O tcpdump é uma ferramenta essencial para auditores de segurança e administradores de sistemas. Ele permite capturar e analisar pacotes que trafegam na interface de rede em tempo real.
Nota de Laboratório: Para executar a maioria dos comandos abaixo, você precisará de privilégios de superusuário (root ou sudo).
1. Listando Interfaces e Captura Básica
Antes de auditar, precisamos saber qual interface monitorar:
Para uma auditoria eficiente, filtramos apenas o tráfego relevante. Por exemplo, monitorar requisições HTTP (porta 80):
sudo tcpdump -i any port 80 -A
O parâmetro -A imprime o conteúdo em ASCII, facilitando a leitura de cabeçalhos não criptografados.
3. Exportando para Análise Forense (Arquivos .pcap)
Em uma auditoria real, salvamos o tráfego para análise posterior no Wireshark:
sudo tcpdump -i eth0 -w auditoria_rede.pcap
4. Filtros Avançados (Flags TCP)
Para detectar possíveis varreduras (scans) de rede, podemos filtrar por flags específicas, como o SYN:
sudo tcpdump 'tcp[tcpflags] & tcp-syn != 0'
Destaques
Ética na Auditoria: O uso do tcpdump deve ser restrito a ambientes controlados ou redes sob autorização expressa (compliance).
Ameaça do Texto Claro: O exemplo da porta 80 (-A) mostra como senhas de protocolos antigos (como Telnet ou HTTP puro) podem ser capturadas facilmente.
Performance: Em Redes de alta velocidade, o tcpdump pode perder pacotes se não for usado com filtros restritivos.
Laboratório Prático: Auditoria e Segurança
1. Ética na Auditoria (Monitoramento de Rede Local):
Para demonstrar o uso controlado, vamos monitorar apenas o tráfego que entra ou sai da nossa própria máquina em uma rede específica, simulando um ambiente de conformidade.
# Monitorar tráfego apenas da sua rede local (ex: 192.168.1.0/24)
sudo tcpdump -i eth0 net 192.168.1.0/24
2. Ameaça do Texto Claro (Captura de Credenciais):
Este comando é excelente para mostrar aos alunos como o tráfego HTTP é perigoso. O parâmetro -A exibe o payload. Se um usuário fizer login em um formulário via porta 80, os dados aparecerão aqui.
# Capturar tráfego HTTP e exibir conteúdo em ASCII (procurando por 'POST' ou 'GET')
sudo tcpdump -i eth0 port 80 -A -s 1024
3. Performance e Otimização (Filtros Restritivos):
Para evitar a perda de pacotes em redes de alta carga, desativamos a resolução de nomes (DNS) com -n e limitamos a captura a um protocolo e host específico.
# Auditoria otimizada: sem DNS (-n), sem tradução de portas (-nn) e focado em um host
sudo tcpdump -i eth0 -n -nn host 10.0.0.50 and tcp port 443
Comparativo de Protocolos: Auditoria de Segurança
Para um auditor, identificar o protocolo é o primeiro passo para saber se os dados estão vulneráveis ou protegidos.
Serviço
Inseguro (Texto Claro)
Seguro (Criptografado)
Risco na Auditoria
Web
HTTP (Porta 80)
HTTPS (Porta 443)
Captura de Cookies e Senhas
Acesso Remoto
Telnet (Porta 23)
SSH (Porta 22)
Exposição total do Terminal
Transferência de Arquivos
FTP (Porta 21)
SFTP / SCP
Arquivos lidos em trânsito
E-mail
POP3 / SMTP
IMAPS / SMTPS
Leitura de mensagens privadas
Dica de Auditoria: Ao usar o tcpdump, se você notar muito tráfego nas portas da coluna "Inseguro", isso deve ser reportado imediatamente como uma vulnerabilidade crítica no relatório de auditoria.
3. Preservação de Evidências: Salvando Logs para Perícia
Em uma auditoria profissional, não basta observar o tráfego no terminal. É necessário salvar os dados em arquivos binários que preservem a integridade dos pacotes para análise em ferramentas como Wireshark ou Autopsy.
Conceito de Perícia: Sempre salve os arquivos com a extensão .pcap (Packet Capture). Este é o padrão da indústria para análise forense de redes.
