JOSE NETO LUZ CARNEIRO DOCUMENTAÇÃO SOBRE DIRETIVAS DE AUDITORIA DE SEGURANÇA EM DOMÍNIO WINDOWS 2003 SERVER

Tamanho: px
Começar a partir da página:

Download "JOSE NETO LUZ CARNEIRO DOCUMENTAÇÃO SOBRE DIRETIVAS DE AUDITORIA DE SEGURANÇA EM DOMÍNIO WINDOWS 2003 SERVER"

Transcrição

1 JOSE NETO LUZ CARNEIRO DOCUMENTAÇÃO SOBRE DIRETIVAS DE AUDITORIA DE SEGURANÇA EM DOMÍNIO WINDOWS 2003 SERVER Palmas 2006

2 2 JOSÉ NETO LUZ CARNEIRO DOCUMENTAÇÃO SOBRE DIRETIVAS DE AUDITORIA DE SEGURANÇA EM DOMÍNIO WINDOWS 2003 SERVER Trabalho apresentado como requisito parcial da disciplina Estágio Supervisionado do Curso de Sistemas de Informação, supervisionado pelo Prof. Ricardo Max. Palmas 2006

3 3 SUMÁRIO 1. INTRODUÇÃO REVISÃO DE LITERATURA Active Directory Domínios Árvore de domínios Floresta de domínios Esquema Objetos do Active Directory Unidades Organizacionais Diretivas de segurança Vantagens do Active Directory Armazenamento de dados do Active Directory DNS Domain Name System GPMC Group Policy Manager Console Segurança de Rede Auditoria em Redes Windows Categorias dos eventos de auditoria Registros de Logs Auditoria de acesso a objetos Auditoria de Acesso ao serviço de diretório Auditoria de alteração de diretiva Auditoria de controle de processo Auditoria de eventos de Logon Auditoria de eventos de Sistema Auditoria de Gerenciamento de conta Auditoria de uso de privilégios Auditoria de eventos de logon de conta PREPARAÇÃO DO AMBIENTE Cenário Computadores Sistemas Configuração Configuração do Controlador de Domínio e Servidor DNS Configurações do endereço do DNS nos equipamentos Instalação da ferramenta de Gerenciamento de Políticas de Grupo Operacionalização da ferramenta GPMC no Windows Server Execução da ferramenta GMPC Criação de uma nova Diretiva de grupo Realização de backup das diretivas de grupo Editor de Diretivas de grupo Configuração da diretiva de Auditoria de grupo Ativação das diretivas de grupo Ativação das diretivas de auditoria no Computador Local Configuração da política de armazenamento dos Logs de segurança Aplicação das diretivas de Auditoria Passos para aplicação da diretiva de auditoria... 60

4 Herança e conflito na aplicação da diretiva de auditoria Modificação de configuração de diretiva de grupo Atualização das Diretivas Aplicação da diretiva de acesso a objetos Aplicação da diretiva de acesso ao serviço de diretório Aplicação de Auditoria de alteração de diretiva Aplicação de Auditoria de controle de processo Aplicação de Auditoria de auditoria de eventos de logon Aplicação de diretiva de auditoria de eventos de Sistema Aplicação de diretiva de auditoria de gerenciamento de contas Aplicação de diretiva de auditoria uso de privilégios Aplicação de diretiva de auditoria de eventos de logon de conta RESULTADOS E DISCUSSÕES Visualização dos Logs de segurança Visualização dos Logs a partir do controlador de domínio Visualizar Logs de segurança na própria estação de trabalho Visualizar Logs de segurança do controlador de domínio Teste de aplicação das diretivas Teste de aplicação da diretiva de acesso a objetos Teste de aplicação da diretiva de acesso a serviço de diretório Teste de aplicação de auditoria de alteração de diretiva Teste de aplicação da diretiva de auditoria de controle de processo Teste de aplicação da diretiva de auditoria de eventos de logon Teste de aplicação da diretiva de auditoria de eventos de Sistema Teste de aplicação de auditoria de Gerenciamento de Conta Teste de aplicação de auditoria de uso de privilégios Teste de aplicação de auditoria de eventos de logon de conta CONCLUSÕES REFERÊNCIAS BIBLIOGRÁFICAS

5 5 1. INTRODUÇÃO A difusão das conectividades, do digital, da virtualização e a expansão célere da rede mundial de computadores, a Internet, têm contribuído eficazmente para diminuir as dificuldades de diversas atividades. Como também têm colaborado no esvaziamento da falta de nivelamento e acesso às informações, em razão das distâncias entre os locais tidos como desenvolvidos e os mais desprovidos de tecnologias e modernização. O mundo ficou próximo demais tanto para o que é benéfico como para o que o não é, ou seja, abriram-se portas para as informações fluírem, porém essas portas abertas sem controle efetivo, permitem acessos construtivos e destrutivos. Para identificá-los faz-se necessário o uso de filtros de segurança e permanente acompanhamento pelo pessoal de segurança. Toda essa tecnologia de aproximar pessoas, disseminar conhecimentos e facilitar serviços é inevitável atualmente, mas como a ciência e as descobertas científicas e muito menos os cientistas não são responsáveis pelo mau uso da tecnologia, dependendo de quem a está fazendo uso poderá ter resultados bons e maus. Deter o uso indevido da tecnologia com indícios de causar prejuízo às pessoas, empresas ou instituições tem sido o maior desafio dos órgãos de segurança atualmente. Neste contexto estão os usuários mal intencionados conectados à grande rede de computadores, fazendo uso e descobrindo novas formas e meios de prejudicar quem está do outro lado da rede, seja uma pessoa, uma pequena, média ou grande empresa ou uma instituição. Tornou-se comum falar sobre crimes e assaltos cibernéticos. Os inocentes e os dormentes de conhecimentos informáticos são os mais procurados pelos espiões e furtadores de dados pessoais dos usuários. Por acharem que nunca baterão nas portas abertas de suas máquinas, aliás, nem sabem dessas portas, além de não desconfiarem das diversas oferendas em trocas de informações sigilosas.

6 6 Os investimentos em segurança para acesso aos serviços disponíveis na internet têm superado os próprios recordes a cada dia, ao passo que, o grau de confiança dos usuários parece ter diminuído diante do cenário de notícias de acessos indevidos. Isto prova que segurança é um processo e não um estado, o que torna complicado a afirmação de que está seguro e inviolável. Existem os mais preparados e equipados para detectarem falhas de segurança e/ou tentativas de ataques, contudo, todos os dias surgem novas formas de ataques que fazem com o que nível de segurança seja afetado. Em uma rede de computadores de uma instituição, que possui dezenas de usuários dos mais variados níveis e conscientização, o processo se torna um tanto mais complicado. A gerência da rede na área de segurança torna-se inevitável para garantir a provisão dos serviços e a funcionalidade da própria rede. Devido ao assunto segurança ser muito complexo e abrangente, o qual vai desde a formação e comportamento dos usuários às complexas formas de dificultar acessos indevidos, este trabalho tem como objetivo apresentar meios que podem ser utilizados para facilitar o gerenciamento da rede Windows através de diretivas de auditoria de segurança. O que incorpora diversas formas de registros que podem servir para análises sobre o comportamento e ações de usuários de uma rede, bem como facilitar a detecção de possíveis acessos indesejáveis e a ação de usuários não autorizados. As diretivas são objetos do Active Directory (serviço de diretório) do Windows 2003 Server, cuja aplicação e gerenciamento são facilitados pela estrutura do Active Directory do controlador de domínio da rede Windows. O desenvolvimento deste trabalho de estágio foi realizado na STI (Secretaria da Tecnologia da Informação) do TRE-TO com o objetivo implantar uma política de auditoria e melhorar o gerenciamento da rede. Cujos resultados servirão para fazer rastreamento da rede e monitorar equipamentos dos usuários, principalmente, quando suspeitarem de acessos indevidos nos seus computadores, visto que, até então faltava à equipe técnica conhecimentos e práticas sobre a implantação de auditoria e gerenciamento dos registros de auditoria da rede. Este trabalho está dividido da seguinte forma: a seção Revisão de Literatura apresenta estudo dos assuntos e tecnologias necessárias para facilitar o entendimento e implantação de gerência de rede través de diretiva de auditoria, como: Active Directory, DNS (Domain Name System), Gerenciamento de políticas de grupos, Segurança em

7 7 Redes, Auditoria em redes Windows, Diretivas de auditoria e registros de logs. Na seção seguinte é apresentado o cenário do ambiente utilizado para realização dos testes sem influenciar na estrutura de produção do TRE-TO, os passos necessários para configurações de toda estrutura para implantação das diretivas de auditoria, inclusive as configurações das mesmas. Na seção Resultados e discussão são apresentados os resultados dos testes de funcionamento de cada diretiva de auditoria de segurança, como também análises dos respectivos logs gerados. Na seção Considerações Finais são apresentadas conclusões sobre o desenvolvimento desse trabalho e as sugestões de trabalhos futuros que poderão ser desenvolvidos a partir dos resultados da implantação das diretivas de auditoria de segurança. Por último está a seção de Referências Bibliográficas com a relação das literaturas técnicas e filosóficas utilizadas como base para realização do trabalho.

8 8 2. REVISÃO DE LITERATURA 2.1. Active Directory O Active Directory (Serviço de Diretório) surgiu com o Windows 2000 Server e continua sendo o elemento principal para o planejamento e implementação da infraestrutura de rede no Windows 2003 Server. Utilizando dessa infra-estrutura são cadastrados e gerenciados os objetos do active diretory, como: usuários, computadores e grupos de usuários (BATTISTI, Parte 1, p. 2). Quando o servidor Windows Server 2003 é configurado para exercer a função de Controlador de Domínio de uma rede, na prática ocorre a construção da estrutura do Active Directory. Essa estrutura de diretório possui uma base de dados que contempla todas as informações necessárias para funcionamento da rede baseada no Windows 2003 Server. (BATTISTI, Parte 2, p4). Segundo Battisti (2006. Parte 1, p. 3), o Active Directory possui duas estruturas: uma física e outra lógica. A estrutura lógica é formada pelos elementos: domínios, árvores, florestas, relações de confiança, objetos do active directory, unidades organizacionais e esquemas, enquanto que a estrutura física é responsável por definir o local de armazenamento das informações do Active Directory e como será feita a sincronização das informações entre os Controladores de Domínio máster e membros de um domínio. Controlador de domínio é o servidor Windows 2003 Server que possui a base de dados do Active Directory com todas as informações dos usuários, senhas, grupos de usuários e computadores do domínio, é quem faz a autenticação dos usuários no domínio. Em uma rede poderão existir vários controladores de domínio, os quais possuem cópia da mesma base de dados do Active Directory.

9 Domínios Entende-se por domínio um conjunto de objetos de computadores, usuários, grupo de usuários e etc., que compartilham um mesmo banco de dados de diretórios e aplicações de diretivas de segurança. Dentro do serviço de diretório o domínio possui autonomia de gerenciamento dos serviços e dados, o que faz ser o limite de gerenciamento do active directory. Uma empresa poderá ter um ou mais domínios e subdomínios e vários controladores de domínio. A idéia de subdomínio ou hierarquia de domínios é facilitar a administração da rede com a independência de alguns setores. (DOMÍNIOS, 2004). Por exemplo: para o domínio tre-to.gov.br poderia ter subdomínio para um setor ou secretaria específico, como compras.tre-to.gov.br. A figura 1 demonstra o exemplo de um domínio. tre-to.gov.br Figura 1: Exemplo de um domínio. No exemplo da figura 1 tre-to.gov.br é o domínio principal ou raiz da rede. Quando existe mais de um domínio na rede, formando uma hierarquia de domínios e subdomínios, tem-se uma árvore de domínios Árvore de domínios Apesar da independência administrativa entre os domínios de uma árvore, os mesmos possuem relações de confiança natas do Windows 2003 Server, criadas e mantidas pelo Active Directory. A identificação entre os domínios é realizada pelo sistema de resolução de nomes (DNS Domain Name System) e cada domínio exige pelo menos um controlador de domínio. A figura 2 apresenta um exemplo de uma árvore de domínio.

10 10 tre-to.gov.br compras.tre-to.gov.br zonas.tre-to.gov.br xp.compras.tre-to.gov.br ze01.zonas.tre-to.gov.br Figura 2: Exemplo de uma árvore de domínios. Como mencionado anteriormente, a identificação entre os domínios hierárquicos se dá através do DNS. Dentro dessa hierarquia o primeiro domínio é denominado de raiz ou pai e os demais, de domínios filhos ou folhas. Em redes de maior porte pode existir até mesmo uma floresta formada por várias árvores de domínios Floresta de domínios A floresta pode ser formada por uma ou mais árvores. Quando a rede possui mais de um domínio raiz significa dizer que possui mais de uma árvore, contudo, por pertencerem a uma mesma floresta a relação de confiança entre os domínios e o compartilhamento de esquema ainda se dá de forma automática. A floresta representa o topo da hierarquia de domínios de uma rede Windows 2003 Server e o limite para o estabelecimento das relações de confiança automáticas entre os domínios e aplicações de diretivas. Enquanto o domínio representa o limite de gerenciamento, a floresta representa o limite de segurança do active directory. Logo, se os domínios pertencerem a florestas diferentes a relações de confiança entre eles não se dá de forma automática. A figura 3 ilustra o exemplo de uma floresta de domínios com mais de uma árvore.

11 11 tre-to.gov.br tre-to1.gov.br zonas.tre-to.gov.br correg.tre-to.gov.br ze01.zonas.tre-to.gov.br Figura 3: Exemplo de uma floresta de domínios. O catálogo global contempla todas as informações das bases dos diretórios pertencentes à floresta. A relação de confiança entre os domínios no Windows 2003 Server se dá de forma automática, diferentemente do Windows NT Server onde a relação de confiança era construída manualmente. (BATTISTI, Parte 4, p. 4) Esquema O esquema do active directory é constituído por classes de objetos e atributos, contendo as definições para os objetos do diretório, como: usuários, grupos de usuários, computadores, unidades organizacionais etc. Assim, quando é criado um novo objeto é realizada a validação de acordo com a definição apropriada no esquema, ou seja, é criada uma instância de classe de objeto do esquema. A classe contém todos os atributos capazes de definirem as informações que deve conter no objeto, contudo, um atributo pode pertencer a várias classes uma vez que são definidos de forma separada da classe. Para definir os atributos de uma classe é realizada uma associação entre a classe e os respectivos atributos. (DIRECTORY, Noções básicas sobre esquema) Objetos do Active Directory Os objetos que compõem o Active Directory são os usuários, grupos, computadores, domínios, unidades organizacionais e diretivas de segurança. Os usuários são os cadastrados no diretório para terem acessos (login e senha) aos computadores do

12 12 domínio e aos recursos compartilhados na rede. Os grupos de usuários são criados para otimização do processo de atribuição de permissões aos usuários, visto que uma vez definidas as permissões para um grupo, qualquer usuário pertencente a esse grupo herda essas permissões, evitando atribuição usuário a usuário. Os computadores para fazerem parte do domínio precisam ser autenticados e, para tanto, devem ser cadastrados no serviço de diretório. A identificação e a localização dos nomes dos computadores do domínio são realizadas através do DNS. (BATTISTI, 2006) Unidades Organizacionais O domínio de uma rede pode ser segmentado em Unidades organizacionais (UOs) com o objetivo de facilitar o gerenciamento dos objetos do Active Directory pertencentes ao domínio. As unidades organizacionais são divisões lógicas de um domínio e trazem uma melhor flexibilidade na organização da estrutura da rede de acordo com a necessidade da Instituição. (BATTISTI, Parte 4, p. 5). Por exemplo, podem ser criadas UOs para cada departamento de uma empresa ou instituição com a vantagem de poder efetivar configurações e diretivas de segurança de forma específica aos objetos que fazem parte dessa unidade organizacional, além da vantagem de delegação da administração de uma unidade a usuários específicos, de forma que esses usuários não tenha permissão de gerenciamento sobre as demais unidades do domínio Diretivas de segurança Diretivas de segurança são objetos do Active Directory que têm como objetivo facilitar as configurações de segurança para o domínio. Dentre as diretivas de segurança fazem parte também as diretivas de auditoria. Por exemplo, as definições das regras de senhas dos usuários, como: tamanho, prazo de expiração, rodízio, forma de composição da senha etc., são definidas através de uma diretiva de segurança específica. Aplicando uma diretiva a nível de todo o domínio, as contas de todos os usuários, computadores e outros recursos, serão submetidas às regras de segurança aplicadas. Em se tratando de segurança da rede através de auditoria quando os usuários acessam qualquer estação de trabalho pertencente ao domínio, antes da autorização de

