segunda-feira, 24 de novembro de 2014

Apague a senha de Administrador do Windows pelo DaRT da Microsoft



Documento: Usando o Locksmith pelo DaRT 7.0Objetivo: Estudo dirigido Windows 7 / 8 / 8.1 (MCSA prova 70-688)Organização: Manutenção de usuárioAutor: Eduardo Popovici

**********************************************************************

É muito importante lembrar que o conteúdo aqui apresentado é direcionado a manutenção sistêmica e nunca a invasão de privacidade ou roubo de dados. 

A Microsoft disponibiliza a tempos um conjunto de ferramentas por um sistema chamado DaRT, que em sua versão 7.0 já era de extrema utilidade em laboratórios e para equipes técnicas de campo. A versão 8 do DaRT teve boas melhorias mas continua com as principais ferramentas, incluindo uma que gosto muito chamada de Locksmith. 

O Locksmith permite "resetar" a senha de um usuário ou administrador local com o Windows instalado (senha local e não de domínio). A senha local é armazenada através de um arquivo chamado SAM (Security Accounts Manager), diferente do armazenamento efetuado em controladores de domínio. O arquivo SAM fica armazenado de forma local em notebooks, desktops e dispositivos informáticos com o Windows instalado e pode ser modificado por ferramentas como DaRT e RDCommander.

As senhas dos usuários são armazenados em um formato de hash em um ramo de registo, seja como um hash LM ou um hash NTLM. Este arquivo pode ser encontrado em% SystemRoot% / system32 / config / SAM e está montado em HKLM / SAM. Você não pode abrir o arquivo e ler as senhas, porém pode trocar as senhas com as ferramentas certas. Existem recursos de segurança como o Bitlocker que quebram a funcionalidade do DaRT e criam uma camada extra de segurança (o Bitlocker é cobrado para a prova 70-412 do Windows Server 2012 R2 - MCSA) 

Aqui seguem os passos para utilizar o DaRT 7.0 para resetar a senha de administrador local de um equipamento com Windows 7 ou Windows 8. Eu utilizei o DaRT 7.0 gerado pelo Windows 7 pois existe uma grande demanda para este sistema operacional, porém o processo não muda muito para o Windows 8 e 8.1. Este conhecimento será cobrado de você para a prova 70-688 do Windows 8.1 (MCP / MCSA).

Agora pergunto a você, por que forçar a troca de senhas de um equipamento com Windows? Posso pensar em diversas situações, mas vamos trabalhar as mais comuns. Imagine que você administra uma rede de computadores e seus consultores utilizam notebooks com usuários locais. Um dos consultores foi desligado da empresa e devolveu seu notebook, porém não informou a senha. Você perdeu acesso aos dados e acesso ao próprio Windows. Para resolver este caso, utilize o DaRT para gravar uma nova senha a conta de Admin local.

Outro caso que ocorre muito é a questão de usuários mais distraídos ou com pouca memória que esquecem constantemente suas senhas. É possível gravar uma nova senha e acessar os dados do Windows com o DaRT.

Lembrando que o arquivo SAM não é algo novo e esta presente no Windows XP e em todas as versões superiores até o Windows 8.1.


***************  MÃO NA MASSA  ***************


1. Insira o CD / DVD com o DaRT no drive e efetue o boot do sistema por ele;



2. Será apresentada uma caixa de confirmação chamada de NetStat. Pressione o YES (SIM);

3. Escolha o idioma de seu teclado e pressione Nesxt (Avançar);

4. Nesta próxima tela será verificado qual é o sistema operacional disponível instalado pela caixa System Recovery Options.  Selecione a versão do Windows clicando em cima dela e pressione o Next (Avançar);

5. Será aberto a caixa conforme demonstrado pela figura abaixo. Selecione o Microsoft Diagnostic and Recovery Toolset;


6. Clique na opção Locksmith;


7. A próxima tela pressione o Next (Avançar);

8. Nesta tela escolha qual usuário você quer trocar a senha, coloque a nova senha e avance até finalizar o assistente. 

Desta forma simples é possível recuperar a senha perdida com ferramentas Microsoft que poucas pessoas conhecem, sem precisar formatar o disco ou reinstalar o sistema.

O DaRT também possui ferramentas de recuperação de sistemas danificados, remoção de Hotfix e atualizações e ainda o recurso de Disk Wipe que realmente zera seu disco para que não seja possível recuperar dados pelo índice de registro pela NTFS.


sexta-feira, 14 de novembro de 2014

URGENTE - Atualização de segurança KB2992611



Um boletim de segurança recebido hoje (14/11/2014), reporta uma falha que permite o acesso remoto indesejado em estações de trabalho e servidores Windows. A Microsoft disponibilizou uma correção chamada de KB2992611.

