sexta-feira, 17 de abril de 2026

Auditoria com TCPDUMP- Aula 13

Aula: Auditoria com tcpdump

Auditoria de Tráfego de Rede com tcpdump

O tcpdump é uma ferramenta essencial para auditores de segurança e administradores de sistemas. Ele permite capturar e analisar pacotes que trafegam na interface de rede em tempo real.

Nota de Laboratório: Para executar a maioria dos comandos abaixo, você precisará de privilégios de superusuário (root ou sudo).

1. Listando Interfaces e Captura Básica

Antes de auditar, precisamos saber qual interface monitorar:

# Listar interfaces disponíveis
tcpdump -D

# Capturar pacotes na interface eth0
sudo tcpdump -i eth0

2. Auditoria de Protocolos Específicos

Para uma auditoria eficiente, filtramos apenas o tráfego relevante. Por exemplo, monitorar requisições HTTP (porta 80):

sudo tcpdump -i any port 80 -A

O parâmetro -A imprime o conteúdo em ASCII, facilitando a leitura de cabeçalhos não criptografados.

3. Exportando para Análise Forense (Arquivos .pcap)

Em uma auditoria real, salvamos o tráfego para análise posterior no Wireshark:

sudo tcpdump -i eth0 -w auditoria_rede.pcap

4. Filtros Avançados (Flags TCP)

Para detectar possíveis varreduras (scans) de rede, podemos filtrar por flags específicas, como o SYN:

sudo tcpdump 'tcp[tcpflags] & tcp-syn != 0'

Destaques

  • Ética na Auditoria: O uso do tcpdump deve ser restrito a ambientes controlados ou redes sob autorização expressa (compliance).
  • Ameaça do Texto Claro: O exemplo da porta 80 (-A) mostra como senhas de protocolos antigos (como Telnet ou HTTP puro) podem ser capturadas facilmente.
  • Performance: Em Redes de alta velocidade, o tcpdump pode perder pacotes se não for usado com filtros restritivos.

Laboratório Prático: Auditoria e Segurança

  • 1. Ética na Auditoria (Monitoramento de Rede Local):

    Para demonstrar o uso controlado, vamos monitorar apenas o tráfego que entra ou sai da nossa própria máquina em uma rede específica, simulando um ambiente de conformidade.

    # Monitorar tráfego apenas da sua rede local (ex: 192.168.1.0/24)
    sudo tcpdump -i eth0 net 192.168.1.0/24
  • 2. Ameaça do Texto Claro (Captura de Credenciais):

    Este comando é excelente para mostrar aos alunos como o tráfego HTTP é perigoso. O parâmetro -A exibe o payload. Se um usuário fizer login em um formulário via porta 80, os dados aparecerão aqui.

    # Capturar tráfego HTTP e exibir conteúdo em ASCII (procurando por 'POST' ou 'GET')
    sudo tcpdump -i eth0 port 80 -A -s 1024
  • 3. Performance e Otimização (Filtros Restritivos):

    Para evitar a perda de pacotes em redes de alta carga, desativamos a resolução de nomes (DNS) com -n e limitamos a captura a um protocolo e host específico.

    # Auditoria otimizada: sem DNS (-n), sem tradução de portas (-nn) e focado em um host
    sudo tcpdump -i eth0 -n -nn host 10.0.0.50 and tcp port 443

Comparativo de Protocolos: Auditoria de Segurança

Para um auditor, identificar o protocolo é o primeiro passo para saber se os dados estão vulneráveis ou protegidos.

Serviço Inseguro (Texto Claro) Seguro (Criptografado) Risco na Auditoria
Web HTTP (Porta 80) HTTPS (Porta 443) Captura de Cookies e Senhas
Acesso Remoto Telnet (Porta 23) SSH (Porta 22) Exposição total do Terminal
Transferência de Arquivos FTP (Porta 21) SFTP / SCP Arquivos lidos em trânsito
E-mail POP3 / SMTP IMAPS / SMTPS Leitura de mensagens privadas
Dica de Auditoria: Ao usar o tcpdump, se você notar muito tráfego nas portas da coluna "Inseguro", isso deve ser reportado imediatamente como uma vulnerabilidade crítica no relatório de auditoria.