13 13 logon, é verificado se o usuário e a respectiva senha conferem com o cadastro. Estando ativas diretivas de auditoria de segurança de logon os eventos relacionados durante o acesso dos usuários são registrados em arquivos de logs. Desta mesma forma acontece quando ativadas as demais diretivas de auditoria. Uma vez submetidos os registros de logs para análises detalhadas, informações importantíssimas podem ser extraídas para o grupo de segurança da rede. (AUDITORIA, 2004) Vantagens do Active Directory A principal vantagem do Active Directory é a centralização do gerenciamento e configuração dos seus objetos, principalmente, quanto aos usuários, grupos e computadores de um domínio. É possível aplicar regras e configurações a todos os usuários e computadores de forma automática, bem como gerenciar a segurança da rede de forma centralizada. Outra vantagem do Active Directory é a possibilidade de integração da base de usuários com outros servidores, por exemplo: Servidores de e de aplicações administrativas, mesmo que construídos em outros sistemas operacionais. Evitando que tenha base de usuários em cada servidor, o que dificulta sobremaneira a gerência da rede e a segurança, principalmente, em razão da diversidade de senhas necessárias para os usuários acessarem cada serviço ou sistema. Na prática quando o usuário possui diversas senhas (para não esquecê-las) acabam anotando em adesivos e deixando de fácil acesso, o que coloca em risco a segurança da rede. (BATTISTI, Parte 2, p4) Armazenamento de dados do Active Directory A base de dados do active directory fica armazenada nos Controladores de domínio, tanto no controlador conhecido como Máster como nos demais controladores membros do domínio. Assim, quando ocorre alteração na base de dados em um controlador é disparado, de forma automática, o processo de replicação aos demais controladores com o objetivo de manter a mesma base de dados em todos os controladores do domínio. Com esta vantagem da replicação automática a criação de uma nova conta de usuário poderá ser feita em qualquer dos DCs do domínio. Isso implica que quando

14 14 acontece problema com um controlador máster, por exemplo, os outros assumem o processo de autenticação dos objetos sem causar transtornos aos usuários e serviços da rede. O processo de replicação também acontece na inserção de um novo controlador como membro do domínio e no retorno de algum controlador que tenha ficado inativo por algum problema ou mesmo desligado. (DIRECTORY, Armazenamento de dados de diretório). Outro serviço indispensável no Controlador de Domínio é o serviço de resolução de nomes DNS, o qual é responsável por fazer a associação entre os nomes dos objetos e respectivos endereços IPs (Internet Protocol). Na prática, para o usuário é mais difícil trabalhar com os endereços IPs do que com nomes, cujo impasse é resolvido pelo Serviço de DNS. Durante a criação do controlador de domínio Máster acontece a criação do Serviço de DNS da rede, uma vez ser indispensável para os serviços de diretório DNS Domain Name System DNS é um sistema que atribui nomes a serviços de rede e computadores, organizado de acordo com uma hierarquia de domínios. A atribuição de nomes de DNS é utilizada em redes TCP/IP. Como as redes atualmente utilizam esse protocolo, inclusive a Internet, dentro do universo de equipamentos e serviços que existem, cada um com o endereço IP próprio, seria uma tarefa bastante complicada ter que saber os endereços IPs para localizar computadores e serviços espalhados na grande rede internet, ou até mesmo, dentro de uma rede privada de uma empresa de médio porte. A solução de trabalhar com nomes amigáveis aos usuários facilitam sobremaneira as conexões, troca de informações e uso dos recursos da rede e localização de computadores. (DNS, 2005). Por exemplo, é muito mais fácil saber que uma máquina de nome de host seinf1 pertence à secretaria de informática do que olhando para o endereço IP Esta é a vantagem de trabalhar com nomes amigáveis, pois, é mais fácil de memorizar nomes do que números. No entanto, esta vantagem beneficia apenas os usuários porque os computadores entre si se comunicam utilizando os endereços numéricos, ou seja, através do protocolo TCP/IP. O serviço de DNS do Windows 2003 Server adiciona em uma tabela, de forma automática à medida que os computadores são inseridos no domínio, a relação entre o nome de host da máquina e o endereço IP atribuído à mesma. Assim quando o usuário

15 15 procurar pela máquina X acontece uma consulta ao serviço de DNS para verificar se trata de uma máquina pertencente ao domínio. Da mesma forma acontece com os acessos aos endereços da internet, é muito mais fácil memorizar o endereço da microsoft como do que o IP do servidor que hospeda o site microsoft, por exemplo Para resolver os nomes digitados pelos usuários e encontrar os respectivos computadores, sites, serviços, é realizada uma consulta ao Servidor de DNS mais próximo. No domínio Estagio.tre-to.gov.br o servidor de DNS está ativo, portanto, as consultas dentro desse domínio são dirigidas primeiramente para esse servidor. Caso o nome não conste na sua relação acontecem as consultas recursivas, ou seja, o mesmo se responsabiliza a repassar a consulta do usuário ou cliente ao Servidor de DNS da escala superior, e, assim sucessivamente até encontrar um servidor de DNS capaz de resolver aquele nome ou esgotar as tentativas, quando então exibe mensagens ao usuário que não foi possível localizar o endereço solicitado. Uma vez resolvida à consulta solicitada, o Servidor de DNS local responde para o usuário/cliente e ambos guardam na memória a relação do nome procurado com o endereço IP retornado, possibilitando acesso direto e mais rápido na próxima busca do usuário, evitando assim a repetição da consulta novamente. (DNS, 2005). A figura 4 mostra o fluxo que acontece em uma consulta de DNS para resolver uma solicitação de um usuário. Figura 4: Fluxo de Consulta DNS. (DNS, 2005)

16 16 Simplificando o fluxo apresentado na figura 1, quando o usuário iniciar o acesso via web browser no domínio a consulta acontecerá nas seguintes fases: O Serviço de DNS local faz em princípio dois tipos de consultas para resolver o nome. Primeiro consulta o ficheiro de host (tabela de relação entre nomes e endereços IP), caso não conste no ficheiro, verifica no cache (memória) a existência do endereço para o nome, relativa a consultas anteriores a outros Servidores de DNS. Não resolvido no passo anterior, o cliente envia a consulta ao servidor de DNS, que procede da mesma forma. O servidor de DNS não sendo capaz de resolver o problema de nome, repassa a consulta para outros Servidores. O retorno da consulta resolvida é guardado no cache para facilitar os próximos acessos ao domínio A solução de guardar em cache os problemas de nomes já resolvidos pode ser verificada através do comando ipconfig /displaydns. Fazendo alguns acessos a computadores da rede ou a domínios poderá ver em seguida os endereços IPs guardados para cada nome utilizado nos acessos. Para limpar o cache basta utilizar o comando ipconfig /flushdns GPMC Group Policy Manager Console A ferramenta GPMC (Group Policy Manager Console) ou simplesmente Gerenciamento de Políticas de Grupo tem como objetivo integrar e facilitar o gerenciamento das políticas de grupos do Active Directory. Uma vez que a mesma reúne em um mesmo local as tarefas principais da diretiva de grupo próprias das ferramentas Usuários e Computadores do Active Directory, Serviços e Sites do Active Directory e Conjunto de Diretivas Resultantes (Rsop, Resultant set of Policy). (WINS2003, Módulo 08, p.12). Além da vantagem da integração das diretivas de grupos para fins de gerenciamento, a ferramenta GPMC traz outras vantagens não existentes até então nas ferramentas de diretiva de grupo integrantes do Windows Server 2003, como: Opção para fazer backup e restauração de GPOs (Group policy object); Cópia e importação de GPOs.

17 17 Permite usar filtros WMI (Windows Management Instrumentation) Relatar dados de GPO e RSoP. Opção para pesquisar GPOs. Uma vez instalada a ferramenta GPMC as opções de diretiva de grupo deixam de existir nas ferramentas do Active Directory. No entanto, as opções de gerenciamento de objetos (usuários, computadores, grupos etc.) continuam presentes no Active Directory. Como também não há substituição do editor de objetos de Diretiva de Grupo, somente a integração das funcionalidades do editor a partir da ferramenta GMPC. (WINS2003, Módulo 08, p.12) Segurança de Rede Implementar políticas de segurança em uma rede de computadores não é nada fácil, nem pode parecer complicado para os usuários e muitos menos intervir de forma significativa no uso da rede por parte dos mesmos. É um trabalho que exige dedicação quase que exclusiva e como resultado não poder garantir segurança. Segundo Wadlow (2000), segurança é a direção que se pode viajar, mas nunca chegar de fato ao destino, é o caminho que tem começo, mas, não tem fim. É um processo que se pode aplicar seguidamente à empresa que a mantém e, assim, melhorar a segurança dos sistemas. Se não iniciar ou interromper a aplicação do processo, a segurança será cada vez pior, à medida que surgirem novas ameaças e técnicas. Políticas de segurança para serem aplicadas em uma instituição exigem árduo planejamento, é preciso ter uma definição bastante clara dos métodos a serem aplicados e gerenciados para diminuir os riscos sem afetar de forma relevante o uso dos recursos. Visto que quanto mais seguro, mais difícil e burocrático poderá ficar o acesso, seja acessos físicos ou a sistemas e recursos disponibilizados em uma rede. O projeto de segurança em rede de computadores deve possuir a capacidade de resistir a muitos e diferentes tipos de ataques, de adaptar os mecanismos de defesa às novas ameaças e de aprender com essas ameaças antes que representem um risco real para rede. O processo de preparação para as ameaças conhecidas, prevendo também novas ameaças, e possuir um sistema para lidar com as ameaças é a melhor definição para o processo de segurança. (WADLOW, 2000)

18 18 Dentre os meios de prover segurança em uma rede está o processo de auditorias, o qual provoca registros de tudo que acontece nos computadores de um domínio em arquivos de logs. Cujas informações são relativas às ações dos usuários no exercício das suas atribuições ou fora delas, como também das ações dos estranhos à rede. Através desses registros é possível traçar o comportamento de uso da rede, dos usuários e dos serviços, o que facilita a administração da rede, até mesmo, pelo simples fato de detecção de desvios de padrões conhecidos e aceitáveis para a rede em análise. (BRISA, 1993) Auditoria em Redes Windows No Sistema Windows os processos de auditorias de segurança são realizados através de diretivas de grupo de auditoria. Essas diretivas, através dos recursos dos serviços de diretório, podem ser aplicadas em todos os computadores e/ou usuários de um domínio, ou em apenas alguns ou ainda em modo local. (AUDITORIA, 2004). As diretivas são aplicadas por herança do maior nível às menores unidades, conforme demonstra a figura 5, porém, a opção de herança precisa está desbloqueada nas unidades menores. Quando existe impedimento ou conflito de aplicação de diretiva por herança em uma unidade organizacional, em razão de necessidade de configurações específica, a opção de herança precisa ser bloqueada nesta unidade. Mesmo ocorrendo conflito entre aplicações de diretivas, porém com a herança desbloqueada, e tendo que prevalecer a aplicação de maior nível será necessário aplicá-la de forma forçada, ou seja, marcando a opção enforced, cuja opção elimina as barreiras de conflitos descartando as aplicações em níveis menores. Figura 5: Precedência de processamento de diretivas. (DOMÍNIOS, 2004)

19 19 Como demonstrado na figura 5 as diretivas são aplicadas das unidades mais distantes das contas de usuários e computadores para as unidades mais próximas, onde de fato estão as contas. (DOMÍNIOS, 2004). Para possibilitar a ocorrência de auditoria de segurança é necessário que os logs de auditoria sejam gravados com os eventos relativos à segurança. Cuja gravação pode ocorrer tanto localmente em cada máquina auditada como também de forma remota, dependendo do tipo de auditoria. Portanto, os eventos de auditorias utilizados para detecção de mau uso dos recursos da rede, atentados contra a segurança ou de problemas que prejudique a concretização da política de segurança, como alteração indevida das configurações de auditorias, precisam ser controlados pelos usuários do grupo de gerenciamento de segurança. (BRISA, 1993). As opções de auditoria, por padrão em qualquer sistema, possuem status de não configuradas ou não definidas, exatamente porque exige definição do que precisa ser auditado de acordo com a política de auditoria da empresa ou instituição, o que é bastante peculiar a cada interesse. Os registros de auditoria, através dos arquivos de logs, têm valor inestimável para a administração de segurança de uma rede, contudo, são ignorados pela maioria dos administradores, devido o tempo para análise e entendimento dos arquivos de logs. Normalmente quando acontecem incidentes há uma lembrança imediata em buscar nos arquivos de logs a origem do problema. Essa busca, quase sempre, é frustrada pela falta de definição e aplicação prévia da política de auditoria de segurança na rede, ou pela falta de habilidade para uma boa análise dos arquivos de logs. Neste contexto, dois passos são fundamentais para uma boa análise de auditoria de segurança: Primeiro é preciso definir e aplicar a política de auditoria. Segundo é necessário ter conhecimento sobre a estrutura dos arquivos de logs gerados pela auditoria. (NORTHCUTT, 2002). As diretivas de auditoria da rede Windows, quando aplicadas, geram arquivos de logs dos eventos de várias áreas de segurança, como: Acesso a objetos; Acesso ao serviço de diretório Alteração de diretiva Controle de processo Eventos de logon Eventos de sistema

20 20 Gerenciamento de conta Uso de privilégios Eventos de logon de conta É notório que ativar todas essas diretivas de auditoria de segurança torna impraticável a gerência e a análise dos arquivos de logs, visto que cada diretiva destas gera eventos e arquivos de logs com estruturas diferentes. O que obrigaria ter conhecimento sobre todos eles, uma boa ferramenta de administração e filtragem desses logs e grande espaço em disco. Todas essas diretivas de auditoria ativadas geram milhares de logs por dia por máquina, o que poderia prejudicar a performance do equipamento e consequentemente da rede. Portanto, a recomendação mais insistente para ter bons resultados oriundos da aplicação de auditoria em uma rede é a definição sensata da política de auditoria de segurança a ser adotada. É melhor fazer auditorias de poucos eventos e ter meios de gerenciamento e acompanhamento dos respectivos registros do que ativar diversas diretivas de auditorias e não ter condições de usufruir das informações para facilitar o gerenciamento e alcançar os objetivos esperados. Diante da importância da segurança, vale frisar que o assunto auditoria nunca será bem vindo aos usuários de uma rede porque tende a parecer uma espionagem sobre suas ações. Neste cenário a política de auditoria de segurança precisa ter subsídios suficientes para convencer a direção da empresa ou instituição sobre os benefícios que trará para a administração da rede e segurança das informações. Uma boa política de segurança, segundo Wadlon(2000), precisa atender alguns propósitos. Adequando-os a uma boa política de Auditoria, destacamos os seguintes: Descrever o por quê, como e o que será auditado; Definir prioridades sobre o que precisa ser auditado conforme a necessidade e o impacto da auditoria; Definir métodos de retenção dos registros de eventos; Definir meios de gerenciamento e acompanhamento sistemático dos registros de eventos. Impedir que o departamento de segurança tenha um desempenho fútil e sem objetivo perante a administração da instituição; Permitir um acordo explícito e o convencimento das várias partes da instituição sobre o valor da auditoria.

