You are on page 1of 51

EXCLUSIVO

GUIA
HDS
GERENCIAMENTO DE DISCOS

FÁCIL
Explicação
SUMÁRIO

03 Quem sou eu ?
04 Aviso
05 KIT Secreto Linux & Hacking
06 Introdução
07 ... Isso é importante ?
08 ... Caso 1
09 ... Caso 2
10 Ferramentas
11 ... Preparação do disco
12 ... Sistemas de arquivos
13 ... As principais ferramentas para gerenciar discos
15 ... Informações gerais
16 ... Particionamento e formatação com fdisk
18 ... Particionamento e formatação com Gparted
19 ... Formatação com mkfs (ext4 e vfat)
20 ... Montagem e desmontagem (mount e umont)
21 ... Arquivo FSTAB
22 ... Monitoramento com hdparm
23 ... Monitoramento com smartmontools
24 ... backups e restauração com dd
25 ... backups e restauração com tar
26 ... verificação e reparo com fsck
27 ... verificação e reparo com e2fsck
28 ... Hardware em geral (lshw, lsusb, lsscsi)
29 Recapitulando
30 ... Considerações finais
2
31 ... Amostra de páginas do KIT COMPLETO
QUEM SOU EU ?
Olá amigos, prazer sou o Fernando Silva tenho 30 anos,
moro em SP e sou empreendedor e hacker. A primeira vez
que utilizei o Linux foi em 2011(Ubuntu) desde então
venho estudando esse sistema incrível que proporciona
milhares de oportunidades no mercado de TI.

Hoje utilizo o perfil no instagram (@linux.gnu) para dar


dicas sobre o Linux e Hacking, hoje esse perfil conta com
mais de 50.000 seguidores, sendo um dos maiores se
tratando desse segmento.

+ MATERIAIS PRODUZIDOS POR MIM

3
ATENÇÃO

ATENÇÃO! Este e-book é protegido por direitos autorais e qualquer forma


de distribuição ou revenda sem a autorização expressa do detentor
desses direitos é uma VIOLAÇÃO GRAVE DA LEI. Se você tentar
distribuir ou revender este e-book sem autorização, estará sujeito a
PESADAS SANÇÕES LEGAIS. Não arrisque sofrer as consequências
devastadoras de uma ação judicial.

Respeite os direitos autorais e a propriedade intelectual. Não tolere a


pirataria digital.

4
E-BOOKs

APRENDA LINUX E HACKING


FERRAMENTAS SECRETAS

QUERO SABER MAIS


INTRODUÇÃO
ISSO É IMPORTANTE NA
VIDA DO PROFISSIONAL DE T.I ?

INTRODUÇÃO

Assim como um bibliotecário organiza


livros para facilitar o acesso, um
profissional de T.I habilidoso em
gerenciamento de discos organiza dados
em sistemas Linux, garantindo eficiência,
prevenção de perdas e rápida
recuperação em casos de falhas.

A analogia da biblioteca destaca a


importância vital desse conhecimento,
mostrando que, sem ele, há riscos de
perda de dados, sistemas ineficientes e
dificuldades na manutenção.

Tornar-se um especialista em gerenciamento de discos é como se


tornar o bibliotecário da "biblioteca digital", trazendo ordem,
eficiência nos servidores, se tornado um profissional bem valorizado,
quantos profissionais de T.I você conhece que dominam essa arte ?

Aqui eu quero te mostrar as principais ferramentas de gerenciamento


de disco, bora lá ?

7
CASO 1
Imagine o gerenciamento de discos em sistemas Linux como a
organização e arrumação de uma biblioteca.

Um bibliotecário habilidoso, que sabe exatamente onde cada livro


está, pode encontrar e fornecer informações rapidamente,
facilitando a vida dos usuários. Agora, vamos trazer isso para o mundo
da Tecnologia da Informação (T.I).

Se um profissional de T.I. não


compreende o gerenciamento de discos,
é como se o bibliotecário não soubesse
onde estão os livros. Isso pode resultar
em uma série de problemas:

1) Perda de Dados: Sem entender como organizar e gerenciar discos,


há um risco significativo de perder dados importantes, assim como
perderia informações valiosas na bagunça de uma biblioteca
desorganizada.