A. Salvando a Captura em Arquivo
O comando abaixo salva todos os pacotes capturados diretamente em um arquivo, sem exibir nada na tela (o que economiza recursos de processamento):
B. Limitando o Tamanho do Arquivo (Rotação de Logs)
Em auditorias longas, os arquivos podem ficar gigantescos. Podemos instruir o tcpdump a criar novos arquivos após atingir um determinado tamanho (ex: 10MB) ou após um tempo determinado:
Para auditar um arquivo que já foi capturado, usamos o parâmetro -r (read):
# Ler e filtrar um arquivo de captura existente
sudo tcpdump -r auditoria_forense.pcap port 80
Flag
Função na Perícia
-w
Write: Escreve os pacotes crus no arquivo (formato binário).
-r
Read: Lê um arquivo pcap para análise offline.
-C
Size: Define o tamanho máximo do arquivo antes de criar um novo.
-s 0
Snaplen: Garante a captura do pacote inteiro (essencial para perícia).
4. Integridade e Cadeia de Custódia
Na auditoria forense, não basta salvar o arquivo; é preciso garantir que ele não foi alterado. Para isso, utilizamos algoritmos de Hash para gerar uma "impressão digital" do arquivo de log.
Procedimento Padrão: Logo após encerrar a captura com tcpdump, gere o hash do arquivo. Se o arquivo for alterado (mesmo que um único bit), o hash será diferente, invalidando a prova.
# Gerando a impressão digital (Hash SHA-256) do log
sha256sum auditoria_forense.pcap > hash_integridade.txt
# Para conferir a integridade futuramente:
sha256sum -c hash_integridade.txt
Verificação de Aprendizado (Quiz)
Responda às questões abaixo e clique no botão para verificar seu desempenho.
1. Qual comando é utilizado para listar todas as interfaces de rede disponíveis para captura?
2. Para visualizar o conteúdo dos pacotes em formato ASCII (texto legível), qual parâmetro deve ser adicionado?
3. Durante uma auditoria, por que é recomendado usar a flag -n?
4. Qual extensão de arquivo é o padrão da indústria para salvar capturas de tráfego para análise posterior?
5. Na perícia digital, qual a finalidade de gerar um hash (SHA-256) do arquivo capturado?
Aula de SO: Por que Docker? | Blog do Prof. Carlos
Docker: O Laboratório de Sistemas Operacionais
Por: Prof. Carlos - Fatec Ourinhos
Muitos alunos acreditam que o Docker é apenas uma ferramenta de "deploy". No entanto, ele é a implementação prática e moderna de conceitos fundamentais de Sistemas Operacionais (SO) como isolamento de processos e gestão de recursos.
"O Docker não é mágica; ele é apenas o Kernel do Linux usando Namespaces e Cgroups de forma inteligente."
1. Virtualização vs. Conteinerização
Diferente das Máquinas Virtuais (VMs), que emulam o hardware e rodam um Kernel próprio, os containers compartilham o Kernel do hospedeiro. Isso elimina o overhead de memória e CPU, permitindo maior densidade de aplicações.
2. Os Pilares do Kernel
Namespaces: Criam o isolamento visual (rede, processos, montagem de arquivos).
Control Groups (cgroups): Fazem a gestão e limitação de recursos físicos (CPU, RAM, I/O).
Exemplo Prático: Verificando o Isolamento
Para o SO hospedeiro, o container é apenas um processo. Veja como identificar o processo do container no terminal:
# 1. Inicie um container em background
docker run -d --name meu-servidor nginx
# 2. Liste os processos no HOST filtrando pelo Nginx
ps aux | grep nginx
📝 Desafio de Conhecimento
1. Qual funcionalidade do Kernel Linux é responsável por garantir que um container não consuma toda a memória RAM do servidor hospedeiro?
2. Sobre a diferença fundamental entre VMs e Containers, assinale a alternativa correta:
3. Qual recurso do Kernel permite isolar a pilha de rede, garantindo que o container tenha seu próprio IP?
🚀 Lab 01: O Guardião do Sistema (Permissões e Portas)
Objetivo: Compreender a tríade de permissões e identificar processos escutando em portas de rede.
1. Explorando Permissões
No Linux, a segurança começa no sistema de arquivos. Use os comandos abaixo para criar um arquivo restrito:
# Criando um arquivo de teste
touch segredo.txt
# Removendo permissões de leitura/escrita para Grupo e Outros (Modo Octal)
chmod 600 segredo.txt
# Verificando se as permissões foram aplicadas corretamente
ls -la segredo.txt
Desafio: Tente ler o arquivo com um usuário diferente. O que acontece?
