| Este projeto foi desenvolvido como parte do Módulo 1 da Trilha de Formação em Cybersecurity. Ele simula uma rede corporativa segmentada utilizando Docker, representando uma empresa fictícia com diferentes sub-redes, estações de trabalho, servidores e dispositivos pessoais. O objetivo é realizar o mapeamento completo dos ativos e sub-redes disponíveis, identificar máquinas acessíveis, determinar os propósitos das sub-redes e elaborar um inventário técnico detalhado. 🌐 |
|---|
| Clique no book para baixar a versão detalhada! |
![]() |
![]() |
Note
CURSO FORMAÇÃO CIBERSEC
Autor: Claudio Mendonça - Data: 18/07/2025 - Versão: 1.0
Mestre: Jose Menezes - Instrutores: Gilson Andrade / João Pedro Belo
🎙️ Apresentação em Áudio do Laboratório WAF
Mapeamento_e_Descoberta_de_Redes__A_Analise_de_um_Projeto_de_Ci.mp4
- Sumário Executivo
- Objetivo
- Escopo
- Metodologia
- Diagnóstico
- Recomendações
- Plano de Ação (modelo 80/20)
- Conclusão
- Referências Bibliográficas
- Anexos
Este projeto realizou uma análise detalhada da infraestrutura de rede, identificando dispositivos conectados, serviços em operação e possíveis riscos à segurança. A abordagem adotada permitiu mapear a rede de forma abrangente, garantindo uma visão clara de sua estrutura e funcionamento. Com base nos resultados, foi elaborado um plano de ação com recomendações práticas para aprimorar a segurança e eficiência da rede. 🔒
Simular uma rede corporativa segmentada utilizando Docker, assumindo o papel de analista de segurança para realizar o mapeamento completo dos ativos e sub-redes disponíveis. O projeto culmina na criação de um relatório técnico com diagnóstico, recomendações e um plano de ação baseado na regra 80/20. 🛡️
Durante o projeto, foi identificado um arquivo oculto chamado .ANOTACAO-ULTIMO-SCAN.TXT, contendo um roteiro detalhado de comandos utilizados para mapear redes e ativos. Este roteiro incluiu etapas como:
- Reconhecimento de redes.
- Teste de conectividade.
- Descoberta de hosts.
- Análise de portas e serviços.
- Organização e backup dos resultados. 📂
A metodologia seguiu um processo estruturado para mapear redes e ativos, identificar serviços e vulnerabilidades, e organizar os resultados para análise. Ferramentas como Nmap, Rustscan, e Zabbix foram utilizadas para garantir eficiência e precisão. 🔧
- Identificação das interfaces de rede e endereços IP disponíveis.
- Teste de conectividade entre sub-redes.
- Descoberta de hosts ativos utilizando Nmap.
- Varredura de portas com Rustscan.
- Análise detalhada de serviços como FTP, MySQL, LDAP, SMB e HTTP. 🌐
Utilizou-se Nmap para realizar ping scans e identificar hosts ativos em cada sub-rede. Os resultados foram organizados em arquivos para facilitar a análise. 📄
Rustscan foi utilizado para realizar escaneamentos rápidos e eficientes das portas abertas em cada máquina, permitindo uma análise detalhada dos serviços disponíveis. ⚡
Foi utilizado a ferramenta arp para mapear endereços IP e dispositivos na rede. 🖧
Os resultados foram organizados em diretórios específicos para cada sub-rede, garantindo um ambiente de trabalho limpo e estruturado. 🗂️
Um inventário técnico foi elaborado, contendo informações detalhadas sobre:
- IPs.
- Nomes de host.
- Sistemas operacionais estimados.
- Portas abertas.
- Serviços ativos. 📝
O diagrama de rede desenvolvido para este projeto oferece uma representação visual clara da infraestrutura, destacando a organização dos dispositivos, sub-redes e conexões entre eles. Ele facilita a compreensão da topologia da rede, permitindo identificar pontos críticos, serviços ativos e fluxos de comunicação. Além de servir como uma ferramenta essencial para análise e planejamento, o diagrama também auxilia na identificação de possíveis vulnerabilidades e na implementação de melhorias, garantindo maior eficiência e segurança na gestão da infraestrutura.
