BLOG IBSEC

O mundo da cibersegurança e do hacking ético pode parecer intimidador para iniciantes, mas dominar as ferramentas certas é o primeiro passo para desbravar esse universo. Entre essas ferramentas, os comandos de terminal (ou shell) são essenciais, permitindo que você interaja diretamente com o sistema operacional para analisar, configurar e resolver problemas.

Neste artigo, apresentamos 10 comandos shell indispensáveis para quem está começando a jornada como hacker ético. De navegar por diretórios a gerenciar permissões e explorar redes, esses comandos oferecem a base necessária para desenvolver habilidades práticas e eficazes. Prepare-se para transformar seu terminal em uma poderosa ferramenta de aprendizado e exploração!

10 Comandos Shell para Quem Deseja Iniciar como Hacker Ético

ls
Lista o conteúdo de diretórios, exibindo arquivos e pastas presentes.
Exemplo: ls -la (mostra todos os arquivos, incluindo ocultos, com detalhes).

cd
Navega entre diretórios no sistema de arquivos.
Exemplo: cd /etc (acessa o diretório /etc).

pwd
Exibe o caminho completo do diretório atual.
Exemplo: pwd (retorna algo como /home/usuario).

cp
Copia arquivos ou diretórios de um local para outro.
Exemplo: cp arquivo.txt /backup/ (copia arquivo.txt para o diretório /backup/).

mv
Move ou renomeia arquivos e diretórios.
Exemplo: mv antigo.txt novo.txt (renomeia antigo.txt para novo.txt).

rm
Remove arquivos ou diretórios.
Exemplo: rm arquivo.txt (remove arquivo.txt).

chmod
Modifica as permissões de arquivos e diretórios.
Exemplo: chmod 755 script.sh (define permissões de leitura, escrita e execução para o proprietário, e leitura e execução para outros).

chown
Altera o proprietário de arquivos e diretórios.
Exemplo: chown usuario:grupo arquivo.txt (define usuario como proprietário e grupo como grupo do arquivo.txt).

ifconfig
Configura interfaces de rede e exibe informações sobre elas.
Exemplo: ifconfig eth0 (exibe detalhes da interface eth0).

netstat
Exibe conexões de rede, tabelas de roteamento e estatísticas de interfaces.
Exemplo: netstat -tuln (lista portas abertas e serviços em escuta).

Confira também: 10 Comandos Avançados de Linux para Segurança

Gostou do conteúdo? Se você deseja aprofundar mais seu conhecimento sobre hacking ético, confira o Curso Hacker Ético na Prática da IBSEC

Rua Conceição de Monte Alegre, 107 - Bloco B
10º andar, Brooklin - São Paulo, SP - Brasil | CEP: 04563-060

contato @ ibsec.com.br

© Por IBSEC - Instituto Brasileiro de Cibersegurança | CNPJ: 07.697.729/0001-08

Todos os diretos reservados. | Termos | Privacidade