Documentação sobre Diretivas de Auditoria de Segurança em
Transcrição
Documentação sobre Diretivas de Auditoria de Segurança em
JOSE NETO LUZ CARNEIRO DOCUMENTAÇÃO SOBRE DIRETIVAS DE AUDITORIA DE SEGURANÇA EM DOMÍNIO WINDOWS 2003 SERVER Palmas 2006 2 JOSÉ NETO LUZ CARNEIRO DOCUMENTAÇÃO SOBRE DIRETIVAS DE AUDITORIA DE SEGURANÇA EM DOMÍNIO WINDOWS 2003 SERVER “Trabalho apresentado como requisito parcial da disciplina Estágio Supervisionado do Curso de de Informação, Sistemas supervisionado pelo Prof. Ricardo Max.” Palmas 2006 3 SUMÁRIO 1. INTRODUÇÃO.................................................................................................... 5 2. REVISÃO DE LITERATURA ............................................................................ 8 2.1. Active Directory................................................................................................ 8 2.1.1. Domínios ...................................................................................................... 9 2.1.2. Árvore de domínios ...................................................................................... 9 2.1.3. Floresta de domínios................................................................................... 10 2.1.4. Esquema ..................................................................................................... 11 2.1.5. Objetos do Active Directory ....................................................................... 11 2.1.6. Unidades Organizacionais .......................................................................... 12 2.1.7. Diretivas de segurança................................................................................ 12 2.1.8. Vantagens do Active Directory................................................................... 13 2.1.9. Armazenamento de dados do Active Directory .......................................... 13 2.2. DNS – Domain Name System......................................................................... 14 2.3. GPMC – Group Policy Manager Console ..................................................... 16 2.4. Segurança de Rede.......................................................................................... 17 2.5. Auditoria em Redes Windows........................................................................ 18 2.6. Categorias dos eventos de auditoria ............................................................... 21 2.7. Registros de Logs ........................................................................................... 21 2.7.1. Auditoria de acesso a objetos ..................................................................... 22 2.7.2. Auditoria de Acesso ao serviço de diretório............................................... 25 2.7.3. Auditoria de alteração de diretiva............................................................... 25 2.7.4. Auditoria de controle de processo .............................................................. 27 2.7.5. Auditoria de eventos de Logon................................................................... 29 2.7.6. Auditoria de eventos de Sistema ................................................................ 32 2.7.7. Auditoria de Gerenciamento de conta ........................................................ 33 2.7.8. Auditoria de uso de privilégios................................................................... 36 2.7.9. Auditoria de eventos de logon de conta...................................................... 37 3. PREPARAÇÃO DO AMBIENTE ..................................................................... 39 3.1. Cenário ........................................................................................................... 39 3.1.1. Computadores............................................................................................. 39 3.1.2. Sistemas ...................................................................................................... 39 3.1.3. Configuração .............................................................................................. 39 3.2. Configuração do Controlador de Domínio e Servidor DNS........................... 40 3.3. Configurações do endereço do DNS nos equipamentos................................. 45 3.4. Instalação da ferramenta de Gerenciamento de Políticas de Grupo ............... 47 3.5. Operacionalização da ferramenta GPMC no Windows Server 2003 ............. 49 3.5.1. Execução da ferramenta GMPC. ................................................................ 49 3.5.2. Criação de uma nova Diretiva de grupo ..................................................... 50 3.5.3. Realização de backup das diretivas de grupo ............................................. 51 3.5.4. Editor de Diretivas de grupo....................................................................... 52 3.6. Configuração da diretiva de Auditoria de grupo ............................................ 53 3.6.1. Ativação das diretivas de grupo.................................................................. 54 3.6.2. Ativação das diretivas de auditoria no Computador Local......................... 57 3.7. Configuração da política de armazenamento dos Logs de segurança. ........... 57 3.8. Aplicação das diretivas de Auditoria.............................................................. 59 3.8.1. Passos para aplicação da diretiva de auditoria............................................ 60 4 3.8.2. Herança e conflito na aplicação da diretiva de auditoria............................ 62 3.8.3. Modificação de configuração de diretiva de grupo .................................... 63 3.8.4. Atualização das Diretivas ........................................................................... 64 3.8.5. Aplicação da diretiva de acesso a objetos. ................................................. 64 3.8.6. Aplicação da diretiva de acesso ao serviço de diretório............................. 67 3.8.7. Aplicação de Auditoria de alteração de diretiva......................................... 72 3.8.8. Aplicação de Auditoria de controle de processo ........................................ 73 3.8.9. Aplicação de Auditoria de auditoria de eventos de logon .......................... 73 3.8.10. Aplicação de diretiva de auditoria de eventos de Sistema.......................... 74 3.8.11. Aplicação de diretiva de auditoria de gerenciamento de contas................. 75 3.8.12. Aplicação de diretiva de auditoria uso de privilégios ................................ 76 3.8.13. Aplicação de diretiva de auditoria de eventos de logon de conta............... 77 4. RESULTADOS E DISCUSSÕES...................................................................... 78 4.1. Visualização dos Logs de segurança .............................................................. 78 4.1.1. Visualização dos Logs a partir do controlador de domínio........................ 78 4.1.2. Visualizar Logs de segurança na própria estação de trabalho. ................... 81 4.1.3. Visualizar Logs de segurança do controlador de domínio. ........................ 81 4.2. Teste de aplicação das diretivas ..................................................................... 82 4.2.1. Teste de aplicação da diretiva de acesso a objetos. .................................... 82 4.2.2. Teste de aplicação da diretiva de acesso a serviço de diretório.................. 83 4.2.3. Teste de aplicação de auditoria de alteração de diretiva. ........................... 87 4.2.4. Teste de aplicação da diretiva de auditoria de controle de processo. ......... 90 4.2.5. Teste de aplicação da diretiva de auditoria de eventos de logon................ 91 4.2.6. Teste de aplicação da diretiva de auditoria de eventos de Sistema. ........... 93 4.2.7. Teste de aplicação de auditoria de Gerenciamento de Conta. .................... 94 4.2.8. Teste de aplicação de auditoria de uso de privilégios. ............................... 97 4.2.9. Teste de aplicação de auditoria de eventos de logon de conta. .................. 98 5. CONCLUSÕES ................................................................................................ 100 6. REFERÊNCIAS BIBLIOGRÁFICAS ............................................................. 102 5 1. INTRODUÇÃO A difusão das conectividades, do digital, da virtualização e a expansão célere da rede mundial de computadores, a Internet, têm contribuído eficazmente para diminuir as dificuldades de diversas atividades. Como também têm colaborado no esvaziamento da falta de nivelamento e acesso às informações, em razão das distâncias entre os locais tidos como desenvolvidos e os mais desprovidos de tecnologias e modernização. O mundo ficou próximo demais tanto para o que é benéfico como para o que o não é, ou seja, abriram-se portas para as informações fluírem, porém essas portas abertas sem controle efetivo, permitem acessos construtivos e destrutivos. Para identificá-los faz-se necessário o uso de filtros de segurança e permanente acompanhamento pelo pessoal de segurança. Toda essa tecnologia de aproximar pessoas, disseminar conhecimentos e facilitar serviços é inevitável atualmente, mas como a ciência e as descobertas científicas e muito menos os cientistas não são responsáveis pelo mau uso da tecnologia, dependendo de quem a está fazendo uso poderá ter resultados bons e maus. Deter o uso indevido da tecnologia com indícios de causar prejuízo às pessoas, empresas ou instituições tem sido o maior desafio dos órgãos de segurança atualmente. Neste contexto estão os usuários mal intencionados conectados à grande rede de computadores, fazendo uso e descobrindo novas formas e meios de prejudicar quem está do outro lado da rede, seja uma pessoa, uma pequena, média ou grande empresa ou uma instituição. Tornou-se comum falar sobre crimes e assaltos cibernéticos. Os inocentes e os dormentes de conhecimentos informáticos são os mais procurados pelos espiões e furtadores de dados pessoais dos usuários. Por acharem que nunca baterão nas portas abertas de suas máquinas, aliás, nem sabem dessas portas, além de não desconfiarem das diversas oferendas em trocas de informações sigilosas. 6 Os investimentos em segurança para acesso aos serviços disponíveis na internet têm superado os próprios recordes a cada dia, ao passo que, o grau de confiança dos usuários parece ter diminuído diante do cenário de notícias de acessos indevidos. Isto prova que segurança é um processo e não um estado, o que torna complicado a afirmação de que está seguro e inviolável. Existem os mais preparados e equipados para detectarem falhas de segurança e/ou tentativas de ataques, contudo, todos os dias surgem novas formas de ataques que fazem com o que nível de segurança seja afetado. Em uma rede de computadores de uma instituição, que possui dezenas de usuários dos mais variados níveis e conscientização, o processo se torna um tanto mais complicado. A gerência da rede na área de segurança torna-se inevitável para garantir a provisão dos serviços e a funcionalidade da própria rede. Devido ao assunto segurança ser muito complexo e abrangente, o qual vai desde a formação e comportamento dos usuários às complexas formas de dificultar acessos indevidos, este trabalho tem como objetivo apresentar meios que podem ser utilizados para facilitar o gerenciamento da rede Windows através de diretivas de auditoria de segurança. O que incorpora diversas formas de registros que podem servir para análises sobre o comportamento e ações de usuários de uma rede, bem como facilitar a detecção de possíveis acessos indesejáveis e a ação de usuários não autorizados. As diretivas são objetos do Active Directory (serviço de diretório) do Windows 2003 Server, cuja aplicação e gerenciamento são facilitados pela estrutura do Active Directory do controlador de domínio da rede Windows. O desenvolvimento deste trabalho de estágio foi realizado na STI (Secretaria da Tecnologia da Informação) do TRE-TO com o objetivo implantar uma política de auditoria e melhorar o gerenciamento da rede. Cujos resultados servirão para fazer rastreamento da rede e monitorar equipamentos dos usuários, principalmente, quando suspeitarem de acessos indevidos nos seus computadores, visto que, até então faltava à equipe técnica conhecimentos e práticas sobre a implantação de auditoria e gerenciamento dos registros de auditoria da rede. Este trabalho está dividido da seguinte forma: a seção Revisão de Literatura apresenta estudo dos assuntos e tecnologias necessárias para facilitar o entendimento e implantação de gerência de rede través de diretiva de auditoria, como: Active Directory, DNS (Domain Name System), Gerenciamento de políticas de grupos, Segurança em 7 Redes, Auditoria em redes Windows, Diretivas de auditoria e registros de logs. Na seção seguinte é apresentado o cenário do ambiente utilizado para realização dos testes sem influenciar na estrutura de produção do TRE-TO, os passos necessários para configurações de toda estrutura para implantação das diretivas de auditoria, inclusive as configurações das mesmas. Na seção Resultados e discussão são apresentados os resultados dos testes de funcionamento de cada diretiva de auditoria de segurança, como também análises dos respectivos logs gerados. Na seção Considerações Finais são apresentadas conclusões sobre o desenvolvimento desse trabalho e as sugestões de trabalhos futuros que poderão ser desenvolvidos a partir dos resultados da implantação das diretivas de auditoria de segurança. Por último está a seção de Referências Bibliográficas com a relação das literaturas técnicas e filosóficas utilizadas como base para realização do trabalho. 8 2. REVISÃO DE LITERATURA 2.1. Active Directory O Active Directory (Serviço de Diretório) surgiu com o Windows 2000 Server e continua sendo o elemento principal para o planejamento e implementação da infraestrutura de rede no Windows 2003 Server. Utilizando dessa infra-estrutura são cadastrados e gerenciados os objetos do active diretory, como: usuários, computadores e grupos de usuários (BATTISTI, 2006. Parte 1, p. 2). Quando o servidor Windows Server 2003 é configurado para exercer a função de Controlador de Domínio de uma rede, na prática ocorre a construção da estrutura do Active Directory. Essa estrutura de diretório possui uma base de dados que contempla todas as informações necessárias para funcionamento da rede baseada no Windows 2003 Server. (BATTISTI, 2006. Parte 2, p4). Segundo Battisti (2006. Parte 1, p. 3), o Active Directory possui duas estruturas: uma física e outra lógica. A estrutura lógica é formada pelos elementos: domínios, árvores, florestas, relações de confiança, objetos do active directory, unidades organizacionais e esquemas, enquanto que a estrutura física é responsável por definir o local de armazenamento das informações do Active Directory e como será feita a sincronização das informações entre os Controladores de Domínio máster e membros de um domínio. Controlador de domínio é o servidor Windows 2003 Server que possui a base de dados do Active Directory com todas as informações dos usuários, senhas, grupos de usuários e computadores do domínio, é quem faz a autenticação dos usuários no domínio. Em uma rede poderão existir vários controladores de domínio, os quais possuem cópia da mesma base de dados do Active Directory. 9 2.1.1. Domínios Entende-se por domínio um conjunto de objetos de computadores, usuários, grupo de usuários e etc., que compartilham um mesmo banco de dados de diretórios e aplicações de diretivas de segurança. Dentro do serviço de diretório o domínio possui autonomia de gerenciamento dos serviços e dados, o que faz ser o limite de gerenciamento do active directory. Uma empresa poderá ter um ou mais domínios e subdomínios e vários controladores de domínio. A idéia de subdomínio ou hierarquia de domínios é facilitar a administração da rede com a independência de alguns setores. (DOMÍNIOS, 2004). Por exemplo: para o domínio tre-to.gov.br poderia ter subdomínio para um setor ou secretaria específico, como compras.tre-to.gov.br. A figura 1 demonstra o exemplo de um domínio. tre-to.gov.br Figura 1: Exemplo de um domínio. No exemplo da figura 1 “tre-to.gov.br” é o domínio principal ou raiz da rede. Quando existe mais de um domínio na rede, formando uma hierarquia de domínios e subdomínios, tem-se uma árvore de domínios. 