![]() |
|---|
- Arquivo: Draw.io
O diagnóstico detalhado identificou dispositivos críticos, serviços expostos e possíveis vulnerabilidades, servindo como base para recomendações práticas e um plano de ação estratégico. 🩻
As recomendações incluem medidas para:
- Fortalecer a segurança.
- Monitorar a infraestrutura.
- Documentar processos.
- Realizar auditorias.
- Implementar ações complementares para garantir resiliência e eficiência. 🔐
Configuração de serviços expostos, restrição de acessos, proteção contra ataques e implementação de sistemas de prevenção/detecção de intrusão (IPS/IDS). 🛡️
Implementação de ferramentas de monitoramento contínuo, como Zabbix e Prometheus, para garantir a visibilidade em tempo real da infraestrutura. As ações incluem:
- Configuração de alertas para eventos críticos.
- Monitoramento de desempenho de servidores e dispositivos.
- Análise de logs para detecção de anomalias.
- Criação de dashboards personalizados para acompanhamento de métricas-chave. 📊
Procedimentos operacionais, inventário atualizado e registro de alterações foram documentados para garantir organização e suporte em processos críticos. 📝
Auditorias de segurança, conformidade e performance foram realizadas para identificar vulnerabilidades, garantir alinhamento com regulamentações e monitorar serviços críticos. 🕵️♂️
Medidas complementares como:
- Treinamento de equipe.
- Redundância.
- Segmentação de rede.
- Testes de penetração foram recomendadas para fortalecer a infraestrutura. 💡
Prioriza ações que geram maior impacto na segurança, monitoramento e gestão da infraestrutura, enquanto mantém ações complementares para melhorias contínuas. 🔧
Este projeto forneceu um diagnóstico completo da rede, destacando pontos fortes e áreas que requerem atenção. As recomendações e o plano de ação proposto estabelecem uma base sólida para melhorias contínuas e proteção proativa da infraestrutura. 🚀
- Nmap Documentation.
- Wireshark User Guide.
- Zabbix Documentation.
- OpenVAS Documentation.
- Nessus Documentation.
- Prometheus Documentation.
- ELK Stack Documentation.
- Splunk Documentation.
- ISO/IEC 27001:2013 - Information Security Management Systems.
- GDPR - General Data Protection Regulation.
- LGPD - Lei Geral de Proteção de Dados (Brasil).
- PCI DSS - Payment Card Industry Data Security Standard.
- ChatGPT - Desenvolvido pela OpenAI, o ChatGPT foi utilizado para consultas rápidas e esclarecimento de dúvidas técnicas, auxiliando na compreensão de conceitos e na elaboração de estratégias para o projeto.
- GeminiAI - Criado pelo Google DeepMind, o GeminiAI foi empregado para consultas avançadas e suporte em análises complexas, contribuindo para a tomada de decisões no desenvolvimento do projeto.
- GitHub Copilot - Desenvolvido pela GitHub em parceria com a OpenAI, o Copilot foi utilizado para sugerir trechos de código e soluções práticas, otimizando o tempo de desenvolvimento e garantindo maior eficiência no projeto.
- [NotebookLM] - AI-powered notebook para consultas e análises em tempo real, onde foi feito o áudio desse repositório.
- Material do curso Formação Cibersec.
- Documentação do projeto final.
- Repositório do projeto final módulo 01.
Os anexos e documentos complementares relacionados ao projeto estão disponíveis na pasta doc, localizada no diretório do repositório. Essa pasta contém diagramas, relatórios técnicos, inventários e outros materiais de suporte que auxiliam na compreensão e análise do projeto.
- ANOTACAO-ULTIMO-SCAN.TXT
- corp_net_ips.txt
- corp_net_ips_hosts.txt
- corp_net_ips_ports.txt
- guest_net_ips.txt
- guest_net_ips_hosts.txt
- guest_net_ips_ports.txt
- infra_net_ips.txt
- infra_net_ips_hosts.txt
- infra_net_ips_ports.txt
- infra_net_servico_ftp-anon.txt
- infra_net_servico_ldap-rootdse.txt
- infra_net_servico_mysql-info.txt
- infra_net_servico_smb.txt
- infra_net_servico_webserver.txt
- infra_net_servico_zabbix.txt
- recon_ip_maps.txt
- user_processo_smb.txt
Copyright © 2025 ClaudioMendonca.eng.br.