2. Quem está ouvindo? (Network Discovery)
Um servidor seguro não deve ter portas desnecessárias abertas. Vamos identificar o que está rodando:
# Verificando portas TCP e UDP em estado de escuta (LISTEN)
# -t (tcp), -u (udp), -l (listen), -p (program), -n (numeric)
ss -tulpn
Agora, simule um serviço rodando na porta 8080:
# Subindo um servidor web temporário com Python
python3 -m http.server 8080
3. O Desafio do Firewall
Para finalizar, vamos garantir que a porta 8080 só aceite conexões se nós permitirmos explicitamente via UFW (Uncomplicated Firewall):
# Negar acesso à porta 8080
sudo ufw deny 8080/tcp
# Verificar o status das regras
sudo ufw status verbose
📤 Entrega do Laboratório
Após concluir todos os passos e realizar os testes, envie os prints das telas de comando ou o seu relatório técnico através do link abaixo:
Aula: Monitoramento Térmico de CPUs (Windows & Linux)
🌡️ Monitoramento de Hardware: Aula Prática
Aprenda a extrair dados de temperatura da CPU em diferentes ambientes.
1. Introdução Teórica
O monitoramento térmico é vital para manter a integridade do hardware. CPUs modernas possuem sensores internos (DTS - Digital Thermal Sensors) que reportam o calor gerado pelos núcleos.
Windows: Utiliza a interface WMI (Windows Management Instrumentation).
Linux: Utiliza módulos do Kernel acessados via lm-sensors.
Windows 10 / 11
2. Verificação via Terminal Windows
No Windows, o valor de temperatura é reportado em Decikelvin. Para obter Celsius, usamos: (Valor / 10) - 273.15.
Script de Monitoramento (MonitorTemp.bat)Batch + PowerShell
@echo off
title Monitor Térmico CPU
mode con lines=12 cols=60
:loop
cls
echo ======================================================
echo MONITOR DE TEMPERATURA - ATUALIZAÇÃO 15 SEG
echo ======================================================
echo.
powershell -command "$data = Get-WmiObject msacpi_thermalzonetemperature -namespace 'root/wmi'; if($data) { $tempC = [Math]::Round(($data.CurrentTemperature / 10) - 273.15, 2); Write-Host ' Temperatura Atual: ' -NoNewline; Write-Host \"$tempC C\" -ForegroundColor Yellow } else { Write-Host ' [!] ERRO: Hardware ou Driver sem suporte WMI.' -ForegroundColor Red }"
echo.
echo ======================================================
timeout /t 15 > nul
goto loop
* Dica: Clique com o botão direito e execute como Administrador.
Linux
3. Verificação via Terminal Linux
O Linux lê os sensores diretamente do sistema de arquivos do Kernel.
Comandos LinuxTerminal
# 1. Instalar a ferramenta
sudo apt update && sudo apt install lm-sensors -y
# 2. Detectar sensores (Responda YES para tudo)
sudo sensors-detect
# 3. Executar monitoramento em tempo real (atualiza a cada 1s)
watch -n 1 sensors
⚠️ "Sem Suporte" ou "No Sensors Found"?
Por que isso acontece?
Se o seu computador retornou erro em um dos sistemas, os motivos mais comuns são:
Máquinas Virtuais (VMs): O VirtualBox, VMware e outros não repassam o sensor de temperatura real para o sistema convidado. Eles simulam um hardware frio.
Bloqueio de Fabricante (OEM): Algumas marcas (Dell, HP, Lenovo) bloqueiam o acesso do Windows WMI aos sensores por segurança.
Drivers de Chipset: Pode ser necessário instalar os drivers oficiais da placa-mãe para que o sistema reconheça os sensores.
Solução Alternativa: Utilize softwares de leitura direta como Core Temp ou CrystalDiskInfo.
Dominando Discos e Tecnologia RAID: Performance e Segurança
O armazenamento de dados é um dos pilares mais críticos de qualquer infraestrutura de TI. Nesta aula, exploraremos desde a mecânica dos discos até como combiná-los para criar sistemas resilientes usando RAID.
1. HDDs vs. SSDs: A Base Física
HDD (Hard Disk Drive): Utiliza pratos magnéticos e braços mecânicos. O gargalo é a física: o tempo para a cabeça encontrar o dado (Seek Time).
SSD (Solid State Drive): Baseado em memória Flash NAND. Sem partes móveis, o acesso é quase instantâneo, mas possui limite de ciclos de escrita.
2. O que é RAID?
O RAID (Redundant Array of Independent Disks) combina múltiplos discos em uma única unidade lógica para obter:
Redundância: Proteção contra falhas de hardware.
Performance: Maior velocidade de leitura/escrita.
Capacidade: Soma do espaço de vários discos.
