BLOG IBSEC

Homem vestindo um moletom com capuz branco, inclinado em frente a um laptop em um ambiente interno, aparentemente concentrado em algo na tela. A imagem transmite a ideia de uma atividade digital, como trabalho ou análise de dados, com um fundo ligeiramente desfocado.

No universo da cibersegurança, o domínio do sistema operacional Linux é essencial para profissionais que desejam identificar vulnerabilidades, analisar ameaças e proteger ambientes de TI. Linux oferece uma gama de comandos poderosos que, quando utilizados corretamente, podem se tornar ferramentas indispensáveis para tarefas como monitoramento de sistemas, análise de logs, e configuração de firewalls.

Neste artigo, apresentamos 10 comandos Linux fundamentais para iniciantes em cibersegurança. Com explicações práticas e exemplos de uso, este guia é ideal para quem está começando a explorar o potencial do Linux na proteção de sistemas.

10 Comandos Linux para Iniciantes em Cibersegurança

ls e find – Inspeção de Arquivos e Pastas – ls para listar conteúdos e permissões; find para localizar arquivos suspeitos. Código: find / -type f -perm 777 (Localiza arquivos com permissões perigosas.

journalctl – Análise de Logs do Sistema – Útil para verificar logs de serviços críticos. Código: journalctl -u sshd | grep “Failed password” (Busca falhas de autenticação no serviço SSH).

grep – Filtragem de Dados – Fundamental para buscar padrões em logs ou arquivos. Código: grep -i “error” /var/log/syslog (Procura por ocorrências de “error” no log do sistema).

ps e top – Monitoramento de Processos – Para identificar processos suspeitos e consumo anormal de recursos. Código:
ps aux | grep suspicious_process

top

(Analisa processos ativos e recursos usados).

sha256sum – Verificação de Integridade – Para validar a integridade de arquivos críticos. Código: sha256sum arquivo_suspeito (Compara o hash do arquivo com um valor de referência).

auditctl e ausearch – Auditoria do Sistema – Monitoramento de eventos críticos, como alterações em arquivos ou tentativas de acesso. Código:
auditctl -w /etc/passwd -p wa

ausearch -f /etc/passwd

(Audita alterações no arquivo /etc/passwd).

ss – Monitoramento de Conexões de Rede – Substituto moderno do netstat, usado para monitorar conexões ativas e portas abertas. Código: ss -tunap (Exibe conexões TCP/UDP ativas com processos associados).

tcpdump – Captura de Pacotes de Rede – Essencial para captura de tráfego em investigações. Código: tcpdump -i eth0 ‘port 80’ -w captura.pcap (Captura pacotes HTTP na interface eth0).

nmap – Escaneamento de Redes – Utilizado para mapear portas e serviços. Código: nmap -A -T4 192.168.1.1 (Realiza varredura detalhada com detecção de sistema operacional).

iptables e ufw – Configuração de Firewall – Para configurar regras de firewall e bloquear acessos indesejados. Código: iptables -A INPUT -p tcp –dport 22 -j DROP (Bloqueia conexões na porta 22).

Confira também: 10 comandos (Linux) Úteis para CTF

Gostou do conteúdo? Se você deseja aprofundar mais seu conhecimento sobre cibersegurança, confira os cursos disponíveis da IBSEC.

Rua Conceição de Monte Alegre, 107 - Bloco B
10º andar, Brooklin - São Paulo, SP - Brasil | CEP: 04563-060

contato @ ibsec.com.br

© 2024 Por IBSEC - Instituto Brasileiro de Cibersegurança | CNPJ: 07.697.729/0001-08

Todos os diretos reservados. | Termos | Privacidade