2) Desempenho Ineficiente: Discos mal gerenciados podem levar a


sistemas lentos e ineficientes, semelhante a uma biblioteca
desorganizada onde os usuários têm dificuldade em encontrar o que
precisam.

3) Dificuldade na Manutenção: Assim como uma biblioteca precisa


de manutenção regular, discos também precisam. Se um profissional
não sabe como realizar operações básicas, como verificar a
integridade do sistema de arquivos, pode levar a problemas 8
crescentes ao longo do tempo.
CASO 2
Agora, imagine um profissional de T.I. que é especialista em
gerenciamento de discos como um bibliotecário altamente
competente.

Ele organiza os dados de forma eficiente, cria backups regulares


(como cópias de segurança de livros), e pode expandir ou reduzir
espaço de armazenamento conforme necessário (semelhante a
adicionar ou remover estantes na biblioteca).

Obviamente um profissional com essas


qualidades técnicas é mais valorizado no
mercado de trabalho, em quem você iria
confiar mais ?

1) Eficiência e Velocidade: Com um gerenciamento eficaz de discos,


o profissional de T.I. pode garantir que os sistemas operem de forma
eficiente e rápida, semelhante a uma biblioteca bem organizada onde
os usuários encontram o que precisam rapidamente.

2) Prevenção de Problemas: Ao compreender o gerenciamento de


discos, o profissional pode prevenir problemas antes que se tornem
sérios, assim como um bibliotecário evita que os livros fiquem
desorganizados.

3) Recuperação Rápida: Em caso de falhas ou perda de dados, um


especialista em gerenciamento de discos pode recuperar
informações de forma eficaz, semelhante a um bibliotecário que
consegue encontrar um livro mesmo após um evento caótico. 9
FERRAMENTAS
PREPARAÇÃO DE UM
DISCO RÍGIDO (HD)

Antes de um HD ficar pronto para uso no sistema, é preciso fazer


uma PREPARAÇÃO (passos) no HD, utilizamos algumas
ferramentas para isso.

PASSOS
Conexão: Conectar fisicamente o disco.

Reconhecimento pelo Sistema: Ver se o sistema reconheceu.


Particionamento do HD: Dividir os espaços do disco.
Formatação: Escolhe um sistema de arquivos.

Montagem da Partição: Um ponto, uma pasta acessível no sistema.

sdc
26.7%
HD
Partição 3
NTFS

Swap: Espaço do
HD, utilizado como
Partição 2 memória RAM.
SWAP
sdb Partição 1
6.7% Sistemas de sda
Arquivos
ext4 66.7%

11
SISTEMAS

Sistema de arquivos: São estruturas organizadas que gerenciam o


armazenamento e a recuperação de dados, é como o dados são
guardados e lidos.

OS MAIS FAMOSOS:

FAT (File Allocation Table):


Características: Simples, usado em dispositivos de
armazenamento removíveis, compatível com sistemas
Windows.
Limitações: Restrições em tamanhos de arquivos e partições.

NTFS (New Technology File System):


Características: Desenvolvido pela Microsoft, suporte a
permissões avançadas, criptografia e compressão.
Uso: Principalmente em sistemas Windows.

ext4 (Fourth Extended Filesystem):


Características: Sucessor do ext3, usado em sistemas Linux,
suporta grandes volumes e arquivos.
Limitações: Não é amplamente suportado fora do ambiente
Linux.

XFS (X File System):


Características: Projetado para escalabilidade, eficiente para
grandes volumes de dados.
Uso: Comum em servidores Linux.

Btrfs (B-tree File System):


Características: Recursos avançados como cópias
instantâneas, snapshots, e suporte a RAID.
Uso: Voltado para sistemas modernos.
12
AS PRINCIPAIS FERRAMENTAS
PARA GERENCIAR DISCOS

Bom, aqui eu irei listar as ferramentas essenciais de


gerenciamento de discos, as que todo profissional de T.I deveria
saber, e logo em seguida veremos um pouco de cada uma delas.

INFORMAÇÕES
df: Exibe o espaço utilizado e disponível no disco.
fdisk: Exibe informações gerais.