3. Preservação de Evidências: Salvando Logs para Perícia

Em uma auditoria profissional, não basta observar o tráfego no terminal. É necessário salvar os dados em arquivos binários que preservem a integridade dos pacotes para análise em ferramentas como Wireshark ou Autopsy.

Conceito de Perícia: Sempre salve os arquivos com a extensão .pcap (Packet Capture). Este é o padrão da indústria para análise forense de redes.

A. Salvando a Captura em Arquivo

O comando abaixo salva todos os pacotes capturados diretamente em um arquivo, sem exibir nada na tela (o que economiza recursos de processamento):

# Salvar captura completa na interface eth0
sudo tcpdump -i eth0 -w auditoria_forense.pcap

B. Limitando o Tamanho do Arquivo (Rotação de Logs)

Em auditorias longas, os arquivos podem ficar gigantescos. Podemos instruir o tcpdump a criar novos arquivos após atingir um determinado tamanho (ex: 10MB) ou após um tempo determinado:

# Criar arquivos de 10MB cada, limitando a 5 arquivos (rotatividade)
sudo tcpdump -i eth0 -C 10 -W 5 -w log_rotativo.pcap

C. Lendo um Arquivo Gerado

Para auditar um arquivo que já foi capturado, usamos o parâmetro -r (read):

# Ler e filtrar um arquivo de captura existente
sudo tcpdump -r auditoria_forense.pcap port 80
Flag Função na Perícia
-w Write: Escreve os pacotes crus no arquivo (formato binário).
-r Read: Lê um arquivo pcap para análise offline.
-C Size: Define o tamanho máximo do arquivo antes de criar um novo.
-s 0 Snaplen: Garante a captura do pacote inteiro (essencial para perícia).


4. Integridade e Cadeia de Custódia

Na auditoria forense, não basta salvar o arquivo; é preciso garantir que ele não foi alterado. Para isso, utilizamos algoritmos de Hash para gerar uma "impressão digital" do arquivo de log.

Procedimento Padrão: Logo após encerrar a captura com tcpdump, gere o hash do arquivo. Se o arquivo for alterado (mesmo que um único bit), o hash será diferente, invalidando a prova.
# Gerando a impressão digital (Hash SHA-256) do log
sha256sum auditoria_forense.pcap > hash_integridade.txt

# Para conferir a integridade futuramente:
sha256sum -c hash_integridade.txt

Resumo da Aula

  • Coleta: Aprendemos a capturar tráfego em tempo real com tcpdump.
  • Análise: Identificamos protocolos inseguros (Texto Claro) como HTTP e Telnet.
  • Otimização: Vimos como filtros (port, host) melhoram a performance da auditoria.
  • Forense: Aprendemos a salvar arquivos .pcap e garantir sua integridade com Hash.

"A segurança da informação começa com a visibilidade do que trafega em seus fios."



Verificação de Aprendizado (Quiz)

Responda às questões abaixo e clique no botão para verificar seu desempenho.

1. Qual comando é utilizado para listar todas as interfaces de rede disponíveis para captura?




2. Para visualizar o conteúdo dos pacotes em formato ASCII (texto legível), qual parâmetro deve ser adicionado?




3. Durante uma auditoria, por que é recomendado usar a flag -n?




4. Qual extensão de arquivo é o padrão da indústria para salvar capturas de tráfego para análise posterior?




5. Na perícia digital, qual a finalidade de gerar um hash (SHA-256) do arquivo capturado?




Aula de SO: Docker e Containers

Aula de SO: Por que Docker? | Blog do Prof. Carlos

Docker: O Laboratório de Sistemas Operacionais

Por: Prof. Carlos - Fatec Ourinhos

Muitos alunos acreditam que o Docker é apenas uma ferramenta de "deploy". No entanto, ele é a implementação prática e moderna de conceitos fundamentais de Sistemas Operacionais (SO) como isolamento de processos e gestão de recursos.

"O Docker não é mágica; ele é apenas o Kernel do Linux usando Namespaces e Cgroups de forma inteligente."