2.1.2. Árvore de domínios Apesar da independência administrativa entre os domínios de uma árvore, os mesmos possuem relações de confiança natas do Windows 2003 Server, criadas e mantidas pelo Active Directory. A identificação entre os domínios é realizada pelo sistema de resolução de nomes (DNS – Domain Name System) e cada domínio exige pelo menos um controlador de domínio. A figura 2 apresenta um exemplo de uma árvore de domínio. 10 tre-to.gov.br compras.tre-to.gov.br zonas.tre-to.gov.br xp.compras.tre-to.gov.br ze01.zonas.tre-to.gov.br Figura 2: Exemplo de uma árvore de domínios. Como mencionado anteriormente, a identificação entre os domínios hierárquicos se dá através do DNS. Dentro dessa hierarquia o primeiro domínio é denominado de raiz ou pai e os demais, de domínios filhos ou folhas. Em redes de maior porte pode existir até mesmo uma floresta formada por várias árvores de domínios. 2.1.3. Floresta de domínios A floresta pode ser formada por uma ou mais árvores. Quando a rede possui mais de um domínio raiz significa dizer que possui mais de uma árvore, contudo, por pertencerem a uma mesma floresta a relação de confiança entre os domínios e o compartilhamento de esquema ainda se dá de forma automática. A floresta representa o topo da hierarquia de domínios de uma rede Windows 2003 Server e o limite para o estabelecimento das relações de confiança automáticas entre os domínios e aplicações de diretivas. Enquanto o domínio representa o limite de gerenciamento, a floresta representa o limite de segurança do active directory. Logo, se os domínios pertencerem a florestas diferentes a relações de confiança entre eles não se dá de forma automática. A figura 3 ilustra o exemplo de uma floresta de domínios com mais de uma árvore. 11 tre-to.gov.br tre-to1.gov.br zonas.tre-to.gov.br correg.tre-to.gov.br ze01.zonas.tre-to.gov.br Figura 3: Exemplo de uma floresta de domínios. O catálogo global contempla todas as informações das bases dos diretórios pertencentes à floresta. A relação de confiança entre os domínios no Windows 2003 Server se dá de forma automática, diferentemente do Windows NT Server onde a relação de confiança era construída manualmente. (BATTISTI, 2006. Parte 4, p. 4). 2.1.4. Esquema O esquema do active directory é constituído por classes de objetos e atributos, contendo as definições para os objetos do diretório, como: usuários, grupos de usuários, computadores, unidades organizacionais etc. Assim, quando é criado um novo objeto é realizada a validação de acordo com a definição apropriada no esquema, ou seja, é criada uma instância de classe de objeto do esquema. A classe contém todos os atributos capazes de definirem as informações que deve conter no objeto, contudo, um atributo pode pertencer a várias classes uma vez que são definidos de forma separada da classe. Para definir os atributos de uma classe é realizada uma associação entre a classe e os respectivos atributos. (DIRECTORY, 2005. Noções básicas sobre esquema). 2.1.5. Objetos do Active Directory Os objetos que compõem o Active Directory são os usuários, grupos, computadores, domínios, unidades organizacionais e diretivas de segurança. Os usuários são os cadastrados no diretório para terem acessos (login e senha) aos computadores do 12 domínio e aos recursos compartilhados na rede. Os grupos de usuários são criados para otimização do processo de atribuição de permissões aos usuários, visto que uma vez definidas as permissões para um grupo, qualquer usuário pertencente a esse grupo herda essas permissões, evitando atribuição usuário a usuário. Os computadores para fazerem parte do domínio precisam ser autenticados e, para tanto, devem ser cadastrados no serviço de diretório. A identificação e a localização dos nomes dos computadores do domínio são realizadas através do DNS. (BATTISTI, 2006). 2.1.6. Unidades Organizacionais O domínio de uma rede pode ser segmentado em Unidades organizacionais (UOs) com o objetivo de facilitar o gerenciamento dos objetos do Active Directory pertencentes ao domínio. As unidades organizacionais são divisões lógicas de um domínio e trazem uma melhor flexibilidade na organização da estrutura da rede de acordo com a necessidade da Instituição. (BATTISTI, 2006. Parte 4, p. 5). Por exemplo, podem ser criadas UOs para cada departamento de uma empresa ou instituição com a vantagem de poder efetivar configurações e diretivas de segurança de forma específica aos objetos que fazem parte dessa unidade organizacional, além da vantagem de delegação da administração de uma unidade a usuários específicos, de forma que esses usuários não tenha permissão de gerenciamento sobre as demais unidades do domínio. 2.1.7. Diretivas de segurança Diretivas de segurança são objetos do Active Directory que têm como objetivo facilitar as configurações de segurança para o domínio. Dentre as diretivas de segurança fazem parte também as diretivas de auditoria. Por exemplo, as definições das regras de senhas dos usuários, como: tamanho, prazo de expiração, rodízio, forma de composição da senha etc., são definidas através de uma diretiva de segurança específica. Aplicando uma diretiva a nível de todo o domínio, as contas de todos os usuários, computadores e outros recursos, serão submetidas às regras de segurança aplicadas. Em se tratando de segurança da rede através de auditoria quando os usuários acessam qualquer estação de trabalho pertencente ao domínio, antes da autorização de 13 logon, é verificado se o usuário e a respectiva senha conferem com o cadastro. Estando ativas diretivas de auditoria de segurança de logon os eventos relacionados durante o acesso dos usuários são registrados em arquivos de logs. Desta mesma forma acontece quando ativadas as demais diretivas de auditoria. Uma vez submetidos os registros de logs para análises detalhadas, informações importantíssimas podem ser extraídas para o grupo de segurança da rede. (AUDITORIA, 2004). 2.1.8. Vantagens do Active Directory A principal vantagem do Active Directory é a centralização do gerenciamento e configuração dos seus objetos, principalmente, quanto aos usuários, grupos e computadores de um domínio. É possível aplicar regras e configurações a todos os usuários e computadores de forma automática, bem como gerenciar a segurança da rede de forma centralizada. Outra vantagem do Active Directory é a possibilidade de integração da base de usuários com outros servidores, por exemplo: Servidores de Email e de aplicações administrativas, mesmo que construídos em outros sistemas operacionais. Evitando que tenha base de usuários em cada servidor, o que dificulta sobremaneira a gerência da rede e a segurança, principalmente, em razão da diversidade de senhas necessárias para os usuários acessarem cada serviço ou sistema. Na prática quando o usuário possui diversas senhas (para não esquecê-las) acabam anotando em adesivos e deixando de fácil acesso, o que coloca em risco a segurança da rede. (BATTISTI, 2006. Parte 2, p4). 2.1.9. Armazenamento de dados do Active Directory A base de dados do active directory fica armazenada nos Controladores de domínio, tanto no controlador conhecido como Máster como nos demais controladores membros do domínio. Assim, quando ocorre alteração na base de dados em um controlador é disparado, de forma automática, o processo de replicação aos demais controladores com o objetivo de manter a mesma base de dados em todos os controladores do domínio. Com esta vantagem da replicação automática a criação de uma nova conta de usuário poderá ser feita em qualquer dos DCs do domínio. Isso implica que quando 14 acontece problema com um controlador máster, por exemplo, os outros assumem o processo de autenticação dos objetos sem causar transtornos aos usuários e serviços da rede. O processo de replicação também acontece na inserção de um novo controlador como membro do domínio e no retorno de algum controlador que tenha ficado inativo por algum problema ou mesmo desligado. (DIRECTORY, 2005. Armazenamento de dados de diretório). Outro serviço indispensável no Controlador de Domínio é o serviço de resolução de nomes – DNS, o qual é responsável por fazer a associação entre os nomes dos objetos e respectivos endereços IPs (Internet Protocol). Na prática, para o usuário é mais difícil trabalhar com os endereços IPs do que com nomes, cujo impasse é resolvido pelo Serviço de DNS. Durante a criação do controlador de domínio Máster acontece a criação do Serviço de DNS da rede, uma vez ser indispensável para os serviços de diretório. 2.2. DNS – Domain Name System “DNS é um sistema que atribui nomes a serviços de rede e computadores, organizado de acordo com uma hierarquia de domínios”. A atribuição de nomes de DNS é utilizada em redes TCP/IP. Como as redes atualmente utilizam esse protocolo, inclusive a Internet, dentro do universo de equipamentos e serviços que existem, cada um com o endereço IP próprio, seria uma tarefa bastante complicada ter que saber os endereços IPs para localizar computadores e serviços espalhados na grande rede internet, ou até mesmo, dentro de uma rede privada de uma empresa de médio porte. A solução de trabalhar com nomes amigáveis aos usuários facilitam sobremaneira as conexões, troca de informações e uso dos recursos da rede e localização de computadores. (DNS, 2005). Por exemplo, é muito mais fácil saber que uma máquina de nome de host “seinf1” pertence à secretaria de informática do que olhando para o endereço IP 10.40.5.90. Esta é a vantagem de trabalhar com nomes amigáveis, pois, é mais fácil de memorizar nomes do que números. No entanto, esta vantagem beneficia apenas os usuários porque os computadores entre si se comunicam utilizando os endereços numéricos, ou seja, através do protocolo TCP/IP. O serviço de DNS do Windows 2003 Server adiciona em uma tabela, de forma automática à medida que os computadores são inseridos no domínio, a relação entre o nome de host da máquina e o endereço IP atribuído à mesma. Assim quando o usuário 15 procurar pela máquina X acontece uma consulta ao serviço de DNS para verificar se trata de uma máquina pertencente ao domínio. Da mesma forma acontece com os acessos aos endereços da internet, é muito mais fácil memorizar o endereço da microsoft como www.microsoft.com do que o IP do servidor que hospeda o site microsoft, por exemplo 207.46.130.108. Para resolver os nomes digitados pelos usuários e encontrar os respectivos computadores, sites, serviços, é realizada uma consulta ao Servidor de DNS mais próximo. No domínio Estagio.tre-to.gov.br o servidor de DNS está ativo, portanto, as consultas dentro desse domínio são dirigidas primeiramente para esse servidor. Caso o nome não conste na sua relação acontecem as consultas recursivas, ou seja, o mesmo se responsabiliza a repassar a consulta do usuário ou cliente ao Servidor de DNS da escala superior, e, assim sucessivamente até encontrar um servidor de DNS capaz de resolver aquele nome ou esgotar as tentativas, quando então exibe mensagens ao usuário que não foi possível localizar o endereço solicitado. Uma vez resolvida à consulta solicitada, o Servidor de DNS local responde para o usuário/cliente e ambos guardam na memória a relação do nome procurado com o endereço IP retornado, possibilitando acesso direto e mais rápido na próxima busca do usuário, evitando assim a repetição da consulta novamente. (DNS, 2005). A figura 4 mostra o fluxo que acontece em uma consulta de DNS para resolver uma solicitação de um usuário. Figura 4: Fluxo de Consulta DNS. (DNS, 2005) 16 Simplificando o fluxo apresentado na figura 1, quando o usuário iniciar o acesso via web browser no domínio www.microsoft.com, a consulta acontecerá nas seguintes fases: • O Serviço de DNS local faz em princípio dois tipos de consultas para resolver o nome. Primeiro consulta o ficheiro de host (tabela de relação entre nomes e endereços IP), caso não conste no ficheiro, verifica no cache (memória) a existência do endereço para o nome, relativa a consultas anteriores a outros Servidores de DNS. • Não resolvido no passo anterior, o cliente envia a consulta ao servidor de DNS, que procede da mesma forma. • O servidor de DNS não sendo capaz de resolver o problema de nome, repassa a consulta para outros Servidores. • O retorno da consulta resolvida é guardado no cache para facilitar os próximos acessos ao domínio www.microsoft.com. A solução de guardar em cache os problemas de nomes já resolvidos pode ser verificada através do comando ipconfig /displaydns. Fazendo alguns acessos a computadores da rede ou a domínios poderá ver em seguida os endereços IPs guardados para cada nome utilizado nos acessos. Para limpar o cache basta utilizar o comando ipconfig /flushdns. 2.3. GPMC – Group Policy Manager Console A ferramenta GPMC (Group Policy Manager Console) ou simplesmente Gerenciamento de Políticas de Grupo tem como objetivo integrar e facilitar o gerenciamento das políticas de grupos do Active Directory. Uma vez que a mesma reúne em um mesmo local as tarefas principais da diretiva de grupo próprias das ferramentas “Usuários e Computadores do Active Directory”, “Serviços e Sites do Active Directory” e “Conjunto de Diretivas Resultantes” (Rsop, Resultant set of Policy). (WINS2003, 2003. Módulo 08, p.12). Além da vantagem da integração das diretivas de grupos para fins de gerenciamento, a ferramenta GPMC traz outras vantagens não existentes até então nas ferramentas de diretiva de grupo integrantes do Windows Server 2003, como: • Opção para fazer backup e restauração de GPOs (Group policy object); • Cópia e importação de GPOs. 17 • Permite usar filtros WMI (Windows Management Instrumentation) • Relatar dados de GPO e RSoP. • Opção para pesquisar GPOs. Uma vez instalada a ferramenta GPMC as opções de diretiva de grupo deixam de existir nas ferramentas do Active Directory. No entanto, as opções de gerenciamento de objetos (usuários, computadores, grupos etc.) continuam presentes no Active Directory. Como também não há substituição do editor de objetos de Diretiva de Grupo, somente a integração das funcionalidades do editor a partir da ferramenta GMPC. (WINS2003, 2003. Módulo 08, p.12). 2.4. Segurança de Rede Implementar políticas de segurança em uma rede de computadores não é nada fácil, nem pode parecer complicado para os usuários e muitos menos intervir de forma significativa no uso da rede por parte dos mesmos. É um trabalho que exige dedicação quase que exclusiva e como resultado não poder garantir segurança. Segundo Wadlow (2000), “segurança é a direção que se pode viajar, mas nunca chegar de fato ao destino”, é o caminho que tem começo, mas, não tem fim. “É um processo que se pode aplicar seguidamente à empresa que a mantém e, assim, melhorar a segurança dos sistemas. Se não iniciar ou interromper a aplicação do processo, a segurança será cada vez pior, à medida que surgirem novas ameaças e técnicas”. Políticas de segurança para serem aplicadas em uma instituição exigem árduo planejamento, é preciso ter uma definição bastante clara dos métodos a serem aplicados e gerenciados para diminuir os riscos sem afetar de forma relevante o uso dos recursos. Visto que quanto mais seguro, mais difícil e burocrático poderá ficar o acesso, seja acessos físicos ou a sistemas e recursos disponibilizados em uma rede. O projeto de segurança em rede de computadores deve possuir a capacidade de resistir a muitos e diferentes tipos de ataques, de adaptar os mecanismos de defesa às novas ameaças e de aprender com essas ameaças antes que representem um risco real para rede. “O processo de preparação para as ameaças conhecidas, prevendo também novas ameaças, e possuir um sistema para lidar com as ameaças é a melhor definição para o processo de segurança”. (WADLOW, 2000) 18 Dentre os meios de prover segurança em uma rede está o processo de auditorias, o qual provoca registros de tudo que acontece nos computadores de um domínio em arquivos de logs. Cujas informações são relativas às ações dos usuários no exercício das suas atribuições ou fora delas, como também das ações dos estranhos à rede. Através desses registros é possível traçar o comportamento de uso da rede, dos usuários e dos serviços, o que facilita a administração da rede, até mesmo, pelo simples fato de detecção de desvios de padrões conhecidos e aceitáveis para a rede em análise. (BRISA, 1993). 