PARTICIONAMENTO
fdisk: Particionamento de discos.
Gparted: Particionamento de discos.
mkfs: Formatação de sistemas de arquivos (ex: ext4).

MONTAGEM
fstab: Configuração (arquivo) de montagens no boot.
mount: Monta sistema de arquivos em diretórios.
umont: Desmonta (Para formatação e gerenciamento).

MONITORAMENTO
smartctl: Monitora a saúde dos discos.
hdparm: Configurações do desempenho do disco.
13
BACKUPS & RESTAURAÇÃO
dd: Copia dados de/para discos e partições
tar: Compacta e descompacta arquivos e diretórios.

VERIFICAÇÃO & REPARO


fsck: Verifica e repara sistema de arquivos.
e2fsck: Verifica e repara sistema de arquivos ext4, ext3.

HARDWARE GERAL
lshw: Informações detalhadas de hardware
lsusb: Dispositivos USB conectados.
lsscsi: Dispositivos SCSI conectado.

14
FERRAMENTA DE
INFORMAÇÕES GERAIS

DF

Descrição: Ele fornece dados sobre a capacidade total, o


espaço utilizado, o espaço livre e a utilização percentual.

Motivo: Ao diagnosticar problemas de desempenho em um


servidor, um administrador de sistema usou o df para
identificar a partição com pouco espaço, descobrindo que
logs não rotacionados estavam consumindo espaço
excessivo.

df -h: Uso de Espaço em Disco em Todas as Partições.

df -T /dev/sda1: Informações Detalhadas

15
FERRAMENTAS DE
PARTICIONAMENTO & FORMATAÇÃO

FDISK

Descrição: Ferramenta de linha de comando para criar,


modificar e excluir partições em discos. Opera diretamente
nas tabelas de partições.

Motivo: Ao adicionar um novo disco a um servidor, o


administrador de sistema usou o fdisk para particionar o
disco antes de formatá-lo, garantindo uma alocação eficiente
de espaço.

fdisk -l /dev/sda: Listar Partições em um Disco.

fdisk /dev/sdb: Iniciar o fdisk para um Disco.

16
Opção n: Criar uma Nova Partição.

p: Primária até 4

e: Estendida contorna a limitações


das 4 primárias, podendo-se criar
várias partições lógicas dentro da
estendida.

Opção t: Tipo de Partição Desejada.


Códigos de Tipo de
Sistema de Arquivos:
ext2: 83
ext3: 83
ext4: 83
Swap: 82
FAT16: 6
Opção p: Visualizar as Mudanças. FAT32: c
NTFS: 7
Linux LVM: 8e

Opção w: Escrever as Mudanças no Disco (Salvar).

17
GPARTED

Descrição: Interface gráfica para o particionador parted,


facilitando o gerenciamento visual de partições.

Motivo: Ideal para usuários que preferem interações visuais,


permitindo operações intuitivas de particionamento.

INSTALAÇÃO:
sudo apt-get update
sudo apt-get install gparted

18
MKFS

Descrição: Ele formata o dispositivo especificado com o


sistema de arquivos desejado(ext4, fat, etc.), preparando-o
para armazenar dados.

Motivo: Durante a implementação de um novo servidor, o


profissional de T.I utilizou o mkfs para criar um sistema de
arquivos ext4 em uma partição específica (/dev/sdb1) para
otimizar o desempenho do armazenamento.

mkfs -t ext4 /dev/sdb1: Sistema de Arquivos Ext4 em uma Partição.

mkfs -t vfat /dev/sdd1: Sistema de Arquivos FAT32 em uma Partição.

O sistema de arquivos FAT32 foi criado com sucesso. Essa abordagem


é comumente usada ao formatar partições para dispositivos
compatíveis com sistemas de arquivos FAT.

19
FERRAMENTAS DE
MONTAGEM & DESMONTAGEM

MOUNT

Descrição: Usado para associar um sistema de arquivos a um


diretório específico, permitindo que os arquivos desse sistema
de arquivos se tornem acessíveis.

