Monitoramento de Log s e registros de sistemas FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Monitoramento de Log s e registros de sistemas 1 Conteúdo Introdução O que é log e registro de sistema Para que servem os log s e os registros de sistemas Monitoria de log s e registros do sistema log s e registros de sistemas Exemplo Conclusão Exercícios Bibliografia Monitoramento de Log s e registros de sistemas 2 Introdução Ferramenta de gerenciamento de sistemas Registrar o evento Data Hora Fonte Categoria Usuário Computador Outros Monitoramento de Log s e registros de sistemas 3
Introdução Monitoramento de Log s e registros de sistemas 4 O que é log e registro de sistema Registro de eventos do sistema operacional (usuário, impressão, etc) Registro de eventos de segurança Registro de eventos de aplicações Registro de eventos de sistemas informatizados específicos Monitoramento de Log s e registros de sistemas 5 Para que servem os log s e os registros de sistemas Segurança Monitoria do eventos do sistema operacional Monitoria dos serviços oferecidos por servidores de rede e estações Trilhas de auditorias Outros Monitoramento de Log s e registros de sistemas 6
Para que servem os log s e os registros de sistemas Segurança Investigação de tentativas de invasões e invasões Identificação de portas abertas no sistema Identificação de Monitoramento de Log s e registros de sistemas 7 Para que servem os log s e os registros de sistemas Monitoria dos eventos do sistema operacional Monitoramento de Log s e registros de sistemas 8 Para que servem os log s e os registros de sistemas Monitoria dos serviços oferecidos por servidores de rede e estações Monitoramento de Log s e registros de sistemas 9
Para que servem os log s e os registros de sistemas Trilhas de auditoria Monitoramento de Log s e registros de sistemas 10 Monitoria de log s e registros do sistema Política de monitoria Rotinas de monitoria Robôs monitores Ferramentas de monitoria Monitoramento de Log s e registros de sistemas 11 Visualizador de eventos do Windows Visualizador de eventos do Linux Logcheck Logsurfer Swatch Log4j Monitoramento de Log s e registros de sistemas 12
Visualizador de eventos do Windows Ferramenta do windows para verificar os log s dos softwares MicroSoft instalados no PC ou servidor É possível verificar log s de aplicativos, quando estes estão integrados com Windows Monitoramento de Log s e registros de sistemas 13 Monitoramento de Log s e registros de sistemas 14 Visualizador de eventos do Linux Ferramenta do linux para verificar os log s dos softwares instalados no Linux (o arquivo de log deve ser compatível com o visualizador) Monitoramento de Log s e registros de sistemas 15
Monitoramento de Log s e registros de sistemas 16 Logsurfer Analisador de log s real-time Automatiza a verificação do log e emite alertas quando os eventos configurados ocorrerem Monitoramento de Log s e registros de sistemas 17 Logsurfer Exemplo de mensagens detectadas Monitoramento de Log s e registros de sistemas 18
Swatch O programa de varreduras Swatch (Simple watchdog) O swatch utiliza o arquivo usa um arquivo que você deverá fornecer com as regras para leitura e classificação dos mesmos O Swatch lê o arquivo de log, utilizando esta regras classificando e executando ações premeditadas no arquivo Monitoramento de Log s e registros de sistemas 19 Swatch Exemplo de mensagens detectadas Monitoramento de Log s e registros de sistemas 20 Logcheck Envia e-mail periodicamente ao administrador do sistema alertando sobre os eventos que ocorreram desde a última execução do programa. As mensagens do logcheck são tratadas por arquivos em logcheck e organizadas em categorias. Monitoramento de Log s e registros de sistemas 21
Log4j Gerencia log s de aplicativos e sistemas Java Monitoramento de Log s e registros de sistemas 22 Exemplo segurança Monitoria na Invasão no Microsoft Internet Information Services Invasão por falha de atualização do IIS Utilização de uma dll chamada author.dll Permissão de escrita na pasta Troca do index.html Identificação e providências Log do IIS Monitoramento de Log s e registros de sistemas 23 Exemplo sistema operacional Monitoria de atualização de driver de impressora Identificação de driver desatualizado Atualização do driver Visualização do evento de atualização de driver e seus arquivos Log de sistema do Windows XP Monitoramento de Log s e registros de sistemas 24
Exemplo sistema operacional Monitoramento de Log s e registros de sistemas 25 Exemplo serviços e servidores Monitoria do sistema de backup Realização do backup diário Finalização do backup Verificação do evento de backup Log de aplicativo do Windows XP Monitoramento de Log s e registros de sistemas 26 Exemplo serviços e servidores Monitoramento de Log s e registros de sistemas 27
Exemplo serviços e servidores Monitoria do sistema de inicialização de serviços do windows Inilialização do Sistema Win2000 Server Indicação de falha de inicialização em tela Verificação do evento de inicialização do serviço de armazenamento remoto Log de aplicativo do Win2000 Server Monitoramento de Log s e registros de sistemas 28 Exemplo serviços e servidores Monitoramento de Log s e registros de sistemas 29 Conclusão Segurança de rede Vulnerabilidade Utilização para defensiva Utilização ofensiva Tecnologia sempre em evolução Não há espaço digital seguro, muito menos redes 100% protegidas, o que realmente deve existir, são bons profissionais e muita ética. Monitoramento de Log s e registros de sistemas 30
Exercício Pesquisar as ferramentas e sua forma de utilização: Nmap Nessus Brutus Monitoramento de Log s e registros de sistemas 31 Bibliografia EVELYN R. K., GELSON P. Segurança de redes sistema de detecção de intrusão. Curitiba, PR : Faculdade Internacional de Curitiba, 2004. FEITOSA, E. L. Segurança em Sistemas de Informação. Recife, PE : UFPE, 2005. LEONARDO, G. M. Fundamentos e Desafios atuais emsegurança de Tecnologia dainformação. São Leopoldo, RS : UNISINOS, 2006. OLIVEIRA, W. J. Dossiê Hacker, técnicas profissionais para proteger-se de ataques. São Paulo, SP : Digirati, 2006. Vianna, W. S. Proposta de implementação de segurança para redes locais com acesso a internet. Lavras, MG : UFL, 2004. Monitoramento de Log s e registros de sistemas 32