2.5. Auditoria em Redes Windows No Sistema Windows os processos de auditorias de segurança são realizados através de diretivas de grupo de auditoria. Essas diretivas, através dos recursos dos serviços de diretório, podem ser aplicadas em todos os computadores e/ou usuários de um domínio, ou em apenas alguns ou ainda em modo local. (AUDITORIA, 2004). As diretivas são aplicadas por herança do maior nível às menores unidades, conforme demonstra a figura 5, porém, a opção de herança precisa está desbloqueada nas unidades menores. Quando existe impedimento ou conflito de aplicação de diretiva por herança em uma unidade organizacional, em razão de necessidade de configurações específica, a opção de herança precisa ser bloqueada nesta unidade. Mesmo ocorrendo conflito entre aplicações de diretivas, porém com a herança desbloqueada, e tendo que prevalecer a aplicação de maior nível será necessário aplicá-la de forma forçada, ou seja, marcando a opção “enforced”, cuja opção elimina as barreiras de conflitos descartando as aplicações em níveis menores. Figura 5: Precedência de processamento de diretivas. (DOMÍNIOS, 2004) 19 Como demonstrado na figura 5 as diretivas são aplicadas das unidades mais distantes das contas de usuários e computadores para as unidades mais próximas, onde de fato estão as contas. (DOMÍNIOS, 2004). Para possibilitar a ocorrência de auditoria de segurança é necessário que os logs de auditoria sejam gravados com os eventos relativos à segurança. Cuja gravação pode ocorrer tanto localmente em cada máquina auditada como também de forma remota, dependendo do tipo de auditoria. Portanto, os eventos de auditorias utilizados para detecção de mau uso dos recursos da rede, atentados contra a segurança ou de problemas que prejudique a concretização da política de segurança, como alteração indevida das configurações de auditorias, precisam ser controlados pelos usuários do grupo de gerenciamento de segurança. (BRISA, 1993). As opções de auditoria, por padrão em qualquer sistema, possuem status de não configuradas ou não definidas, exatamente porque exige definição do que precisa ser auditado de acordo com a política de auditoria da empresa ou instituição, o que é bastante peculiar a cada interesse. Os registros de auditoria, através dos arquivos de logs, têm valor inestimável para a administração de segurança de uma rede, contudo, são ignorados pela maioria dos administradores, devido o tempo para análise e entendimento dos arquivos de logs. Normalmente quando acontecem incidentes há uma lembrança imediata em buscar nos arquivos de logs a origem do problema. Essa busca, quase sempre, é frustrada pela falta de definição e aplicação prévia da política de auditoria de segurança na rede, ou pela falta de habilidade para uma boa análise dos arquivos de logs. Neste contexto, dois passos são fundamentais para uma boa análise de auditoria de segurança: Primeiro é preciso definir e aplicar a política de auditoria. Segundo é necessário ter conhecimento sobre a estrutura dos arquivos de logs gerados pela auditoria. (NORTHCUTT, 2002). As diretivas de auditoria da rede Windows, quando aplicadas, geram arquivos de logs dos eventos de várias áreas de segurança, como: Acesso a objetos; Acesso ao serviço de diretório Alteração de diretiva Controle de processo Eventos de logon Eventos de sistema 20 Gerenciamento de conta Uso de privilégios Eventos de logon de conta É notório que ativar todas essas diretivas de auditoria de segurança torna impraticável a gerência e a análise dos arquivos de logs, visto que cada diretiva destas gera eventos e arquivos de logs com estruturas diferentes. O que obrigaria ter conhecimento sobre todos eles, uma boa ferramenta de administração e filtragem desses logs e grande espaço em disco. Todas essas diretivas de auditoria ativadas geram milhares de logs por dia por máquina, o que poderia prejudicar a performance do equipamento e consequentemente da rede. Portanto, a recomendação mais insistente para ter bons resultados oriundos da aplicação de auditoria em uma rede é a definição sensata da política de auditoria de segurança a ser adotada. É melhor fazer auditorias de poucos eventos e ter meios de gerenciamento e acompanhamento dos respectivos registros do que ativar diversas diretivas de auditorias e não ter condições de usufruir das informações para facilitar o gerenciamento e alcançar os objetivos esperados. Diante da importância da segurança, vale frisar que o assunto auditoria nunca será bem vindo aos usuários de uma rede porque tende a parecer uma espionagem sobre suas ações. Neste cenário a política de auditoria de segurança precisa ter subsídios suficientes para convencer a direção da empresa ou instituição sobre os benefícios que trará para a administração da rede e segurança das informações. Uma boa política de segurança, segundo Wadlon(2000), precisa atender alguns propósitos. Adequando-os a uma boa política de Auditoria, destacamos os seguintes: • Descrever o por quê, como e o que será auditado; • Definir prioridades sobre o que precisa ser auditado conforme a necessidade e o impacto da auditoria; • Definir métodos de retenção dos registros de eventos; • Definir meios de gerenciamento e acompanhamento sistemático dos registros de eventos. • Impedir que o departamento de segurança tenha um desempenho fútil e sem objetivo perante a administração da instituição; • Permitir um acordo explícito e o convencimento das várias partes da instituição sobre o valor da auditoria. 21 2.6. Categorias dos eventos de auditoria No Sistema Windows existe apenas duas categorias para os eventos de auditoria, os quais deverão ser definidos quando da ativação de cada diretiva. (VIDAL, 2006). Eventos de êxito: Os eventos de êxito são diferenciados pelo ícone de uma chave e indicam que o sistema operacional concluiu a ação ou operação com êxito. Eventos de Falha Os eventos de falha são diferenciados pelo ícone de um cadeado e indicam que houve uma tentativa de ação ou operação mal sucedida. Por padrão as diretivas de auditoria são definidas como “sem auditoria” ou “não definida”, exceto nos casos de sucesso de algumas diretivas, porém, apenas no controlador de domínio. 2.7. Registros de Logs Os eventos de auditoria são registrados em arquivos de logs de segurança, no entanto, já foi frisado que para fazer uma boa análise dos logs é necessário conhecimento da estrutura dos mesmos. Para os eventos de logon, por exemplo, são registrados logs quando o usuário obtém êxito ou quando ocorre falha na tentativa de acesso ao computador. Porém, como mostrado na Tabela 5 existem diferenças de registros quando a falha ocorre por erro de senha, quando o usuário não existe, quando a tentativa é remota ou local. Da mesma forma para os eventos de êxito, existe uma série de variedades que precisam ser analisadas para obter informações interessantes para o processo de auditoria. Por exemplo, se um usuário sempre faz logon em determinada máquina em horário normal, e, durante a análise dos registros de logs forem encontrados logons desse usuário em máquina de outro departamento e em horário fora de expediente é uma informação que merece destaque para o processo de auditoria. Convém, diante desse contexto, fazer pesquisa mais detalhada, inclusive sobre os eventos da máquina anormal para o logon desse usuário, pois, neste caso houve um desvio de padrão no comportamento do usuário. Os logs guardam informações significativas que servem para detectar tentativas de autenticação, intrusos, erros de aplicações, alterações nas configurações, acessos não autorizados a arquivos e pastas confidenciais, máquina origem do acesso, enfim, é a arma 22 utilizada pela auditoria para construir o espelho dos acontecimentos na rede de computadores. É indispensável familiarização com estrutura dos arquivos de logs e com todos os tipos de campos, códigos e informações de cada evento para que facilite o filtro dos eventos importantes para o processo de auditoria. (NORTHCUTT, 2002). Com base nos documentos técnicos da Microsoft (AUDITORIA, 2004) serão descritas, a seguir, as diretivas aplicáveis no ambiente Windows, bem como os eventos geradores de logs de cada diretiva de auditoria de segurança. 2.7.1. Auditoria de acesso a objetos Esta diretiva registra em arquivos de logs os eventos provocados pelas ações dos usuários sobre os objetos configurados para serem auditados. Por exemplo: exclusão e alteração de arquivos, pastas, impressoras, registros etc. basicamente as ações sobre os objetos do sistema de arquivos e impressoras. Para geração dos logs desta diretiva é necessário primeiro efetivar a ativação da mesma e em seguida configurar os objetos a serem auditados. Os usuários cujas ações sobre esse objeto devem ser auditadas deverão constar na SACL (Lista de controle de acesso ao sistema) específica do objeto antes da definição dos tipos de eventos (criação, exclusão, alteração, apropriação etc.). A tabela 1 apresenta todos os eventos geradores dos logs de auditoria de acesso a objetos com os respectivos códigos identificáveis na estrutura dos logs gerados. Tabela 1 - Códigos dos eventos de acesso a objetos. (EVENTOS, 2005). Eventos de acesso Descrição a objetos Foi concedido acesso a um objeto já existente. Observação: Para detectar as tentativas não autorizadas de alteração de permissões de arquivo devem ser verificados os seguintes campos nas propriedades do evento: Identificador do Logon Primário; Nome de Usuário do Cliente; e 560 Nome de Usuário Primário. Para identificar o tipo de operação deve ser verificado o campo: Acessos. Esse evento mostra apenas que acessos foram solicitados ou concedidos — ele não significa que o acesso ocorreu. O usuário atuante é o Usuário Cliente ou o Usuário Primário. (SEGURANÇA, 2005). 23 Eventos de acesso a objetos Descrição Um manipulador de objeto foi fechado. 562 563 564 565 567 568 569 570 571 Observação nossa: O MMC é um manipulador de objetos. Este evento é gerado quando é fechado o acesso do manipulador no sistema. Por exemplo, como o visualizador de eventos usa o mmc, uma simples atualização na tela de visualização de eventos registra dois eventos: o 560 concedendo acesso e em seguida o 562 fechando o acesso do manipulador. Foi feita uma tentativa de abertura de um objeto com a intenção de excluí-lo. Observação Isso é usado pelos sistemas de arquivos quando o sinalizador FILE_DELETE_ON_CLOSE é especificado em Createfile(). Um objeto protegido foi excluído. Foi concedido acesso a um tipo de objeto já existente. Uma permissão associada a um manipulador foi utilizada. Observação: Um manipulador é criado com determinadas permissões concedidas (Leitura, Gravação, entre outras). Quando o identificador é utilizado, até uma auditoria é gerada para cada permissão usada. Para correlacionar com o evento 560 devem ser comparados os campos Identificação do Identificador dos dois eventos. Foi feita uma tentativa de criação de um vínculo físico com um arquivo que está sendo auditado. Observação nossa: Quando efetiva a criação do vínculo físico de um arquivo nas propriedades do evento mostra tanto o nome do arquivo vinculado como o nome do vínculo. O gerenciador de recursos do Gerenciador de autorização tentou criar um contexto de cliente. Um cliente tentou acessar um objeto. Observação Será gerado um evento a cada tentativa de operação de um objeto. O contexto de cliente foi excluído pelo aplicativo Gerenciador de autorização. Observação nossa: O gerenciador de autorização é um inap-in que permite definir permissões baseadas em função para aplicativos ativados pelo Gerenciador de autorização. 24 Eventos de acesso a objetos 572 772 773 774 775 Descrição O gerenciador de administradores iniciou o aplicativo. O gerenciador de certificados negou uma solicitação de certificado pendente. Os serviços de certificado receberam uma solicitação de certificado enviada novamente. Os Serviços de certificado revogaram um certificado. 777 Os serviços de certificado receberam uma solicitação para publicar a lista de certificados revogados (CRL). Os Serviços de certificado publicaram a lista de certificados revogados (CRL). Foi feita uma extensão de solicitação de certificado. 778 Um ou mais atributos da solicitação de certificado mudaram. 779 780 Os Serviços de certificado receberam uma solicitação para desligamento. Backup dos Serviços de certificado iniciado. 781 Backup dos Serviços de certificado concluído. 782 Restauração dos serviços de certificado iniciada. 783 Restauração dos serviços de certificado concluída. 784 Serviços de certificado iniciados. 785 Serviços de certificados parados. 786 As permissões de segurança dos Serviços de certificado foram alteradas. Os Serviços de certificado recuperaram uma chave arquivada. 776 787 788 789 790 Os Serviços de certificado importaram um certificado para o banco de dados. O filtro de auditoria dos Serviços de certificado foi alterado. 796 Os Serviços de certificado receberam uma solicitação de certificado. Os Serviços de certificado aprovaram uma solicitação de certificado e emitiram um certificado. Os Serviços de certificado negaram uma solicitação de certificado. Os Serviços de certificado definiram o status de uma solicitação de certificado como pendente. A configuração do gerenciador de certificados dos Serviços de certificado foi alterada. Uma entrada de configuração foi alterada nos Serviços de certificado. Foi alterada uma propriedade dos Serviços de certificado. 797 Os Serviços de certificado arquivaram uma chave. 791 792 793 794 795 25 Eventos de acesso a objetos 798 799 800 801 Descrição Os Serviços de certificado importaram e arquivaram uma chave. Os Serviços de certificado publicaram o certificado CA para Active Directory. Uma ou mais linhas foram excluídas do banco de dados de certificados. Separação de funções ativada. 2.7.2. Auditoria de Acesso ao serviço de diretório A ativação desta diretiva faz com os eventos oriundos das ações sobre os objetos do Active Directory (usuários, grupos, unidades organizacionais etc.) sejam registrados em arquivos de logs. No entanto, o objeto sobre o qual serão registrados os eventos precisa ser previamente configurado a opção de auditoria específica do objeto, incluindo os usuários que terão as ações registradas e os tipos de eventos que serão gravados nos registros. O mesmo procedimento realizado configurações da diretiva de acesso a objetos, diferenciando apenas por se tratar de aplicação nos objetos do Active Directory. Existe somente um evento de acesso a serviços de diretório, o qual está apresentado na Tabela 2. Tabela 2: Códigos dos eventos de acesso a diretório. (EVENTOS, 2005) Eventos de acesso Descrição a serviços de diretório 566 Ocorreu uma operação de objeto genérica. 