Motivo: Um administrador de sistemas utilizou o mount para


montar uma partição adicional em um servidor, expandindo o
espaço disponível para armazenamento sem interromper os
serviços. Isso demonstra a importância do mount na gestão
flexível do armazenamento.

mount /dev/sdb1 /mnt/data


Montar uma Partição Ext4.

mount -t vfat /dev/sdc1 /mnt/usb


Monta Dispositivo Formatado como FAT32.

mount -t nfs 192.168.1.100:/path/to/share /mnt/nfs


Montar um Compartilhamento NFS.

umount /mnt/data
Desmonta uma Partição.

20
FSTAB

Descrição: Um "mapa" que o sistema operacional utiliza para


saber como e onde montar os sistemas de arquivos durante a
inicialização.

Motivo: Em uma configuração de servidor, o administrador de


sistemas ajustou o arquivo fstab para automatizar a
montagem de discos e partições. Isso reduziu o tempo de
inatividade do sistema, melhorou a confiabilidade e facilitou a
manutenção.

cat /etc/fstab ou nano /etc/fstab


Visualizar ou editar o arquivo.

O arquivo é um
pouco bagunçado
mesmo, mas
repare as colunas,
filesystem, mount
point, type, options,
dump, e pass e as
opções abaixo.

file system Dispositivo /dev/sda

/
mount point Ponto de montagem
Raiz

type Sistema de arquivos ext4


errors=remount-ro: Em
errors=remount-ro caso de erro, remonta o
options Opções de montagem e sistema de arquivos
defaults como somente leitura para
evitar danos.
dump Indica se a partição deve ser incluída 0 ou 1
no backup pelo comando dump

pass Ordem na qual o sistema de arquivos 0 ou 1


é verificado durante a inicialização. 21
FERRAMENTAS DE
MONITORAMENTO

HDPARM

Descrição: Ferramenta de linha de comando para interagir e


controlar configurações de discos rígidos SATA/IDE em
sistemas Linux.

Motivo: Um administrador de sistemas otimizou o


desempenho de discos em um servidor utilizando o hdparm.
Ele ajustou as configurações de cache e DMA, resultando em
melhorias significativas no tempo de resposta do sistema e na
taxa de transferência de dados.

hdparm -I /dev/sda: Informações Gerais do Disco.

hdparm -X udma6 /dev/sdb: Ativar o Modo de Ultra DMA.


Técnica que permite que dispositivos
periféricos acessem diretamente a memória
do sistema, sem a intervenção da CPU.
Cuidado, considerando a compatibilidade e
estabilidade do sistema.

hdparm -tT /dev/sdd: Testar a Taxa de Transferência do Disco.

22
SMARTMONTOOLS

Descrição: Conjunto de ferramentas para monitorar e analisar


a saúde de discos rígidos usando a tecnologia S.M.A.R.T

Motivo: Durante uma operação crítica, o administrador de


sistemas utilizou o smartmontools para identificar sinais de
falha iminente em um disco rígido. Isso permitiu a
substituição proativa do disco, evitando a perda de dados e
minimizando o tempo de inatividade.

smartctl -i /dev/sdb: Informações Gerais do Disco

smartctl -t short /dev/sdb: Teste de Autoteste Curto.

smartctl -l error /dev/sdc: Registros de Log do Disco.

23
FERRAMENTAS DE
BACKUPS & RESTAURAÇÃO

DD

Descrição: Uma ferramenta de cópia de dados em linha de


comando no Unix e sistemas operacionais relacionados.

Motivo: Em um cenário crítico, um administrador de sistemas


utilizou o dd para rapidamente criar uma cópia idêntica de
um disco danificado, permitindo a recuperação eficiente de
dados vitais e minimizando o tempo de inatividade do sistema.

dd if=/dev/sdX of=/dev/sdY status=progress


Clonar Dados de um HD Para Outro.

dd if=/dev/sdX of=/dev/sdY bs=4M conv=sync,noerror status=progress


Para lidar com erros de leitura sem interromper a cópia.

dd if=/dev/sdX1 of=/dev/sdY1 bs=4M status=progress


Cópia de uma Partição para Outra.

dd if=/dev/sdX of=/path/to/image.img bs=4M


Criação de uma Imagem de Disco.

if: Origem.
of: Destino.
bs=4M: Tamanho do bloco de leitura/escrita (4 megabytes).
conv=sync,noerror: Lidar com erros de leitura sem interromper.
status=progress: Exibe o progresso da operação. 24
TAR

Descrição: Cria arquivos e diretórios compactados e os extrai.

