagian dari pendekatan keamanan yang lebih luas yang mencakup pendidikan pengguna, praktik administrasi sistem yang tepat, dan audit secara teratur. Ingatlah, praktik keamanan terbaik melibatkan banyak lapisan perlindungan untuk melindungi sistem Anda secara efektif.

Recent Posts

  • Why Does PowerPoint Underline Hyperlinks? Here is How to Remove Them
  • AI Bug Hunting with Semgrep
  • What is the Excel Power Query 0xc000026f Error?
  • How to Build Your Own Homelab AI Supercomputer 2026
  • How to Enable SSH in Oracle VirtualBox for Beginners
  • How to Intercept Secret IoT Camera Traffic
  • Build Ultra-Fast and Tiny Desktop Apps with Electrobun: A Beginner’s Guide
  • The Ultimate 2026 Coding Roadmap: How to Master Software Engineering with AI Agents
  • How to Master Cloud Infrastructure with Ansible and Terraform
  • How to Fix VirtualBox Stuck on Saving State: A Complete Guide
  • How to Run Windows Apps on Linux: A Complete Guide to WinBoat, WINE, and Beyond
  • Build Your Own AI Development Team: Deploying OpenClaw and Claude Code on a VPS!
  • How to Measure Real Success in the Age of AI: A Guide to Software Metrics That Actually Matter
  • Kubernetes Traffic Tutorial: How to Create Pod-Level Firewalls (Network Policies)
  • This Is Discord Malware: Soylamos; How to Detect & Prevent it
  • How Stripe Ships 1,300 AI-Written Pull Requests Every Week with ‘Minions’
  • How to Disable Drag Tray in Windows 11: Simple Steps for Beginners
  • About Critical Microsoft 365 Copilot Security Bug: Risks and Data Protection Steps
  • Is the $600 MacBook Neo Actually Any Good? A Detailed Deep-Dive for Student!
  • Build Your Own Mini Data Center: A Guide to Creating a Kubernetes Homelab
  • How Enterprise Stop Breaches with Automated Attack Surface Management
  • The Roadmap to Becoming a Professional Python Developer in the AI Era
  • Why Your High Linux Uptime is Actually a Security Risk: A Lesson for Future Sysadmins
  • Portainer at ProveIt Con 2026
  • How to Reset a Virtual Machine in VirtualBox: A Step-by-Step Guide
  • Cara Mengembangkan Channel YouTube Shorts Tanpa Wajah
  • Inilah Cara Menghitung Diskon Baju Lebaran Biar Nggak Bingung Saat Belanja di Mall!
  • Cara Jitu Ngebangun Bisnis SaaS di Era AI Pakai Strategi Agentic Workflow
  • Inilah Rincian Gaji Polri Lulusan Baru 2026, Cek Perbedaan Jalur Akpol, Bintara, dan Tamtama Sebelum Daftar!
  • Inilah 5 Channel YouTube Membosankan yang Diam-diam Menghasilkan Banyak Uang
  • 6 Innovative AI Tools for 2026: From Voice Cloning to Advanced Automation Systems
  • How to Run Hunter Alpha: The Free 1 Trillion Parameter AI Agent on OpenClaw
  • Build Your Own Self-Improving AI: A Guide to Andrej Karpathy’s Autoresearch and Claude Code
  • Build DIY AI Assistant with Copilot SDK
  • How to Automate Your Daily Routine Using OpenClaw + Claude Code Desktop’s New Scheduled Tasks and Loop Features
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
©2026 Tutorial emka | Design: Newspaperly WordPress Theme