2.7.3. Auditoria de alteração de diretiva A política de auditoria de segurança é implementada com base em diretivas e uma alteração indevida das diretivas aplicadas poderá prejudicar toda a política. Portanto, esta diretiva faz o registro dos eventos provenientes das alterações nas diretivas de atribuição de direitos dos usuários, diretiva de auditoria e de confiança. É bastante útil para fins de detecção de quem fez as alterações principalmente em casos de incidentes. Por padrão essa 26 diretiva é configurada para registrar os casos de êxito nos controladores de domínio e como “sem auditoria” nos servidores participantes. (EVENTOS, 2005). A tabela 3 apresenta todos os eventos geradores dos logs de auditoria de alteração de diretiva com os respectivos códigos identificáveis na estrutura dos logs gerados. Tabela 3: Códigos dos eventos de alteração de diretiva. (EVENTOS, 2005) Eventos de Descrição alteração de diretivas 608 Um direito de usuário foi atribuído. Observação: O logo de eventos registra essa ação juntamente com o SID (identificador de segurança) da conta e não com o nome da conta do usuário. (SEGURANÇA, 2005). 609 Um direito de usuário foi removido. 610 Foi criada uma relação de confiança com outro domínio. Observação: Os eventos 610 a 612 são registrados no controlador de domínio. Esse evento indica a necessidade de uma investigação imediata. O campo “nome do usuário” deve ser verificado para descobrir quem executou a operação de confiança. (SEGURANÇA, 2005). 611 A relação de confiança com outro domínio foi removida. 612 Uma diretiva de auditoria foi alterada. Observação: Apesar desse evento a princípio não indicar uma ameaça, deve ser monitorado nos computadores de alto valor e em DCs, uma vez que um invasor poderá alterar uma diretiva de auditoria como parte de um ataque. (SEGURANÇA, 2005). 613 Agente de diretiva da segurança do protocolo Internet (IPSec) iniciado. Observação: Os eventos 613 a 615 devem ser investigados para detecção de ocorrências fora das inicializações do sistema. 614 Um agente de diretiva IPSec foi desativado. 615 Um agente de diretiva IPSec foi alterado. 616 Um agente de diretiva IPSec encontrou uma falha possivelmente grave. 617 Uma diretiva Kerberos foi alterada. 618 Diretiva de recuperação de dados criptografados alterada. 620 A relação de confiança com outro domínio foi modificada. 621 Foi concedido a uma conta acesso ao sistema. Observação: “Deve ser verificado os campos “nome do usuário” e a “conta modificada”, especialmente se a permissão de acesso for interativa”. (SEGURANÇA, 2005). 27 Eventos de alteração de diretivas 622 623 625 768 769 770 771 805 Descrição Foi removido o acesso ao sistema de a uma conta. Observação: Esse evento indica que um invasor removeu a prova do evento 621. (SEGURANÇA, 2005). A diretiva de auditoria por usuário foi definida para um usuário. A diretiva de auditoria por usuário foi atualizada. Foi detectado um conflito entre um elemento de espaço para nome de uma floresta e um elemento de espaço para nome de outra floresta. Observação Quando um elemento de espaço para nome de uma floresta sobrepõe um elemento de espaço para nome de outra floresta, isso pode levar à ambigüidade ao resolver se um nome pertence a um dos elementos de espaço para nome. Essa sobreposição também é conhecida como conflito. Nem todos os parâmetros são válidos para cada tipo de entrada. Por exemplo, campos como nome DNS, nome NetBIOS e SID não são válidos para uma entrada do tipo 'TopLevelName'. Foram adicionadas informações sobre a floresta confiável. Observação Essa mensagem de evento é gerada quando informações de confiança da floresta são atualizadas e uma ou mais entradas são adicionadas. É gerada uma mensagem de evento a cada entrada adicionada, excluída ou modificada. Se várias entradas foram adicionadas, excluídas ou modificadas em uma única atualização das informações de confiança da floresta, todas as mensagens de evento geradas terão um único identificador exclusivo chamado de ID da operação. Ele permite que você determine se várias mensagens de evento geradas são resultado de uma única operação. Nem todos os parâmetros são válidos para cada tipo de entrada. Por exemplo, parâmetros como nome DNS, nome NetBIOS e SID não são válidos para uma entrada do tipo TopLevelName. Foram excluídas informações sobre a floresta confiável. Observação Consulte a observação do evento 769 Foram modificadas informações sobre a floresta confiável. Observação Consulte a observação do evento 769. O serviço de log de eventos leu a configuração do log de segurança de uma sessão. 2.7.4. Auditoria de controle de processo 28 Essa diretiva está relacionada aos eventos de aplicativos, ou seja, quando estes executam uma ação, como ativação de programas, finalização de processo, acesso indireto a objetos e duplicação de identificador. O que poderá ter bastante utilidade para a equipe de desenvolvedores, contudo, como este tipo de auditoria poderá provocar muitos registros tanto nos casos de êxito como de falha, o tamanho do log poderá aumentar de forma bastante rápida, o que leva este tipo de auditoria precisar de critérios bem definidos e curto prazo de aplicação. A tabela 4 apresenta os eventos geradores dos logs de auditoria de controle de processo com os respectivos códigos identificáveis na estrutura dos logs gerados. Tabela 4: Códigos dos eventos de diretiva de controle de processo. (EVENTOS, 2005) Eventos de Descrição auditoria de controle de processo 592 Um novo processo foi criado. Observação: Interessante observar se o processo diz respeito a um programa autorizado. (SEGURANÇA, 2005) 593 Processo terminado. 594 Um manipulador de um objeto foi duplicado. 595 Foi obtido acesso indireto a um objeto. 596 Foi feito backup de uma chave mestre de proteção dos dados. Observação A chave mestre é usada pelas rotinas CryptProtectData e CryptUnprotectData e pelo sistema de arquivos com criptografia (EFS). É feito backup da chave mestre sempre que uma nova chave é criada. (A configuração padrão é 90 dias.) Geralmente, é feito backup da chave em um controlador de domínio. 597 Uma chave mestre de proteção dos dados foi recuperada a partir de um servidor de recuperação. 598 Os dados passíveis de auditoria estavam protegidos. 599 Os dados passíveis de auditoria estavam desprotegidos. 600 Foi atribuído um token primário a um processo. Observação: “Esse evento ocorre quando um serviço usa uma conta nomeada para logon em um computador que executa o Windows XP. Esse evento deve ser correlacionado com os eventos 672, 673, 528 e 592.” (SEGURANÇA, 2005). 601 Um usuário tentou instalar um serviço. Observação: Como a instalação de serviço não é algo corriqueiro esse evento deve ser investigado quanto às ações de sucesso e de falha. 29 Eventos de auditoria de controle de processo 602 Descrição (SEGURANÇA, 2005). Um trabalho do agendador foi criado. Observação: Caso tenha agendas de tarefas conhecidas é prudente correlacionar com esse evento, principalmente quanto aos campos “nome de destino” para checar a respectiva autorização para executar processo e a “hora da tarefa”. (SEGURANÇA, 2005). 2.7.5. Auditoria de eventos de Logon A ativação desta diretiva determina se deve ser feita auditoria em cada instância de logon ou logoff de um usuário em um computador, registrando em arquivo de logs de segurança o sucesso ou a falha de cada ação, conforme a configuração pré-estabelecida. Esse registro é feito onde acontece o logon, o que pode ser em uma estação de trabalho ou no próprio servidor. Se a diretiva de logon de conta estiver também ativa acontecerão dois registros em caso de logon de usuário pertencente ao domínio: Um registro de logon onde de fato acontece a ação; Outro registro de logon de conta no controlador de domínio que fez a autenticação. A tabela 5 apresenta os eventos geradores dos logs de auditoria da diretiva de logon com os respectivos códigos identificáveis na estrutura dos logs gerados. Tabela 5: Códigos dos eventos de diretiva de logon. (EVENTOS, 2005) Eventos de Descrição auditoria da diretiva de logon 528 Um usuário fez logon com sucesso em um computador. Observação: Como são vários os tipos de logon, deve ser observado se o evento 528 foi registrado para uma conta de serviço ou para o sistema local com o tipo de logon =2, caso positivo pode ser que um invasor obteve a senha de serviço e fez logon no console. Se o tipo de logon for igual a 10 indica que foi usado o serviço de terminal para efetuar logon. Esses casos merecem uma atenção maior durante as investigações. (SEGURANÇA, 2005). 529 Falha de logon. Foi feita uma tentativa de logon com nome de usuário desconhecido ou senha inválida. 30 Eventos de auditoria da diretiva de logon 530 531 532 533 534 535 536 537 538 539 540 Descrição Observação: É interessante verificar as tentativas de logon em que o “nome da conta de destino” for igual à conta de administrador. Como também se o “nome do domínio” é desconhecido ou o nome da “conta raiz” é igual à raiz. (SEGURANÇA, 2005). Falha de logon. Foi feita uma tentativa de logon por uma conta de usuário que tentou fazer logon fora do horário permitido. Falha de logon. Foi feita uma tentativa de logon usando-se uma conta desabilitada. Observação: Esse evento pode indicar tentativa de acesso por antigos usuários internos. É interessante investigar o “nome da conta destino” e o “nome da estação de trabalho”. (SEGURANÇA, 2005). Falha de logon. Foi feita uma tentativa de logon usando-se uma conta expirada. Observação: Conta com data de expiração normalmente é de usuário temporário. O que indica um evento chave para investigação. Os campos “nome da conta destino” e o “nome da estação de trabalho” devem ser verificados. (SEGURANÇA, 2005). Falha de logon. Foi feita uma tentativa de logon por um usuário que não tem permissão para fazer logon nesse computador. Falha de logon. O usuário tentou fazer logon com um tipo que não é permitido. Observação: Esse evento indica tentativa de logon interativo sem sucesso por haver impedimento imposto pela diretiva de grupo. Os campos “nome da conta destino”, “nome da estação de trabalho” e o “tipo de logon” devem ser verificados para mapear a origem e o responsável pela tentativa de logon. (SEGURANÇA, 2005). Falha de logon. A senha da conta especificada expirou. Falha de logon. O serviço Net Logon não está ativo. Falha de logon. A tentativa de logon falhou por outros motivos. Observação Em alguns casos, o motivo da falha do logon pode ser desconhecido. O processo de logoff de um usuário foi concluído. Falha de logon. A conta foi bloqueada no momento em que foi feita a tentativa de logon. Observação: É interessante correlacionar esse evento com o de 529 para detecção de um padrão de bloqueios constantes. (SEGURANÇA, 2005). Um usuário fez logon com sucesso na rede. 31 Eventos de auditoria da diretiva de logon 541 542 543 544 545 546 547 548 549 550 551 552 682 683 Descrição Foi concluída a autenticação do Internet Key Exchange (IKE) de modo principal entre o computador local e a identidade dos computadores listados (estabelecendo uma associação de segurança), ou o modo rápido estabeleceu um canal de dados. Um canal de dados foi finalizado. O modo principal foi finalizado. Observação Isso pode ocorrer porque o limite de tempo da associação de segurança expirou (o padrão é 8 horas), devido a alterações nas diretivas ou ao desligamento do computador. Falha da autenticação do modo principal porque o computador não forneceu um certificado válido ou a assinatura não foi validada. Falha na autenticação do modo principal devido a uma falha do Kerberos ou porque a senha era inválida. Falha ao estabelecer a associação de segurança IKE porque o computador enviou uma proposta inválida. Foi recebido um pacote contendo dados inválidos. Ocorreu uma falha durante um handshake do IKE. Observação: Handshake: Protocolo de autenticação IKE: Internet Key Exchange. Faz gerenciamento automático de chaves. Falha de logon. A identificação de segurança (SID) de um domínio confiável não corresponde à SID do domínio da conta do cliente. Falha de logon. Todas as SIDs correspondentes a espaços para nome não-confiáveis foram filtrados durante a autenticação entre florestas. Mensagem de notificação que pode indicar um possível ataque de negação de serviço. Um usuário iniciou um processo de logoff. Um usuário fez logon com sucesso a um computador que usa credenciais explícitas enquanto já havia feito logon como um usuário diferente. Um usuário reconectou-se com uma sessão do Terminal Server desconectada. Um usuário desconectou uma sessão do Terminal Server sem fazer logoff. Observação Esse evento é gerado quando um usuário é conectado a uma sessão do Terminal Server pela rede. Ele aparece no Terminal Server. 32 Quando é registrado um evento de logon de código 528 (Um usuário fez logon com sucesso em um computador) o que identifica a origem do acesso é o tipo de logon que também é listado no log de eventos. Na tabela 6 estão descritos os tipos de logon que pode ocorrer em no evento de logon 528. Tabela 6: Códigos dos tipos de eventos logon. (TECNET, 2005). Tipo de Nome do logon Descrição logon 2 Interactive Um usuário fez logon nesse computador. 3 Network Um usuário ou computador fez logon nesse computador a partir da rede. 4 Batch O tipo de logon Batch é usado por servidores batch quando pode haver processos sendo executados em nome de um usuário sem a sua intervenção direta. 5 Service Um serviço foi iniciado pelo Gerenciador de Controle de Serviços. 7 Unlock Essa estação de trabalho foi desbloqueada. 8 NetworkCleartext Um usuário fez logon nesse computador a partir da rede. A senha do usuário foi transmitida ao pacote de autenticação em sua forma sem hash. Todos os pacotes de autenticação internos aplicam hash em credenciais antes de enviá-las pela rede. As credenciais não precisam atravessar a rede em texto simples (também conhecido como texto não criptografado). 9 NewCredentials Um chamador clonou seu token atual e especificou novas credenciais para conexões de saída. A nova sessão de logon possui a mesma identidade local, mas usa credenciais diferentes para outras conexões de rede. 10 RemoteInteractive Um usuário fez logon nesse computador remotamente usando serviços de terminal ou área de trabalho remota. 11 CachedInteractive Um usuário fez logon nesse computador com credenciais de rede que estavam armazenadas localmente no computador. O controlador do domínio não foi contatado para verificar as credenciais. 2.7.6. Auditoria de eventos de Sistema Eventos são registrados quando ocorre desligamento ou reinicialização do computador, ou algum evento que afeta a segurança ou o log de segurança. Por exemplo, a limpeza dos logs de segurança, cuja ação é registrada no primeiro evento após a limpeza. 33 Por padrão esta diretiva é ativada somente nos controladores de domínio para os casos de sucesso. A tabela 7 apresenta os eventos geradores dos logs de auditoria de eventos de sistema com os respectivos códigos identificáveis na estrutura dos logs gerados. Tabela 7: Códigos dos eventos de diretiva de sistema. (EVENTOS, 2005) Eventos de Descrição diretiva de sistema 512 O Windows está sendo iniciado. 513 O Windows está sendo desligado. 514 Um pacote de autenticação foi carregado pela autoridade de segurança local. 515 Um processo de logon confiável foi registrado pela autoridade de segurança local. 516 Os recursos internos alocados para o enfileiramento das mensagens de eventos de segurança esgotaram, levando à perda de algumas dessas mensagens. 517 O log de auditoria foi limpo. 518 Um pacote de notificação foi carregado pelo Gerenciador de contas de segurança. 519 Um processo está usando uma porta de chamada de procedimento local (LPC) inválida para tentar se passar por um cliente e responder, ler ou gravar no espaço de endereço do cliente. 520 A hora do sistema foi alterada. Observação Essa auditoria normalmente aparece duas vezes. A ação de alterar a hora do sistema pode enganar a perícia ou fornecer falsidade ao invasor. O nome do processo é %windir%\system32\svchost.exe. os campos “nome do usuário do cliente” e o “domínio do cliente” devem ser verificados para ver se pertence aos usuários autorizados. (SEGURANÇA, 2005). 2.7.7. Auditoria de Gerenciamento de conta A diretiva de auditoria sobre os eventos de gerenciamento de conta de um computador ocorre quando há criação, alteração, renomeação ou exclusão de uma conta de usuário e ainda nas definições e alteração de senhas. Por padrão esta diretiva é ativada somente nos controladores de domínio para os casos de sucesso. 