Motivo: Em um ambiente de servidor, o tar foi utilizado para


criar um arquivo compactado contendo todos os arquivos de
configuração críticos antes de uma atualização importante.
Isso permitiu uma rápida reversão para o estado anterior, se
necessário, garantindo a segurança durante o processo de
atualização.

tar -czvf arquivo_backup.tar.gz /caminho/do/diretorio


Criar um Arquivo Compactado.

c: Cria um novo arquivo.


z: gzip (Compactador).
v: Modo verboso
f: Indica o nome do arquivo.

tar -xzvf arquivo_backup.tar.gz -C /caminho/para/extrair


Extrair um Arquivo Compactado

x: Extrai
z: gzip (Compactador).
v: Modo verboso
f: Indica o nome do arquivo.
-C: Especifica o destino.

bzip2 (.bz2) gzip (.gz)


Usa o algoritmo Burrows-Wheeler. Usa o algoritmo DEFLATE.
Melhor taxa de compactação, mas é Rápido na compressão, com
mais lento que o gzip. taxas de compactação moderadas.
25
FERRAMENTA DE
VERIFICAÇÃO & REPARO

FSCK

Descrição: Verificador e reparador de sistemas de arquivos.


Pode ser usado para corrigir erros em partições e sistemas de
arquivos.

Motivo: Em um servidor crítico, o fsck foi empregado após


uma queda de energia abrupta. Essa ferramenta ajudou a
identificar e corrigir erros no sistema de arquivos, permitindo
que o sistema fosse reiniciado de forma segura, minimizando a
possibilidade de corrupção de dados.

fsck /dev/sdXn
Verificar e Corrigir Automaticamente Erros em uma Partição.

fsck -y /dev/sdXn
Corrigir Automaticamente Erros Sem Perguntar.

fsck -f /dev/sdXn
Forçar Verificação, “mais profundo”.

fsck -c /dev/sdXn
Verificar e Corrigir Setores Defeituosos

fsck -A
Ele verifica cada partição listada no arquivo /etc/fstab e executa a
operação de verificação e correção. Pode ser útil para verificar e
corrigir automaticamente todas as partições do sistema,
26
garantindo a integridade do sistema de arquivos antes do boot.
E2FSCK

Descrição: Verificar e reparar sistemas de arquivos ext2, ext3 e


ext4. Ele opera diretamente no dispositivo de bloco.

Motivo: Após um desligamento inesperado causado por uma


queda de energia, um dos servidores Linux voltou a operar,
mas o adm notou um comportamento inconsistente e
mensagens de erro relacionadas ao sistema de arquivos
durante o boot.

e2fsck -p /dev/sdXn: Verificação e Correção Automática

Opções do comando:

-p (Autocorreção):
Corrige automaticamente os problemas identificados sem a
necessidade de intervenção do usuário.

-y (Assume "Sim" para Todas as Perguntas):


Assume automaticamente "sim" para todas as perguntas feitas
durante a verificação, útil em scripts automatizados.

-f (Força a Verificação, Mesmo com Montagem):


Força a execução da verificação mesmo que o sistema de
arquivos esteja montado. 27
FERRAMENTA DE
HARDWARE EM GERAL

LSHW

Descrição: Ferramenta de linha de comando que fornece


informações detalhadas sobre o hardware do sistema.

Motivo: Em uma empresa de serviços de T.I, o administrador de


sistemas, João, precisava obter informações detalhadas sobre
os componentes de hardware de um servidor recém-adquirido.
Utilizando o lshw, João conseguiu obter rapidamente uma visão
abrangente do hardware do servidor, facilitando a configuração e
o monitoramento.

lshw: Visualização Geral de Hardware.

lshw -html > hardware_info.html: Visualização em Formato HTML


lshw -class network: Informações Apenas sobre a Rede
lsusb: Dispositivos USB conectados.
lsscsi: Dispositivos SCSI conectado. 28
RECAPITULANDO
CONSIDERAÇÕES
FINAIS

Que bom que você chegou até aqui, fico feliz, isso mostra que
você realmente quer aprender e se mover para isso.