21 Categorias dos eventos de auditoria No Sistema Windows existe apenas duas categorias para os eventos de auditoria, os quais deverão ser definidos quando da ativação de cada diretiva. (VIDAL, 2006). Eventos de êxito: Os eventos de êxito são diferenciados pelo ícone de uma chave e indicam que o sistema operacional concluiu a ação ou operação com êxito. Eventos de Falha Os eventos de falha são diferenciados pelo ícone de um cadeado e indicam que houve uma tentativa de ação ou operação mal sucedida. Por padrão as diretivas de auditoria são definidas como sem auditoria ou não definida, exceto nos casos de sucesso de algumas diretivas, porém, apenas no controlador de domínio Registros de Logs Os eventos de auditoria são registrados em arquivos de logs de segurança, no entanto, já foi frisado que para fazer uma boa análise dos logs é necessário conhecimento da estrutura dos mesmos. Para os eventos de logon, por exemplo, são registrados logs quando o usuário obtém êxito ou quando ocorre falha na tentativa de acesso ao computador. Porém, como mostrado na Tabela 5 existem diferenças de registros quando a falha ocorre por erro de senha, quando o usuário não existe, quando a tentativa é remota ou local. Da mesma forma para os eventos de êxito, existe uma série de variedades que precisam ser analisadas para obter informações interessantes para o processo de auditoria. Por exemplo, se um usuário sempre faz logon em determinada máquina em horário normal, e, durante a análise dos registros de logs forem encontrados logons desse usuário em máquina de outro departamento e em horário fora de expediente é uma informação que merece destaque para o processo de auditoria. Convém, diante desse contexto, fazer pesquisa mais detalhada, inclusive sobre os eventos da máquina anormal para o logon desse usuário, pois, neste caso houve um desvio de padrão no comportamento do usuário. Os logs guardam informações significativas que servem para detectar tentativas de autenticação, intrusos, erros de aplicações, alterações nas configurações, acessos não autorizados a arquivos e pastas confidenciais, máquina origem do acesso, enfim, é a arma

22 22 utilizada pela auditoria para construir o espelho dos acontecimentos na rede de computadores. É indispensável familiarização com estrutura dos arquivos de logs e com todos os tipos de campos, códigos e informações de cada evento para que facilite o filtro dos eventos importantes para o processo de auditoria. (NORTHCUTT, 2002). Com base nos documentos técnicos da Microsoft (AUDITORIA, 2004) serão descritas, a seguir, as diretivas aplicáveis no ambiente Windows, bem como os eventos geradores de logs de cada diretiva de auditoria de segurança Auditoria de acesso a objetos Esta diretiva registra em arquivos de logs os eventos provocados pelas ações dos usuários sobre os objetos configurados para serem auditados. Por exemplo: exclusão e alteração de arquivos, pastas, impressoras, registros etc. basicamente as ações sobre os objetos do sistema de arquivos e impressoras. Para geração dos logs desta diretiva é necessário primeiro efetivar a ativação da mesma e em seguida configurar os objetos a serem auditados. Os usuários cujas ações sobre esse objeto devem ser auditadas deverão constar na SACL (Lista de controle de acesso ao sistema) específica do objeto antes da definição dos tipos de eventos (criação, exclusão, alteração, apropriação etc.). A tabela 1 apresenta todos os eventos geradores dos logs de auditoria de acesso a objetos com os respectivos códigos identificáveis na estrutura dos logs gerados. Tabela 1 - Códigos dos eventos de acesso a objetos. (EVENTOS, 2005). Eventos de acesso Descrição a objetos Foi concedido acesso a um objeto já existente. Observação: Para detectar as tentativas não autorizadas de alteração de permissões de arquivo devem ser verificados os seguintes campos nas propriedades do evento: Identificador do Logon Primário; 560 Nome de Usuário do Cliente; e Nome de Usuário Primário. Para identificar o tipo de operação deve ser verificado o campo: Acessos. Esse evento mostra apenas que acessos foram solicitados ou concedidos ele não significa que o acesso ocorreu. O usuário atuante é o Usuário Cliente ou o Usuário Primário. (SEGURANÇA, 2005).

23 23 Eventos de acesso a objetos Descrição 562 Um manipulador de objeto foi fechado. Observação nossa: O MMC é um manipulador de objetos. Este evento é gerado quando é fechado o acesso do manipulador no sistema. Por exemplo, como o visualizador de eventos usa o mmc, uma simples atualização na tela de visualização de eventos registra dois eventos: o 560 concedendo acesso e em seguida o 562 fechando o acesso do manipulador. Foi feita uma tentativa de abertura de um objeto com a intenção de excluí-lo. 563 Observação Isso é usado pelos sistemas de arquivos quando o sinalizador FILE_DELETE_ON_CLOSE é especificado em Createfile(). 564 Um objeto protegido foi excluído. 565 Foi concedido acesso a um tipo de objeto já existente. 567 Uma permissão associada a um manipulador foi utilizada. Observação: Um manipulador é criado com determinadas permissões concedidas (Leitura, Gravação, entre outras). Quando o identificador é utilizado, até uma auditoria é gerada para cada permissão usada. Para correlacionar com o evento 560 devem ser comparados os campos Identificação do Identificador dos dois eventos. 568 Foi feita uma tentativa de criação de um vínculo físico com um arquivo que está sendo auditado. Observação nossa: Quando efetiva a criação do vínculo físico de um arquivo nas propriedades do evento mostra tanto o nome do arquivo vinculado como o nome do vínculo. 569 O gerenciador de recursos do Gerenciador de autorização tentou criar um contexto de cliente. 570 Um cliente tentou acessar um objeto. Observação Será gerado um evento a cada tentativa de operação de um objeto. 571 O contexto de cliente foi excluído pelo aplicativo Gerenciador de autorização. Observação nossa: O gerenciador de autorização é um inap-in que permite definir permissões baseadas em função para aplicativos ativados pelo Gerenciador de autorização.

24 24 Eventos de acesso Descrição a objetos 572 O gerenciador de administradores iniciou o aplicativo. 772 O gerenciador de certificados negou uma solicitação de certificado pendente. 773 Os serviços de certificado receberam uma solicitação de certificado enviada novamente. 774 Os Serviços de certificado revogaram um certificado. 775 Os serviços de certificado receberam uma solicitação para publicar a lista de certificados revogados (CRL). 776 Os Serviços de certificado publicaram a lista de certificados revogados (CRL). 777 Foi feita uma extensão de solicitação de certificado. 778 Um ou mais atributos da solicitação de certificado mudaram. 779 Os Serviços de certificado receberam uma solicitação para desligamento. 780 Backup dos Serviços de certificado iniciado. 781 Backup dos Serviços de certificado concluído. 782 Restauração dos serviços de certificado iniciada. 783 Restauração dos serviços de certificado concluída. 784 Serviços de certificado iniciados. 785 Serviços de certificados parados. 786 As permissões de segurança dos Serviços de certificado foram alteradas. 787 Os Serviços de certificado recuperaram uma chave arquivada. 788 Os Serviços de certificado importaram um certificado para o banco de dados. 789 O filtro de auditoria dos Serviços de certificado foi alterado. 790 Os Serviços de certificado receberam uma solicitação de certificado. 791 Os Serviços de certificado aprovaram uma solicitação de certificado e emitiram um certificado. 792 Os Serviços de certificado negaram uma solicitação de certificado. 793 Os Serviços de certificado definiram o status de uma solicitação de certificado como pendente. 794 A configuração do gerenciador de certificados dos Serviços de certificado foi alterada. 795 Uma entrada de configuração foi alterada nos Serviços de certificado. 796 Foi alterada uma propriedade dos Serviços de certificado. 797 Os Serviços de certificado arquivaram uma chave.

25 25 Eventos de acesso Descrição a objetos 798 Os Serviços de certificado importaram e arquivaram uma chave. 799 Os Serviços de certificado publicaram o certificado CA para Active Directory. 800 Uma ou mais linhas foram excluídas do banco de dados de certificados. 801 Separação de funções ativada Auditoria de Acesso ao serviço de diretório A ativação desta diretiva faz com os eventos oriundos das ações sobre os objetos do Active Directory (usuários, grupos, unidades organizacionais etc.) sejam registrados em arquivos de logs. No entanto, o objeto sobre o qual serão registrados os eventos precisa ser previamente configurado a opção de auditoria específica do objeto, incluindo os usuários que terão as ações registradas e os tipos de eventos que serão gravados nos registros. O mesmo procedimento realizado configurações da diretiva de acesso a objetos, diferenciando apenas por se tratar de aplicação nos objetos do Active Directory. Existe somente um evento de acesso a serviços de diretório, o qual está apresentado na Tabela 2. Tabela 2: Códigos dos eventos de acesso a diretório. (EVENTOS, 2005) Eventos de acesso Descrição a serviços de diretório 566 Ocorreu uma operação de objeto genérica Auditoria de alteração de diretiva A política de auditoria de segurança é implementada com base em diretivas e uma alteração indevida das diretivas aplicadas poderá prejudicar toda a política. Portanto, esta diretiva faz o registro dos eventos provenientes das alterações nas diretivas de atribuição de direitos dos usuários, diretiva de auditoria e de confiança. É bastante útil para fins de detecção de quem fez as alterações principalmente em casos de incidentes. Por padrão essa

26 26 diretiva é configurada para registrar os casos de êxito nos controladores de domínio e como sem auditoria nos servidores participantes. (EVENTOS, 2005). A tabela 3 apresenta todos os eventos geradores dos logs de auditoria de alteração de diretiva com os respectivos códigos identificáveis na estrutura dos logs gerados. Tabela 3: Códigos dos eventos de alteração de diretiva. (EVENTOS, 2005) Eventos de Descrição alteração de diretivas 608 Um direito de usuário foi atribuído. Observação: O logo de eventos registra essa ação juntamente com o SID (identificador de segurança) da conta e não com o nome da conta do usuário. (SEGURANÇA, 2005). 609 Um direito de usuário foi removido. 610 Foi criada uma relação de confiança com outro domínio. Observação: Os eventos 610 a 612 são registrados no controlador de domínio. Esse evento indica a necessidade de uma investigação imediata. O campo nome do usuário deve ser verificado para descobrir quem executou a operação de confiança. (SEGURANÇA, 2005). 611 A relação de confiança com outro domínio foi removida. 612 Uma diretiva de auditoria foi alterada. Observação: Apesar desse evento a princípio não indicar uma ameaça, deve ser monitorado nos computadores de alto valor e em DCs, uma vez que um invasor poderá alterar uma diretiva de auditoria como parte de um ataque. (SEGURANÇA, 2005). 613 Agente de diretiva da segurança do protocolo Internet (IPSec) iniciado. Observação: Os eventos 613 a 615 devem ser investigados para detecção de ocorrências fora das inicializações do sistema. 614 Um agente de diretiva IPSec foi desativado. 615 Um agente de diretiva IPSec foi alterado. 616 Um agente de diretiva IPSec encontrou uma falha possivelmente grave. 617 Uma diretiva Kerberos foi alterada. 618 Diretiva de recuperação de dados criptografados alterada. 620 A relação de confiança com outro domínio foi modificada. 621 Foi concedido a uma conta acesso ao sistema. Observação: Deve ser verificado os campos nome do usuário e a conta modificada, especialmente se a permissão de acesso for interativa. (SEGURANÇA, 2005).

27 27 Eventos de Descrição alteração de diretivas 622 Foi removido o acesso ao sistema de a uma conta. Observação: Esse evento indica que um invasor removeu a prova do evento 621. (SEGURANÇA, 2005). 623 A diretiva de auditoria por usuário foi definida para um usuário. 625 A diretiva de auditoria por usuário foi atualizada. 768 Foi detectado um conflito entre um elemento de espaço para nome de uma floresta e um elemento de espaço para nome de outra floresta. Observação Quando um elemento de espaço para nome de uma floresta sobrepõe um elemento de espaço para nome de outra floresta, isso pode levar à ambigüidade ao resolver se um nome pertence a um dos elementos de espaço para nome. Essa sobreposição também é conhecida como conflito. Nem todos os parâmetros são válidos para cada tipo de entrada. Por exemplo, campos como nome DNS, nome NetBIOS e SID não são válidos para uma entrada do tipo 'TopLevelName'. 769 Foram adicionadas informações sobre a floresta confiável. Observação Essa mensagem de evento é gerada quando informações de confiança da floresta são atualizadas e uma ou mais entradas são adicionadas. É gerada uma mensagem de evento a cada entrada adicionada, excluída ou modificada. Se várias entradas foram adicionadas, excluídas ou modificadas em uma única atualização das informações de confiança da floresta, todas as mensagens de evento geradas terão um único identificador exclusivo chamado de ID da operação. Ele permite que você determine se várias mensagens de evento geradas são resultado de uma única operação. Nem todos os parâmetros são válidos para cada tipo de entrada. Por exemplo, parâmetros como nome DNS, nome NetBIOS e SID não são válidos para uma entrada do tipo TopLevelName. 770 Foram excluídas informações sobre a floresta confiável. Observação Consulte a observação do evento Foram modificadas informações sobre a floresta confiável. Observação Consulte a observação do evento O serviço de log de eventos leu a configuração do log de segurança de uma sessão Auditoria de controle de processo

28 28 Essa diretiva está relacionada aos eventos de aplicativos, ou seja, quando estes executam uma ação, como ativação de programas, finalização de processo, acesso indireto a objetos e duplicação de identificador. O que poderá ter bastante utilidade para a equipe de desenvolvedores, contudo, como este tipo de auditoria poderá provocar muitos registros tanto nos casos de êxito como de falha, o tamanho do log poderá aumentar de forma bastante rápida, o que leva este tipo de auditoria precisar de critérios bem definidos e curto prazo de aplicação. A tabela 4 apresenta os eventos geradores dos logs de auditoria de controle de processo com os respectivos códigos identificáveis na estrutura dos logs gerados. Tabela 4: Códigos dos eventos de diretiva de controle de processo. (EVENTOS, 2005) Eventos de Descrição auditoria de controle de processo 592 Um novo processo foi criado. Observação: Interessante observar se o processo diz respeito a um programa autorizado. (SEGURANÇA, 2005) 593 Processo terminado. 594 Um manipulador de um objeto foi duplicado. 595 Foi obtido acesso indireto a um objeto. 596 Foi feito backup de uma chave mestre de proteção dos dados. Observação A chave mestre é usada pelas rotinas CryptProtectData e CryptUnprotectData e pelo sistema de arquivos com criptografia (EFS). É feito backup da chave mestre sempre que uma nova chave é criada. (A configuração padrão é 90 dias.) Geralmente, é feito backup da chave em um controlador de domínio. 597 Uma chave mestre de proteção dos dados foi recuperada a partir de um servidor de recuperação. 598 Os dados passíveis de auditoria estavam protegidos. 599 Os dados passíveis de auditoria estavam desprotegidos. 600 Foi atribuído um token primário a um processo. Observação: Esse evento ocorre quando um serviço usa uma conta nomeada para logon em um computador que executa o Windows XP. Esse evento deve ser correlacionado com os eventos 672, 673, 528 e 592. (SEGURANÇA, 2005). 601 Um usuário tentou instalar um serviço. Observação: Como a instalação de serviço não é algo corriqueiro esse evento deve ser investigado quanto às ações de sucesso e de falha.

29 29 Eventos de Descrição auditoria de controle de processo (SEGURANÇA, 2005). 602 Um trabalho do agendador foi criado. Observação: Caso tenha agendas de tarefas conhecidas é prudente correlacionar com esse evento, principalmente quanto aos campos nome de destino para checar a respectiva autorização para executar processo e a hora da tarefa. (SEGURANÇA, 2005) Auditoria de eventos de Logon A ativação desta diretiva determina se deve ser feita auditoria em cada instância de logon ou logoff de um usuário em um computador, registrando em arquivo de logs de segurança o sucesso ou a falha de cada ação, conforme a configuração pré-estabelecida. Esse registro é feito onde acontece o logon, o que pode ser em uma estação de trabalho ou no próprio servidor. Se a diretiva de logon de conta estiver também ativa acontecerão dois registros em caso de logon de usuário pertencente ao domínio: Um registro de logon onde de fato acontece a ação; Outro registro de logon de conta no controlador de domínio que fez a autenticação. A tabela 5 apresenta os eventos geradores dos logs de auditoria da diretiva de logon com os respectivos códigos identificáveis na estrutura dos logs gerados. Tabela 5: Códigos dos eventos de diretiva de logon. (EVENTOS, 2005) Eventos de Descrição auditoria da diretiva de logon 528 Um usuário fez logon com sucesso em um computador. Observação: Como são vários os tipos de logon, deve ser observado se o evento 528 foi registrado para uma conta de serviço ou para o sistema local com o tipo de logon =2, caso positivo pode ser que um invasor obteve a senha de serviço e fez logon no console. Se o tipo de logon for igual a 10 indica que foi usado o serviço de terminal para efetuar logon. Esses casos merecem uma atenção maior durante as investigações. (SEGURANÇA, 2005). 529 Falha de logon. Foi feita uma tentativa de logon com nome de usuário desconhecido ou senha inválida.