1. Virtualização vs. Conteinerização

Diferente das Máquinas Virtuais (VMs), que emulam o hardware e rodam um Kernel próprio, os containers compartilham o Kernel do hospedeiro. Isso elimina o overhead de memória e CPU, permitindo maior densidade de aplicações.

2. Os Pilares do Kernel

  • Namespaces: Criam o isolamento visual (rede, processos, montagem de arquivos).
  • Control Groups (cgroups): Fazem a gestão e limitação de recursos físicos (CPU, RAM, I/O).

Exemplo Prático: Verificando o Isolamento

Para o SO hospedeiro, o container é apenas um processo. Veja como identificar o processo do container no terminal:

# 1. Inicie um container em background
docker run -d --name meu-servidor nginx

# 2. Liste os processos no HOST filtrando pelo Nginx
ps aux | grep nginx

📝 Desafio de Conhecimento

1. Qual funcionalidade do Kernel Linux é responsável por garantir que um container não consuma toda a memória RAM do servidor hospedeiro?
2. Sobre a diferença fundamental entre VMs e Containers, assinale a alternativa correta:
3. Qual recurso do Kernel permite isolar a pilha de rede, garantindo que o container tenha seu próprio IP?

Conteúdo desenvolvido para fins didáticos © 2026

sábado, 11 de abril de 2026

Trabalho 1 - Sistemas Operacionais



VALE NOTA

Atenção: Obrigatório as duas telas tem que ter o seu nome de aluno ( onde está professor ), caso não tenha será desconsiderado o envio.

quinta-feira, 9 de abril de 2026

Aula - Lab : 01 - Permissões e Porta

🚀 Lab 01: O Guardião do Sistema (Permissões e Portas)

Objetivo: Compreender a tríade de permissões e identificar processos escutando em portas de rede.


1. Explorando Permissões

No Linux, a segurança começa no sistema de arquivos. Use os comandos abaixo para criar um arquivo restrito:


# Criando um arquivo de teste
touch segredo.txt

# Removendo permissões de leitura/escrita para Grupo e Outros (Modo Octal)
chmod 600 segredo.txt

# Verificando se as permissões foram aplicadas corretamente
ls -la segredo.txt
            
Desafio: Tente ler o arquivo com um usuário diferente. O que acontece?

2. Quem está ouvindo? (Network Discovery)

Um servidor seguro não deve ter portas desnecessárias abertas. Vamos identificar o que está rodando:


# Verificando portas TCP e UDP em estado de escuta (LISTEN)
# -t (tcp), -u (udp), -l (listen), -p (program), -n (numeric)
ss -tulpn
            

Agora, simule um serviço rodando na porta 8080:


# Subindo um servidor web temporário com Python
python3 -m http.server 8080
            

3. O Desafio do Firewall

Para finalizar, vamos garantir que a porta 8080 só aceite conexões se nós permitirmos explicitamente via UFW (Uncomplicated Firewall):


# Negar acesso à porta 8080
sudo ufw deny 8080/tcp

# Verificar o status das regras
sudo ufw status verbose
            

Dica: Use sempre o comando man seguido do nome do comando para ler o manual completo!


📤 Entrega do Laboratório

Após concluir todos os passos e realizar os testes, envie os prints das telas de comando ou o seu relatório técnico através do link abaixo:

* Certifique-se de estar logado com seu e-mail institucional para acessar o formulário.

segunda-feira, 6 de abril de 2026

Hardware: Monitoramento Térmico de CPUs - Aula 04 S.O.

Aula: Monitoramento Térmico de CPUs (Windows & Linux)

🌡️ Monitoramento de Hardware: Aula Prática

Aprenda a extrair dados de temperatura da CPU em diferentes ambientes.

1. Introdução Teórica

O monitoramento térmico é vital para manter a integridade do hardware. CPUs modernas possuem sensores internos (DTS - Digital Thermal Sensors) que reportam o calor gerado pelos núcleos.

  • Windows: Utiliza a interface WMI (Windows Management Instrumentation).
  • Linux: Utiliza módulos do Kernel acessados via lm-sensors.
Windows 10 / 11

2. Verificação via Terminal Windows

No Windows, o valor de temperatura é reportado em Decikelvin. Para obter Celsius, usamos:
(Valor / 10) - 273.15.

