AS EMPRESAS ESTÃO "DESESPERADAS" POR ESTE TIPO DE PROFISSIONAL... - VOCÊ É UM DELES?
MEGA FORMAÇÃO EM INFRAESTRUTURA DE TI - O Conhecimento que Vira Dinheiro - CLIQUE AQUI
| « Lição anterior | Δ Página principal | ¤ Capítulos | Próxima lição » |
| WINDOWS 2003 SERVER - CURSO COMPLETO Autor: Júlio Battisti |
|||
|---|---|---|---|
| Lição 123 - Capítulo 13 - Know-how em: Trabalhando com o Log de Eventos - Parte 1 | |||
Pré-Requisitos:
Metodologia:
Técnica:
Neste tópico você aprenderá a executar uma série de ações práticas relacionadas com os logs de auditoria do Windows Server 2003. Desde simplesmente abrir o console Event Viewer (Visualizador de Eventos) e acessar os logs, passando pelas configurações e propriedades de cada log individualmente, até operações de exportar as informações dos logs para formatos que possam ser lidos em ferramentas como o Excel e o Access. Vou iniciar com um exemplo básico de utilização do console Event Viewer (Visualizador de Eventos). Exemplo: Visualizando eventos e detalhes dos eventos. 1. Faça o logon como Administrador ou com uma conta com permissão de administrador. 2. Abra o console Event Viewer (Visualizador de Eventos): Start -> Administrative Tools -> Event Viewer (Iniciar -> Ferramentas Administrativas -> Visualizador de Eventos). 3. Será exibida a janela Event Viewer (Visualizador de Eventos), indicada na Figura 13.4.
Nota: Observe que além dos log padrão: Application (Aplicativo), Security (Segurança) e System (Sistema), também existem logs para o DNS, Directory Service (Serviços de Diretório) e para o serviço de replicação de arquivos (File Replication Service). O servidor que estou utilizando no exemplo é um DC, por isso os logs do DNS (que está instalado no próprio DC) e do serviço de diretório. O logo do serviço de replicação de arquivos foi instalado quando utilizei o DFS para criar réplicas de algumas pastas compartilhadas. O DFS utiliza o serviço de replicação de arquivos do Windows Server 2003, para manter as diversas réplicas sincronizadas, isto é, quando alterações são feitas em arquivos de uma réplica, é o serviço de replicação de arquivos que repassa estas alterações para as demais réplicas. Observe que cada log ocupa um determinado espaço em disco. No exemplo da Figura 13.4 o log de segurança é o que ocupa o maior espaço (11,0 MB). Mostrarei mais adiante, que o administrador pode configurar o espaço máximo que cada log pode ocupar e o que fazer com os eventos mais antigos, quando o espaço máximo é atingido. 4. Dê um clique no log Application (Aplicativo). Será exibida uma listagem com os diversos eventos gerados pelos aplicativos instalados no Windows Server 2003. 5. Dê um clique no log Security (Segurança). Será exibida uma listagem com os diversos eventos gerados pelas diversas opções de auditoria de segurança que estão habilitadas no servidor (mais adiante você aprenderá a configurar estas diretivas de segurança). Por padrão o Windows Server 2003 já habilita uma série de auditorias relacionadas com segurança (diferente do que acontece, por exemplo, no Windows XP Professional, onde, por padrão, nenhum evento de segurança está habilitado para ser auditado, isto é, para ter eventos gravados no log de segurança). 6. Dê um clique no log System (Sistema). Será exibida uma listagem com os diversos eventos gerados pelo próprio Windows Server 2003, conforme exemplo da Figura 13.5.
7. A listagem de eventos pode ser facilmente classificada de acordo com vários critérios, conforme exemplificarei mais adiante. Observe que existem diversas colunas de informação para cada evento. Da esquerda para a direita, temos, por padrão, as seguintes colunas: Type (Tipo), Date (Data), Time (Hora) , Source (Fonte), Category (Categoria), Event (Evento), User (Usuário) e Computer (Computador). Descrição das colunas padrão, dos logs do Windows Server 2003:
8. Se você clicar no cabeçalho da coluna Type (Tipo), por exemplo, a listagem de eventos será classificada pelo tipo de evento, isto é, todos os eventos de erro juntos, todos os eventos de informação juntos e todos os eventos de aviso juntos e assim por diante. Além disso surge uma setinha ao lado da palavra Type (Tipo), indicando que a listagem está classificada pela coluna Tipo, conforme indicado pela Figura 13.6. Você pode classificar a listagem, por qualquer uma das colunas, bastando para isso clicar no título da respectiva coluna.