30 30 Eventos de Descrição auditoria da diretiva de logon Observação: É interessante verificar as tentativas de logon em que o nome da conta de destino for igual à conta de administrador. Como também se o nome do domínio é desconhecido ou o nome da conta raiz é igual à raiz. (SEGURANÇA, 2005). 530 Falha de logon. Foi feita uma tentativa de logon por uma conta de usuário que tentou fazer logon fora do horário permitido. 531 Falha de logon. Foi feita uma tentativa de logon usando-se uma conta desabilitada. Observação: Esse evento pode indicar tentativa de acesso por antigos usuários internos. É interessante investigar o nome da conta destino e o nome da estação de trabalho. (SEGURANÇA, 2005). 532 Falha de logon. Foi feita uma tentativa de logon usando-se uma conta expirada. Observação: Conta com data de expiração normalmente é de usuário temporário. O que indica um evento chave para investigação. Os campos nome da conta destino e o nome da estação de trabalho devem ser verificados. (SEGURANÇA, 2005). 533 Falha de logon. Foi feita uma tentativa de logon por um usuário que não tem permissão para fazer logon nesse computador. 534 Falha de logon. O usuário tentou fazer logon com um tipo que não é permitido. Observação: Esse evento indica tentativa de logon interativo sem sucesso por haver impedimento imposto pela diretiva de grupo. Os campos nome da conta destino, nome da estação de trabalho e o tipo de logon devem ser verificados para mapear a origem e o responsável pela tentativa de logon. (SEGURANÇA, 2005). 535 Falha de logon. A senha da conta especificada expirou. 536 Falha de logon. O serviço Net Logon não está ativo. 537 Falha de logon. A tentativa de logon falhou por outros motivos. Observação Em alguns casos, o motivo da falha do logon pode ser desconhecido. 538 O processo de logoff de um usuário foi concluído. 539 Falha de logon. A conta foi bloqueada no momento em que foi feita a tentativa de logon. Observação: É interessante correlacionar esse evento com o de 529 para detecção de um padrão de bloqueios constantes. (SEGURANÇA, 2005). 540 Um usuário fez logon com sucesso na rede.

31 31 Eventos de Descrição auditoria da diretiva de logon 541 Foi concluída a autenticação do Internet Key Exchange (IKE) de modo principal entre o computador local e a identidade dos computadores listados (estabelecendo uma associação de segurança), ou o modo rápido estabeleceu um canal de dados. 542 Um canal de dados foi finalizado. 543 O modo principal foi finalizado. Observação Isso pode ocorrer porque o limite de tempo da associação de segurança expirou (o padrão é 8 horas), devido a alterações nas diretivas ou ao desligamento do computador. 544 Falha da autenticação do modo principal porque o computador não forneceu um certificado válido ou a assinatura não foi validada. 545 Falha na autenticação do modo principal devido a uma falha do Kerberos ou porque a senha era inválida. 546 Falha ao estabelecer a associação de segurança IKE porque o computador enviou uma proposta inválida. Foi recebido um pacote contendo dados inválidos. 547 Ocorreu uma falha durante um handshake do IKE. Observação: Handshake: Protocolo de autenticação IKE: Internet Key Exchange. Faz gerenciamento automático de chaves. 548 Falha de logon. A identificação de segurança (SID) de um domínio confiável não corresponde à SID do domínio da conta do cliente. 549 Falha de logon. Todas as SIDs correspondentes a espaços para nome não-confiáveis foram filtrados durante a autenticação entre florestas. 550 Mensagem de notificação que pode indicar um possível ataque de negação de serviço. 551 Um usuário iniciou um processo de logoff. 552 Um usuário fez logon com sucesso a um computador que usa credenciais explícitas enquanto já havia feito logon como um usuário diferente. 682 Um usuário reconectou-se com uma sessão do Terminal Server desconectada. 683 Um usuário desconectou uma sessão do Terminal Server sem fazer logoff. Observação Esse evento é gerado quando um usuário é conectado a uma sessão do Terminal Server pela rede. Ele aparece no Terminal Server.

32 32 Quando é registrado um evento de logon de código 528 (Um usuário fez logon com sucesso em um computador) o que identifica a origem do acesso é o tipo de logon que também é listado no log de eventos. Na tabela 6 estão descritos os tipos de logon que pode ocorrer em no evento de logon 528. Tabela 6: Códigos dos tipos de eventos logon. (TECNET, 2005). Tipo de Nome do logon Descrição logon 2 Interactive Um usuário fez logon nesse computador. 3 Network Um usuário ou computador fez logon nesse computador a partir da rede. 4 Batch O tipo de logon Batch é usado por servidores batch quando pode haver processos sendo executados em nome de um usuário sem a sua intervenção direta. 5 Service Um serviço foi iniciado pelo Gerenciador de Controle de Serviços. 7 Unlock Essa estação de trabalho foi desbloqueada. 8 NetworkCleartext Um usuário fez logon nesse computador a partir da rede. A senha do usuário foi transmitida ao pacote de autenticação em sua forma sem hash. Todos os pacotes de autenticação internos aplicam hash em credenciais antes de enviá-las pela rede. As credenciais não precisam atravessar a rede em texto simples (também conhecido como texto não criptografado). 9 NewCredentials Um chamador clonou seu token atual e especificou novas credenciais para conexões de saída. A nova sessão de logon possui a mesma identidade local, mas usa credenciais diferentes para outras conexões de rede. 10 RemoteInteractive Um usuário fez logon nesse computador remotamente usando serviços de terminal ou área de trabalho remota. 11 CachedInteractive Um usuário fez logon nesse computador com credenciais de rede que estavam armazenadas localmente no computador. O controlador do domínio não foi contatado para verificar as credenciais Auditoria de eventos de Sistema Eventos são registrados quando ocorre desligamento ou reinicialização do computador, ou algum evento que afeta a segurança ou o log de segurança. Por exemplo, a limpeza dos logs de segurança, cuja ação é registrada no primeiro evento após a limpeza.

33 33 Por padrão esta diretiva é ativada somente nos controladores de domínio para os casos de sucesso. A tabela 7 apresenta os eventos geradores dos logs de auditoria de eventos de sistema com os respectivos códigos identificáveis na estrutura dos logs gerados. Tabela 7: Códigos dos eventos de diretiva de sistema. (EVENTOS, 2005) Eventos de Descrição diretiva de sistema 512 O Windows está sendo iniciado. 513 O Windows está sendo desligado. 514 Um pacote de autenticação foi carregado pela autoridade de segurança local. 515 Um processo de logon confiável foi registrado pela autoridade de segurança local. 516 Os recursos internos alocados para o enfileiramento das mensagens de eventos de segurança esgotaram, levando à perda de algumas dessas mensagens. 517 O log de auditoria foi limpo. 518 Um pacote de notificação foi carregado pelo Gerenciador de contas de segurança. 519 Um processo está usando uma porta de chamada de procedimento local (LPC) inválida para tentar se passar por um cliente e responder, ler ou gravar no espaço de endereço do cliente. 520 A hora do sistema foi alterada. Observação Essa auditoria normalmente aparece duas vezes. A ação de alterar a hora do sistema pode enganar a perícia ou fornecer falsidade ao invasor. O nome do processo é %windir%\system32\svchost.exe. os campos nome do usuário do cliente e o domínio do cliente devem ser verificados para ver se pertence aos usuários autorizados. (SEGURANÇA, 2005) Auditoria de Gerenciamento de conta A diretiva de auditoria sobre os eventos de gerenciamento de conta de um computador ocorre quando há criação, alteração, renomeação ou exclusão de uma conta de usuário e ainda nas definições e alteração de senhas. Por padrão esta diretiva é ativada somente nos controladores de domínio para os casos de sucesso.

34 34 A tabela 8 apresenta os eventos geradores dos logs de auditoria de gerenciamento de conta com os respectivos códigos identificáveis na estrutura dos logs gerados. Tabela 8: Códigos dos eventos de auditoria de gerenciamento de conta. (EVENTOS, 2005). Eventos de Descrição diretiva de gerenciamento de conta Uma conta de usuário foi criada. Observação: 624 O campo Usuário primário deve ser verificado para detectar se a conta foi criada por uma pessoa ou processo autorizado. (SEGURANÇA, 2005). Uma senha de usuário foi alterada. Observação: Neste evento a alteração da senha deve ser precedida do fornecimento da senha original. Para determinar quem foi o 627 responsável pela alteração os campos Nome da conta primária e o nome da conta de destino devem ser comparados. Caso não sejam iguais houve uma tentativa de alteração de senha. (SEGURANÇA, 2005) Uma senha de usuário foi definida. Observação nossa: 628 Redefinição de senha é diferente de alteração de senha. A redefinição é realizada através de interface administrativa como usuário e computadores do active directory. Uma conta de usuário foi excluída. Observação: 630 O campo Usuário primário deve ser verificado para detectar se a conta foi excluída por uma pessoa autorizada. (SEGURANÇA, 2005). 631 Um grupo global foi criado. Observação: O nome do grupo pode ser localizado no campo: Nome da conta de destino. O mesmo vale para os itens 632 a Um membro foi adicionado a um grupo global. 633 Um membro foi removido de um grupo global. 634 Um grupo global foi excluído. 635 Um novo grupo local foi criado. Observação: Os eventos 635 a 638 devem ser examinados com relação aos grupos administradores, operadores de servidor e operadores de cópia. O nome do grupo pode ser localizado no campo Nome da conta destino. (SEGURANÇA, 2005). 636 Um membro foi adicionado a um grupo local. 637 Um membro foi removido de um grupo local.

35 35 Eventos de diretiva de gerenciamento de conta Descrição 638 Um grupo local foi excluído. 639 Uma conta do grupo local foi alterada. Observação: As alterações registradas pelos eventos 639, 641 e 668 devem ser examinadas observando os grupos com privilégios mais altos. No nome do grupo se encontra no nome da conta de destino. (SEGURANÇA, 2005). 641 Uma conta do grupo global foi alterada Uma conta de usuário foi alterada. Observação: Esse evento registra as alterações feitas em propriedades relacionadas com segurança de contas de usuário não abrangidas pelos eventos (SEGURANÇA, 2005). Uma diretiva do domínio foi modificada. Observação: Esse evento pode indicar uma tentativa de modificação da diretiva de senha ou outras configurações de diretiva de segurança do domínio. (SEGURANÇA, 2005). Uma conta de usuário autobloqueou-se. Observação: Esse evento acontece porque o número de tentativas seqüenciais de logon mal sucedidas é maior que o limite de bloqueio da conta. É interessante correlacionar esse evento com os de número 529, 675, 676 e 681.(SEGURANÇA, 2005). 645 Uma conta de computador foi criada. 646 Uma conta de computador foi alterada. 647 Uma conta de computador foi excluída Um grupo de segurança local com segurança desativada foi criado. Observação SECURITY_DISABLED no nome formal significa que esse grupo não pode ser usado para conceder permissões em verificações de acesso. Um grupo de segurança local com segurança desativada foi alterado. Um membro foi adicionado a um grupo de segurança local com segurança desativada. Um membro foi removido de um grupo de segurança local com segurança desativada. 652 Um grupo local com segurança desativada foi excluído. 653 Um grupo global com segurança desativada foi criado. 654 Um grupo global com segurança desativada foi alterado. 655 Um membro foi adicionado a um grupo global com segurança desativada.

36 36 Eventos de Descrição diretiva de gerenciamento de conta Um membro foi removido de um grupo global com segurança 656 desativada. 657 Um grupo global com segurança desativada foi excluído. 658 Um grupo universal com segurança habilitada foi criado. Um grupo universal com segurança ativada foi alterado. Observação: Os eventos 659 a 662 devem ser examinados em relação aos 659 grupos de privilégios mais altos para garantir que as alterações não ocorreram foram das definições das diretivas. O nome do grupo pode ser encontrado no campo nome da conta de destino. (SEGURANÇA, 2005). Um membro foi adicionado a um grupo universal com segurança ativada. Um membro foi removido de um grupo universal com segurança ativada. 662 Um grupo universal com segurança ativada foi excluído. 663 Um grupo universal com segurança desativada foi criado. 664 Um grupo universal com segurança desativada foi alterado. 665 Um membro foi adicionado a um grupo universal com segurança desativada. 666 Um membro foi removido de um grupo universal com segurança desativada. 667 Um grupo universal com segurança desativada foi excluído. 668 Um tipo de grupo foi alterado Defina o descritor de segurança dos membros de grupos administrativos. Observação Em um controlador de domínio, a cada 60 minutos, um segmento de segundo plano pesquisa a todos os membros de grupos administrativos (como administradores de domínio, corporativos e de esquema) e aplica a eles um descritor de segurança fixo. Esse evento é registrado. O nome de uma conta foi alterado. Observação: O campo nome da conta primária, deve ser verificado se a conta foi alterada por uma pessoa autorizada.(segurança, 2005) Auditoria de uso de privilégios

37 37 Essa diretiva de auditoria controla através de registros em logs de segurança cada instância do uso de um direito do usuário, por exemplo, apropriação de arquivos ou pastas, alteração de hora do sistema etc. Recomenda-se ter bastante cautela na ativação desta diretiva em razão do quantitativo de registros que são gerados em logs, o que poderá prejudicar o desempenho do computador. A tabela 9 apresenta os eventos geradores dos logs de auditoria de uso de privilégio com os respectivos códigos identificáveis na estrutura dos logs gerados. Tabela 9: Códigos dos eventos de auditoria de uso de privilégios. (EVENTOS, 2005) Eventos de Descrição auditoria de uso de privilégio Os privilégios especificados foram adicionados ao token de acesso de um usuário. Observação: Esse evento é gerado quando o usuário faz logon. 576 Através desse evento pode ser verificado se a conta obteve equivalência de administrador no tempo de logon, por isso, deve ser sempre correlacionado como o evento 528 ou o 540. (SEGURANÇA, 2005). Um usuário tentou executar uma operação de serviço 577 privilegiado do sistema. Foram usados privilégios em um manipulador já aberto de um 578 objeto protegido Auditoria de eventos de logon de conta Estando esta diretiva ativada os eventos de logon/logoff no domínio são registrados nos logs de segurança. Os eventos de logon de conta são gerados onde a conta existe, enquanto que os eventos de logon são registrados onde ocorre a tentativa de logon. Quando o logon acontece no computador é registrado o evento LogonDeConta e quando o logon é autenticado no domínio, o controlador de domínio que faz a autenticação registra o evento Logon de conta. Note que estando as duas diretivas ativas em um processo de logon de um usuário do domínio em uma estação de trabalho serão feitos ambos os registros. A tabela 10 apresenta os eventos geradores dos logs de auditoria de logon de conta com os respectivos códigos identificáveis na estrutura dos logs gerados. Tabela 10: Códigos dos eventos de auditoria de logon de conta. (EVENTOS, 2005)

38 38 Eventos de Descrição auditoria logon de conta Uma permissão de serviço de autenticação (AS) foi emitida e 672 validada com sucesso. Foi concedida uma permissão ao serviço de concessão de 673 permissão (TGS). 674 Um objeto de segurança renovou uma permissão AS ou TGS. Falha de pré-autenticação. Esse evento é gerado em um centro 675 de distribuição de chaves (KDC) quando um usuário digita uma senha incorreta. Falha na solicitação da permissão de autenticação. Esse evento 676 não é gerado no Windows XP nem na família Windows Server Não foi concedida uma permissão TGS. Esse evento não é 677 gerado no Windows XP nem na família Windows Server A conta foi mapeada com sucesso como uma conta do domínio. Falha de logon. Foi feita uma tentativa de logon na conta do 681 domínio. Esse evento não é gerado no Windows XP nem na família Windows Server Um usuário reconectou-se a uma sessão do Terminal Server 682 desconectada. Um usuário desconectou uma sessão do Terminal Server sem 683 fazer logoff.