34 A tabela 8 apresenta os eventos geradores dos logs de auditoria de gerenciamento de conta com os respectivos códigos identificáveis na estrutura dos logs gerados. Tabela 8: Códigos dos eventos de auditoria de gerenciamento de conta. (EVENTOS, 2005). Eventos de Descrição diretiva de gerenciamento de conta Uma conta de usuário foi criada. Observação: 624 O campo Usuário primário deve ser verificado para detectar se a conta foi criada por uma pessoa ou processo autorizado. (SEGURANÇA, 2005). Uma senha de usuário foi alterada. Observação: Neste evento a alteração da senha deve ser precedida do fornecimento da senha original. Para determinar quem foi o 627 responsável pela alteração os campos “Nome da conta primária” e o “nome da conta de destino” devem ser comparados. Caso não sejam iguais houve uma tentativa de alteração de senha. (SEGURANÇA, 2005) Uma senha de usuário foi definida. Observação nossa: 628 Redefinição de senha é diferente de alteração de senha. A redefinição é realizada através de interface administrativa como usuário e computadores do active directory. Uma conta de usuário foi excluída. Observação: 630 O campo Usuário primário deve ser verificado para detectar se a conta foi excluída por uma pessoa autorizada. (SEGURANÇA, 2005). Um grupo global foi criado. Observação: 631 O nome do grupo pode ser localizado no campo: Nome da conta de destino. O mesmo vale para os itens 632 a 634. 632 Um membro foi adicionado a um grupo global. 633 Um membro foi removido de um grupo global. 634 Um grupo global foi excluído. Um novo grupo local foi criado. Observação: Os eventos 635 a 638 devem ser examinados com relação aos 635 grupos administradores, operadores de servidor e operadores de cópia. O nome do grupo pode ser localizado no campo “Nome da conta destino”. (SEGURANÇA, 2005). 636 Um membro foi adicionado a um grupo local. 637 Um membro foi removido de um grupo local. 35 Eventos de diretiva de gerenciamento de conta 638 639 641 642 643 644 645 646 647 648 649 650 651 652 653 654 655 Descrição Um grupo local foi excluído. Uma conta do grupo local foi alterada. Observação: As alterações registradas pelos eventos 639, 641 e 668 devem ser examinadas observando os grupos com privilégios mais altos. No nome do grupo se encontra no “nome da conta de destino”. (SEGURANÇA, 2005). Uma conta do grupo global foi alterada. Uma conta de usuário foi alterada. Observação: “Esse evento registra as alterações feitas em propriedades relacionadas com segurança de contas de usuário não abrangidas pelos eventos 627-630”. (SEGURANÇA, 2005). Uma diretiva do domínio foi modificada. Observação: Esse evento pode indicar uma tentativa de modificação da diretiva de senha ou outras configurações de diretiva de segurança do domínio. (SEGURANÇA, 2005). Uma conta de usuário autobloqueou-se. Observação: Esse evento acontece porque o número de tentativas seqüenciais de logon mal sucedidas é maior que o limite de bloqueio da conta. É interessante correlacionar esse evento com os de número 529, 675, 676 e 681.(SEGURANÇA, 2005). Uma conta de computador foi criada. Uma conta de computador foi alterada. Uma conta de computador foi excluída. Um grupo de segurança local com segurança desativada foi criado. Observação SECURITY_DISABLED no nome formal significa que esse grupo não pode ser usado para conceder permissões em verificações de acesso. Um grupo de segurança local com segurança desativada foi alterado. Um membro foi adicionado a um grupo de segurança local com segurança desativada. Um membro foi removido de um grupo de segurança local com segurança desativada. Um grupo local com segurança desativada foi excluído. Um grupo global com segurança desativada foi criado. Um grupo global com segurança desativada foi alterado. Um membro foi adicionado a um grupo global com segurança desativada. 36 Eventos de diretiva de gerenciamento de conta 656 657 658 659 660 661 662 663 664 665 666 667 668 684 685 Descrição Um membro foi removido de um grupo global com segurança desativada. Um grupo global com segurança desativada foi excluído. Um grupo universal com segurança habilitada foi criado. Um grupo universal com segurança ativada foi alterado. Observação: Os eventos 659 a 662 devem ser examinados em relação aos grupos de privilégios mais altos para garantir que as alterações não ocorreram foram das definições das diretivas. O nome do grupo pode ser encontrado no campo “nome da conta de destino”. (SEGURANÇA, 2005). Um membro foi adicionado a um grupo universal com segurança ativada. Um membro foi removido de um grupo universal com segurança ativada. Um grupo universal com segurança ativada foi excluído. Um grupo universal com segurança desativada foi criado. Um grupo universal com segurança desativada foi alterado. Um membro foi adicionado a um grupo universal com segurança desativada. Um membro foi removido de um grupo universal com segurança desativada. Um grupo universal com segurança desativada foi excluído. Um tipo de grupo foi alterado. Defina o descritor de segurança dos membros de grupos administrativos. Observação Em um controlador de domínio, a cada 60 minutos, um segmento de segundo plano pesquisa a todos os membros de grupos administrativos (como administradores de domínio, corporativos e de esquema) e aplica a eles um descritor de segurança fixo. Esse evento é registrado. O nome de uma conta foi alterado. Observação: O campo “nome da conta primária”, deve ser verificado se a conta foi alterada por uma pessoa autorizada.(SEGURANÇA, 2005). 2.7.8. Auditoria de uso de privilégios 37 Essa diretiva de auditoria controla através de registros em logs de segurança cada instância do uso de um direito do usuário, por exemplo, apropriação de arquivos ou pastas, alteração de hora do sistema etc. Recomenda-se ter bastante cautela na ativação desta diretiva em razão do quantitativo de registros que são gerados em logs, o que poderá prejudicar o desempenho do computador. A tabela 9 apresenta os eventos geradores dos logs de auditoria de uso de privilégio com os respectivos códigos identificáveis na estrutura dos logs gerados. Tabela 9: Códigos dos eventos de auditoria de uso de privilégios. (EVENTOS, 2005) Eventos de Descrição auditoria de uso de privilégio Os privilégios especificados foram adicionados ao token de acesso de um usuário. Observação: Esse evento é gerado quando o usuário faz logon. 576 Através desse evento pode ser verificado se a conta obteve equivalência de administrador no tempo de logon, por isso, deve ser sempre correlacionado como o evento 528 ou o 540. (SEGURANÇA, 2005). Um usuário tentou executar uma operação de serviço 577 privilegiado do sistema. Foram usados privilégios em um manipulador já aberto de um 578 objeto protegido. 2.7.9. Auditoria de eventos de logon de conta Estando esta diretiva ativada os eventos de logon/logoff no domínio são registrados nos logs de segurança. Os eventos de logon de conta são gerados onde a conta existe, enquanto que os eventos de logon são registrados onde ocorre a tentativa de logon. Quando o logon acontece no computador é registrado o evento LogonDeConta e quando o logon é autenticado no domínio, o controlador de domínio que faz a autenticação registra o evento Logon de conta. Note que estando as duas diretivas ativas em um processo de logon de um usuário do domínio em uma estação de trabalho serão feitos ambos os registros. A tabela 10 apresenta os eventos geradores dos logs de auditoria de logon de conta com os respectivos códigos identificáveis na estrutura dos logs gerados. Tabela 10: Códigos dos eventos de auditoria de logon de conta. (EVENTOS, 2005) 38 Eventos de Descrição auditoria logon de conta Uma permissão de serviço de autenticação (AS) foi emitida e 672 validada com sucesso. Foi concedida uma permissão ao serviço de concessão de 673 permissão (TGS). 674 Um objeto de segurança renovou uma permissão AS ou TGS. Falha de pré-autenticação. Esse evento é gerado em um centro 675 de distribuição de chaves (KDC) quando um usuário digita uma senha incorreta. Falha na solicitação da permissão de autenticação. Esse evento 676 não é gerado no Windows XP nem na família Windows Server 2003. Não foi concedida uma permissão TGS. Esse evento não é 677 gerado no Windows XP nem na família Windows Server 2003. 678 A conta foi mapeada com sucesso como uma conta do domínio. Falha de logon. Foi feita uma tentativa de logon na conta do 681 domínio. Esse evento não é gerado no Windows XP nem na família Windows Server 2003. Um usuário reconectou-se a uma sessão do Terminal Server 682 desconectada. Um usuário desconectou uma sessão do Terminal Server sem 683 fazer logoff. 39 3. PREPARAÇÃO DO AMBIENTE 3.1. Cenário O Ambiente computacional utilizado para Configuração do Servidor de Domínio (Active Directory), Servidor DNS (Domain Name Server), configuração e aplicação das diretivas de auditoria de segurança e realização dos testes foi o seguinte: 3.1.1. Computadores a) 01 (um) microcomputador Pentium IV com 512MB de RAM e 80 GB de HD, marca IBM, como Servidor. b) 01 (um) microcomputador Pentium IV com 512MB de RAM e 80 GB de HD, marca IBM, como Estação de trabalho. 3.1.2. Sistemas a) Sistema Operacional Windows Server 2003, para o servidor. Versão avaliação por 180 dias, sem restrições de configurações. b) Sistema Operacional Windows XP, para estação de trabalho. c) GPMC – Group Policy Management Console (Sistema de gerenciamento de diretivas de grupo). 3.1.3. Configuração Foi criado um novo domínio em uma nova floresta em razão da estrutura de laboratório para os testes deste trabalho está conectada na rede local do TRE-TO, onde 40 existe a sua própria estrutura de controlador de domínio na rede Windows, evitando, assim, problemas de interferência entre os domínios de produção e de testes. Após a Instalação do Windows Server 2003 foi realizada a atualização do mesmo com o Service Pack 1 e outros Patchs através das opções apontadas pelo Windows Update. O Service Pack 1 foi baixado do site: http://www.microsoft.com/downloads/Search.aspx?displaylang=en. 3.2. Configuração do Controlador de Domínio e Servidor DNS. Depois de instalado o Sistema Operacional para funcionar como Servidor é necessária definição do papel que esse Servidor irá exercer dentre as opções abaixo, podendo desempenhar mais de uma função: Controlador de Domínio (Active Directory); Servidor DNS (Domain Name Server); Servidor de Arquivos; Servidor de Impressão; Servidor de Aplicativos; Servidor de Email; Servidor de Acesso Remoto/VPN; Servidor DHCP; e Servidor Wins. Para o Servidor ter a função de um Controlador de Domínio autônomo tem como pré-requisito exercer também a atividade de Servidor de DNS. A seguir serão demonstrados os passos necessários para configuração da Estrutura do Active Directory e do Servidor de DNS. a) Para o Servidor exercer quaisquer das funções, acima apresentadas, torna-se necessária instalação e configuração dos serviços intrínsecos às respectivas funções, o que pode ser feito através da Ferramenta Administrativa “Gerenciar o Servidor“ do próprio Sistema Windows Server 2003. b) A figura 6 mostra a interface dessa ferramenta: 41 Figura 6: Ferramenta Gerenciar o Servidor. c) Ao escolher a opção de “Adicionar ou remover uma função” a ferramenta exibirá lista de funções disponíveis com o Status se está configurado ou não, deve-se então selecionar a função a ser configurada conforme a tela da figura 7. Figura 7: Funções disponíveis para o servidor d) Uma vez escolhida a opção de Controlador de Domínio a ser configurada, deve-se clicar em Avançar para que seja iniciado o Assistente de Configuração. e) Como se trata de uma ambiente de testes recomenda-se selecionar a opção “Domínio em uma nova floresta” conforme mostra a figura 8, para evitar influência na estrutura de Domínios existentes em produção na organização. 42 Figura 8: Criar um novo domínio em nova floresta. f) A figura 9 mostra o espaço para que seja configurado o novo Domínio, o que deverá ser diferente dos domínios já em produção. Figura 9: Estabelecendo nome para o novo domínio. g) Após definir o domínio e clicar em Avançar será solicitado que seja informado também o nome NETBIOS, o qual tem função de facilitar a identificação desse novo domínio pelos usuários com versões anteriores do Windows. Para evitar confusões entre os nomes dos domínios sugere-se adotar o mesmo nome, por exemplo: ESTAGIO. h) Na seqüência será solicitada a Pasta para hospedagem do Banco de Dados e Logs do Active Directory, recomenda-se adotar o padrão sugerido pelo Assistente. i) Os dados públicos ficam na pasta SYSVOL. A localização desta pasta por padrão fica no diretório “C:\WINDOWS\SYSVOL”, conforme mostra a figura 10. 43 Figura 10: Definição do Local para pasta SYSVOL j) O serviço de DNS é pré-requisito para uma estrutura de Active Directory. A figura 10 mostra a detecção uma falha em razão do Servidor DNS não ter sido ativo ainda. k) Para configurar o Servidor de DNS proceda conforme figura 11. Figura 11: Diagnóstico de registro de DNS l) No passo da figura 12 deverá ser definido o nível de permissões a ser atribuído para fins de acesso ao novo Domínio. No cenário em questão foram definidas permissões somente para ambiente windows 2000 e 2003. 44 Figura 12: Permissões para objetos de usuários e de grupo. m) Uma vez definidos todos os parâmetros para configuração do Active Directory o próprio Assistente executará a configuração, como mostra a figura 13. Figura 13: Assistente de configuração do Active Directory. n) Neste processo de configuração será solicitado o CD do Windows Server 2003. o) Após a conclusão a máquina deverá ser reinicializada para entrar em modo de operação já como Controlador de Domínio e Servidor de DNS. p) A figura 14 será exibida ao efetuar “Login” após a reinicialização do computador. 45 Figura 14: Mensagem de Função configurada no servidor. q) Estando pronta a estrutura do Active Directory, pode-se iniciar o cadastro dos usuários e inclusão dos computadores para o novo Domínio, bem como configurações necessárias para facilitar a administração do domínio através das políticas de Auditorias e Segurança. 3.3. Configurações do endereço do DNS nos equipamentos Uma vez existente o serviço de DNS no controlador de domínio, para configurar o endereço IP do servidor de DNS nos equipamentos da rede, deve ser realizado os seguintes passos. a) Em IniciarPainel de ControleConexões de redeConexão local. b) Clicar no botão “Propriedades”. c) Na tela da figura 15, será necessária a seleção do Protocolo TCPIP. d) Em seguida deverá ser clicado o botão Propriedades. 46 Figura 15: Propriedades da conexão local e) Nas propriedades do Protocolo TCP/IP deve ser configurado o endereço do servidor de DNS, como exemplificado na Figura 16. Figura 16: Propriedades do Protocolo TCP/IP no Servidor. 47 Observação: Como essa configuração foi feita no próprio Servidor Windows Server 2003 que está exercendo a função tanto de Controlador de domínio como de Servidor de DNS, os endereços de IP da interface de rede local é exatamente igual ao endereço IP do Servidor de DNS. Logo, nas estações de trabalho autenticadas nesse domínio terá como endereço do servidor de DNS este mesmo endereço IP, como mostra a figura 17. Figura 17: Propriedades de Protocolo TCPIP da Estação 3.4. Instalação da ferramenta de Gerenciamento de Políticas de Grupo Para instalação da ferramenta GMPC será necessário os passos seguintes: a) Deve ser feito o download do arquivo de instalação disponível no site da própria Microsoft, no endereço: http://www.microsoft.com/downloads/details.aspx?FamilyID=0a6d4c24-8cbd-4b359272-dd3cbfc81887&DisplayLang=en. b) A instalação da ferramenta Microsoft .NET FrameWork, disponível no site: http://msdn2.microsoft.com/en-us/netframework/aa569263.aspx deve ser realizada antes da instalação da ferramenta GPMC. c) Deve-se executar o arquivo de instalação do GPMC, “Gpmc.msi”, baixado no passo “a”. 