🐧 Comandos Linux indispensáveis para Cibersegurança
Quando vc cai no Blue Team, SOC, DFIR ou até segurança ofensiva, vc descobre rápido uma coisa: quem domina Linux investiga mais rápido, responde melhor e vê detalhes q passam batido no GUI.
Então aqui vai um compilado dos comandos q realmente fazem diferença no dia a dia, focado na prática :p
1️⃣ Descoberta e análise de processos
ps aux - lista tudo q está rodando
top / htop - monitora uso de CPU/RAM e processos suspeitos
pgrep / pkill - encontra e mata processos por nome
lsof -i - mostra conexões abertas por processo (ouro pra hunting)
lsof /tmp - ajuda a achar payload plantado em diretórios temporários
2️⃣ Monitoramento de rede
netstat -tulnp -portas abertas + processos
ss -tulnp - versão moderna e mais rápida do netstat
tcpdump -i eth0 - captura tráfego cru pra análise
curl -I https://URL - checa headers rapidinho
dig domínio.com / nslookup domínio.com - resolve e depura DNS
3️⃣ Investigação de arquivos e integridade
find / -type f -mtime -1 - mostra arquivos alterados nas últimas 24h
stat arquivo - exibe MAC times completos
sha256sum arquivo - calcula hash e verifica integridade
file arquivo - identifica tipo real (detecta disfarces)
grep -R "string" /caminho - caça infos ou IOCs no meio da bagunça
4️⃣ Informações do sistema e persistência
systemctl list-units --type=service - lista serviços ativos
systemctl status nome-do-servico - investiga comportamento estranho
crontab -l - caça persistências simples
journalctl -xe - traz logs detalhados
last / lastb - mostra logins válidos e inválidos
5️⃣ Permissões, usuários e hardening
chmod / chown - controle básico de acesso
sudo -l - mostra o q o usuário pode executar como root
passwd -S usuário - mostra status da senha
getent passwd - lista usuários do sistema
id usuário - mostra grupos e privilégios
6️⃣ Ferramentas úteis pra segurança
strings arquivo - extrai texto de binários suspeitos
hexdump -C arquivo / xxd arquivo - análise em hex
nc / ncat - troubleshooting, tunneling e testes de porta
curl | bash - motivo de metade das catástrofes rs
wget URL - baixa arquivos, provas e ferramentas
7️⃣ Automação rápida
for i in …; do …; done - loop básico pra hunting massivo
awk / sed - manipulação avançada de logs
grep -E / -P - regex poderosa pra filtrar o caos
>>Esses comandos funcionam nativamente em praticamente todas as distribuições Linux modernas, incluindo Ubuntu, Debian, Mint, Kali, Parrot, RHEL, Rocky, Alma, CentOS, Fedora, Arch, Manjaro, OpenSUSE, SUSE Enterprise, Amazon Linux 2/2023 e Oracle Linux.
Blog do Batman
Wayne Tech - Divisão de Tecnologia da Wayne Enterprises
sábado, 13 de dezembro de 2025
quarta-feira, 10 de dezembro de 2025
Virtualização vs Conteinerização
Virtualização vs Conteinerização
Virtualização (Isolamento em nível de hardware)
O que isso significa: Cada VM roda como se fosse um computador completo e separado.
Como funciona
Cada máquina virtual executa um sistema operacional completo (Windows, Fedora, Ubuntu).
Cada VM possui seu próprio kernel, drivers e bibliotecas.
Um hipervisor como VMware ESXi, Hyper-V ou KVM fica sobre hardware e emula uma máquina completa para cada sistema operacional convidado.
Profissionais
Isolamento intenso
Pode rodar Windows + Linux lado a lado no mesmo hardware
Ótimo para cargas de trabalho legadas e requisitos completos de sistema operacional
Contras
Pesado (porque você inicia um sistema operacional inteiro)
Tempo de inicialização mais lento — VMs levam minutos
Maior pegada de recursos
Conteinerização (isolamento em nível de sistema operacional)
O que isso significa: Containers compartilham o mesmo kernel do sistema operacional, mas executam processos isolados.
Como funciona
Todos os contêineres compartilham o kernel do sistema operacional host
Sem sistema operacional separado por contêiner, → menor área de impacto
Cada contêiner possui seu próprio sistema de arquivos + dependências
Engines como Docker, containerd, CRI-O, Podman gerenciam ciclo de vida, rede e isolamento
Profissionais
Ultra-leve
Começar em milissegundos (apenas um processo, não um sistema operacional)
Perfeito para microserviços, DevOps, CI/CD, aplicativos nativos em nuvem
Contras
Todos os contêineres devem ser compatíveis com o kernel host
Exemplo: Não é possível rodar contêineres do Windows em um host Linux (a menos que use hacks de virtualização aninhada)
Isolamento um pouco mais fraco em comparação com VMs completas
Virtualização (Isolamento em nível de hardware)
O que isso significa: Cada VM roda como se fosse um computador completo e separado.
Como funciona
Cada máquina virtual executa um sistema operacional completo (Windows, Fedora, Ubuntu).
Cada VM possui seu próprio kernel, drivers e bibliotecas.
Um hipervisor como VMware ESXi, Hyper-V ou KVM fica sobre hardware e emula uma máquina completa para cada sistema operacional convidado.
Profissionais
Isolamento intenso
Pode rodar Windows + Linux lado a lado no mesmo hardware
Ótimo para cargas de trabalho legadas e requisitos completos de sistema operacional
Contras
Pesado (porque você inicia um sistema operacional inteiro)
Tempo de inicialização mais lento — VMs levam minutos
Maior pegada de recursos
Conteinerização (isolamento em nível de sistema operacional)
O que isso significa: Containers compartilham o mesmo kernel do sistema operacional, mas executam processos isolados.
Como funciona
Todos os contêineres compartilham o kernel do sistema operacional host
Sem sistema operacional separado por contêiner, → menor área de impacto
Cada contêiner possui seu próprio sistema de arquivos + dependências
Engines como Docker, containerd, CRI-O, Podman gerenciam ciclo de vida, rede e isolamento
Profissionais
Ultra-leve
Começar em milissegundos (apenas um processo, não um sistema operacional)
Perfeito para microserviços, DevOps, CI/CD, aplicativos nativos em nuvem
Contras
Todos os contêineres devem ser compatíveis com o kernel host
Exemplo: Não é possível rodar contêineres do Windows em um host Linux (a menos que use hacks de virtualização aninhada)
Isolamento um pouco mais fraco em comparação com VMs completas
Assinar:
Comentários (Atom)