39 39 3. PREPARAÇÃO DO AMBIENTE 3.1. Cenário O Ambiente computacional utilizado para Configuração do Servidor de Domínio (Active Directory), Servidor DNS (Domain Name Server), configuração e aplicação das diretivas de auditoria de segurança e realização dos testes foi o seguinte: Computadores a) 01 (um) microcomputador Pentium IV com 512MB de RAM e 80 GB de HD, marca IBM, como Servidor. b) 01 (um) microcomputador Pentium IV com 512MB de RAM e 80 GB de HD, marca IBM, como Estação de trabalho Sistemas a) Sistema Operacional Windows Server 2003, para o servidor. Versão avaliação por 180 dias, sem restrições de configurações. b) Sistema Operacional Windows XP, para estação de trabalho. c) GPMC Group Policy Management Console (Sistema de gerenciamento de diretivas de grupo) Configuração Foi criado um novo domínio em uma nova floresta em razão da estrutura de laboratório para os testes deste trabalho está conectada na rede local do TRE-TO, onde

40 40 existe a sua própria estrutura de controlador de domínio na rede Windows, evitando, assim, problemas de interferência entre os domínios de produção e de testes. Após a Instalação do Windows Server 2003 foi realizada a atualização do mesmo com o Service Pack 1 e outros Patchs através das opções apontadas pelo Windows Update. O Service Pack 1 foi baixado do site: Configuração do Controlador de Domínio e Servidor DNS. Depois de instalado o Sistema Operacional para funcionar como Servidor é necessária definição do papel que esse Servidor irá exercer dentre as opções abaixo, podendo desempenhar mais de uma função: Controlador de Domínio (Active Directory); Servidor DNS (Domain Name Server); Servidor de Arquivos; Servidor de Impressão; Servidor de Aplicativos; Servidor de ; Servidor de Acesso Remoto/VPN; Servidor DHCP; e Servidor Wins. Para o Servidor ter a função de um Controlador de Domínio autônomo tem como pré-requisito exercer também a atividade de Servidor de DNS. A seguir serão demonstrados os passos necessários para configuração da Estrutura do Active Directory e do Servidor de DNS. a) Para o Servidor exercer quaisquer das funções, acima apresentadas, torna-se necessária instalação e configuração dos serviços intrínsecos às respectivas funções, o que pode ser feito através da Ferramenta Administrativa Gerenciar o Servidor do próprio Sistema Windows Server b) A figura 6 mostra a interface dessa ferramenta:

41 41 Figura 6: Ferramenta Gerenciar o Servidor. c) Ao escolher a opção de Adicionar ou remover uma função a ferramenta exibirá lista de funções disponíveis com o Status se está configurado ou não, deve-se então selecionar a função a ser configurada conforme a tela da figura 7. Figura 7: Funções disponíveis para o servidor d) Uma vez escolhida a opção de Controlador de Domínio a ser configurada, deve-se clicar em Avançar para que seja iniciado o Assistente de Configuração. e) Como se trata de uma ambiente de testes recomenda-se selecionar a opção Domínio em uma nova floresta conforme mostra a figura 8, para evitar influência na estrutura de Domínios existentes em produção na organização.

42 42 Figura 8: Criar um novo domínio em nova floresta. f) A figura 9 mostra o espaço para que seja configurado o novo Domínio, o que deverá ser diferente dos domínios já em produção. Figura 9: Estabelecendo nome para o novo domínio. g) Após definir o domínio e clicar em Avançar será solicitado que seja informado também o nome NETBIOS, o qual tem função de facilitar a identificação desse novo domínio pelos usuários com versões anteriores do Windows. Para evitar confusões entre os nomes dos domínios sugere-se adotar o mesmo nome, por exemplo: ESTAGIO. h) Na seqüência será solicitada a Pasta para hospedagem do Banco de Dados e Logs do Active Directory, recomenda-se adotar o padrão sugerido pelo Assistente. i) Os dados públicos ficam na pasta SYSVOL. A localização desta pasta por padrão fica no diretório C:\WINDOWS\SYSVOL, conforme mostra a figura 10.

43 43 Figura 10: Definição do Local para pasta SYSVOL j) O serviço de DNS é pré-requisito para uma estrutura de Active Directory. A figura 10 mostra a detecção uma falha em razão do Servidor DNS não ter sido ativo ainda. k) Para configurar o Servidor de DNS proceda conforme figura 11. Figura 11: Diagnóstico de registro de DNS l) No passo da figura 12 deverá ser definido o nível de permissões a ser atribuído para fins de acesso ao novo Domínio. No cenário em questão foram definidas permissões somente para ambiente windows 2000 e 2003.

44 44 Figura 12: Permissões para objetos de usuários e de grupo. m) Uma vez definidos todos os parâmetros para configuração do Active Directory o próprio Assistente executará a configuração, como mostra a figura 13. Figura 13: Assistente de configuração do Active Directory. n) Neste processo de configuração será solicitado o CD do Windows Server o) Após a conclusão a máquina deverá ser reinicializada para entrar em modo de operação já como Controlador de Domínio e Servidor de DNS. p) A figura 14 será exibida ao efetuar Login após a reinicialização do computador.

45 45 Figura 14: Mensagem de Função configurada no servidor. q) Estando pronta a estrutura do Active Directory, pode-se iniciar o cadastro dos usuários e inclusão dos computadores para o novo Domínio, bem como configurações necessárias para facilitar a administração do domínio através das políticas de Auditorias e Segurança Configurações do endereço do DNS nos equipamentos Uma vez existente o serviço de DNS no controlador de domínio, para configurar o endereço IP do servidor de DNS nos equipamentos da rede, deve ser realizado os seguintes passos. a) Em Iniciar Painel de Controle Conexões de rede Conexão local. b) Clicar no botão Propriedades. c) Na tela da figura 15, será necessária a seleção do Protocolo TCPIP. d) Em seguida deverá ser clicado o botão Propriedades.

46 46 Figura 15: Propriedades da conexão local e) Nas propriedades do Protocolo TCP/IP deve ser configurado o endereço do servidor de DNS, como exemplificado na Figura 16. Figura 16: Propriedades do Protocolo TCP/IP no Servidor.

47 47 Observação: Como essa configuração foi feita no próprio Servidor Windows Server 2003 que está exercendo a função tanto de Controlador de domínio como de Servidor de DNS, os endereços de IP da interface de rede local é exatamente igual ao endereço IP do Servidor de DNS. Logo, nas estações de trabalho autenticadas nesse domínio terá como endereço do servidor de DNS este mesmo endereço IP, como mostra a figura 17. Figura 17: Propriedades de Protocolo TCPIP da Estação 3.4. Instalação da ferramenta de Gerenciamento de Políticas de Grupo Para instalação da ferramenta GMPC será necessário os passos seguintes: a) Deve ser feito o download do arquivo de instalação disponível no site da própria Microsoft, no endereço: b) A instalação da ferramenta Microsoft.NET FrameWork, disponível no site: deve ser realizada antes da instalação da ferramenta GPMC. c) Deve-se executar o arquivo de instalação do GPMC, Gpmc.msi, baixado no passo a.

48 48 d) Na tela da figura 18, deve ser clicado no botão Next para iniciar a instalação. Figura 18: Setup Wizard da instalação do GPMC e) Na tela License Agreement, figura 19, será necessário aceitar o contrato de licença selecionando a opção I Agree. Figura 19: Licence Agreement para instalação do GPMC f) Para continuar a instalação deve-se clicar no botão Next e aguardar o progresso da instalação.

49 49 g) Após o processo de instalação deve-se clicar no botão Finish na tela de conclusão da instalação, figura 20. Concluído esses passos a ferramenta GMPC estará pronta para uso. Figura 20: Término da instalação do GPMC 3.5. Operacionalização da ferramenta GPMC no Windows Server Execução da ferramenta GMPC. a) A execução da ferramenta GPMC deverá ser feita clicando em Iniciar Ferramentas Administrativas Group Policy Management, conforme figura 21.

50 50 Figura 21: Execução da ferramenta GMPC b) A figura 22 mostra a interface da ferramenta GPMC. Figura 22: Interface principal da ferramenta GPMC Criação de uma nova Diretiva de grupo a) Para inserir uma nova diretiva, fazer ou gerenciar backups das diretivas já existentes deverá expandir o domínio, neste caso Estagio.tre-to.gov.br, e clicar com o botão direito do mouse na opção Group Policy Objects, conforme figura 23.

51 51 Figura 23: Group Policy Objects b) Para criar uma nova diretiva de grupo deve-se clicar no botão direito do mouse na opção Group Policy Objects escolhendo em seguida a opção New, conforme figura 23. c) Deverá ser informado o nome da nova diretiva e clicar no botão OK. Observação: Para nomear as diretivas é recomendado dar nomes condizentes com a aplicação da mesma, para fins de facilitar o gerenciamento. d) No exemplo da figura 24 está sendo criado a Diretiva de Auditoria. Figura 24: Criação da Diretiva de Auditoria Realização de backup das diretivas de grupo

52 52 a) Para realizar backups das Diretivas criadas deve-se clicar no botão direito do mouse na opção Group Policy Objects escolhendo em seguida a opção Backup All, conforme figura 23. b) Na tela da figura 25 deverá ser informado o local destino do Backup, a descrição e em seguida deve-se clicar no botão Backup para iniciar a cópia de segurança das Diretivas existentes. c) Para restaurar as diretivas deverá ser escolhida a opção Manage Backups obtida ao clicar com o botão direito do mouse em Group Policy Objects, conforme figura 23. Figura 25: Realização de backup de Diretivas Editor de Diretivas de grupo a) Para executar o editor de diretivas deve-se clicar no botão direito do mouse sobre a diretiva a ser configurada, escolhendo a opção Edit, conforme figura 26.

53 53 Figura 26: Edição de Diretivas b) A figura 27 mostra a interface do editor de diretivas. Figura 27: Editor de diretiva de grupo 3.6. Configuração da diretiva de Auditoria de grupo

54 54 a) Para configurar a diretiva de auditoria tem que editá-la conforme demonstrado na figura 26. Observação: Por padrão as configurações diretivas de auditoria estão limitadas ao perfil do administrador do domínio Ativação das diretivas de grupo a) No console do Editor de diretivas, figura 26, na opção Configuração do computador Configurações do Windows Configurações de segurança Diretivas Locais Diretiva de Auditoria, estão os tipos de eventos passíveis de submissão à auditoria, cuja configuração, por padrão, está como não definida, conforme figura 28. Auditoria de: Acesso a objetos; Acesso ao serviço de diretório Alteração de diretiva Controle de processo Eventos de logon Eventos de sistema Gerenciamento de conta Uso de privilégios Eventos de logon de conta

55 55 Figura 28: Eventos da diretiva de auditoria b) Para editar e configurar cada diretiva de auditoria constante do painel de detalhes da figura 28 deve-se dar um duplo clique na diretiva de auditoria a ser auditada, ou selecioná-la e com o botão direito do mouse acessar as propriedades da mesma, obtendo a tela da figura 29. Figura 29: Propriedades de auditoria de acesso a objetos c) Na tela da figura 29 deve-se selecionar a opção Definir as configurações dessas diretivas e em seguida marcar as opções para definir se vai ser registrado logs das ações de êxito e/ou de falha, conforme demonstrado na figura 30.

56 56 Figura 30: Definição da configuração de diretiva d) A figura 31 apresenta o painel do editor de diretiva de grupo com o Status de configuração modificado para a diretiva de auditoria de acesso a objetos. Figura 31: Demonstração do Status de auditoria definida. configuração. Este passo, 3.6.1, deverá ser repetido para cada Auditoria a ser definida a

57 57 Observação: Os procedimentos de configuração de Diretiva de Auditoria acima são aplicáveis em ambiente de domínio utilizando a ferramenta de Gerenciamento de diretivas de grupo Ativação das diretivas de auditoria no Computador Local Para ativar a auditoria em um computador local, seja estação ou o próprio controlador de domínio, devem-se executar os passos abaixo: a) No controlador de domínio deve-se acessar o menu Iniciar Ferramentas administrativas Diretiva de segurança de domínio. b) No controlador de domínio: Na árvore de console deve-se expandir Configurações de segurança Diretivas Locais e em seguida selecionar Diretiva de Auditoria. c) Na estação de trabalho deve-se acessar o Painel de Controle Ferramentas administrativas Diretiva de segurança local. d) Na estação de trabalho: Na árvore de console deve-se expandir Diretivas locais e selecionar Diretiva de Auditoria. e) No painel de detalhes os passos 3.6.1(b e c) deverão ser repetidos para definir a configuração de cada diretiva de auditoria, as quais terão abrangência apenas a nível local Configuração da política de armazenamento dos Logs de segurança. Para uma melhor organização das diretivas aplicadas, será criada uma diretiva de grupo com o nome de: diretiva dos logs de segurança, conforme os passos seguintes: a) Para criar esta diretiva devem ser executados os passos das figuras 21 a 24, utilizados para criar a diretiva de auditoria. b) A edição para configuração da diretiva dos logs de segurança deverá ser feita conforme figura 26, utilizada para a diretiva de auditoria, obtendo a tela do editor de diretivas mostrada na figura 27. No editor de diretivas deverão ser realizados os passos seguintes: c) Deve-se expandir Configuração do computador Configurações do Windows Configurações de segurança e em seguida selecionar Log de eventos, conforme figura 32.

58 58 Figura 32: Configuração dos Logs de Eventos d) Deverão ser configuradas as opções Método de retenção do log de segurança e Tamanho máximo do log de segurança dando um duplo clique em cada uma dessas opções. e) Para o método de retenção existem as seguintes opções: Substituir eventos quando necessário Nesta opção os eventos novos substituem os mais antigos quando o espaço reservado para os logs estiver cheio. Recomenda-se configurar esta opção. Substituir eventos periodicamente Optando por esta opção tem que definir a quantidade de dias para substituição dos logs na opção Reter log de segurança. Não substituir log Optando por esta opção, os logs deverão ser limpos manualmente. f) Para o tamanho do espaço máximo para os logs de segurança: g) Deverá ser configurado conforme a quantidade de diretivas ativadas. Para os testes que serão realizados deve ser definido o tamanho de Kbytes. A configuração final sugerida ficará conforme figura 33.

59 59 Figura 33: Configuração da diretiva dos logs de segurança h) Concluída as definições para o armazenamento de logs deve ser fechado o editor de diretiva de grupo. i) O vínculo desta diretiva na UO Estágio_Testes deverá ser criado conforme foi feito com a diretiva de auditoria nas figuras 35 e 36. Uma vez criada, configurada e vinculada a diretiva dos logs de segurança, poderá iniciar a aplicação das diretivas de auditoria Aplicação das diretivas de Auditoria Conforme foi apresentado no item 3.5, a ferramenta de gerenciamento GPMC possui um repositório para centralizar todas as diretivas criadas na estrutura do Active directory com nome de Group Policy Objects. A partir da existência das diretivas nesse repositório a aplicação das mesmas poderá acontecer nas mais diversas instâncias da estrutura de diretórios. No caso em questão as diretivas de auditoria foram aplicadas no seguinte cenário: Foi criada no controlador de domínio Estagio.tre-to.gov.br uma Unidade Organizacional (UO) com o nome de Estágio_testes. Dentro desta UO foi feita a segmentação da estrutura do Tribunal Regional Eleitoral conforme organograma funcional, ou seja, foram criadas outras UOs, como:

60 60 Presidência; Corregedoria; Diretoria Diretoria Geral; Controle Interno; SJI - Secretaria Judiciária; SGP Secretaria de Gestão de Pessoas STI Secretaria da Tecnologia da Informação SADOR Secretaria de Administração e orçamento. Ainda dentro de cada UO desta foram criadas mais duas UOs contemplando os computadores e os usuários destas UOs, conforme figura 34. A aplicação da diretiva de auditoria deverá ter abrangência em toda a estrutura organizacional, logo, a sua aplicação deverá ser feita na UO Estagio_testes. Assim, por herança estará sendo aplicada em todas as UOs filhas, abrangendo inclusive as UOs de computadores e de Usuários. Figura 34: Cenário: Unidades Organizacionais Passos para aplicação da diretiva de auditoria Nesta seção será demonstrado como fazer aplicação das diretivas de auditoria dentro da estrutura do Active directory. Deve-se, portanto, seguir os passos abaixo para efetivar as aplicações.