Script de Monitoramento (MonitorTemp.bat)Batch + PowerShell
@echo off
title Monitor Térmico CPU
mode con lines=12 cols=60
:loop
cls
echo ======================================================
echo    MONITOR DE TEMPERATURA - ATUALIZAÇÃO 15 SEG
echo ======================================================
echo.
powershell -command "$data = Get-WmiObject msacpi_thermalzonetemperature -namespace 'root/wmi'; if($data) { $tempC = [Math]::Round(($data.CurrentTemperature / 10) - 273.15, 2); Write-Host '  Temperatura Atual: ' -NoNewline; Write-Host \"$tempC C\" -ForegroundColor Yellow } else { Write-Host '  [!] ERRO: Hardware ou Driver sem suporte WMI.' -ForegroundColor Red }"
echo.
echo ======================================================
timeout /t 15 > nul
goto loop

* Dica: Clique com o botão direito e execute como Administrador.

Linux

3. Verificação via Terminal Linux

O Linux lê os sensores diretamente do sistema de arquivos do Kernel.

Comandos LinuxTerminal
# 1. Instalar a ferramenta
sudo apt update && sudo apt install lm-sensors -y

# 2. Detectar sensores (Responda YES para tudo)
sudo sensors-detect

# 3. Executar monitoramento em tempo real (atualiza a cada 1s)
watch -n 1 sensors

⚠️ "Sem Suporte" ou "No Sensors Found"?

Por que isso acontece?

Se o seu computador retornou erro em um dos sistemas, os motivos mais comuns são:

  1. Máquinas Virtuais (VMs): O VirtualBox, VMware e outros não repassam o sensor de temperatura real para o sistema convidado. Eles simulam um hardware frio.
  2. Bloqueio de Fabricante (OEM): Algumas marcas (Dell, HP, Lenovo) bloqueiam o acesso do Windows WMI aos sensores por segurança.
  3. Drivers de Chipset: Pode ser necessário instalar os drivers oficiais da placa-mãe para que o sistema reconheça os sensores.

Solução Alternativa: Utilize softwares de leitura direta como Core Temp ou CrystalDiskInfo.

4. Guia de Temperaturas (Celsius)

Estado da CPU Faixa Térmica Ação
Ocioso (Idle) 30°C - 45°C Normal
Uso Médio 46°C - 65°C Seguro
Alta Carga / Jogos 66°C - 85°C Atenção ao Cooler
Crítico + 90°C Risco de Desligamento

© 2026 - Guia de Administração de Sistemas | Publicado por Carlos Tojeiro

sexta-feira, 3 de abril de 2026

Hardware 3 - Raid Quiz

Quiz de RAID - Prof. Carlos Tojeiro

Avaliação: Tecnologia RAID

1. Qual nível de RAID foca exclusivamente em desempenho (Striping) e não possui tolerância a falhas?

2. No RAID 1 (Mirroring), se você tem dois discos de 2TB cada, qual a capacidade total disponível para uso?

3. Qual o número mínimo de discos necessários para montar um arranjo RAID 5?

4. Qual a principal vantagem do RAID 10 em relação ao RAID 5?

5. O comando utilizado no Linux (Debian) para gerenciar e criar arrays RAID via software é:

Resultado para:

Você acertou de 5 questões.

Código de Validação para Print:

Tire um print desta tela para comprovação.

© 2026 - Guia de Administração de Sistemas | Publicado por Carlos Tojeiro

Hardware 3 - Raid

Aula: Discos e RAID - Prof. Carlos Tojeiro

Dominando Discos e Tecnologia RAID: Performance e Segurança

O armazenamento de dados é um dos pilares mais críticos de qualquer infraestrutura de TI. Nesta aula, exploraremos desde a mecânica dos discos até como combiná-los para criar sistemas resilientes usando RAID.

1. HDDs vs. SSDs: A Base Física

  • HDD (Hard Disk Drive): Utiliza pratos magnéticos e braços mecânicos. O gargalo é a física: o tempo para a cabeça encontrar o dado (Seek Time).
  • SSD (Solid State Drive): Baseado em memória Flash NAND. Sem partes móveis, o acesso é quase instantâneo, mas possui limite de ciclos de escrita.