3. Principais Níveis de RAID
Nível
Nome
Vantagem
Tolerância a Falhas
RAID 0
Striping
Alta Performance
Nenhuma
RAID 1
Mirroring
Segurança Máxima
1 Disco
RAID 5
Paridade
Custo/Benefício
1 Disco
RAID 10
1+0
Velocidade + Segurança
Até 2 Discos
4. RAID via Hardware vs. Software
Enquanto o RAID via hardware depende de uma controladora física dedicada, o RAID via software é gerenciado pelo Sistema Operacional. No Linux, o utilitário padrão é o mdadm.
5. Laboratório Prático: RAID 5 no Debian
Siga os comandos abaixo para criar um arranjo com 3 discos (sdb, sdc, sdd):
Para verificar o status do sincronismo dos discos:
cat /proc/mdstat
7. Conclusão: RAID não é Backup!
Lembre-se: O RAID protege contra falhas de hardware (disco queimado). Ele não protege contra deleção acidental ou ataques de Ransomware. Backup é uma cópia externa; RAID é disponibilidade de serviço.
Estudar hardware exige uma compreensão profunda dos padrões industriais e da arquitetura dos sistemas modernos. Esta aula cobre desde a fundação elétrica até a lógica de arranque.
🎯
Foco de Atenção
Diferenças entre protocolos (ex: NVMe) e barramentos (ex: PCIe).
Configurações de arranque UEFI vs BIOS Legacy.
Limitações de particionamento (MBR vs GPT).
Manutenção preventiva e diagnósticos de POST.
🛠️
Conceitos Chave
Secure Boot: Proteção UEFI contra malware de boot.
CSM: Módulo para suportar sistemas antigos em UEFI.
GPT: Tabela de partição para discos > 2.2 TB.
Dual Channel: Paralelismo de largura de banda na RAM.
Processo de Inicialização e Particionamento
UEFI vs BIOS Legacy
Recurso
BIOS (Legacy)
UEFI (Moderno)
Modo
16-bit
32/64-bit
Interface
Apenas Teclado
Rato / Gráfica
Limite Disco
2.2 TB
Até 9.4 ZB
Segurança
Mínima
Secure Boot
Limites de Partição: MBR vs GPT
Comparação do número máximo de partições primárias suportadas.
Dica de Prova: Se precisares de instalar o Windows 11, o modo UEFI com Secure Boot e TPM 2.0 são requisitos obrigatórios de hardware.
Arquitetura e Barramentos
Banda PCI-Express por Lane (GB/s)
Energia e Armazenamento
Distribuição de Tensões ATX
Manutenção de SSDs
O comando TRIM é a ferramenta vital para evitar o desgaste excessivo e manter a velocidade de escrita ao longo da vida útil do dispositivo.
Cores das Linhas
Amarelo (+12V): CPU, Placa Vídeo.
Vermelho (+5V): Lógica, Drives SATA.
Laranja (+3.3V): RAM e Chips Motherboard.
📝
Simulado Prático
Questão 1 de 5Acertos: 0
A carregar pergunta...
🎯
Simulado Concluído!
Completou as 05 questões técnicas sobre Hardware e Boot.
Estudar hardware na área de TI exige uma transição do conhecimento prático diário para o entendimento teórico-normativo, detalhes técnicos rigorosos, conhecimento de siglas, padrões de barramento e arquitetura interna.
Este painel interativo foi desenhado para consolidar estudos através de visualizações de dados, detalhamento de conceitos críticos e testes práticos de retenção.
🎯
Pontos de Atenção
Diferenças entre protocolos (ex: NVMe) e barramentos (ex: PCIe).
Gestão térmica e diagnósticos audíveis (Bips/POST).
Manutenção preventiva de SSDs (TRIM, Over-provisioning).
Hierarquia de memórias e latência.
🛠️
Vocabulário Crítico
Hot Swap: Troca a quente de componentes (SATA).
Wear Leveling: Nivelamento de desgaste em memórias NAND.
PMIC: Chip de energia integrado na própria DDR5.
S.M.A.R.T: Autodiagnóstico de saúde de discos.
Arquitetura e Barramentos
Largura de Banda PCI-Express por Geração (GB/s)
Hierarquia de Velocidade
Registradores
Cache L1/L2/L3
Memória RAM
SSD / HDD
Destaque DDR5
O PMIC migrou da placa-mãe para o módulo, permitindo um controle de voltagem mais granular e eficiente.
Energia e Armazenamento
Distribuição de Tensões ATX
Manutenção de SSDs
O comando TRIM é essencial para evitar a degradação da performance de escrita ao longo do tempo.