Espero que esse material tenha te ajudado a entender as


ferramentas essenciais de gerenciamento de disco, e que esse
conhecimento seja útil em sua vida profissional.

RECAPITULANDO O QUE VIMOS:

1. Informações: df e fdisk.
2. Particionamento: fdisk, Gparted e mkfs.
3. Montagem: fstab, mount e umont.
4. Monitoramento: smartctl e hdparm.
5. Backups e Restauração: dd e tar.
6. Verificação e Reparo: fsck e e2fsck.
7. Hardware Geral: lshw, lsusb e lsscsi.

Então é isso por enquanto, até mais ;)

30
AMOSTRA
KIT LINUX & HACKING

Você está prestes a descobrir um caminho revolucionário para


dominar o universo do Linux! Se você busca conhecimento
prático e rápido, este é o momento de mergulhar na jornada que
transformará sua relação com o sistema operacional mais
poderoso do mundo.

Não perca mais tempo e OPORTUNIDADES !

🔹 Aprenda de forma rápida, retenha com facilidade e domine


com confiança.

🔹 Os gráficos detalhados guiarão você a cada etapa, tornando o


aprendizado tão simples quanto seguir um mapa.

🔹 Transforme sua relação com o Linux hoje mesmo e se torne um


profissional mais valorizado.

Veja algumas páginas de alguns e-book que o pacote contém.

31
Fernando Silva

LINUX
PARA QUEM
utiliza qualquer sistema
aprender de forma rápida.

GRÁFICOS INCRÍVEIS
comandos passo a passo
LINUX É UTILIZADO EM …
O kernel é embarcado em diversos dispositivos como roteadores, PABXs,
receptores de televisão, Smart TVs, DVRs, e dispositivos de armazenamento
em rede. Utilizam serviços providos pelo núcleo Linux para implementar as
suas funcionalidades.
ARQUITETURA
DO LINUX
DISTRIBUIÇÕES E
DERIVADOS

DISTROS

Uma distro é um sistema operacional, por exemplo Windows 10. No mundo


Linux é chamado de distro (distribuição), e existem diversas distros, cada
empresa pode criar a sua própria distribuição, como é o caso da redhat,
ubuntu, open suse, etc. E ganhar dinheiro vendendo o sistema, suporte técnico,
treinamento e produtos.

Uma distribuição derivada é baseada no trabalho feito em outra


DISTRIBUIÇÃO, mas que tem seus próprios objetivos, identidade e audiência, e
que foi criada por uma entidade independente. As distribuições derivadas
modificam a "ORIGINAL" para atingir seus próprios objetivos.
1994 2008
Sistema padrão IRIX da SGI.
Desenvolvido para Desenvolvido para Linux
processamento paralelo de E/S e ser o sucessor do ext3.

XFS EXT4

REISER
JFS FS
BTRFS

1991 2001 2013


Desenvolvido pela IBM e Foi o primeiro sistema de Para se tornar o Linux
principal sistema de arquivos arquivos com suporte a muito mais escalável. Cópia em
do AIX (sistema da IBM “journaling” incluído no gravação (copy-on-write)
baseado em UNIX). núcleo Linux 2.4

journaling ou jornal é um sistema que grava


as operações que serão feitas no disco em
uma outra área.
Caso aconteça alguma anormalidade
durante as gravações no hd, o sistema
consegue voltar ao estado anterior de
forma rápida.
O journaling é uma solução que reduz
muito os riscos de falhas e indisponibilidade
de todo o sistema.
ANÁLISE DE
REDES

SERVIDOR EM REDE

Imagine que você implementou um servidor na entrada da rede da empresa,


esse servidor está rodando um Linux com firewall, e esse servidor possui uma
placa de rede com 4 entradas de redes, conhecidas com interface de redes,
cada uma tem uma identificação própria, por exemplo eth0, eth1 ou enp0s3,
etc.

Interface eth0
Interface eth1
Interface eth2
Interface eth3

eth3
eth2

Ex: Servidor faz a


filtragem dos dados e
permissões de acessos.
JÃOZINHO NINJA

Jãozinho, é um administrador de sistemas, e foi


designado a configurar uma nova estação de
trabalho em uma empresa de tecnologia. A
empresa estava crescendo rapidamente, e um
novo funcionário precisava ser adicionado ao
sistema.