9. Para exibir os detalhes de um evento, basta dar um clique duplo no respectivo evento. O Windows Server 2003 abre uma janela com informações detalhadas sobre o evento, qual a sua origem, causa e qual o usuário relacionado. Observe na Figura 13.7, onde são exibidos os detalhes sobre um evento de segurança do tipo Auditoria sem êxito, devido a uma falha de logon do usuário Administrador. Conforme o próprio evento informa, a causa mais provável foi uma senha digitada incorretamente.
10. Você pode configurar quais colunas de informação são exibidas para cada evento. Selecione o comando View -> Add/Remove Columns... (Exibir -> Adicionar/Remover Colunas...). Será exibida a janela indicada na Figura 13.8, onde, por padrão, são exibidas todas as colunas.
Para remover uma coluna, marque-a na lista Displayed columns (Colunas exibidas) e clique no botão Remove (Remover). Para adicionar uma coluna, marque-a na lista Available columns (Colunas disponíveis) e clique em Add (Adicionar). Você pode alterar a posição das colunas, marcando a coluna na lista Colunas exibidas e utilizando os botões Move Up (Mover para cima) e Move Down (Mover para baixo). 11. Faça as configurações desejadas e clique em OK. 12. Feche o console para visualização dos eventos. Exercício: Abra novamente o Visualizador de eventos e navegue pelos diferentes Logs: Aplicativo, Segurança e Sistema. Dê um clique duplo sobre alguns eventos e verifique os detalhes sobre o evento. Vá para a opção Aplicativo e classifique a listagem pelo Tipo, depois pela Data. Habilitando/configurando os eventos do log de segurança. Conforme foi descrito no item anterior, o Windows Server 2003 permite que o administrador configure quais eventos de segurança devem e quais não devem ser auditados. Para que sejam auditadas determinadas ações ligadas com a segurança - tais como tentativas de logon e acesso a arquivos e pastas – algumas diretivas tem que ser habilitadas. As opções de segurança, são habilitadas através de diretivas de segurança. Nota: Se você estiver em um Controlador de Domínio, com o Windows 2000 Server ou como Windows Server 2003 instalado, você tem duas opções. Pode ser utilizada a opção Domain Controller Security Policy (Diretivas de segurança de controlador de domínio), do menu Administrative Tools (Ferramentas Administrativas). Com esta opção você está configurando diretivas válidas somente para o controlador de domínio no qual você está logado. Também pode ser utilizada a opção Domain Security Policy (Diretivas de Segurança de Domínio), do menu Administrative Tools (Ferramentas Administrativas). Com esta opção você está configurando diretivas válidas para todo o domínio. Em um computador com o Windows Server 2003, configurado como member server ou como standalone server, deve ser utilizado o console Local Security Policy (Diretiva de Segurança Local), acessada através da opção Administrative Tools (Ferramentas Administrativas). No exemplo deste item utilizarei o console Domain Security Policy (Diretivas de Segurança do Domínio). Com isso estou configurando opções que serão válidas para todos os computadores (clientes e servidores do domínio). Depois farei uma tentativa de logon com uma senha errada e você observará se foi gerado um evento no log de segurança. Então mãos a obra. Neste exemplo mostrarei como habilitar algumas opções de auditoria, as quais não estão habilitadas por padrão. Por exemplo, o acesso à arquivos e pastas não é habilitado por padrão. Para que o administrador possa auditar o acesso a pastas e arquivos (isto é, fazer com que sejam gravados eventos no log de eventos, quando os usuários acessam uma determinada pasta e seus arquivos), primeiro o administrador tem que habilitar uma diretiva de auditoria, para que o Windows Server 2003 passe a auditar o acesso a pastas e arquivos. Outro exemplo seria a auditoria do uso de impressoras, a qual por padrão também é desabilitada. Neste exemplo, mostrarei quais os passos para que o administrador possa habilitar as diretivas de auditoria e apresentarei uma descrição das diretivas disponíveis. Porém não basta habilitar as diretivas. Por exemplo, não basta habilitar a diretiva que orienta o Windows Server 2003 a monitorar o acesso a pastas e arquivos. Depois de habilitada a auditoria, o administrador tem que definir quais pastas e arquivos devem ser monitoradas (por padrão nenhuma é monitorada) e para quais usuários e grupos deve ser feito o monitoramento. Esta segunda etapa na configuração de auditoria de acesso a pastas, arquivos e impressoras será descrita em exemplos mais adiante, neste capítulo. Exemplo: Para habilitar a auditoria de eventos de segurança, siga os seguintes passos: 1. Faça o logon com uma conta com permissão de administrador. 2. Abra o console Domain Security Policy (Diretivas de Segurança do Domínio): Start -> Administrative Tools -> Domain Security Policy (Iniciar -> Ferramentas Administrativas -> Políticas de Segurança do Domínio). 3. Será aberta a janela Default Domain Security Settings (Configurações de Segurança Padrão do Domínio), conforme indicado na Figura 13.9:
4. Clique no sinal de + ao lado da opção Local Polices (Políticas Locais) para exibir as opções disponíveis. 5. Nas opções que surgem, dê um clique na opção Audit Policy (Diretivas de Auditoria) . No painel da direita são exibidas as várias diretivas de auditoria disponíveis, as quais são indicadas na Figura 13.10 e explicadas logo a seguir. Observe ao lado do nome de cada diretiva, o status Not Defined (Não-definido), indicando que não existe definição para esta diretiva, isto é, é como se esta diretiva estivesse desabilitada.