61 61 a) Conforme o cenário, para aplicar a diretiva de auditoria na UO Estagio_Teste deverá executar a ferramenta GPMC e expandir a Floresta domain Estagio.treto.gov.br Estagio_Testes. b) Com o botão direito do mouse sobre a UO Estagio_testes, deve-se escolher a opção Link an existing GPO, conforme figura 35. Esta ação irá abrir a tela com as Diretivas que estão disponíveis para aplicação. Observação: A diretiva já tinha sido criada e estava na central de GPOs, porém sem nenhuma aplicação ainda. Figura 35: Aplicação de Diretiva de Auditoria c) Na tela da figura 36 deve-se escolher a Diretiva de Auditoria e clicar no botão OK.

62 62 Figura 36: Seleção de GPO para aplicação. d) Após a aplicação da diretiva a mesma será mostrada dentro da UO Estagio_testes para facilitar o gerenciamento da aplicação desta diretiva, conforme mostra a figura Herança e conflito na aplicação da diretiva de auditoria Conforme documentado no item 2.5, Auditoria em Redes Windows, e demonstrado na figura 5 existem precedências nas aplicações das diretivas partindo os locais mais distantes da origem das contas dos objetos para os mais próximos. Como essa precedência acontece por herança, nesta seção será demonstrado, nos passos seguintes, como bloquear herança e como resolver conflitos nas aplicações das diretivas. a) A opção enforced, conforme figura 37, deverá ser selecionada para forçar a aplicação da diretiva em casos conflitantes, mencionados no item 2.5.

63 63 Figura 37: Forçando aplicação de diretiva b) Para bloquear a herança em um objeto do Active Directory a opção block Inheritance deverá ser selecionada, conforme figura 38. Figura 38: Bloqueio de herança em objeto do Active Directory Modificação de configuração de diretiva de grupo Nesta seção será demonstrado, nos passos seguintes, como realizar alterações nas configurações das diretivas.

64 64 a) Para modificar as configurações da diretiva de auditoria será preciso editá-la, utilizando a opção Edit acima da opção enforced demonstrada na figura 25. b) Uma vez Editada, no painel de Editor de Diretiva de grupo deve-se expandir Configuração do computador Configurações do Windows Configurações de segurança Diretivas Locais e selecionar Diretiva de Auditoria, conforme demonstrado na figura Atualização das Diretivas Após cada edição para alteração da diretiva é aconselhável fazer uma atualização das aplicações das diretivas através do comando gpupdate /force. a) No menu iniciar opção executar, deve-se digitar o comando cmd para abrir o prompt de comando para fins de execução da atualização das diretivas. b) Para atualizar as aplicações das diretivas deve-se executar o comando gpupdate /force conforme figura 39. Figura 39: Atualização das diretivas Aplicação da diretiva de acesso a objetos. Conforme demonstrado na figura 31, a diretiva de acesso a objetos foi definida para registrar eventos de êxito e de falha. Então, será demonstrado o resultado prático dessa aplicação de auditoria.

65 65 A diretiva de acesso a objetos exige duas etapas de configuração: A primeira etapa foi configurada seguindo o passo 3.6.1, conforme figura 31. A segunda etapa deverá ser configurada no objeto do sistema de arquivos a ser auditado, como arquivo, pastas, registros etc. Para fazer a segunda etapa de configuração devem ser realizados os passos seguintes: a) Deve ser definido o objeto que será auditado. Este objeto (arquivo, pasta, impressora, registro etc.) poderá estar em qualquer estação de trabalho pertencente ao domínio ou no próprio servidor. b) Em seguida devem-se acessar as propriedades do objeto com o botão direito do mouse. c) A aba segurança deve ser selecionada e em seguida clicar no botão Avançado. d) Na tela de configurações avançadas para o objeto deverá ser selecionada a aba Auditoria. e) Na tela da aba auditoria deve-se clicar no botão Adicionar para que sejam inseridos os usuários ou grupo de usuários, obtendo a figura 40, cujas ações sobre o objeto a ser auditado serão registradas nos logs de segurança. Figura 40: Seleção de usuários e/ou grupos f) Para adicionar usuários deve-se clicar no botão Avançado da figura 36 e em seguida no botão Localizar agora. g) Os usuários ou grupo de usuários desejado devem ser selecionados, conforme exemplificado na figura 41..

66 66 Figura 41: Filtro de usuários ou grupo de usuários h) Ao selecionar o/os usuário(s), deve-se clicar no botão OK para retornar à figura 40. i) Ao Clicar no botão Ok na tela da figura 40, será aberta a tela da figura 42 para definição dos eventos de auditoria sobre o objeto. Figura 42: Seleção de eventos de acesso ao objeto

67 67 j) Na tela mostrada na figura 42 deve-se clicar no botão OK após a definição dos eventos de acesso a objetos que serão auditados nas ações dos usuários selecionados. k) A configuração realizada será mostrada na tela da figura 43. l) Para finalizar a configuração deve-se clicar no botão Ok. Figura 43: Configuração de auditoria realizada Aplicação da diretiva de acesso ao serviço de diretório. Para tornar esta diretiva ativa para geração dos logs relativos aos respectivos eventos será necessária a configuração em duas etapas. A configuração da primeira etapa poderá ser feita seguindo os mesmos passos realizados para ativar a diretiva de acesso a objetos, item 3.6.1, cujo resultado foi apresentado na figura 31, com exceção da aplicação ter que ser a nível de domínio, podendo editar a própria diretiva default do domínio Default Domain Policy. Enquanto que a segunda etapa será a configuração das opções de auditoria dos objetos do active directory a serem auditados. Para tanto devem ser seguidos os passos abaixo:

68 68 a) Deve ser definido o objeto do active directory que será auditado. Este objeto (usuário, grupo de usuários, computadores etc.) pertencerá ao controlador de domínio e não a qualquer computador da rede. b) Como se trata dos objetos do Active Director será necessário executar a ferramenta Usuários e Computadores do Active Directoy Em Iniciar Ferramentas Administrativas Usuários e Computadores do Active Directoy. c) Neste teste será configurado o objeto Unidade Organizacional Estagio_Testes. d) Deve-se clicar com o botão direito do mouse sobre na UO Estagio_Testes e escolher a opção Propriedades, conforme mostra a figura 44. Figura 44: Como acessar as propriedades de um objeto e) Ao escolher propriedades na figura 44 abrirá a tela da figura 45, na qual deverá selecionar a aba segurança e em seguida deve-se clicar no botão Avançado.

69 69 Figura 45: Propriedades do objeto UO Estagio_Testes f) Na tela de configurações avançadas para o objeto Estagio_Testes deverá ser selecionada a aba Auditoria, conforme figura 46. Figura 46: Configurações Avançadas para o objeto Estagio_Testes

70 70 g) Ainda da tela da figura 46 deve-se clicar no botão Adicionar para que sejam inseridos os usuários ou grupo de usuários, obtendo a figura 47, cujas ações sobre o objeto a ser auditado serão registradas nos logs de segurança. Figura 47: Seleção de usuários e/ou grupos h) Para adicionar usuários deve-se clicar no botão Avançado da figura 47 e em seguida no botão Localizar agora. i) Os usuários ou grupo de usuários desejado devem ser selecionados, conforme exemplificado na figura 48. Figura 48: Filtro de usuários ou grupo de usuários

71 71 j) Ao selecionar o/os usuário(s), deve-se clicar no botão OK para retornar à figura 47. k) Ao Clicar no botão Ok na tela da figura 47, será aberta a tela da figura 49 para definição dos eventos de auditoria sobre o objeto. Figura 49: Seleção de eventos de serviço de diretório l) Na tela mostrada na figura 49 para o teste em epígrafe foram definidos os eventos de Criar/Excluir account objetos e Criar/Excluir usuário objetos. m) Após seleção dos eventos deve-se clicar no botão OK. n) A configuração realizada será mostrada na tela da figura 50. o) Para finalizar a configuração deve-se clicar no botão Ok. p) Para os eventos de criação e exclusão de objetos foram definidos somente auditoria nas ações de êxito, considerando ter maior importância para análise.

72 72 Figura 50: Configuração de auditoria realizada para Estagio_Testes Aplicação de Auditoria de alteração de diretiva Para tornar esta diretiva ativa para geração dos logs relativos aos respectivos eventos de alteração de diretiva deverão ser seguidos os passos do item 3.6.1, cujo resultado está mostrado na figura 51. Diferentemente das aplicações anteriores, a configuração desta diretiva se resume em ativá-la para gerar os logs nos casos de ações de êxito e de falha. Figura 51: Ativação da auditoria de alteração de diretiva.

73 73 a) É aconselhável sempre que houver alteração, inclusão ou exclusão de diretiva fazer atualização das aplicações seguindo os passos do item b) Normalmente o log de alteração de diretiva é registrado quando acontece atualização na aplicação das diretivas Aplicação de Auditoria de controle de processo Para tornar esta diretiva ativa para geração dos logs relativos aos respectivos eventos de controle de processo deverão ser seguidos os passos do item 3.6.1, cujo resultado está mostrado na figura 52. Diferentemente das aplicações anteriores a configuração desta diretiva se resume em ativá-la para gerar os logs nos casos de ações de êxito e de falha. Figura 52: Ativação da diretiva de auditoria de controle de processo Aplicação de Auditoria de auditoria de eventos de logon Para tornar esta diretiva ativa para geração dos logs relativos aos respectivos eventos de logon deverão ser seguidos os passos do item 3.6.1, cujo resultado está

74 74 mostrado na figura 53. Diferentemente das aplicações anteriores, a configuração desta diretiva se resume em ativá-la para gerar os logs nos casos de sucesso e de falha de logon. Figura 53: Ativação da diretiva de auditoria de eventos de logon Aplicação de diretiva de auditoria de eventos de Sistema Para tornar esta diretiva ativa para geração dos logs relativos aos respectivos eventos de Sistema deverão ser seguidos os passos do item 3.6.1, cujo resultado está mostrado na figura 54. Diferentemente das aplicações anteriores, a configuração desta diretiva se resume em ativá-la para gerar os logs nos casos de sucesso e de falha dos eventos de sistema.

75 75 Figura 54: Ativação da diretiva de auditoria de ventos de sistema Aplicação de diretiva de auditoria de gerenciamento de contas Para tornar esta diretiva ativa para geração dos logs relativos aos respectivos eventos de gerenciamento de conta deverão ser seguidos os passos do item 3.6.1, cujo resultado está mostrado na figura 55. Diferentemente das aplicações anteriores, a configuração desta diretiva se resume em ativá-la para gerar os logs nos casos de sucesso e de falha no processo de gerenciamento de conta.

76 76 Figura 55: Ativação da diretiva de auditoria de gerenciamento de conta Aplicação de diretiva de auditoria uso de privilégios Para tornar esta diretiva ativa para geração dos logs relativos aos respectivos eventos de uso de privilégios deverão ser seguidos os passos do item 3.6.1, cujo resultado está mostrado na figura 56. Diferentemente das aplicações anteriores, a configuração desta diretiva se resume em ativá-la para gerar os logs nos casos de sucesso e de falha no processo de uso de privilégios. Figura 56: Ativação da diretiva de auditoria de uso de privilégios.

77 Aplicação de diretiva de auditoria de eventos de logon de conta Para tornar esta diretiva ativa para geração dos logs relativos aos respectivos eventos de logon de conta deverão ser seguidos os passos do item 3.6.1, cujo resultado está mostrado na figura 57. Diferentemente das aplicações anteriores, a configuração desta diretiva se resume em ativá-la para gerar os logs nos casos de sucesso e de falha nos eventos de logon de conta. Este evento é gerado durante o processo de autenticação no controlador de domínio. Figura 57: Ativação da diretiva de auditoria de eventos de logon de conta.

78 78 4. RESULTADOS E DISCUSSÕES Esta seção apresenta as formas de visualização dos logs de auditoria de segurança, bem como os testes de aplicação das diretivas de auditoria e respectivos resultados através da geração dos logs durante a aplicação de cada diretiva. O acompanhamento dos logs de segurança deverá ser feito através do visualizador de Logs diretamente na estação de trabalho como também a partir do controlador de domínio Visualização dos Logs de segurança A visualização dos logs de segurança registrados nas estações de trabalho pode ser feita de forma remota e localmente. De forma remota quando a visualização é realizada, por exemplo, a partir do controlador de domínio, enquanto que para visualizar localmente o acesso deve ser feito diretamente em cada estação de trabalho. Os logs do controlador de domínio também são visualizados de forma local Visualização dos Logs a partir do controlador de domínio O gerenciamento dos registros dos logs de auditoria das estações de trabalho precisa ser de forma centralizada, considerando que se torna impraticável acessar localmente cada estação para fazer acompanhamento dos eventos registrados, além de ser extremamente trabalhoso prejudicaria o trabalho dos usuários. No entanto, a partir do próprio servidor de domínio é possível acessar os registros de cada estação através do manipular de objetos MMC. O diagrama da figura 58 demonstra como se dará esse acesso.

79 79 SERVIDOR DC: Estagio1. Domínio: estagio.tre-to.gov.br VirtualXP Acessa a ferramenta gerenciamento do computador das estações, através do MMC.. Estação5 Estação4 Estação3 Estação2 Figura 58: Diagrama da arquitetura da rede para visualização de logs Nesta seção serão mostrados os passos para visualizar os logs de segurança das estações de trabalho de forma remota e centralizada a partir do controlador de domínio. Os passos que deverão ser realizados são os seguintes: a) Em Iniciar executar deve-se digitar mmc e clicar no botão OK. b) Na tela Console do mmc, no menu Arquivo deve-se escolher a opção adicionar/remover snap-in e clicar no botão Adicionar em seguida. c) Na tela Adicionar snap-in autônomo deve ser escolhido o snap-in Gerenciamento do computador, e seguida clicar no botão Adicionar, conforme figura 59. Figura 59: Adicionar snap-in d) Na tela Gerenciamento do computador, deve-se escolher a opção outro computador e clicar no botão Procurar.

80 80 e) Na tela Selecionar computador deve-se clicar no botão Avançado em seguida no botão Localizar agora. f) Deve-se selecionar o computador a ser visualizado os logs de segurança, neste cenário será o computador VirtualXP, conforme figura 60. Figura 60: Seleção do computador para visualizar logs g) Deve-se clicar no botão OK duas vezes na tela Selecionar Computador. h) Após deve-se clicar no botão Concluir, na tela Gerenciamento do Computador. i) Na tela Adicionar Snap-in Autônomo deve-se clicar no botão Fechar. j) Na tela Adicionar/Remover Snap-in deve-se clicar no botão OK. k) Na tela do Console deverá expandir Gerenciamento do computador Ferramenta do Sistema Visualizar eventos e selecionar Segurança. l) Os Logs gerados estarão expostos no painel da tela Console, conforme figura 61.

