Professional Documents
Culture Documents
Guia HDS
Guia HDS
GUIA
HDS
GERENCIAMENTO DE DISCOS
FÁCIL
Explicação
SUMÁRIO
03 Quem sou eu ?
04 Aviso
05 KIT Secreto Linux & Hacking
06 Introdução
07 ... Isso é importante ?
08 ... Caso 1
09 ... Caso 2
10 Ferramentas
11 ... Preparação do disco
12 ... Sistemas de arquivos
13 ... As principais ferramentas para gerenciar discos
15 ... Informações gerais
16 ... Particionamento e formatação com fdisk
18 ... Particionamento e formatação com Gparted
19 ... Formatação com mkfs (ext4 e vfat)
20 ... Montagem e desmontagem (mount e umont)
21 ... Arquivo FSTAB
22 ... Monitoramento com hdparm
23 ... Monitoramento com smartmontools
24 ... backups e restauração com dd
25 ... backups e restauração com tar
26 ... verificação e reparo com fsck
27 ... verificação e reparo com e2fsck
28 ... Hardware em geral (lshw, lsusb, lsscsi)
29 Recapitulando
30 ... Considerações finais
2
31 ... Amostra de páginas do KIT COMPLETO
QUEM SOU EU ?
Olá amigos, prazer sou o Fernando Silva tenho 30 anos,
moro em SP e sou empreendedor e hacker. A primeira vez
que utilizei o Linux foi em 2011(Ubuntu) desde então
venho estudando esse sistema incrível que proporciona
milhares de oportunidades no mercado de TI.
3
ATENÇÃO
4
E-BOOKs
INTRODUÇÃO
7
CASO 1
Imagine o gerenciamento de discos em sistemas Linux como a
organização e arrumação de uma biblioteca.
PASSOS
Conexão: Conectar fisicamente o disco.
sdc
26.7%
HD
Partição 3
NTFS
Swap: Espaço do
HD, utilizado como
Partição 2 memória RAM.
SWAP
sdb Partição 1
6.7% Sistemas de sda
Arquivos
ext4 66.7%
11
SISTEMAS
OS MAIS FAMOSOS:
INFORMAÇÕES
df: Exibe o espaço utilizado e disponível no disco.
fdisk: Exibe informações gerais.
PARTICIONAMENTO
fdisk: Particionamento de discos.
Gparted: Particionamento de discos.
mkfs: Formatação de sistemas de arquivos (ex: ext4).
MONTAGEM
fstab: Configuração (arquivo) de montagens no boot.
mount: Monta sistema de arquivos em diretórios.
umont: Desmonta (Para formatação e gerenciamento).
MONITORAMENTO
smartctl: Monitora a saúde dos discos.
hdparm: Configurações do desempenho do disco.
13
BACKUPS & RESTAURAÇÃO
dd: Copia dados de/para discos e partições
tar: Compacta e descompacta arquivos e diretórios.
HARDWARE GERAL
lshw: Informações detalhadas de hardware
lsusb: Dispositivos USB conectados.
lsscsi: Dispositivos SCSI conectado.
14
FERRAMENTA DE
INFORMAÇÕES GERAIS
DF
15
FERRAMENTAS DE
PARTICIONAMENTO & FORMATAÇÃO
FDISK
16
Opção n: Criar uma Nova Partição.
p: Primária até 4
17
GPARTED
INSTALAÇÃO:
sudo apt-get update
sudo apt-get install gparted
18
MKFS
19
FERRAMENTAS DE
MONTAGEM & DESMONTAGEM
MOUNT
umount /mnt/data
Desmonta uma Partição.
20
FSTAB
O arquivo é um
pouco bagunçado
mesmo, mas
repare as colunas,
filesystem, mount
point, type, options,
dump, e pass e as
opções abaixo.
/
mount point Ponto de montagem
Raiz
HDPARM
22
SMARTMONTOOLS
23
FERRAMENTAS DE
BACKUPS & RESTAURAÇÃO
DD
if: Origem.
of: Destino.
bs=4M: Tamanho do bloco de leitura/escrita (4 megabytes).
conv=sync,noerror: Lidar com erros de leitura sem interromper.
status=progress: Exibe o progresso da operação. 24
TAR
x: Extrai
z: gzip (Compactador).
v: Modo verboso
f: Indica o nome do arquivo.
-C: Especifica o destino.
FSCK
fsck /dev/sdXn
Verificar e Corrigir Automaticamente Erros em uma Partição.
fsck -y /dev/sdXn
Corrigir Automaticamente Erros Sem Perguntar.
fsck -f /dev/sdXn
Forçar Verificação, “mais profundo”.
fsck -c /dev/sdXn
Verificar e Corrigir Setores Defeituosos
fsck -A
Ele verifica cada partição listada no arquivo /etc/fstab e executa a
operação de verificação e correção. Pode ser útil para verificar e
corrigir automaticamente todas as partições do sistema,
26
garantindo a integridade do sistema de arquivos antes do boot.