A Microsoft publicou nesta semana um patch de correção para uma grave falha de segurança que afeta as versões do Windows Vista/7/8/8.1/RT/RT 8.1, e também as versões do Windows Server 2003/2008/2008 R2/2012/2012 R2. Esta vulnerabilidade foi identificada por pesquisadores da IBM em maio deste ano, mas a correção foi liberada apenas nesta última terça-feira (11). Não há relatos da exploração desta vulnerabilidade, mas é esperado que isso ocorra nas próximas semanas.
Se você utiliza o Servidor Web IIS, consequentemente utiliza o Windows Server, recomendamos que atualize com o patch de correção disponível pela Microsoft, além de atualizar o computadores e notebooks que utilizam o Windows no dia a dia.

A vulnerabilidade permite execução remota de código em computadores e servidores Windows. Se um atacante enviar um código malicioso para um computador ou servidor vulnerável, consegue driblar os filtros de segurança no sistema e controlá-lo à distância. Ou seja, um hacker mal intencionado que obtiver sucesso neste tipo de ataque, conseguirá controlar o servidor da sua aplicação. Como por exemplo um site, uma loja virtual, intranet e ter acesso irrestrito para poder realizar qualquer ação.

De acordo com a assessoria da Microsoft, a vulnerabilidade ocorre na biblioteca Schannel, um componente de segurança que implementa os protocolos de segurança do SSL. Esse erro faz com que o SSL não tenha a capacidade de filtrar adequadamente os pacotes especialmente formados. Isto torna possível a execução de códigos de ataque de sua escolha através do envio de tráfego malicioso para um servidor Windows.

Abra o menu (ou a tela) Iniciar, digite “update” e clique em Windows Update. Clique em “Procurar atualizações”, veja se a atualização KB2992611 está na lista, e instale-a ou faça o download de forma manual.

Link:




terça-feira, 4 de novembro de 2014

Corrigindo o erro 4015 do DNS



Documento: Event ID 4015 DNS
Objetivo: Estudo dirigido Windows Server 2012 R2
Organização: Serviço de DNS

Muitas vezes nos deparamos com a parada de alguma aplicação importante como um CRM ou ERP e com um simples ato de reiniciar o serviço resolvemos o problema. Por que isso acontece? Os serviços dependem de outros componentes, alguns precisam de um espaço determinado na memória, outros precisam de largura de banda disponível... em fim, uma série de fatores que quando ausentes causam a parada. Você deve entender bem não só quais serviços param de funcionar, mas o motivo pelo qual a parada aconteceu. Este post apresenta uma situação bem interessante identificada durante o suporte a uma empresa que possui filiais diversas e mais de um controlador de domínio.

Quando temos um ambiente de médio porte contendo mais de um controlador de domínio, podemos nos deparar com o erro 4015 no visualizador de eventos do DNS. Este erro pode ocorrer por uma série de fatores que envolve um link lento, uma má configuração de QoS e até mesmo a instabilidade da rede interna da empresa (os motivos podem variar muito).

Navegando pelos fóruns internet a fora, vejo alguns Administradores dizendo que não existe solução, outros pretendem alterar o Registro do Windows e alguns apenas mudam a configuração de replicação do AD para um tempo menor. Bom, a solução que hoje tenho a oferecer é para ambientes onde existe uma única Floresta com um único domínio, porém com mais de um controlador de domínio onde um ou dois controladores apresentam o erro. Peguei este caso em dois RODC´s em cidades remotas com link muito fraco e instável. 

Imagine que você Administra uma rede com cerca de 1000 usuários, 20 filiais e 6 controladores de domínio, sendo dois deles RODC. Um dos controladores de domínio RODC esta apresentando o erro ID 4015:

"O servidor DNS encontrou um erro crítico no Active Directory. Verifique se o Active Directory está funcionando corretamente. As informações estendidas de depuração de erro (que podem estar em branco) são "". Os dados do evento contêm o erro."



Este erro ocorre por algum tipo de instabilidade do link ou perda de comunicação momentânea, que é resolvida reiniciando o serviço de DNS. O problema é que existem aplicações que podem depender desse serviço e a rotina diária se torna absurdamente densa se tivermos que manualmente reiniciar o serviço todos os dias ou de 2 em 2 horas. Para isso podemos criar uma tarefa que execute um script de stop e start do serviço de DNS apenas em servidores que estejam apresentando o problema sem interferir no tempo de replicação entre os servidores. Siga os seguintes passos: 

1) Crie uma pasta no servidor chamado Script. Eu geralmente crio em C:\Scripts\

2) Abra o bloco de notas e digite os dois comandos abaixo:

net stop dns
net start dns

3) Salve como dns.bat

4) Crie uma tarefa que chame este script e configure conforme a necessidade, ou seja, faça com que seja executado diariamente ou de hora em hora.

