🛡️ Arsenal Open Source: Monitoramento de Rede no Linux
Na área de infraestrutura, não basta configurar o firewall; é necessário auditar o que trafega pela rede. Há centenas de ferramentas pagas, mas o ecossistema Open Source oferece soluções robustas que eu utilizo diariamente em minha estação de trabalho openSUSE para garantir a integridade dos dados de meus clientes.
| 📊 Ficha Técnica do Toolkit | |
|---|---|
| 🐧 Plataforma | Linux (openSUSE/Debian/RHEL) |
| ⏱️ Curva de Aprendizado | Média (Requer Terminal/CLI) |
| 💻 Requisitos | Root/Sudo, Placa de Rede em Modo Promíscuo (opcional) |
1. Nmap: O Rei do Port Scanning
O Nmap (Network Mapper) é a ferramenta número um para descobrir hosts e serviços. No openSUSE, ele é leve e extremamente poderoso para auditorias rápidas.
sudo nmap -sS -O -sV 192.168.1.0/24
# Exemplo: Verificar apenas vulnerabilidades comuns (Scripting Engine)
nmap --script vuln 192.168.1.50
2. Wireshark: Análise Profunda de Pacotes
Quando você precisa ver o que está trafegando (não apenas quais portas estão abertas), o Wireshark é a escolha. Diferente do Nmap, ele captura o tráfego em tempo real. É essencial para diagnosticar problemas de VoIP, lentidão ou conexões suspeitas.
Use filtros de exibição para limpar o "ruído" da rede. No campo de filtro do Wireshark, tente estes:
ip.addr == 192.168.1.15 && tcp.port != 80
# Detectar tentativas de conexão falhas (Sintoma de Scan)
tcp.flags.reset == 1
3. Angry IP Scanner: Rapidez e Simplicidade
Às vezes, você não quer abrir um terminal complexo. O Angry IP Scanner é uma ferramenta GUI baseada em Java (funciona perfeitamente no Linux) que faz ping em faixas de IP massivas em segundos.
- Uso Principal: Inventário de rede rápido. Descobrir qual IP aquela impressora pegou via DHCP.
- Recurso Chave: Exporta resultados para CSV, facilitando a documentação.
4. Greenbone (Antigo OpenVAS)
O Greenbone Vulnerability Management é a evolução do OpenVAS. Ele é uma suíte completa que varre sua rede procurando softwares desatualizados, configurações inseguras de SSL e vulnerabilidades conhecidas (CVEs). Eu costumo rodá-lo via Docker ou Appliance Virtual para não poluir o sistema base.
5. OSSEC / Wazuh
Enquanto as ferramentas acima são "ativas" (você inicia o scan), o OSSEC (e seu fork moderno, Wazuh) é um HIDS (Host-based Intrusion Detection System). Ele fica residente no servidor, analisando logs em tempo real, integridade de arquivos e detectando rootkits.
O OSSEC alerta se alguém alterar um arquivo de configuração crítico no `/etc/` ou tentar brute-force no SSH.
Permite monitorar múltiplos servidores Linux e Windows em um único painel.
8 Dicas de Hardening para sua Rede
- Segmente sua rede (VLANs) para separar Wi-Fi de Convidados da Rede Corporativa.
- Use SSH Keys em vez de senhas nos servidores Linux.
- Mantenha o sistema (
zypper upno openSUSE) sempre atualizado. - Configure o Firewall (
firewalldounftables) para negar tudo por padrão. - Realize backups imutáveis fora da rede principal.
- Monitore logs de saída (Egress Filtering) para detectar malware se comunicando com C2.
- Desative serviços não utilizados (Systemd).
- Considere contratar uma auditoria externa anualmente.
Sua Rede Passaria em uma Auditoria?
Ferramentas são úteis, mas a expertise para interpretar os dados é vital. Realizamos auditoria de vulnerabilidades, configuração de Firewalls e Hardening de servidores Linux.
Consultoria em Segurança de RedesAnálise de Tráfego, Auditoria e Defesa Cibernética.