81 81 Figura 61: Log gerado pela aplicação de auditoria em acesso a objetos Visualizar Logs de segurança na própria estação de trabalho. Nesta seção serão mostrados os passos para visualizar os logs de segurança das estações de trabalho de forma local, ou seja, fazendo logon diretamente na estaca ode trabalho. Os passos que deverão realizados são os seguintes: a) Em Iniciar Painel de Controle Ferramenta Administrativa, deve ser executado o item Gerenciamento do Computador. b) Na tela Gerenciamento do Computador deve-se expandir Ferramenta do sistema Visualizar Log, em seguida deverá ser selecionada a opção Segurança. c) Os logs apresentados no painel da tela Gerenciamento do Computador, são exatamente os mesmos visualizados a partir do Controlador de Domínio, figura Visualizar Logs de segurança do controlador de domínio. Para visualizar os logs gerados no controlador de domínio devem ser seguidos os passos abaixo: a) Em Iniciar Ferramentas Administrativas Visualizar eventos, em seguida deverá ser selecionada o item segurança. Observação: A aplicação da diretiva de auditoria de acesso ao serviço de diretório gera logs no controlador de domínio.

82 Teste de aplicação das diretivas Teste de aplicação da diretiva de acesso a objetos. O funcionamento da aplicação da diretiva de acesso a objetos tem como prérequisito as configurações das duas etapas, as quais foram descritas nos itens e respectivamente. Para realização dos testes devem ser realizados os seguintes passos: Cenário: As configurações de auditoria foram realizadas na pasta C:\Confidencial da estação de trabalho VirtualXP. Portanto, no conteúdo desta pasta qualquer ação de exclusão de subpastas e/ou arquivos será registrada nos logs de segurança. a) Para testar à diretiva deve-se excluir um arquivo da pasta e anotar o nome do arquivo. Neste cenário deverá excluído o arquivo DNS.doc b) Na tela mostrada na figura 61 ao dar um duplo clique no evento 560, por exemplo, serão mostradas as propriedades do evento de exclusão do arquivo DNS.doc, figura 62. B A C D Figura 62: Propriedades do evento 560 c) Na figura 62 os campos da propriedade do evento 560 (Foi concedido acesso a um objeto já existente) de maior importância para a auditoria são: a categoria do evento em A, o código do evento em B, o nome do arquivo que foi excluído em C e o nome do usuário agente da ação de exclusão em D.

83 83 d) A figura 63 mostra os campos da propriedade do evento 560 não contemplados na figura 62. Deve ser observado o tipo de acesso realizado no arquivo. Conforme demonstrado em E o tipo de acesso foi de DELETE. E Figura 63: Propriedades do evento 560 continuação Teste de aplicação da diretiva de acesso a serviço de diretório. O funcionamento da aplicação da diretiva de acesso a serviço de diretório tem como pré-requisito as configurações das duas etapas, as quais devem ser executadas conforme descritos nos itens e respectivamente. Para realização dos testes devem ser realizados os seguintes passos: Cenário: As configurações de auditoria foram realizadas no objeto Unidade Organizacional Estagio_Testes. Portanto, os eventos configurados na segunda etapa da configuração, os quais foram criar/excluir account objetos e criar/excluir usuário objetos serão registrados em logs de segurança. a) Para testar a diretiva deve-se criar um usuário ulbra na UO usuários da unidade STI, a qual é filha da UO Estagio_Testes. b) Em Iniciar Ferramentas Administrativas Usuários e computadores do Active Directory, deve-se expandir Estagio.tre-to.gov.br Estagio_Testes STI. Em

84 84 seguida deverá clicar com o botão direito do mouse sobre a UO Usuários e escolher a opção Novo Usuário, conforme figura 64. Figura 64: Inserção de novo Usuário. c) Após escolher a opção de Novo Usuário na tela da figura 64, deverão ser informados os dados do novo usuário conforme consta na figura 65. Figura 65: Dados do novo usuário.

85 85 d) Após os dados de o novo usuário ser preenchido deve-se clicar no botão Avançar. e) Na tela da figura 66 deverá ser informada a senha do novo usuário e selecionada a opção: se o usuário deverá alterar no próximo logon, usuário não pode alterar a senha, a senha nunca expira e conta desativada. Por padrão sempre é selecionada a opção para o usuário alterar a senha no próximo logon, porém, neste teste foi selecionada a opção senha nunca expira. Figura 66: definição de senha do novo usuário. f) A senha deverá ser definida de acordo com as regras pré-definidas para as senhas dos usuários. g) Após a definição da senha deverá ser clicado no botão Avançar e em seguida no botão Concluir na tela Novo Objeto Usuário. h) Após a criação do novo usuário devem-se visualizar os logs de segurança, os quais deverão contemplar o registro da criação do novo objeto. i) Os logs poderão ser visualizados seguindo os passos do item Visualizar logs gerados no Controlador de Domínio. A tela da figura 67 mostra os logs gerados no registro dos eventos de acesso ao serviço de diretório.

86 86 Figura 67: Registro logs dos eventos de acesso ao serviço de diretório j) Ao acessar as propriedades do evento 566 serão mostrados os campos que comprovam a inclusão do novo usuário ulbra, inclusive com o nome do usuário que comandou a ação de criação do usuário, conforme figuras 68 e 69. k) As informações adicionais, figura 69, apresentam os dados do novo usuário e a sua localização dentro da estrutura do active directory. B A C E D F Figura 68: Propriedade do log de acesso ao serviço de diretório, código 566.

87 87 e) Na figura 68 os campos da propriedade do evento 566 (Ocorreu uma operação de objeto genérica) de maior importância para a auditoria são: a categoria do evento em A, o código do evento em B, o tipo do objeto em C, o nome do objeto em D o qual mostra em qual instância da estrutura do active directory o evento ocorreu, o nome do usuário que comandou a ação em E como também o tipo de acesso demonstrado em F, o qual comprova ser de criação de usuário. A comprovação do nome do objeto que foi criado está sendo mostrada nas informações adicionais em G da figura 69. G Figura 69: Informações adicionais do log de acesso ao serviço de diretório, código Teste de aplicação de auditoria de alteração de diretiva. O funcionamento da auditoria de alteração de diretiva tem como pré-requisito a ativação da diretiva conforme descrito no item Para realização dos testes devem ser realizados os seguintes passos:

88 88 Cenário: A diretiva de auditoria está com link ativo no domínio Estagio.treto.gov.br, logo, com aplicação em todo o domínio. Para o teste em questão será feita alteração nesta diretiva. a) Em Iniciar Ferramentas Administrativas Group Policy Management deve-se expandir Estagio.tre-to.gov.br. Em seguida deve-se clicar com o botão direito do mouse sobre a diretiva de auditoria e escolher a opção Edit. b) No editor de objeto de diretiva de grupo deve ser expandido Configurações do computador Configurações do windows Configurações de segurança diretivas locais e em seguida deve-se selecionar o item diretiva de auditoria. c) Do lado direito do editor deve ser feita alguma alteração nas diretivas de auditoria. Para o teste em evidência foram realizadas as alterações constantes da figura 70. Figura 70: Alteração nas aplicações das diretivas de auditoria d) Após a conclusão da alteração da diretiva de auditoria e fechado o editor de objeto, deve-se fazer atualização da aplicação das diretivas conforme passo e) A figura 71 mostra o registro dos logs gerados quando da alteração da diretiva de auditoria. Dentre os eventos gerados iremos analisar o de código 612 (Alteração de diretiva de auditoria).

89 89 Figura 71: Registro de logs de alteração de diretiva. f) Ao dar um duplo clique no evento 612, serão mostradas as propriedades do evento de alteração de diretiva, conforme telas da figura 72. A B C D E Figura 72: Propriedades do log de alteração de diretiva.

90 90 f) Na figura 72 os campos da propriedade do evento 612 de maior importância para a auditoria são: a categoria do evento em A, o código do evento em B, o nome do computador origem da alteração em C. O espelho da aplicação das diretivas após as alterações da figura 72 em D. O responsável pela alteração é mostrado em E. Convém salientar nesta análise que a situação da nova aplicação das diretivas, apresentada em D, pode variar em razão dos valores padrões para o Controlador de domínio, quando na configuração da diretiva estiver com o status de não definida. Isto implica afirmar que mesmo a diretiva estando não configurada, poderá apresentar valores positivos para os eventos de êxito ou de falha Teste de aplicação da diretiva de auditoria de controle de processo. O funcionamento da auditoria de controle de processo tem como pré-requisito a ativação da diretiva conforme descrito no item Para realização dos testes devem ser realizados os seguintes passos: Cenário: Para teste da diretiva de auditoria de controle de processo, após a ativação da diretiva foi executado o sistema Bloco de Notas. a) A figura 73 mostra o registro dos logs gerados após a execução do sistema Bloco de Notas, o qual foi executado logo após a ativação da diretiva. Análise deve ser feita com base no evento de código 592 (Um novo processo foi criado). Figura 73: Registro de logs de controle de processo. b) Ao dar um duplo clique no evento 592, serão mostradas as propriedades do evento de controle de processo de categoria Monitoração detalhada, conforme tela da figura 74.

91 91 B A D C E Figura 74: Propriedades do Log de controle de processo c) Na figura 74 os campos da propriedade do evento 592 (Um novo processo foi criado) de maior importância para a auditoria são: a categoria do evento em A, o código do evento em B, o identificador do novo processo em C, o executável gerador do novo processo em D e o usuário responsável pela execução do novo processo em E Teste de aplicação da diretiva de auditoria de eventos de logon. O funcionamento da auditoria de eventos de logon tem como pré-requisito a ativação da diretiva conforme descrito no item Para realização dos testes devem ser realizados os seguintes passos: Cenário: Para teste da diretiva de auditoria de eventos de logon será efetuado logon na estação de trabalho VirtualXP com o usuário ulbra. Como esse usuário não tem permissão para visualizar eventos, a visualização será feita a partir do Controlador de domínio seguindo os passos do item a) A figura 75 mostra o registro dos logs gerados durante o processo de logon do usuário ulbra na estação VirtualXP. Análise deve ser feita com base no evento de código 528 (Um usuário fez logon com sucesso em um computador).

92 92 Figura 75: Registro de logs gerados durante o evento de logon. b) Ao dar um duplo clique no evento 528 serão mostradas as propriedades do evento de logon no computador VirtualXP, conforme tela da figura 76. B A C D E Figura 76: Propriedades do log de evento de logon c) Na figura 76 os campos da propriedade do evento 528 de maior importância para a auditoria são: a categoria do evento em A, o código do evento em B, o tipo do evento

93 93 em C, o nome do usuário que efetuou logon em D e a estação de trabalho acessada pelo usuário em E Teste de aplicação da diretiva de auditoria de eventos de Sistema. Concluída as configurações de ativação de auditoria de alteração de diretivas, item , deve ser realizado os seguintes testes: Cenário: Para teste da diretiva de auditoria de eventos de sistema será efetuada a limpeza dos logs de segurança do Controlador de Domínio Estagio1. Quando ocorre a logon a limpeza dos logs de segurança o primeiro log registrado após a limpeza contém o evento da própria exclusão dos logs. a) A figura 77 mostra o registro dos logs antes da limpeza. b) Para limpar os logs deve-se clicar com o botão direito do mouse sobre o item segurança da tela da figura 77 e em seguida deverá ser selecionada a opção Limpar todos os eventos. Não será necessário salvar os logs de segurança. c) A figura 78 mostra o registro dos logs após a limpeza, o que deverá conter apenas um log. d) Análise deve ser feita com base no evento de código 517 (O log de auditoria foi limpo). Figura 77: Logs de segurança antes da limpeza

94 94 Figura 78: Logs de segurança após a limpeza dos eventos e) Ao dar um duplo clique no evento 517 serão mostradas as propriedades do evento de Sistema, o qual registrou a limpeza dos logs de auditoria. f) A tela da figura 79 traz as propriedades do log do evento de sistema de código 517. B A C D Figura 79: Propriedades do evento de sistema de código 517. g) Na figura 79 os campos da propriedade do evento 517 de maior importância para a auditoria são: a categoria do evento em A, o código do evento em B, a descrição do evento em C e o usuário que efetuou a limpeza dos logs de segurança em D Teste de aplicação de auditoria de Gerenciamento de Conta.

95 95 O funcionamento da auditoria de eventos de gerenciamento de conta tem como pré-requisito a ativação da diretiva conforme descrito no item Para realização dos testes devem ser realizados os seguintes passos: Cenário: Para teste da diretiva de auditoria de eventos de gerenciamento de conta será efetuada a redefinição de senha do usuário ulbra. a) Para redefinir a senha deve-se abrir a ferramenta usuários e computadores do Active Directory em Iniciar Ferramentas Administrativas Usuários e computadores do Active Directory. b) Deve-se clicar com o botão direito do mouse sobre o usuário que terá a senha redefinida e escolher a opção redefinir senha, cuja ação abrirá a tela da figura 80. Figura 80: Redefinição de senha de usuário c) Deve-se cadastrar uma nova senha para o usuário ulbra atendendo as regras prédefinidas para segurança de senhas. d) Após a redefinição de senha para o usuário ulbra devem-se visualizar os eventos do controlador de domínio, entre os quais está o evento 628 (Uma senha de usuário foi definida) conforme figura 81.

96 96 Figura 81: Logs do evento de gerenciamento de conta e) Ao dar um duplo clique no evento 628 serão mostradas as propriedades do evento de gerenciamento de conta, o qual registrou a redefinição de senha do usuário ulbra, conforme figura 82. A B C D Figura 82: Propriedades do log de gerenciamento de conta f) Na figura 82 os campos da propriedade do evento 628 de maior importância para a auditoria são: a categoria do evento em A, o código do evento em B, o nome da conta de destino que a teve a senha redefinida em C e o usuário responsável para redefinição em D.

97 Teste de aplicação de auditoria de uso de privilégios. O funcionamento da auditoria de eventos de uso de privilégios tem como prérequisito a ativação da diretiva conforme descrito no item Para realização dos testes devem ser realizados os seguintes passos: Cenário: Para teste da diretiva de auditoria de eventos de uso de privilégios será alterada a data do sistema da estação de trabalho VirtualXP, através do prompt de comando. a) Para alterar a data do sistema através do prompt de comando deve-se acessar o prompt através do menu Iniciar Executar. Deve-se ser inserido o comando cmd e clicar no botão OK. b) No prompt de comando deve-se executar o comando date e alterar a data do sistema, conforme figura 83. Figura 83: Alteração da data do sistema Figura 84: Logs do evento de uso de privilégios c) Ao dar um duplo clique no evento 577 (Um usuário tentou executar uma operação de serviço privilegiado do sistema.) serão mostradas as propriedades do evento de uso de

98 98 privilégios, o qual registrou o evento da alteração da data do sistema da estação VirtualXP, conforme figura 85. B A C D E Figura 85: Propriedades do log de uso de privilégios d) Na figura 85 os campos da propriedade do evento 577 de maior importância para a auditoria são: a categoria do evento em A, o código do evento em B, o nome do computador onde ocorreu o evento em C, o nome do usuário que executou o evento em D e o tipo de privilégio concedido em E. Note que a alteração de sistema é uma operação de privilégio do sistema, por isso que o evento registrado foi o Teste de aplicação de auditoria de eventos de logon de conta. O funcionamento da auditoria de eventos de logon de conta tem como pré-requisito a ativação da diretiva conforme descrito no item Para realização dos testes devem ser realizados os seguintes passos: Cenário: Para teste da diretiva de auditoria de eventos de logon de conta o usuário ulbra fará logon na estação VirtualXP. O log do evento de logon de conta será gerado no Controlador de domínio Estagio1 que fará autenticação do usuário ulbra. a) Após a processo de logon do usuário ulbra na estação de trabalho VirtualXP deve-se visualizar os eventos no controlador de domínio, onde deverá constar o evento de código 672 que será analisado, conforme figura 86.

Escrito por Daniel Donda Seg, 29 de Junho de 2009 16:58 - Última atualização Seg, 29 de Junho de 2009 17:00

Escrito por Daniel Donda Seg, 29 de Junho de 2009 16:58 - Última atualização Seg, 29 de Junho de 2009 17:00 Sempre fica uma pequena duvida entre qual auditoria utilizar. Mas nada mais facil é saber o tipo de evento que precisamos e assim habilitar a auditoria correta. Eventos de Logon de Conta Eventos de logon

Leia mais

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto

Leia mais

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 CARGA HORÁRIA: 64 horas. O QUE É ESTE TREINAMENTO: O Treinamento Active Ditectory no Windows Server 2003 prepara o aluno a gerenciar domínios,

Leia mais

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!