Isso resolve alguns problemas bem direcionados para este erro me especial, porém também serve bem para outros serviços como o IIS e spoolers de impressão. 



Tenho muito mais conteúdo no livro!



terça-feira, 21 de outubro de 2014

Pegue seu Voucher para fazer as provas da Microsoft


Pegue seu voucher para provas Microsoft!!!

Todos sabemos que a Microsoft esta mudando seu sistema de provas e deixando a Prometric, então até o final deste ano é possível fazer as provas de graça através deste link, solicitando seu voucher de certificações.

Vale lembrar que a promoção só contempla quem possui um MCP ID, ou seja... você deve ter passado em alguma prova Microsoft em algum momento de sua vida.


Muito sucesso e boa sorte.

Só vale até o final de 2014 então corra e faça quantas provas puder.

segunda-feira, 20 de outubro de 2014

Direcionamento de nível de Item (GPO) - Windows Server 2012 R2



Documento: Direcionamento de nível de Item (GPO)
Objetivo: Estudo dirigido Windows Server 2012 R2
Organização: GPO


Durante o treinamento de colegas e alunos para a certificação MCSA e MCSE, é comum trabalhar com panoramas fáceis e controlados, onde um Servidor esta plenamente atualizado e todas as estações de trabalho estão com sua versão mais atual, porém a vida real não permite exatamente esse contexto.

Muitas vezes as empresas se seguram com o que podem e só trocam sistemas operacionais de clientes e servidores somente quando realmente existe a necessidade, seja pela perda de suporte de uma determinada ferramenta ou ainda por uma renovação forçada de troca de tecnologia para adequação em alguma norma. Não é comum trocar o sistema operacional do servidor que esta com o AD em atividade, por exemplo.

Atuo como consultor para algumas diversas empresas de São Paulo e notei que  em muitos casos temos em operação servidores com Windows NT e Windows 2000. Se em pleno ano de 2014, já quase 2015 temos servidores com sistema tão antiquado, imagine o processo para se atualizar para  Windows 2012 R2. Muitas vezes o que leva aos empresários manter um servidor com sistema operacional antigo ainda em produção é a necessidade de uma determinada ferramenta, ou ainda um parque de máquinas muito antigo.

Como o meu foco tem sido o trabalho com Windows Server 2012 e 2012 R2, me atrevo a aplicar o conhecimento adquirido em consultorias e literatura técnica para escrever sobre o assunto, procurando unicamente facilitar  vida de quem se propõe a implementar algo relacionado a Microsoft. Este tutorial permite a você criar políticas de grupos que aderem somente a um determinado requisito, como por exemplo uma quantidade de Disco ou ainda uso de Processamento.

Imagine que você precise copiar um determinado conteúdo para uma estação de trabalho somente se houver espaço em disco. Com sistemas operacionais mais antigos como o Windows 2000 era necessário um bom conhecimento relacionado a hardware e programação, porém com o Windows Server 2012 e 2012 R2 esta tarefa se tornou mais simples e tranquila.

Como você pode ver, a imagem abaixo permite visualizar uma GPO que fará com que um determinado grupo de computadores receba uma pasta com o nome de Itens do Edu.


Ao clicar com o botão direito do mouse sobre este detalhe de configuração, exatamente nas propriedades, encontramos a guia chamada Comum, e nela o direcionamento de Nível de Item. É exatamente neste ponto que podemos definir uma regra adicional para o equipamento que receberá a criação da pasta Itens do Edu, conforme nosso exemplo. Em meu caso farei um critério dizendo que somente computadores com 80 GB de espaço livre em disco, sendo somente em S:\, possa receber a criação da pasta Itens do Edu.


Trabalhar com um parques de máquinas muito antigo exige muitas vezes a adaptação das políticas de grupo, evitando que algum equipamento pare de funcionar. Imagine que você precisa copiar o conteúdo de uma pasta em seu servidor com cerca de 10 GB para um determinado número de estações de trabalho mas alguns dos equipamentos possuem apenas 5 GB de espaço livre. É possível definir aqui que a cópia só ocorra caso existe um mínimo necessário disponível, evitando o travamento do equipamento. 

Recomendo a visualização do vídeo do Jordano Mazzoni:

Obs.: Este detalhe é de extrema importância para a prova 70-411 relacionada ao MCSA do Windows Server 2012 e 2012 R2, portanto conhecer a necessidade e aplicação prática deste contexto é de extrema importância.



terça-feira, 30 de setembro de 2014

Sorteio do livro Windows Server 2012 curso completo dos autores Eduardo Popovici e Julio Battisti


É com muito orgulho que faço o post confirmando o lançamento do livro do Windows Server 2012 curso completo. Estamos em fase de acabamento do material e logo estará disponível pelo site do mestre Julio Battisti. 