E2FSCK
Opções do comando:
-p (Autocorreção):
Corrige automaticamente os problemas identificados sem a
necessidade de intervenção do usuário.
LSHW
Que bom que você chegou até aqui, fico feliz, isso mostra que
você realmente quer aprender e se mover para isso.
1. Informações: df e fdisk.
2. Particionamento: fdisk, Gparted e mkfs.
3. Montagem: fstab, mount e umont.
4. Monitoramento: smartctl e hdparm.
5. Backups e Restauração: dd e tar.
6. Verificação e Reparo: fsck e e2fsck.
7. Hardware Geral: lshw, lsusb e lsscsi.
30
AMOSTRA
KIT LINUX & HACKING
31
Fernando Silva
LINUX
PARA QUEM
utiliza qualquer sistema
aprender de forma rápida.
GRÁFICOS INCRÍVEIS
comandos passo a passo
LINUX É UTILIZADO EM …
O kernel é embarcado em diversos dispositivos como roteadores, PABXs,
receptores de televisão, Smart TVs, DVRs, e dispositivos de armazenamento
em rede. Utilizam serviços providos pelo núcleo Linux para implementar as
suas funcionalidades.
ARQUITETURA
DO LINUX
DISTRIBUIÇÕES E
DERIVADOS
DISTROS
XFS EXT4
REISER
JFS FS
BTRFS
SERVIDOR EM REDE
Interface eth0
Interface eth1
Interface eth2
Interface eth3
eth3
eth2
COMANDO
Veja bem a imagem, com sua placa/adaptador WI-FI e uma antena você
consegue "Monitorar o tráfego das redes" e visualizar os endereços MACs
dos dispositivos conectados a esses pontos.
airodump-ng wlan0
CASA 1
MERCADO
CASA DE RAÇÃO
PEDRO
3
TH
AIR
EAU O
--D AD O
OD
LA
Y TIC
AÇÃ CELULAR DO PAI
UM
P N IC
RE TE
AI AU NT DO PEDRO
P-
TE
NG
SAU AA:AA:AA
DE
ROTEADOR DO PEDRO
AX:AX:AX
ARQUIVOS CHAVES2
SALVO
FAKE AP
Internet
WAN
"WI-FI GRATUITO"
falso/clone
o
xã
ne
HACKER EMITINDO
co
VÍTIMA
navegando na internet "WI-FI GRATUITO"
normalmente Verdadeiro
MANUAL
DO ATAQUE DOS
Softwares secretos revelados, passo a passo.
Produzido por
Fernando Silva
DOS
ATAQUES FLOOD
Conhecendo os tipos de ataques de saturação
Veja abaixo como funciona uma conexão padrão utilizando o protocolo TCP
(camada de transporte da camada OSI).
SYN
SYN/ACK
ACK
Agora que você já entendeu como funciona uma conexão padrão,
voltamos a falar sobre a parte dos ataques.
1) Conexões de banda:
Quantidade de dados que podem ser transmitidos.
1) Conexões concorrentes:
Conexões simultâneas.
ataque flood
(HTTP)
Processamento
Solicitações
SITE
Resposta
SITE
Resposta
RESUMINDO O QUE VOCÊ APRENDEU ATÉ AQUI ...
1) SYN Flood:
Camada de Transporte (Camada 4)
Descrição: Ataca a camada de transporte, especificamente o protocolo TCP .
O ataque envolve o envio massivo de pedidos SYN para sobrecarregar os
recursos do servidor.
2) UDP Flood:
Camada de Transporte (Camada 4)
Descrição: Afeta a camada de transporte, focando em protocolos como UDP .
O ataque envolve o envio de uma grande quantidade de pacotes UDP para
sobrecarregar a capacidade do servidor de lidar com eles.
3) ICMP Flood:
Camada de Rede (Camada 3)
Descrição: Direciona a camada de rede, especificamente o protocolo ICMP.
O ataque consiste em enviar uma grande quantidade de pacotes ICMP para
sobrecarregar a rede ou o alvo.
4) HTTP Flood:
Camadas de Aplicação (Camada 7) e de Transporte (Camada 4)
Descrição: Afeta as camadas de aplicação e transporte. Esse ataque
concentra-se no protocolo HTTP, sobrecarregando servidores web ao enviar
uma grande quantidade de solicitações HTTP.
Hydra
Resumidamente o Hydra descobre
senha através de Brute Force
(tentativa e erro), ele busca em
wordlists prováveis usuários/senhas e
vai testando as combinações, uma a
uma.