Sentindo-se motivado a fazer um ótimo trabalho, Jãozinho sabia que teria


que utilizar comandos importantes para adicionar o novo usuário ao
sistema e configurar suas permissões corretamente.

Primeiro, Jãozinho usou o comando groupadd para criar um novo


grupo chamado "engenharia". O novo funcionário faria parte do
departamento de engenharia, e Jãozinho queria garantir que ele tivesse
acesso apenas aos recursos relevantes.

Em seguida, ele utilizou o comando useradd para criar o novo usuário,


atribuindo-o ao grupo "engenharia" que acabara de criar. Por exemplo:

O parâmetro -m criou o diretório home para o novo usuário, e o -g


especificou o grupo primário do usuário.
CLONAGEM
DE DISCOS

COMANDO

dd if=/dev/sda of/dev/sdc bs=1m conv=noerror: Fazendo uma clonagem de


HDs com o programa dd.

O comando dd é uma ferramenta de linha. Seu objetivo principal é converter e


copiar arquivos. Por outro lado, existem diversas opções interessantes para esse
comando, como:

• Fazer backup e restauração de todo o disco rígido ou partição;


• Fazer backup da MBR (Master Boot Record);
• Criar arquivos para fazer imagens de inicialização. Pendrive bootável, por
exemplo;

• Recuperar dados de um disco defeituoso para uma imagem ou outra mídia de


armazenamento;

🔴 A opção ‘noerror’ permite que a ferramenta continue copiando os dados


mesmo que encontre erros.
OS ATAQUES
MONITORAMENTO

Veja bem a imagem, com sua placa/adaptador WI-FI e uma antena você
consegue "Monitorar o tráfego das redes" e visualizar os endereços MACs
dos dispositivos conectados a esses pontos.

airodump-ng wlan0

CASA 1

MERCADO

CASA DE RAÇÃO
PEDRO

Para fazer isso, você primeiro precisa ativar o MODO monitoramento


da sua interface de rede WI-FI.

# airmon-ng check [Para ver processos em execução que


# airmon-ng check kill podem entrar em algum conflito]
Por isso você vai escolher um dispositivo dentro da rede ALVO e forçar
uma DESAUTENTICAÇÃO, escolha o dispositivo que está tendo mais
tráfego, veja na tabela do airodump-ng.

# airodump-ng wlan0 --bssid AX:AX -c 6 -w chaves2: Ativando modo


monitoramento para "escutar" e capturar dados desse alvo específico.

# aireplay-ng --deauth 3 -a AX:AX:AX -c AA:AA:AA wlan0


--deauth 3 Envia 3 pacotes de desautenticação
-a Endereço MAC do roteador
-c Dispositivo conectado no roteador do Pedro
wlan0 Minha interface de rede

3
TH
AIR

EAU O
--D AD O
OD

LA
Y TIC
AÇÃ CELULAR DO PAI
UM

P N IC
RE TE
AI AU NT DO PEDRO
P-

TE
NG

SAU AA:AA:AA
DE

ROTEADOR DO PEDRO
AX:AX:AX
ARQUIVOS CHAVES2
SALVO
FAKE AP

É uma rede Wi-Fi falsa criada com o objetivo de enganar os usuários e


obter acesso não autorizado aos seus dados. Esse tipo de ataque é uma
forma de phishing, onde um atacante configura um ponto de acesso
Wi-Fi falso que se assemelha a uma rede legítima, por exemplo
"WI-FI GRATUITO" ou "WI-FI shopping".

Internet
WAN
"WI-FI GRATUITO"
falso/clone
o

ne

HACKER EMITINDO
co

sinal FAKE com


o Wifiphisher De
rru
b
sin and
al o

VÍTIMA
navegando na internet "WI-FI GRATUITO"
normalmente Verdadeiro
MANUAL
DO ATAQUE DOS
Softwares secretos revelados, passo a passo.

Produzido por
Fernando Silva
DOS
ATAQUES FLOOD
Conhecendo os tipos de ataques de saturação

O universo dos ataques de Negação de Serviço (DoS) e dos ataques distribuídos


de Negação de Serviço (DDoS) é vasto, apresentando uma gama de estratégias
que exploram diferentes vulnerabilidades nos sistemas e nas redes. Vamos
aprofundar-nos em 4 delas.