48 d) Na tela da figura 18, deve ser clicado no botão “Next” para iniciar a instalação. Figura 18: Setup Wizard da instalação do GPMC e) Na tela “License Agreement”, figura 19, será necessário aceitar o contrato de licença selecionando a opção “I Agree“. Figura 19: Licence Agreement para instalação do GPMC f) Para continuar a instalação deve-se clicar no botão “Next” e aguardar o progresso da instalação. 49 g) Após o processo de instalação deve-se clicar no botão “Finish” na tela de conclusão da instalação, figura 20. Concluído esses passos a ferramenta GMPC estará pronta para uso. Figura 20: Término da instalação do GPMC 3.5. Operacionalização da ferramenta GPMC no Windows Server 2003 3.5.1. Execução da ferramenta GMPC. a) A execução da ferramenta GPMC deverá ser feita clicando em “IniciarFerramentas AdministrativasGroup Policy Management”, conforme figura 21. 50 Figura 21: Execução da ferramenta GMPC b) A figura 22 mostra a interface da ferramenta GPMC. Figura 22: Interface principal da ferramenta GPMC 3.5.2. Criação de uma nova Diretiva de grupo a) Para inserir uma nova diretiva, fazer ou gerenciar backups das diretivas já existentes deverá expandir o domínio, neste caso Estagio.tre-to.gov.br, e clicar com o botão direito do mouse na opção “Group Policy Objects“, conforme figura 23. 51 Figura 23: Group Policy Objects b) Para criar uma nova diretiva de grupo deve-se clicar no botão direito do mouse na opção “Group Policy Objects“ escolhendo em seguida a opção “New”, conforme figura 23. c) Deverá ser informado o nome da nova diretiva e clicar no botão OK. Observação: Para nomear as diretivas é recomendado dar nomes condizentes com a aplicação da mesma, para fins de facilitar o gerenciamento. d) No exemplo da figura 24 está sendo criado a Diretiva de Auditoria. Figura 24: Criação da Diretiva de Auditoria. 3.5.3. Realização de backup das diretivas de grupo 52 a) Para realizar backups das Diretivas criadas deve-se clicar no botão direito do mouse na opção “Group Policy Objects“ escolhendo em seguida a opção “Backup All”, conforme figura 23. b) Na tela da figura 25 deverá ser informado o local destino do Backup, a descrição e em seguida deve-se clicar no botão “Backup” para iniciar a cópia de segurança das Diretivas existentes. c) Para restaurar as diretivas deverá ser escolhida a opção “Manage Backups” obtida ao clicar com o botão direito do mouse em “Group Policy Objects,“ conforme figura 23. Figura 25: Realização de backup de Diretivas 3.5.4. Editor de Diretivas de grupo a) Para executar o editor de diretivas deve-se clicar no botão direito do mouse sobre a diretiva a ser configurada, escolhendo a opção “Edit”, conforme figura 26. 53 Figura 26: Edição de Diretivas b) A figura 27 mostra a interface do editor de diretivas. Figura 27: Editor de diretiva de grupo 3.6. Configuração da diretiva de Auditoria de grupo 54 a) Para configurar a diretiva de auditoria tem que editá-la conforme demonstrado na figura 26. Observação: Por padrão as configurações diretivas de auditoria estão limitadas ao perfil do administrador do domínio. 3.6.1. Ativação das diretivas de grupo a) No console do Editor de diretivas, figura 26, na opção “Configuração do computador Configurações do Windows Configurações de segurança Diretivas Locais Diretiva de Auditoria“, estão os tipos de eventos passíveis de submissão à auditoria, cuja configuração, por padrão, está como “não definida”, conforme figura 28. Auditoria de: Acesso a objetos; Acesso ao serviço de diretório Alteração de diretiva Controle de processo Eventos de logon Eventos de sistema Gerenciamento de conta Uso de privilégios Eventos de logon de conta 55 Figura 28: Eventos da diretiva de auditoria b) Para editar e configurar cada diretiva de auditoria constante do painel de detalhes da figura 28 deve-se dar um duplo clique na diretiva de auditoria a ser auditada, ou selecioná-la e com o botão direito do mouse acessar as propriedades da mesma, obtendo a tela da figura 29. Figura 29: Propriedades de auditoria de acesso a objetos c) Na tela da figura 29 deve-se selecionar a opção “Definir as configurações dessas diretivas” e em seguida marcar as opções para definir se vai ser registrado logs das ações de êxito e/ou de falha, conforme demonstrado na figura 30. 56 Figura 30: Definição da configuração de diretiva d) A figura 31 apresenta o painel do editor de diretiva de grupo com o Status de configuração modificado para a diretiva de auditoria de acesso a objetos. Figura 31: Demonstração do Status de auditoria definida. Este passo, 3.6.1, deverá ser repetido para cada Auditoria a ser definida a configuração. 57 Observação: Os procedimentos de configuração de Diretiva de Auditoria acima são aplicáveis em ambiente de domínio utilizando a ferramenta de Gerenciamento de diretivas de grupo. 3.6.2. Ativação das diretivas de auditoria no Computador Local Para ativar a auditoria em um computador local, seja estação ou o próprio controlador de domínio, devem-se executar os passos abaixo: a) No controlador de domínio deve-se acessar o menu “Iniciar Ferramentas administrativas Diretiva de segurança de domínio”. b) No controlador de domínio: Na árvore de console deve-se expandir “Configurações de segurança Diretivas Locais” e em seguida selecionar Diretiva de Auditoria. c) Na estação de trabalho deve-se acessar o Painel de Controle Ferramentas administrativas Diretiva de segurança local. d) Na estação de trabalho: Na árvore de console deve-se expandir Diretivas locais e selecionar Diretiva de Auditoria. e) No painel de detalhes os passos 3.6.1(b e c) deverão ser repetidos para definir a configuração de cada diretiva de auditoria, as quais terão abrangência apenas a nível local. 3.7. Configuração da política de armazenamento dos Logs de segurança. Para uma melhor organização das diretivas aplicadas, será criada uma diretiva de grupo com o nome de: “diretiva dos logs de segurança”, conforme os passos seguintes: a) Para criar esta diretiva devem ser executados os passos das figuras 21 a 24, utilizados para criar a diretiva de auditoria. b) A edição para configuração da “diretiva dos logs de segurança” deverá ser feita conforme figura 26, utilizada para a diretiva de auditoria, obtendo a tela do editor de diretivas mostrada na figura 27. No editor de diretivas deverão ser realizados os passos seguintes: c) Deve-se expandir “Configuração do computador Configurações do Windows Configurações de segurança” e em seguida selecionar “Log de eventos”, conforme figura 32. 58 Figura 32: Configuração dos Logs de Eventos d) Deverão ser configuradas as opções “Método de retenção do log de segurança” e “Tamanho máximo do log de segurança” dando um duplo clique em cada uma dessas opções. e) Para o método de retenção existem as seguintes opções: Substituir eventos quando necessário Nesta opção os eventos novos substituem os mais antigos quando o espaço reservado para os logs estiver cheio. Recomenda-se configurar esta opção. Substituir eventos periodicamente Optando por esta opção tem que definir a quantidade de dias para substituição dos logs na opção “Reter log de segurança”. Não substituir log Optando por esta opção, os logs deverão ser limpos manualmente. f) Para o tamanho do espaço máximo para os logs de segurança: g) Deverá ser configurado conforme a quantidade de diretivas ativadas. Para os testes que serão realizados deve ser definido o tamanho de 50.000 Kbytes. A configuração final sugerida ficará conforme figura 33. 59 Figura 33: Configuração da diretiva dos logs de segurança h) Concluída as definições para o armazenamento de logs deve ser fechado o editor de diretiva de grupo. i) O vínculo desta diretiva na UO “Estágio_Testes” deverá ser criado conforme foi feito com a diretiva de auditoria nas figuras 35 e 36. Uma vez criada, configurada e vinculada a “diretiva dos logs de segurança”, poderá iniciar a aplicação das diretivas de auditoria. 3.8. Aplicação das diretivas de Auditoria Conforme foi apresentado no item 3.5, a ferramenta de gerenciamento GPMC possui um repositório para centralizar todas as diretivas criadas na estrutura do Active directory com nome de “Group Policy Objects”. A partir da existência das diretivas nesse repositório a aplicação das mesmas poderá acontecer nas mais diversas instâncias da estrutura de diretórios. No caso em questão as diretivas de auditoria foram aplicadas no seguinte cenário: Foi criada no controlador de domínio Estagio.tre-to.gov.br uma Unidade Organizacional (UO) com o nome de “Estágio_testes”. Dentro desta UO foi feita a segmentação da estrutura do Tribunal Regional Eleitoral conforme organograma funcional, ou seja, foram criadas outras UOs, como: 60 Presidência; Corregedoria; Diretoria – Diretoria Geral; Controle Interno; SJI - Secretaria Judiciária; SGP – Secretaria de Gestão de Pessoas STI – Secretaria da Tecnologia da Informação SADOR – Secretaria de Administração e orçamento. Ainda dentro de cada UO desta foram criadas mais duas UOs contemplando os computadores e os usuários destas UOs, conforme figura 34. A aplicação da diretiva de auditoria deverá ter abrangência em toda a estrutura organizacional, logo, a sua aplicação deverá ser feita na UO Estagio_testes. Assim, por herança estará sendo aplicada em todas as UOs filhas, abrangendo inclusive as UOs de computadores e de Usuários. Figura 34: Cenário: Unidades Organizacionais 3.8.1. Passos para aplicação da diretiva de auditoria Nesta seção será demonstrado como fazer aplicação das diretivas de auditoria dentro da estrutura do Active directory. Deve-se, portanto, seguir os passos abaixo para efetivar as aplicações. 61 a) Conforme o cenário, para aplicar a diretiva de auditoria na UO “Estagio_Teste” deverá executar a ferramenta GPMC e expandir a “Floresta domain Estagio.treto.gov.br Estagio_Testes”. b) Com o botão direito do mouse sobre a UO Estagio_testes, deve-se escolher a opção “Link an existing GPO”, conforme figura 35. Esta ação irá abrir a tela com as Diretivas que estão disponíveis para aplicação. Observação: A diretiva já tinha sido criada e estava na central de GPOs, porém sem nenhuma aplicação ainda. Figura 35: Aplicação de Diretiva de Auditoria c) Na tela da figura 36 deve-se escolher a “Diretiva de Auditoria” e clicar no botão OK. 62 Figura 36: Seleção de GPO para aplicação. d) Após a aplicação da diretiva a mesma será mostrada dentro da UO Estagio_testes para facilitar o gerenciamento da aplicação desta diretiva, conforme mostra a figura 37. 3.8.2. Herança e conflito na aplicação da diretiva de auditoria Conforme documentado no item 2.5, Auditoria em Redes Windows, e demonstrado na figura 5 existem precedências nas aplicações das diretivas partindo os locais mais distantes da origem das contas dos objetos para os mais próximos. Como essa precedência acontece por herança, nesta seção será demonstrado, nos passos seguintes, como bloquear herança e como resolver conflitos nas aplicações das diretivas. a) A opção “enforced”, conforme figura 37, deverá ser selecionada para forçar a aplicação da diretiva em casos conflitantes, mencionados no item 2.5. 63 Figura 37: Forçando aplicação de diretiva b) Para bloquear a herança em um objeto do Active Directory a opção “block Inheritance” deverá ser selecionada, conforme figura 38. Figura 38: Bloqueio de herança em objeto do Active Directory. 3.8.3. Modificação de configuração de diretiva de grupo Nesta seção será demonstrado, nos passos seguintes, como realizar alterações nas configurações das diretivas. 64 a) Para modificar as configurações da diretiva de auditoria será preciso editá-la, utilizando a opção Edit acima da opção “enforced” demonstrada na figura 25. b) Uma vez “Editada”, no painel de Editor de Diretiva de grupo deve-se expandir “Configuração do computador Configurações do Windows Configurações de segurança Diretivas Locais” e selecionar “Diretiva de Auditoria”, conforme demonstrado na figura 31. 3.8.4. Atualização das Diretivas Após cada edição para alteração da diretiva é aconselhável fazer uma atualização das aplicações das diretivas através do comando gpupdate /force. a) No menu iniciar opção executar, deve-se digitar o comando cmd para abrir o prompt de comando para fins de execução da atualização das diretivas. b) Para atualizar as aplicações das diretivas deve-se executar o comando “gpupdate /force” conforme figura 39. Figura 39: Atualização das diretivas 3.8.5. Aplicação da diretiva de acesso a objetos. Conforme demonstrado na figura 31, a diretiva de acesso a objetos foi definida para registrar eventos de êxito e de falha. Então, será demonstrado o resultado prático dessa aplicação de auditoria. 65 A diretiva de acesso a objetos exige duas etapas de configuração: A primeira etapa foi configurada seguindo o passo 3.6.1, conforme figura 31. A segunda etapa deverá ser configurada no objeto do sistema de arquivos a ser auditado, como arquivo, pastas, registros etc. Para fazer a segunda etapa de configuração devem ser realizados os passos seguintes: a) Deve ser definido o objeto que será auditado. Este objeto (arquivo, pasta, impressora, registro etc.) poderá estar em qualquer estação de trabalho pertencente ao domínio ou no próprio servidor. b) Em seguida devem-se acessar as propriedades do objeto com o botão direito do mouse. c) A “aba segurança” deve ser selecionada e em seguida clicar no botão “Avançado”. d) Na tela de configurações avançadas para o objeto deverá ser selecionada a “aba Auditoria”. e) Na tela da “aba auditoria” deve-se clicar no botão “Adicionar” para que sejam inseridos os usuários ou grupo de usuários, obtendo a figura 40, cujas ações sobre o objeto a ser auditado serão registradas nos logs de segurança. Figura 40: Seleção de usuários e/ou grupos f) Para adicionar usuários deve-se clicar no botão “Avançado” da figura 36 e em seguida no botão “Localizar agora”. g) Os usuários ou grupo de usuários desejado devem ser selecionados, conforme exemplificado na figura 41. . 66 Figura 41: Filtro de usuários ou grupo de usuários h) Ao selecionar o/os usuário(s), deve-se clicar no botão OK para retornar à figura 40. i) Ao Clicar no botão Ok na tela da figura 40, será aberta a tela da figura 42 para definição dos eventos de auditoria sobre o objeto. Figura 42: Seleção de eventos de acesso ao objeto 67 j) Na tela mostrada na figura 42 deve-se clicar no botão OK após a definição dos eventos de acesso a objetos que serão auditados nas ações dos usuários selecionados. k) A configuração realizada será mostrada na tela da figura 43. l) Para finalizar a configuração deve-se clicar no botão Ok. Figura 43: Configuração de auditoria realizada. 3.8.6. Aplicação da diretiva de acesso ao serviço de diretório. Para tornar esta diretiva ativa para geração dos logs relativos aos respectivos eventos será necessária a configuração em duas etapas. A configuração da primeira etapa poderá ser feita seguindo os mesmos passos realizados para ativar a diretiva de acesso a objetos, item 3.6.1, cujo resultado foi apresentado na figura 31, com exceção da aplicação ter que ser a nível de domínio, podendo editar a própria diretiva default do domínio “Default Domain Policy”. Enquanto que a segunda etapa será a configuração das opções de auditoria dos objetos do active directory a serem auditados. Para tanto devem ser seguidos os passos abaixo: 68 a) Deve ser definido o objeto do active directory que será auditado. Este objeto (usuário, grupo de usuários, computadores etc.) pertencerá ao controlador de domínio e não a qualquer computador da rede. b) Como se trata dos objetos do Active Director será necessário executar a ferramenta “Usuários e Computadores do Active Directoy” Em “Iniciar Ferramentas Administrativas Usuários e Computadores do Active Directoy”. c) Neste teste será configurado o objeto Unidade Organizacional “Estagio_Testes”. d) Deve-se clicar com o botão direito do mouse sobre na UO “Estagio_Testes” e escolher a opção “Propriedades”, conforme mostra a figura 44. Figura 44: Como acessar as propriedades de um objeto e) Ao escolher propriedades na figura 44 abrirá a tela da figura 45, na qual deverá selecionar a “aba segurança” e em seguida deve-se clicar no botão “Avançado”. 