2. O que é RAID?

O RAID (Redundant Array of Independent Disks) combina múltiplos discos em uma única unidade lógica para obter:

  • Redundância: Proteção contra falhas de hardware.
  • Performance: Maior velocidade de leitura/escrita.
  • Capacidade: Soma do espaço de vários discos.

3. Principais Níveis de RAID

Nível Nome Vantagem Tolerância a Falhas
RAID 0 Striping Alta Performance Nenhuma
RAID 1 Mirroring Segurança Máxima 1 Disco
RAID 5 Paridade Custo/Benefício 1 Disco
RAID 10 1+0 Velocidade + Segurança Até 2 Discos

4. RAID via Hardware vs. Software

Enquanto o RAID via hardware depende de uma controladora física dedicada, o RAID via software é gerenciado pelo Sistema Operacional. No Linux, o utilitário padrão é o mdadm.

5. Laboratório Prático: RAID 5 no Debian

Siga os comandos abaixo para criar um arranjo com 3 discos (sdb, sdc, sdd):

Passo 1: Instalação

sudo apt update && sudo apt install mdadm -y

Passo 2: Criação do Arranjo

sudo mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/sdb /dev/sdc /dev/sdd

Passo 3: Formatação e Montagem

sudo mkfs.ext4 /dev/md0
sudo mkdir -p /mnt/meu_raid
sudo mount /dev/md0 /mnt/meu_raid

6. Monitoramento e Falha

Para verificar o status do sincronismo dos discos:

cat /proc/mdstat

7. Conclusão: RAID não é Backup!

Lembre-se: O RAID protege contra falhas de hardware (disco queimado). Ele não protege contra deleção acidental ou ataques de Ransomware. Backup é uma cópia externa; RAID é disponibilidade de serviço.

© 2026 - Guia de Administração de Sistemas | Publicado por Carlos Tojeiro

Hardware 2 - Guia de Estudos - Aula
(Protocolos/Barramentos/
Arranque/Particionamento e Preventiva)

Estudar hardware exige uma compreensão profunda dos padrões industriais e da arquitetura dos sistemas modernos. Esta aula cobre desde a fundação elétrica até a lógica de arranque.

🎯

Foco de Atenção

  • Diferenças entre protocolos (ex: NVMe) e barramentos (ex: PCIe).
  • Configurações de arranque UEFI vs BIOS Legacy.
  • Limitações de particionamento (MBR vs GPT).
  • Manutenção preventiva e diagnósticos de POST.
🛠️

Conceitos Chave

  • Secure Boot: Proteção UEFI contra malware de boot.
  • CSM: Módulo para suportar sistemas antigos em UEFI.
  • GPT: Tabela de partição para discos > 2.2 TB.
  • Dual Channel: Paralelismo de largura de banda na RAM.

© 2026 - Guia de Administração de Sistemas | Publicado por Carlos Tojeiro

Hardware - Guia de Estudos - Aula ( Arquitetura, Elétrica/Armazenamento e Testes)

Estudar hardware na área de TI exige uma transição do conhecimento prático diário para o entendimento teórico-normativo, detalhes técnicos rigorosos, conhecimento de siglas, padrões de barramento e arquitetura interna.

Este painel interativo foi desenhado para consolidar estudos através de visualizações de dados, detalhamento de conceitos críticos e testes práticos de retenção.

🎯

Pontos de Atenção

  • Diferenças entre protocolos (ex: NVMe) e barramentos (ex: PCIe).
  • Gestão térmica e diagnósticos audíveis (Bips/POST).
  • Manutenção preventiva de SSDs (TRIM, Over-provisioning).
  • Hierarquia de memórias e latência.
🛠️

Vocabulário Crítico

  • Hot Swap: Troca a quente de componentes (SATA).
  • Wear Leveling: Nivelamento de desgaste em memórias NAND.
  • PMIC: Chip de energia integrado na própria DDR5.
  • S.M.A.R.T: Autodiagnóstico de saúde de discos.

© 2026 - Guia de Administração de Sistemas | Publicado por Carlos Tojeiro