Ataques de Saturação (Flood):


Os ataques de saturação, também conhecidos como ataques de "flood", são
estratégias de Negação de Serviço (DoS) que buscam sobrecarregar os
recursos de um sistema ou rede, tornando-os inacessíveis aos usuários
legítimos. É uma tática comum em ataques cibernéticos para tornar serviços
indisponíveis, explorando limitações de recursos e causando interrupções.

Veja abaixo como funciona uma conexão padrão utilizando o protocolo TCP
(camada de transporte da camada OSI).

conexão padrão HTTP, SSH,


(SYN) FTP, ETC.

SYN

SYN/ACK

ACK
Agora que você já entendeu como funciona uma conexão padrão,
voltamos a falar sobre a parte dos ataques.

Nesse tipo de ataque existem 3 parâmetros que podemos “mexer” vamos


falar mais de cada um deles um pouco mais abaixo, mas já te antecipo eles:

1) Conexões de banda:
Quantidade de dados que podem ser transmitidos.

1) Conexões concorrentes:
Conexões simultâneas.

2) Conexões por segundo:


Número de novas conexões.

ataque flood
(HTTP)

Processamento

Solicitações

SITE
Resposta

SITE
Resposta
RESUMINDO O QUE VOCÊ APRENDEU ATÉ AQUI ...

1) SYN Flood:
Camada de Transporte (Camada 4)
Descrição: Ataca a camada de transporte, especificamente o protocolo TCP .
O ataque envolve o envio massivo de pedidos SYN para sobrecarregar os
recursos do servidor.

2) UDP Flood:
Camada de Transporte (Camada 4)
Descrição: Afeta a camada de transporte, focando em protocolos como UDP .
O ataque envolve o envio de uma grande quantidade de pacotes UDP para
sobrecarregar a capacidade do servidor de lidar com eles.

3) ICMP Flood:
Camada de Rede (Camada 3)
Descrição: Direciona a camada de rede, especificamente o protocolo ICMP.
O ataque consiste em enviar uma grande quantidade de pacotes ICMP para
sobrecarregar a rede ou o alvo.

4) HTTP Flood:
Camadas de Aplicação (Camada 7) e de Transporte (Camada 4)
Descrição: Afeta as camadas de aplicação e transporte. Esse ataque
concentra-se no protocolo HTTP, sobrecarregando servidores web ao enviar
uma grande quantidade de solicitações HTTP.

Embora essas categorizações indiquem as camadas primárias afetadas, é


importante notar que ataques podem ter impacto em várias camadas
simultaneamente, dependendo da complexidade do ataque e da infraestrutura
da rede.

Quando um atacante tenta um caminho e não consegue ele poderá tentar


outro, e assim por diante. Compreender esses ataques é crucial, pois eles são
frequentemente as formas mais simples e eficazes de interromper serviços
online e causar grandes prejuízos.
UTILIZANDO NA PRÁTICA
SHODAN

Entre no site shodan.io e acesse Explorar,


será mostrado várias categorias.

Veja algumas imagens de câmeras que estão abertas e


provavelmente não deveriam
FERRAMENTAS
UTILIZADAS PARA
FORÇA BRUTA

Hydra
Resumidamente o Hydra descobre
senha através de Brute Force
(tentativa e erro), ele busca em
wordlists prováveis usuários/senhas e
vai testando as combinações, uma a
uma.

O Hydra possui suporte aos serviços


Telnet, Formulário HTTP/HTTPS, SSH,
MySQL, PostgreSQL, MSSQL, SMB,
LDAP2 e LDAP3, FTP, SNMP, CVS,VNC,
entre outros.

wordlists users.txt senhas.txt

É um arquivo contendo "palavras" ou


seja um arquivo.txt contendo possíveis pedro 105969
joao 2525
Logins ou Senhas.
fernando 123456
mayara 00001
rh 56565
Exemplo: users.txt e senhas.txt admin admin
E-BOOKs

APRENDA LINUX E HACKING


FERRAMENTAS SECRETAS

QUERO SABER MAIS

You might also like