69 Figura 45: Propriedades do objeto UO Estagio_Testes f) Na tela de configurações avançadas para o objeto “Estagio_Testes” deverá ser selecionada a “aba Auditoria”, conforme figura 46. Figura 46: Configurações Avançadas para o objeto Estagio_Testes 70 g) Ainda da tela da figura 46 deve-se clicar no botão “Adicionar” para que sejam inseridos os usuários ou grupo de usuários, obtendo a figura 47, cujas ações sobre o objeto a ser auditado serão registradas nos logs de segurança. Figura 47: Seleção de usuários e/ou grupos h) Para adicionar usuários deve-se clicar no botão “Avançado” da figura 47 e em seguida no botão “Localizar agora”. i) Os usuários ou grupo de usuários desejado devem ser selecionados, conforme exemplificado na figura 48. Figura 48: Filtro de usuários ou grupo de usuários 71 j) Ao selecionar o/os usuário(s), deve-se clicar no botão OK para retornar à figura 47. k) Ao Clicar no botão Ok na tela da figura 47, será aberta a tela da figura 49 para definição dos eventos de auditoria sobre o objeto. Figura 49: Seleção de eventos de serviço de diretório l) Na tela mostrada na figura 49 para o teste em epígrafe foram definidos os eventos de “Criar/Excluir account objetos” e Criar/Excluir usuário objetos”. m) Após seleção dos eventos deve-se clicar no botão OK. n) A configuração realizada será mostrada na tela da figura 50. o) Para finalizar a configuração deve-se clicar no botão Ok. p) Para os eventos de criação e exclusão de objetos foram definidos somente auditoria nas ações de êxito, considerando ter maior importância para análise. 72 Figura 50: Configuração de auditoria realizada para Estagio_Testes. 3.8.7. Aplicação de Auditoria de alteração de diretiva Para tornar esta diretiva ativa para geração dos logs relativos aos respectivos eventos de alteração de diretiva deverão ser seguidos os passos do item 3.6.1, cujo resultado está mostrado na figura 51. Diferentemente das aplicações anteriores, a configuração desta diretiva se resume em ativá-la para gerar os logs nos casos de ações de êxito e de falha. Figura 51: Ativação da auditoria de alteração de diretiva. 73 a) É aconselhável sempre que houver alteração, inclusão ou exclusão de diretiva fazer atualização das aplicações seguindo os passos do item 3.8.4. b) Normalmente o log de alteração de diretiva é registrado quando acontece atualização na aplicação das diretivas. 3.8.8. Aplicação de Auditoria de controle de processo Para tornar esta diretiva ativa para geração dos logs relativos aos respectivos eventos de controle de processo deverão ser seguidos os passos do item 3.6.1, cujo resultado está mostrado na figura 52. Diferentemente das aplicações anteriores a configuração desta diretiva se resume em ativá-la para gerar os logs nos casos de ações de êxito e de falha. Figura 52: Ativação da diretiva de auditoria de controle de processo. 3.8.9. Aplicação de Auditoria de auditoria de eventos de logon Para tornar esta diretiva ativa para geração dos logs relativos aos respectivos eventos de logon deverão ser seguidos os passos do item 3.6.1, cujo resultado está 74 mostrado na figura 53. Diferentemente das aplicações anteriores, a configuração desta diretiva se resume em ativá-la para gerar os logs nos casos de sucesso e de falha de logon. Figura 53: Ativação da diretiva de auditoria de eventos de logon 3.8.10. Aplicação de diretiva de auditoria de eventos de Sistema Para tornar esta diretiva ativa para geração dos logs relativos aos respectivos eventos de Sistema deverão ser seguidos os passos do item 3.6.1, cujo resultado está mostrado na figura 54. Diferentemente das aplicações anteriores, a configuração desta diretiva se resume em ativá-la para gerar os logs nos casos de sucesso e de falha dos eventos de sistema. 75 Figura 54: Ativação da diretiva de auditoria de ventos de sistema. 3.8.11. Aplicação de diretiva de auditoria de gerenciamento de contas Para tornar esta diretiva ativa para geração dos logs relativos aos respectivos eventos de gerenciamento de conta deverão ser seguidos os passos do item 3.6.1, cujo resultado está mostrado na figura 55. Diferentemente das aplicações anteriores, a configuração desta diretiva se resume em ativá-la para gerar os logs nos casos de sucesso e de falha no processo de gerenciamento de conta. 76 Figura 55: Ativação da diretiva de auditoria de gerenciamento de conta. 3.8.12. Aplicação de diretiva de auditoria uso de privilégios Para tornar esta diretiva ativa para geração dos logs relativos aos respectivos eventos de uso de privilégios deverão ser seguidos os passos do item 3.6.1, cujo resultado está mostrado na figura 56. Diferentemente das aplicações anteriores, a configuração desta diretiva se resume em ativá-la para gerar os logs nos casos de sucesso e de falha no processo de uso de privilégios. Figura 56: Ativação da diretiva de auditoria de uso de privilégios. 77 3.8.13. Aplicação de diretiva de auditoria de eventos de logon de conta Para tornar esta diretiva ativa para geração dos logs relativos aos respectivos eventos de logon de conta deverão ser seguidos os passos do item 3.6.1, cujo resultado está mostrado na figura 57. Diferentemente das aplicações anteriores, a configuração desta diretiva se resume em ativá-la para gerar os logs nos casos de sucesso e de falha nos eventos de logon de conta. Este evento é gerado durante o processo de autenticação no controlador de domínio. Figura 57: Ativação da diretiva de auditoria de eventos de logon de conta. 78 4. RESULTADOS E DISCUSSÕES Esta seção apresenta as formas de visualização dos logs de auditoria de segurança, bem como os testes de aplicação das diretivas de auditoria e respectivos resultados através da geração dos logs durante a aplicação de cada diretiva. O acompanhamento dos logs de segurança deverá ser feito através do visualizador de Logs diretamente na estação de trabalho como também a partir do controlador de domínio. 4.1. Visualização dos Logs de segurança A visualização dos logs de segurança registrados nas estações de trabalho pode ser feita de forma remota e localmente. De forma remota quando a visualização é realizada, por exemplo, a partir do controlador de domínio, enquanto que para visualizar localmente o acesso deve ser feito diretamente em cada estação de trabalho. Os logs do controlador de domínio também são visualizados de forma local. 4.1.1. Visualização dos Logs a partir do controlador de domínio O gerenciamento dos registros dos logs de auditoria das estações de trabalho precisa ser de forma centralizada, considerando que se torna impraticável acessar localmente cada estação para fazer acompanhamento dos eventos registrados, além de ser extremamente trabalhoso prejudicaria o trabalho dos usuários. No entanto, a partir do próprio servidor de domínio é possível acessar os registros de cada estação através do manipular de objetos MMC. O diagrama da figura 58 demonstra como se dará esse acesso. 79 SERVIDOR DC: Estagio1. Domínio: estagio.tre-to.gov.br VirtualXP Acessa a ferramenta gerenciamento do computador das estações, através do MMC.. Estação2 Estação3 Estação5 Estação4 Figura 58: Diagrama da arquitetura da rede para visualização de logs Nesta seção serão mostrados os passos para visualizar os logs de segurança das estações de trabalho de forma remota e centralizada a partir do controlador de domínio. Os passos que deverão ser realizados são os seguintes: a) “Em Iniciar executar” deve-se digitar mmc e clicar no botão OK. b) Na tela Console do mmc, no menu “Arquivo” deve-se escolher a opção “adicionar/remover snap-in” e clicar no botão “Adicionar” em seguida. c) Na tela “Adicionar snap-in autônomo” deve ser escolhido o snap-in “Gerenciamento do computador”, e seguida clicar no botão “Adicionar”, conforme figura 59. Figura 59: Adicionar snap-in d) Na tela “Gerenciamento do computador”, deve-se escolher a opção “outro computador” e clicar no botão “Procurar”. 80 e) Na tela “Selecionar computador” deve-se clicar no botão “Avançado” em seguida no botão “Localizar agora”. f) Deve-se selecionar o computador a ser visualizado os logs de segurança, neste cenário será o computador “VirtualXP”, conforme figura 60. Figura 60: Seleção do computador para visualizar logs g) Deve-se clicar no botão “OK” duas vezes na tela “Selecionar Computador”. h) Após deve-se clicar no botão “Concluir”, na tela “Gerenciamento do Computador”. i) Na tela “Adicionar Snap-in Autônomo” deve-se clicar no botão “Fechar”. j) Na tela “Adicionar/Remover Snap-in” deve-se clicar no botão “OK”. k) Na tela do “Console” deverá expandir “Gerenciamento do computador Ferramenta do Sistema Visualizar eventos” e selecionar Segurança. l) Os Logs gerados estarão expostos no painel da tela “Console”, conforme figura 61. 81 Figura 61: Log gerado pela aplicação de auditoria em acesso a objetos 4.1.2. Visualizar Logs de segurança na própria estação de trabalho. Nesta seção serão mostrados os passos para visualizar os logs de segurança das estações de trabalho de forma local, ou seja, fazendo logon diretamente na estaca ode trabalho. Os passos que deverão realizados são os seguintes: a) Em “Iniciar Painel de Controle Ferramenta Administrativa”, deve ser executado o item “Gerenciamento do Computador”. b) Na tela “Gerenciamento do Computador” deve-se expandir “Ferramenta do sistema Visualizar Log”, em seguida deverá ser selecionada a opção “Segurança”. c) Os logs apresentados no painel da tela “Gerenciamento do Computador”, são exatamente os mesmos visualizados a partir do Controlador de Domínio, figura 61. 4.1.3. Visualizar Logs de segurança do controlador de domínio. Para visualizar os logs gerados no controlador de domínio devem ser seguidos os passos abaixo: a) Em “Iniciar Ferramentas Administrativas Visualizar eventos”, em seguida deverá ser selecionada o item segurança. Observação: A aplicação da diretiva de auditoria de acesso ao serviço de diretório gera logs no controlador de domínio. 82 4.2. Teste de aplicação das diretivas 4.2.1. Teste de aplicação da diretiva de acesso a objetos. O funcionamento da aplicação da diretiva de acesso a objetos tem como prérequisito as configurações das duas etapas, as quais foram descritas nos itens 3.6.1 e 3.8.5 respectivamente. Para realização dos testes devem ser realizados os seguintes passos: Cenário: As configurações de auditoria foram realizadas na pasta C:\Confidencial da estação de trabalho “VirtualXP”. Portanto, no conteúdo desta pasta qualquer ação de exclusão de subpastas e/ou arquivos será registrada nos logs de segurança. a) Para testar à diretiva deve-se “excluir” um arquivo da pasta e anotar o nome do arquivo. Neste cenário deverá excluído o arquivo “DNS.doc” b) Na tela mostrada na figura 61 ao dar um duplo clique no evento 560, por exemplo, serão mostradas as propriedades do evento de exclusão do arquivo DNS.doc, figura 62. A B C D Figura 62: Propriedades do evento 560 c) Na figura 62 os campos da propriedade do evento 560 (Foi concedido acesso a um objeto já existente) de maior importância para a auditoria são: a categoria do evento em A, o código do evento em B, o nome do arquivo que foi excluído em C e o nome do usuário agente da ação de exclusão em D. 83 d) A figura 63 mostra os campos da propriedade do evento 560 não contemplados na figura 62. Deve ser observado o tipo de acesso realizado no arquivo. Conforme demonstrado em E o tipo de acesso foi de DELETE. E Figura 63: Propriedades do evento 560 – continuação 4.2.2. Teste de aplicação da diretiva de acesso a serviço de diretório. O funcionamento da aplicação da diretiva de acesso a serviço de diretório tem como pré-requisito as configurações das duas etapas, as quais devem ser executadas conforme descritos nos itens 3.6.1 e 3.8.6 respectivamente. Para realização dos testes devem ser realizados os seguintes passos: Cenário: As configurações de auditoria foram realizadas no objeto Unidade Organizacional “Estagio_Testes. Portanto, os eventos configurados na segunda etapa da configuração, os quais foram “criar/excluir account objetos” e “criar/excluir usuário objetos” serão registrados em logs de segurança. a) Para testar a diretiva deve-se “criar” um usuário “ulbra” na UO usuários da unidade “STI”, a qual é filha da UO “Estagio_Testes”. b) Em “Iniciar Ferramentas Administrativas Usuários e computadores do Active Directory”, deve-se expandir “Estagio.tre-to.gov.br Estagio_Testes STI”. Em 84 seguida deverá clicar com o botão direito do mouse sobre a UO “Usuários” e escolher a opção “Novo Usuário”, conforme figura 64. Figura 64: Inserção de novo Usuário. c) Após escolher a opção de “Novo Usuário” na tela da figura 64, deverão ser informados os dados do novo usuário conforme consta na figura 65. Figura 65: Dados do novo usuário. 85 d) Após os dados de o novo usuário ser preenchido deve-se clicar no botão “Avançar”. e) Na tela da figura 66 deverá ser informada a senha do novo usuário e selecionada a opção: se o usuário deverá alterar no próximo logon, usuário não pode alterar a senha, a senha nunca expira e conta desativada. Por padrão sempre é selecionada a opção para o usuário alterar a senha no próximo logon, porém, neste teste foi selecionada a opção “senha nunca expira”. Figura 66: definição de senha do novo usuário. f) A senha deverá ser definida de acordo com as regras pré-definidas para as senhas dos usuários. g) Após a definição da senha deverá ser clicado no botão “Avançar” e em seguida no botão “Concluir” na tela “Novo Objeto – Usuário”. h) Após a criação do novo usuário devem-se visualizar os logs de segurança, os quais deverão contemplar o registro da criação do novo objeto. i) Os logs poderão ser visualizados seguindo os passos do item 4.1.3 – Visualizar logs gerados no Controlador de Domínio. A tela da figura 67 mostra os logs gerados no registro dos eventos de acesso ao serviço de diretório. 86 Figura 67: Registro logs dos eventos de acesso ao serviço de diretório j) Ao acessar as propriedades do evento 566 serão mostrados os campos que comprovam a inclusão do novo usuário “ulbra”, inclusive com o nome do usuário que comandou a ação de criação do usuário, conforme figuras 68 e 69. k) As informações adicionais, figura 69, apresentam os dados do novo usuário e a sua localização dentro da estrutura do active directory. A B E C D F Figura 68: Propriedade do log de acesso ao serviço de diretório, código 566. 87 e) Na figura 68 os campos da propriedade do evento 566 (Ocorreu uma operação de objeto genérica) de maior importância para a auditoria são: a categoria do evento em A, o código do evento em B, o tipo do objeto em C, o nome do objeto em D o qual mostra em qual instância da estrutura do active directory o evento ocorreu, o nome do usuário que comandou a ação em E como também o tipo de acesso demonstrado em F, o qual comprova ser de criação de usuário. A comprovação do nome do objeto que foi criado está sendo mostrada nas informações adicionais em G da figura 69. G Figura 69: Informações adicionais do log de acesso ao serviço de diretório, código 566 4.2.3. Teste de aplicação de auditoria de alteração de diretiva. O funcionamento da auditoria de alteração de diretiva tem como pré-requisito a ativação da diretiva conforme descrito no item 3.8.7. Para realização dos testes devem ser realizados os seguintes passos: 88 Cenário: A diretiva de auditoria está com link ativo no domínio “Estagio.treto.gov.br”, logo, com aplicação em todo o domínio. Para o teste em questão será feita alteração nesta diretiva. a) Em “Iniciar Ferramentas Administrativas Group Policy Management” deve-se expandir “Estagio.tre-to.gov.br”. Em seguida deve-se clicar com o botão direito do mouse sobre a diretiva de auditoria e escolher a opção “Edit”. b) No editor de objeto de diretiva de grupo deve ser expandido “Configurações do computador Configurações do windows Configurações de segurança diretivas locais” e em seguida deve-se selecionar o item diretiva de auditoria. c) Do lado direito do editor deve ser feita alguma alteração nas diretivas de auditoria. Para o teste em evidência foram realizadas as alterações constantes da figura 70. Figura 70: Alteração nas aplicações das diretivas de auditoria d) Após a conclusão da alteração da diretiva de auditoria e fechado o editor de objeto, deve-se fazer atualização da aplicação das diretivas conforme passo 3.8.4. e) A figura 71 mostra o registro dos logs gerados quando da alteração da diretiva de auditoria. Dentre os eventos gerados iremos analisar o de código 612 (Alteração de diretiva de auditoria). 