Nota: Estas opções de auditoria também poderiam ser configuradas através da GPO (Group Policy Objetc) padrão do domínio. O assunto GPO será tratado no Capítulo 18. Descrição das diretivas de auditoria disponíveis:
Feita a descrição das várias diretivas, vamos continuar o nosso exemplo. 6. No painel da direita, localize uma diretiva chamada Audit account logon events (Auditoria de eventos de logon) e dê um clique duplo para abri-la. Será exibida a janela com as configurações atuais para esta diretiva. 7. Marque as opções conforme indicado na Figura 13.13 e dê um clique em OK para habilitar a auditoria de eventos de logon. Observe que está sendo habilitada a auditoria tanto para os eventos com sucesso quanto para a falha no logon.
8. Você deve ter voltado para o console Configurações locais de segurança. Observe que ao lado da diretiva Audit account logon events (Auditoria de eventos de logon) o status agora aparece Success, Failure (Sucesso,Falha), diferente do status anterior que era Not Defined (Não-Definido). Isso indica que esta auditoria está habilitada tanto para eventos de sucesso quanto falha de logon. 9. Feche o console para configuração das diretivas de segurança do domínio. Agora é hora de testar se o Windows Server 2003 está fazendo a auditoria de eventos de logon. Farei o logon como usuário user02 (utilize um usuário qualquer da sua rede, com permissão de logon no DC) e vou informar uma senha errada, para simular uma falha na tentativa de logon. O Windows Server 2003 vai dizer que não pode efetuar o logon. Depois vou fazer o logon como Administrador e verificar no log de segurança se existe um evento para a tentativa de logon sem sucesso. Exemplo: Para gerar um evento de falha de logon e verificar se o evento foi gravado no log de Segurança do Windows Server 2003. 1. Se estiver logado como Administrador faça o logoff. 2. Tente fazer o logon como usuário user02 (utilize um usuário cadastrado na sua rede), mas digite uma senha incorreta. 3. O Windows Server 2003 informa que o logon não pode ser feito. 4. Agora faça o logon como Administrador (desta vez digite a senha correta). 5. Abra o console Event Viewer (Visualizador de Eventos): Start -> Administrative Tools -> Event Viewer (Iniciar -> Ferramentas Administrativas -> Visualizador de Eventos). 6. Dê um clique na opção Security (Segurança). 7. Na listagem de eventos, procure o primeiro evento do tipo Auditoria sem êxito. Dê um clique duplo sobre o evento para exibir os seus detalhes. 8. Este evento descreve a tentativa de logon, sem sucesso, do usuário user02, conforme pode ser visto na Figura 12.24.