Leia mais

Tutorial de Active Directory Parte 3

Tutorial de Active Directory Parte 3 Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Group Policy (política de grupo)

Group Policy (política de grupo) Group Policy (política de grupo) Visão Geral As Diretiva de Grupo no Active Directory servem para: Centralizar o controle de usuários e computadores em uma empresa É possível centralizar políticas para

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Implementando e Gerenciando Diretivas de Grupo

Implementando e Gerenciando Diretivas de Grupo Implementando e Gerenciando Diretivas de João Medeiros (joao.fatern@gmail.com) 1 / 37 Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo Criando

Leia mais

Administração de Sistemas Operacionais. Prof. Rodrigo Siqueira

Administração de Sistemas Operacionais. Prof. Rodrigo Siqueira Administração de Sistemas Operacionais Prof. Rodrigo Siqueira Lição 1: Funções de servidor Edições do Windows Server 2008 O que são funções de servidor? O que são as funções de serviços de infra-estrutura

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Introdução ao Windows Server System. José Carlos Libardi Junior

Introdução ao Windows Server System. José Carlos Libardi Junior Introdução ao Windows Server System José Carlos Libardi Junior Computer Roles Grupo de Trabalho X Domínio O que é Active Directory Termos do Active Directory Tópicos Principais Um computador com o Windows

Leia mais

Roteiro 8: Gerenciamento de Unidades Organizacionais e Diretivas de segurança

Roteiro 8: Gerenciamento de Unidades Organizacionais e Diretivas de segurança Roteiro 8: Gerenciamento de Unidades Organizacionais e Diretivas de segurança Objetivos: Criar e administrar unidades organizacionais; Definir diretivas de segurança em nível de usuário e nível de computador;

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Criação de um Servidor Windows

Criação de um Servidor Windows Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 30 de janeiro de 2012 Sumário 1 Introdução ao Windows Server 2 Algumas ferramentas 3 Instalação do

Leia mais

Conteúdo Programático

Conteúdo Programático Conteúdo Programático Introdução ao Active (AD) Definições Estrutura Lógica Estrutura Física Instalação do Active (AD) Atividade Prática 1 Definições do Active Em uma rede do Microsoft Windows Server 2003,

Leia mais

Instalação e Configuração do AD DS no Windows Server 2012 R2 INSTALAÇÃO DO SERVIÇOS DE DOMÍNIO DO ACTIVE DIRECTORY (AD DS)

Instalação e Configuração do AD DS no Windows Server 2012 R2 INSTALAÇÃO DO SERVIÇOS DE DOMÍNIO DO ACTIVE DIRECTORY (AD DS) Instalação e Configuração do AD DS no Windows Server 2012 R2 Sumário... 2 Criando as Unidades Organizacionais... 16 Criando Grupos... 17 Criação de Usuários.... 20 Habilitando a Lixeira do AD DS.... 24

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 04/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Backup Exec Continuous Protection Server. Guia de Instalação Rápida

Backup Exec Continuous Protection Server. Guia de Instalação Rápida Backup Exec Continuous Protection Server Guia de Instalação Rápida Guia de Instalação Rápida Este documento contém os seguintes tópicos: Antes da instalação Requisitos do sistema para o produto Execução

Leia mais

Active Directory Windows 2000 Server

Active Directory Windows 2000 Server 1 Active Directory Windows 2000 Server Essa tela é exibida após a configuração e a ativação, onde é informado o nome do domínio, entre outras configurações não essenciais para nosso presente estudo. 2

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Sistemas Operacionais de Redes

Sistemas Operacionais de Redes Sistemas Operacionais de Redes GPO (Group Policy Object) Conteúdo Programático Políticas de segurança das GPOs Visão Geral Vantagens Exemplos 2 Visão Geral As Diretivas de Grupo no Active Directory servem

Leia mais

Roteiro 4: Replicação/Active Directory DHCP e Wins

Roteiro 4: Replicação/Active Directory DHCP e Wins Roteiro 4: Replicação/Active Directory DHCP e Wins Objetivos: Explorar as configurações para replicação de domínios com Active Directory; Configurar os serviços DHCP e WINS em servidores Windows; Ferramentas

Leia mais

INTRODUÇÃO AO WINDOWS SERVER 2003

INTRODUÇÃO AO WINDOWS SERVER 2003 INTRODUÇÃO AO WINDOWS SERVER 2003 1 FUNÇÕES DE UM SERVIDOR Um servidor é um computador que tem como função disponibilizar serviços numa rede. Uma das funções do Windows Server 2003 é gerir um domínio da

Leia mais

Parâmetros de configuração válidos para todos os clientes na conexão entre redes.

Parâmetros de configuração válidos para todos os clientes na conexão entre redes. DHCP - 1 Introdução aos servidores DHCP Um servidor de protocolo de configuração dinâmica de hosts (DHCP, Dinamic Host Configuration Protocol) é um computador que está executando o Windows NT Server, o

Leia mais

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Muitos tutoriais iniciam a explicação do processo em uma fase adiantada, ou seja, considerando que o leitor já sabe algumas

Leia mais

Sumário Instalando o Windows 2000 Server... 19

Sumário Instalando o Windows 2000 Server... 19 O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer

Leia mais

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual Definindo DHCP: DHCP O DHCP é a abreviatura de Dynamic Host Configuration Protocol é um serviço utilizado para automatizar as configurações do protocolo TCP/IP nos dispositivos de rede (computadores, impressoras,

Leia mais

Roteiro 5: Responsabilidades do AD / Gerenciamento de usuários

Roteiro 5: Responsabilidades do AD / Gerenciamento de usuários Roteiro 5: Responsabilidades do AD / Gerenciamento de usuários Objetivos: Detalhar e Definir responsabilidades em controladores de domínio; Configurar propriedades de contas de usuários; Gerenciar perfis

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE RESOLUÇÃO DE NOMES (DNS E WINS). Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE RESOLUÇÃO DE NOMES (DNS E WINS). Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE RESOLUÇÃO DE NOMES (DNS Domain Name System (DNS) e Windows Internet Name Service (WINS) são os protocolos usados para resolver nomes para endereços IP.

Leia mais

Tutorial de TCP/IP Parte 26 Criando Registros

Tutorial de TCP/IP Parte 26 Criando Registros Introdução Tutorial de TCP/IP Parte 26 Criando Registros Prezados leitores, esta é a sexta parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo que eu classifiquei

Leia mais

administração Guia de BlackBerry Internet Service Versão: 4.5.1

administração Guia de BlackBerry Internet Service Versão: 4.5.1 BlackBerry Internet Service Versão: 4.5.1 Guia de administração Publicado: 16/01/2014 SWD-20140116140606218 Conteúdo 1 Primeiros passos... 6 Disponibilidade de recursos administrativos... 6 Disponibilidade

Leia mais

FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO DNS (DOMAIN NAME SYSTEM)

FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO DNS (DOMAIN NAME SYSTEM) FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO DNS (DOMAIN NAME SYSTEM) CURITIBA 2006 GUILHERME DE SOUZA JEAN THIAGO MASCHIO

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Um serviço de diretório, como o Active Directory, fornece os métodos para armazenar os dados de diretório (informações sobre objetos

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 5)

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 5) Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 5) Uma conta de usuário é um objeto de Active Directory,

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

Manual para conexão e utilização do VETORH (Sistema de Recursos Humanos) via acesso ao terminal remoto

Manual para conexão e utilização do VETORH (Sistema de Recursos Humanos) via acesso ao terminal remoto Manual para conexão e utilização do VETORH (Sistema de Recursos Humanos) via acesso ao terminal remoto Objetivo: Fornecer informações técnicas necessárias aos administradores e helpdesk dos usuários do

Leia mais

Alterando as opções de pastas do windows 2003 server

Alterando as opções de pastas do windows 2003 server Alterando as opções de pastas do windows 2003 server Acesse o guia visualizar. Altere as opções nesta tela conforme a tabela representada em seguida. Em um dos itens, surgirá um aviso, clique em Sim. Configurações

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: NDDigital n-access Versão: 4.2 Versão do Doc.: 1.1 Autor: Lucas Santini Data: 27/04/2011 Aplica-se à: NDDigital n-billing Detalhamento de Alteração do Documento Alterado

Leia mais

SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados

SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição 1 Configurando a Conexão com o Banco de Dados 2 Primeiro Acesso ao Sistema Manutenção de Usuários 3 Parametrizando o Sistema Configura

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guia do Usuário R16 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada

Leia mais

Apresentação de SISTEMAS OPERATIVOS

Apresentação de SISTEMAS OPERATIVOS Apresentação de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO V Configuração Avançada de Sistemas Operativos Servidores Duração: 42 tempos Conteúdos

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

IMPLEMENTAÇÃO DO WINDOWS 2008 SERVER

IMPLEMENTAÇÃO DO WINDOWS 2008 SERVER UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANA DEPARTAMENTO ACADÊMICO DE ELETRÔNICA CURSO DE ESPECIALIZACÃO EM CONFIGURAÇÃO E GERENCIAMENTO DE SERVIDORES E EQUIPAMENTOS DE REDES DJONES CARLOS JUTTEL IMPLEMENTAÇÃO

Leia mais

SERVIÇOS DE REDES - DNS

SERVIÇOS DE REDES - DNS Aula 18 Redes de Computadores 21/11/2007 Universidade do Contestado UnC/Mafra Curso Sistemas de Informação Prof. Carlos Guerber SERVIÇOS DE REDES - DNS DNS é a abreviatura de Domain Name System. O DNS

Leia mais

AFS para Windows. Iniciação Rápida. Versão 3.6 S517-6977-00

AFS para Windows. Iniciação Rápida. Versão 3.6 S517-6977-00 AFS para Windows Iniciação Rápida Versão 3.6 S517-6977-00 AFS para Windows Iniciação Rápida Versão 3.6 S517-6977-00 Nota Antes de utilizar estas informações e o produto a que elas se referem, leia as

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Advanced Group Policy Management (AGPM) 2.5

Advanced Group Policy Management (AGPM) 2.5 Advanced Group Policy Management (AGPM) 2.5 Última revisão feita em 02 de Setembro de 2008. Objetivo Neste artigo iremos conhecer um dos cinco componentes do MDOP 2008. Você vai aprender sobre o Advanced

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

Sumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos...

Sumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos... Introdução xiii Certificações da Microsoft............................................. xiv Agradecimentos..................................................... xiv Suporte técnico.......................................................xv

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Manual de Instalação e Configuração do Sistema Cali LAB View

Manual de Instalação e Configuração do Sistema Cali LAB View Manual de Instalação e Configuração do Sistema Cali LAB View www.cali.com.br - Manual de Instalação e Configuração do Sistema Cali LAB View - Página 1 de 29 Índice INSTALAÇÃO E CONFIGURAÇÃO (FIREBIRD E

Leia mais

MANUAL EXPORTAÇÃO IMPORTAÇÃO

MANUAL EXPORTAÇÃO IMPORTAÇÃO MANUAL EXPORTAÇÃO IMPORTAÇÃO Diretoria de Vigilância Epidemiológica/SES/SC 2006 1 Módulo 04 - Exportação e Importação de Dados Manual do SINASC Módulo Exportador Importador Introdução O Sistema SINASC

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-server Versão: 4.9 Versão do Doc.: 1.0 Autor: Glauber Luiz Dias Barbara Data: 22/07/2011 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

Windows Server 2003. Trabalho realizado por: Adriana Luís Paulo Tiago Conceição

Windows Server 2003. Trabalho realizado por: Adriana Luís Paulo Tiago Conceição Windows 2003 Trabalho realizado por: Adriana Luís Paulo Tiago Conceição Introdução Lançado pela Microsoft em 24 de Abril de 2003, o Microsoft Windows 2003, também conhecido como W2K3 ou simplesmente Windows

Leia mais

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE ÍNDICE INTRODUÇÃO... 2 Finalidade do Aplicativo... 2 Notas sobre a versão... 2 INSTALAÇÃO DO APLICATIVO... 3 Privilégios necessários para executar o instalador... 3 VISÃO GERAL DO PTA... 4 Quando utilizar

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

CA ARCserve Replication and High Availability para Windows

CA ARCserve Replication and High Availability para Windows CA ARCserve Replication and High Availability para Windows Guia de Operações para Microsoft Dynamics CRM r15 Esta documentação e qualquer programa de computador relacionado (mencionados como parte que

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

AULA 06 CRIAÇÃO DE USUÁRIOS

AULA 06 CRIAÇÃO DE USUÁRIOS AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Symantec Backup Exec Continuous Protection Server 2010 R2. Guia de Instalação Rápida

Symantec Backup Exec Continuous Protection Server 2010 R2. Guia de Instalação Rápida Symantec Backup Exec Continuous Protection Server 2010 R2 Guia de Instalação Rápida O software descrito neste livro é fornecido sob um contrato de licença e pode ser usado somente de acordo com as condições

Leia mais

Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2

Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2 Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2 Primeiramente vamos falar um pouco sobre a Auditoria do Windows 2008 e o que temos de novidades com relação aos Logs. Como parte de sua

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS FUNDAMENTOS DE Visão geral sobre o Active Directory Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede. Um serviço de diretório,

Leia mais

Symantec Backup Exec 2010. Guia de Instalação Rápida

Symantec Backup Exec 2010. Guia de Instalação Rápida Symantec Backup Exec 2010 Guia de Instalação Rápida 20047221 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes da instalação Sobre a conta de serviço do

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Instituto Federal do Rio Grande do Sul - IFRS Departamento de Tecnologia da Informação DTI SGCE SISTEMA DE GESTÃO DE CERTIFICADOS ELETRÔNICOS

Instituto Federal do Rio Grande do Sul - IFRS Departamento de Tecnologia da Informação DTI SGCE SISTEMA DE GESTÃO DE CERTIFICADOS ELETRÔNICOS SGCE SISTEMA DE GESTÃO DE CERTIFICADOS ELETRÔNICOS Versão 1.0.1 DESENVOLVIMENTO Universidade Federal do Pampa - Unipampa Núcleo de Tecnologia de Informação e Comunicação Coordenadoria de Desenvolvimento

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia

Leia mais

MANUAL DO USUÁRIO DE REDE

MANUAL DO USUÁRIO DE REDE MANUAL DO USUÁRIO DE REDE Armazenar registro de impressão na rede Versão 0 BRA-POR Definições de observações Utilizamos o seguinte ícone neste Manual do Usuário: Observações indicam como você deve reagir

Leia mais

Sumário. 1 Instalando o Windows XP Professional...19

Sumário. 1 Instalando o Windows XP Professional...19 Agradecimentos... 5 O autor... 6 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer -

Leia mais

Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0

Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0 Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0 Importante: as instruções contidas neste guia só serão aplicáveis se seu armazenamento de mensagens for Avaya Message Storage Server (MSS)

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Introdução resumida ao Active Directory (AD)

Introdução resumida ao Active Directory (AD) Introdução resumida ao Active Directory (AD) Nuno Alexandre Magalhães Pereira; Novembro de 2005. O Active Directory (AD) é, com toda a certeza, o componente mais importante do Windows 2000/2003 (W2K/2K3).

Leia mais

Manual Comunica S_Line

Manual Comunica S_Line 1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

1. Introdução. 2. Funcionamento básico dos componentes do Neteye

1. Introdução. 2. Funcionamento básico dos componentes do Neteye 1. Introdução Esse guia foi criado com o propósito de ajudar na instalação do Neteye. Para ajuda na utilização do Software, solicitamos que consulte os manuais da Console [http://www.neteye.com.br/help/doku.php?id=ajuda]

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Manual de usuário MaxDialer Versão 1.0.2

Manual de usuário MaxDialer Versão 1.0.2 Manual de usuário MaxDialer Versão 1.0.2 1 Sumário 1. Introdução... 3 2. LOGIN... 3 3. Cadastro... 3 3.1. Máquinas... 4 3.2. Tipo Telefone... 5 3.3. Feriados... 6 3.4. Campanhas... 7 3.5. Usuários... 16

Leia mais