89 Figura 71: Registro de logs de alteração de diretiva. f) Ao dar um duplo clique no evento 612, serão mostradas as propriedades do evento de alteração de diretiva, conforme telas da figura 72. A B C D E Figura 72: Propriedades do log de alteração de diretiva. 90 f) Na figura 72 os campos da propriedade do evento 612 de maior importância para a auditoria são: a categoria do evento em A, o código do evento em B, o nome do computador origem da alteração em C. O espelho da aplicação das diretivas após as alterações da figura 72 em D. O responsável pela alteração é mostrado em E. Convém salientar nesta análise que a situação da nova aplicação das diretivas, apresentada em D, pode variar em razão dos valores padrões para o Controlador de domínio, quando na configuração da diretiva estiver com o status de “não definida”. Isto implica afirmar que mesmo a diretiva estando não configurada, poderá apresentar valores positivos para os eventos de êxito ou de falha. 4.2.4. Teste de aplicação da diretiva de auditoria de controle de processo. O funcionamento da auditoria de controle de processo tem como pré-requisito a ativação da diretiva conforme descrito no item 3.8.8. Para realização dos testes devem ser realizados os seguintes passos: Cenário: Para teste da diretiva de auditoria de controle de processo, após a ativação da diretiva foi executado o sistema “Bloco de Notas”. a) A figura 73 mostra o registro dos logs gerados após a execução do sistema “Bloco de Notas”, o qual foi executado logo após a ativação da diretiva. Análise deve ser feita com base no evento de código 592 (Um novo processo foi criado). Figura 73: Registro de logs de controle de processo. b) Ao dar um duplo clique no evento 592, serão mostradas as propriedades do evento de controle de processo de categoria “Monitoração detalhada”, conforme tela da figura 74. 91 A B C D E Figura 74: Propriedades do Log de controle de processo c) Na figura 74 os campos da propriedade do evento 592 (Um novo processo foi criado) de maior importância para a auditoria são: a categoria do evento em A, o código do evento em B, o identificador do novo processo em C, o executável gerador do novo processo em D e o usuário responsável pela execução do novo processo em E. 4.2.5. Teste de aplicação da diretiva de auditoria de eventos de logon. O funcionamento da auditoria de eventos de logon tem como pré-requisito a ativação da diretiva conforme descrito no item 3.8.9. Para realização dos testes devem ser realizados os seguintes passos: Cenário: Para teste da diretiva de auditoria de eventos de logon será efetuado logon na estação de trabalho VirtualXP com o usuário “ulbra”. Como esse usuário não tem permissão para visualizar eventos, a visualização será feita a partir do Controlador de domínio seguindo os passos do item 4.1.1.. a) A figura 75 mostra o registro dos logs gerados durante o processo de logon do usuário “ulbra” na estação “VirtualXP”. Análise deve ser feita com base no evento de código 528 (Um usuário fez logon com sucesso em um computador). 92 Figura 75: Registro de logs gerados durante o evento de logon. b) Ao dar um duplo clique no evento 528 serão mostradas as propriedades do evento de logon no computador VirtualXP, conforme tela da figura 76. A B C D E Figura 76: Propriedades do log de evento de logon c) Na figura 76 os campos da propriedade do evento 528 de maior importância para a auditoria são: a categoria do evento em A, o código do evento em B, o tipo do evento 93 em C, o nome do usuário que efetuou logon em D e a estação de trabalho acessada pelo usuário em E. 4.2.6. Teste de aplicação da diretiva de auditoria de eventos de Sistema. Concluída as configurações de ativação de auditoria de alteração de diretivas, item 3.8.10, deve ser realizado os seguintes testes: Cenário: Para teste da diretiva de auditoria de eventos de sistema será efetuada a limpeza dos logs de segurança do Controlador de Domínio Estagio1. Quando ocorre a logon a limpeza dos logs de segurança o primeiro log registrado após a limpeza contém o evento da própria exclusão dos logs. a) A figura 77 mostra o registro dos logs antes da limpeza. b) Para limpar os logs deve-se clicar com o botão direito do mouse sobre o item “segurança” da tela da figura 77 e em seguida deverá ser selecionada a opção “Limpar todos os eventos”. Não será necessário salvar os logs de segurança. c) A figura 78 mostra o registro dos logs após a limpeza, o que deverá conter apenas um log. d) Análise deve ser feita com base no evento de código 517 (O log de auditoria foi limpo). Figura 77: Logs de segurança antes da limpeza 94 Figura 78: Logs de segurança após a limpeza dos eventos e) Ao dar um duplo clique no evento 517 serão mostradas as propriedades do evento de Sistema, o qual registrou a limpeza dos logs de auditoria. f) A tela da figura 79 traz as propriedades do log do evento de sistema de código 517. B A C D Figura 79: Propriedades do evento de sistema de código 517. g) Na figura 79 os campos da propriedade do evento 517 de maior importância para a auditoria são: a categoria do evento em A, o código do evento em B, a descrição do evento em C e o usuário que efetuou a limpeza dos logs de segurança em D. 4.2.7. Teste de aplicação de auditoria de Gerenciamento de Conta. 95 O funcionamento da auditoria de eventos de gerenciamento de conta tem como pré-requisito a ativação da diretiva conforme descrito no item 3.8.11. Para realização dos testes devem ser realizados os seguintes passos: Cenário: Para teste da diretiva de auditoria de eventos de gerenciamento de conta será efetuada a redefinição de senha do usuário “ulbra”. a) Para redefinir a senha deve-se abrir a ferramenta “usuários e computadores do Active Directory” em “Iniciar Ferramentas Administrativas Usuários e computadores do Active Directory”. b) Deve-se clicar com o botão direito do mouse sobre o usuário que terá a senha redefinida e escolher a opção “redefinir senha”, cuja ação abrirá a tela da figura 80. Figura 80: Redefinição de senha de usuário c) Deve-se cadastrar uma nova senha para o usuário “ulbra” atendendo as regras prédefinidas para segurança de senhas. d) Após a redefinição de senha para o usuário “ulbra” devem-se visualizar os eventos do controlador de domínio, entre os quais está o evento 628 (Uma senha de usuário foi definida) conforme figura 81. 96 Figura 81: Logs do evento de gerenciamento de conta e) Ao dar um duplo clique no evento 628 serão mostradas as propriedades do evento de gerenciamento de conta, o qual registrou a redefinição de senha do usuário ulbra, conforme figura 82. A B C D Figura 82: Propriedades do log de gerenciamento de conta f) Na figura 82 os campos da propriedade do evento 628 de maior importância para a auditoria são: a categoria do evento em A, o código do evento em B, o nome da conta de destino que a teve a senha redefinida em C e o usuário responsável para redefinição em D. 97 4.2.8. Teste de aplicação de auditoria de uso de privilégios. O funcionamento da auditoria de eventos de uso de privilégios tem como prérequisito a ativação da diretiva conforme descrito no item 3.8.12. Para realização dos testes devem ser realizados os seguintes passos: Cenário: Para teste da diretiva de auditoria de eventos de uso de privilégios será alterada a data do sistema da estação de trabalho VirtualXP, através do prompt de comando. a) Para alterar a data do sistema através do prompt de comando deve-se acessar o prompt através do menu “Iniciar Executar”. Deve-se ser inserido o comando “cmd” e clicar no botão OK. b) No prompt de comando deve-se executar o comando “date” e alterar a data do sistema, conforme figura 83. Figura 83: Alteração da data do sistema Figura 84: Logs do evento de uso de privilégios c) Ao dar um duplo clique no evento 577 (Um usuário tentou executar uma operação de serviço privilegiado do sistema.) serão mostradas as propriedades do evento de uso de 98 privilégios, o qual registrou o evento da alteração da data do sistema da estação VirtualXP, conforme figura 85. A B C D E Figura 85: Propriedades do log de uso de privilégios d) Na figura 85 os campos da propriedade do evento 577 de maior importância para a auditoria são: a categoria do evento em A, o código do evento em B, o nome do computador onde ocorreu o evento em C, o nome do usuário que executou o evento em D e o tipo de privilégio concedido em E. Note que a alteração de sistema é uma operação de privilégio do sistema, por isso que o evento registrado foi o 577. 4.2.9. Teste de aplicação de auditoria de eventos de logon de conta. O funcionamento da auditoria de eventos de logon de conta tem como pré-requisito a ativação da diretiva conforme descrito no item 3.8.13. Para realização dos testes devem ser realizados os seguintes passos: Cenário: Para teste da diretiva de auditoria de eventos de logon de conta o usuário ulbra fará logon na estação VirtualXP. O log do evento de logon de conta será gerado no Controlador de domínio Estagio1 que fará autenticação do usuário ulbra. a) Após a processo de logon do usuário “ulbra” na estação de trabalho VirtualXP deve-se visualizar os eventos no controlador de domínio, onde deverá constar o evento de código 672 que será analisado, conforme figura 86. 99 Figura 86: Logs dos eventos de logon de conta. b) Ao dar um duplo clique no evento 672 serão mostradas as propriedades do evento de logon de conta, o qual registrou a autenticação do usuário “ulbra” no controlador de domínio, conforme figura 87. A B C D F E Figura 87: Propriedades do log do evento de logon de conta. c) Na figura 87 os campos da propriedade do evento 672 de maior importância para a auditoria são: a categoria do evento em A, o código do evento em B, o nome do computador que fez a autenticação em C, o nome do usuário que teve a conta autenticada em D e o endereço IP da estação de onde procedeu a requisição de autenticação em E. d) Neste processo de logon de conta caso tivesse ativa a diretiva de evento de logon também teria gerado os eventos de logon na estação VirtualXP, conforme mostrado no teste realizado com a diretiva de auditoria de evento de logon. 100 5. CONCLUSÕES Durante a realização deste trabalho os conceitos sobre segurança e auditoria de rede, active directory, DNS, domínio, floresta, árvore de domínios, unidades organizacionais, diretivas de auditoria de segurança foram sendo moldados e melhores enraizados através dos estudos sobre as tecnologias e ferramentas envolvidas. O gerenciamento da rede através do Active Directory traz diversas facilidades para as atividades que tomam a maior parte do tempo do pessoal de suporte de uma rede. A aplicação de diretivas aperfeiçoa o processo de configuração e evitam que configurações sejam feitas máquina a máquina, usuário a usuário. O conhecimento sobre a estrutura do serviço de diretório e sobre os diversos recursos disponíveis através desta estrutura é indispensável para uma boa gerência de rede. A segurança da rede, apesar de um tema bastante complexo, torna-se mais eficiente com a implementação de diretivas de auditoria de segurança. Ficou notório que aplicar política de segurança sem auditoria dificulta alcançar os objetivos esperados. Após a aplicação das diretivas de auditoria de segurança ficaram bastante nítidas as vantagens de monitoração da rede, da possibilidade de mapeamento do comportamento dos usuários, prover capacidade de detecção de intrusos e uso não autorizado de recursos da rede. Atualmente já estão sendo aplicadas diretivas de auditoria em algumas máquinas do TRE-TO, a pedido dos usuários que queriam ter um mapeamento de uso de seus equipamentos. Contudo, apesar das vantagens frisadas foi visualizada na prática a quantidade de logs que são registrados com a ativação de várias diretivas. O que torna-se impraticável o acompanhamento dos registros para obtenção de informações úteis para o gerenciamento da rede. Surge então a necessidade de utilização de ferramentas que tenham filtros eficientes na busca de informações específicas dentro do arquivo de logs, onde são 101 gravados os eventos. Neste contexto, fica a sugestão de trabalho futuro para implementação de uma ferramenta para gerência de logs de auditoria de segurança. Essa ferramenta deverá fazer filtros e coletas dos registros de logs das estações de trabalho da rede de forma automática e armazená-los em banco de dados. Fazendo uso dessa base de dados poderão ser feitas diversas consultas de acordo com a necessidade da auditoria. 102 6. REFERÊNCIAS BIBLIOGRÁFICAS (WINS2003, 2003) Microsoft Corporation. Gerenciando um Ambiente Windows Server 2003. Material didático do aluno. Lançado em 09/2003. (AUDITORIA, 2004) ______. Diretiva de Auditoria. Atualizado em 17/05/2004. Disponível em https://www.microsoft.com/brasil/security/guidance/topics/ameac a/secmod50.mspx#EVE. Acesso em 13/11/2006. (SEGURANÇA, 2005) ______. Guia de Planejamento de Monitoramento de Segurança e Detecção de Ataques. Atualizado em 23/05/2005. Disponível em http://www.microsoft.com/brasil/security/guidance/attackdetectio n/smpgch04.mspx. Acesso em 10/12/2006. (TECNET, 2005) ______. Segurança. Descrição das Configurações de Segurança. Atualizado em 21/01/2005. Disponível em http://www.microsoft.com/technet/prodtechnol/windowsserver200 3/pt-br/library/ServerHelp/e104c96f-e243-41c5-aaead046555a079d.mspx?mfr=true. Acesso em 10/12/2006. (DOMÍNIOS, 2004) _______. Configurando a infra-estrutura de domínio em um ambiente Windows Server 2003. Atualizado em 06/04/2004. Disponível em http://www.microsoft.com/brasil/security/guidance/prodtech/win2 003/secmod118.mspx Acesso em 29/10/2006. (DIRECTORY, 2005) _______. Active Directory. Atualizado em 21/01/2005. Disponível em https://www.microsoft.com/technet/prodtechnol/windowsserver20 03/pt-br/library/ServerHelp/a9d684f0-90b1-4c67-8dca7ebf803a003d.mspx?mfr=true. Acesso em 19/11/2006. (DNS, 2005) _______. DNS. Como funciona a consulta de DNS. Atualizado em 21/01/2005. Disponível em http://www.microsoft.com/technet/prodtechnol/windowsserver200 103 3/pt-pt/library/ServerHelp/0bcd97e6-b75d-48ce-83cabf470573ebdc.mspx?mfr=true. Acesso em 20/11/2006. (EVENTOS, 2005) ______. Descrições de Configurações de Segurança. Diretiva de Auditoria. Atualizado em 21/01/2005. Disponível em https://www.microsoft.com/technet/prodtechnol/windowsserver20 03/pt-br/library/ServerHelp/6847e72b-9c47-42ab-b3e3691addac9f33.mspx?mfr=true. Acesso em 23/11/2006. (VIDAL, 2006) Vidal, Josué. Introdução à Auditoria. Disponível em http://www.microsoft.com/brasil/technet/Colunas/JosueVidal/Aud itoria.mspx. Acesso em 20/11/2006. (BATTISTI, 2006) Battisti, Júlio Cesar Fabris. Tutorial de Active Directory. 2006. Disponível em http://www.juliobattisti.com.br/artigos/default.asp. Acesso em 19/11/2006. (BRISA, 1993) BRISA. Sociedade Brasileira Para Interconexão de Sistemas Aberto. Gerenciamento de Redes. São Paulo: Makron Books, 1993. 364p. (WADLOW, 2000) Wadlow, Thomas A. Segurança de Redes: Projeto e Gerenciamento de Redes Seguras. Rio de Janeiro: Campus, 2000. 268p. (NORTHCUTT, 2002) NorthCutt, Stephen; Zeltser, Lenny; Winters, Scott; Frederick, Karen Kent; Ritchey, Ronald W. Desvendando Segurança em Redes. Rio de Janeiro: Campus, 2002.650p.