9. Para ver uma descrição completa do evento, você pode copiar o texto do evento para a área de transferência do Windows Server 2003. Para isso clique no botão Copy (Copiar - botão com o desenho de duas folhas sobrepostas, logo abaixo do botão com uma seta para baixo). Depois abra o Bloco de notas e selecione o comando Edit -> Paste (Editar -> Colar). Para o nosso exemplo, obteremos o texto indicado a seguir: Tipo de evento: Auditoria sem êxito Fonte de evento: Security Categoria do evento: Logon/logoff Id. do evento: 529 Data: 14/4/2002 Hora: 14:00:38 Usuário: AUTORIDADE NT\SYSTEM Computador: MICROXP01 Descrição: Falha de logon: Razão: Nome de usuário desconhecido ou senha incorreta Nome de usuário: user2 Domínio: MICROXP01 Tipo de logon: 10 Processo de logon: User32 Pacote de autenticação: Negotiate Nome da estação de trabalho: MICROXP01 Para obter mais informações, visite o Centro de ajuda e Observe o seguinte trecho do texto: Razão: Nome de usuário desconhecido ou senha incorreta Este trecho indica, com precisão, o motivo que gerou o evento: uma falha de logon devido a um nome de usuário desconhecido ou senha incorreta. No nosso exemplo o problema foi devido a uma senha digitada incorretamente. 10. Dê um clique em OK para fechar a janela com os detalhes do evento. 11. Feche o Event Viewer (Visualizador de eventos). Nota: Por padrão somente usuários com permissão de administrador, tem permissão para acessar os eventos do log Segurança. Os demais logs: Aplicativo e Sistema, podem ser acessados por qualquer usuários. Recomendações da Microsoft, para configurações de auditoria. Na documentação oficial do Windows Server 2003, você encontra algumas recomendações sobre as opções de auditoria que devem ser habilitadas. A seguir coloco estas recomendações. Recomendações da documentação Oficial do Windows Server 2003, sobre auditoria de eventos: Para minimizar o risco de ameaças à segurança, há diversas medidas de auditoria que podem ser tomadas. A seguir é exibida uma lista dos vários eventos para os quais é aconselhado que seja feita uma auditoria, bem como a ameaça específica à segurança que o evento de auditoria monitora. Na verdade não é a auditoria que irá reduzir os riscos. As informações obtidas a partir da auditoria de segurança, permitem que o administrador tome as medidas necessárias para reduzir os riscos de segurança e bloquear ataques contra a segurança.
Estas são apenas recomendações gerais. A política de segurança da empresa é que irá definir, dentro das necessidades de cada empresa, quais eventos serão auditados e qual a forma de análise destes eventos. Filtrando eventos nos logs de auditoria. A medida que eventos vão sendo gravados nos diferentes logs, a lista de eventos vai ficando bastante extensa, e com isso fica mais difícil para localizar um determinado evento. Podem existir situações em que o administrador está interessado em um único tipo de evento, ou eventos relacionados com um determinado serviço ou programa. Por exemplo, pode ser que o administrador precise visualizar apenas os eventos sobre tentativas de logon sem êxito, ou eventos relacionados ao SQL Server 2000. No Visualizador de eventos, é possível filtrar os eventos de acordo com determinados critérios, de tal forma que somente sejam exibidos os eventos que estão de acordo com os critérios especificados. Muitas vezes quando o administrador está tentando solucionar um determinado problema, pode ser útil que sejam exibidos apenas os eventos de erro, ou mais especificamente, os eventos de erro relacionados com o serviço e/ou programa que está apresentando problemas. O administrador também pode filtrar os eventos de segurança por tipo, como por exemplo: somente com sucesso ou somente com falha e assim por diante. Existem diversas opções de filtragem, conforme mostrarei nos exemplos práticos, logo a seguir. |
|||
| « Lição anterior | Δ Página principal | ¤ Capítulos | Próxima lição » |
|
UNIVERSIDADE DO WINDOWS SERVER E AD |
|
UNIVERSIDADE PRÁTICA DO WINDOWS SERVER E DO ACTIVE DIRECTORY - Planejamento, Instalação, Configurações, Administração e Segurança no Windows Server: 2019, 2016, 2012 e 2008. |
|
Acesso Vitalício, Novas Aulas toda Semana, Suporte à Dúvidas e Certificado de Conclusão. |
|
Para Todos os Detalhes, Acesse:
https://juliobattisti.com.br/windows-server-curso-completo.asp |
|
MEGA FORMAÇÃO EM INFRAESTRUTURA DE TI (Online, Vitalício, Prático e Atualizado)! |
|
|
NÃO PROCURE VAGAS, SEJA PROCURADO! |
|
Para Todos os Detalhes, Acesse:
https://juliobattisti.com.br/curso-infra-ti.asp
|
Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434
Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208
Todos os direitos reservados, Júlio Battisti 2001-2026 ®
LIVRO: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2016 - CURSO COMPLETO E PRÁTICO
DOMINE A PROGRAMAÇÃO VBA NO EXCEL - 878 PÁGINAS - CLIQUE AQUI