Em agradecimento a todos os leitores do blog da HTBRAZ e da comunidade pelo Facebook, farei o sorteio de um exemplar deste "tijolão" do conhecimento sobre Windows Server 2012. Espero que gostem do conteúdo e logo abaixo segue o link para participar. 

Fique atento às regras do sorteio e boa sorte.

Sorteio pelo link: 

1) Curtir a página da HTBRAZ no Facebook;
2) Deixar um "olá" na postagem desta promoção;
3) Compartilhar esta promoção em seu mural para seus contatos do Facebook;



quinta-feira, 14 de agosto de 2014

Sumiram as opções de Manutenção do Internet Explorer no GPMC do Windows Server 2012. E agora?


Documento: GPO de política de Proxy no Windows Server 2012
Objetivo: Estudo dirigido Windows Server 2012 R2
Organização: GPO


 *******************************************************************************
SORTEIO DO LIVRO
Falando sobre Hardware
NÃO PRECISA COMPRAR NADA, É SÓ PARTICIPAR
Amigos, vou sortear meu ultimo livro pelo sorteie.me no Facebook. Quem quiser participar ai esta o link da promoção. Pode acessar a área de promoções da página da HTBRAZ no Facebook ou clicar no link abaixo.

Sorteio:
https://www.facebook.com/htbraz?sk=app_154246121296652&app_data=%7B%22id%22%3A369625%7D

O sorteio será no final deste ano... obrigado a todos e sucesso.

Lembre-se de seguir as regras para validar o sorteio do livro.
 *******************************************************************************
Simulado Free para prova 70-410, arquivo .vce ( WS2012R2 ) aqui.
MCSA Windows Server 2012 R2
Este simulado é gratuito.
 *******************************************************************************
Livro: Planilhando com Excel 2013
Loja do Julio Battisti: aqui
Loja Clube dos Autores: aqui

Livro: Falando sobre Hardware
Loja Clube dos Autores: aqui
*******************************************************************************
Um belo dia você resolve modificar suas configurações de política de grupo pela GPO já criada e ... cade a opção de Manutenção do Internet Explorer? Sumiu!... Quando você chama o relatório ela esta lá, mas quando você tenta efetuar a mudança de configuração, não encontra a opção. A solução é mais simples do que parece, então ai vai a dica.

Amigos, fiquem calmos pois esta opção não desapareceu. Na verdade mudou de local e agora deve ser configurado através das preferências. Antigamente em versões anteriores do Internet Explorer você precisava ir até Configurações do usuário, depois em Políticas e então em Manutenção do Internet Explorer, porém com as novas versões é necessário efetuar esta mesma configuração através das preferências em Configurações do painel de controle através de configurações da Internet. Segue o print da Tela para ajudar com o caso.


Apenas como momento cultural, muitos servidores com Windows 2008 e 2008 R2 que estavam funcionando perfeitamente com a configuração antiga sofreram essa modificação através de uma atualização automática e a opção de configuração desapareceu. Neste caso existem alguns processos possiveis para resolver o problema:

No Windows Server 2008 e 2008 R2:
1) Tente registrar a .DLL que habilita a configuração;
2) Volte a instalação do IE do servidor para a versão 9 (não recomendado, mas resolve);
3) Recrie a política com as preferências;

No Windows Server 2012 e 2012 R2:
1) Recrie as políticas com as preferências;

No Windows Server 2008 é possível encontrar alguns arquivos .DLL com funcões específicas, bastando muitas vezes sua ação de registro para funcionar. Seguem abaixo os arquivos .DLL que podem ser registrados caso você tenha uma versão mais antiga do IE no servidor, porém recomendo fortemente a reconfiguração através de preferências, pois é possível designar um tipo de configuração para cada versão do IE.

  • Modelos administrativos e Scripts: Gptext. dll
  • Redirecionamento de pasta: fde.dll
  • Manutenção do Internet Explorer: ieaksie.dll
  • Segurança IP: ipsecsnp.dll
  • Chave pública e restrição de Software: certmgr.dll
  • Serviços de instalação remota: rigpsnap. dll
  • Segurança: wsecedit.dll
  • Instalação do software: appmgr.dll

quarta-feira, 13 de agosto de 2014

Criando GPO de política de senha local no Windows Server 2012 R2 e Windows 8.1

Documento: GPO de política de senhas no Windows
Objetivo: Estudo dirigido Windows Server 2012 R2
Organização: GPO


 *******************************************************************************
SORTEIO DO LIVRO
Falando sobre Hardware
NÃO PRECISA COMPRAR NADA, É SÓ PARTICIPAR
Amigos, vou sortear meu ultimo livro pelo sorteie.me no Facebook. Quem quiser participar ai esta o link da promoção. Pode acessar a área de promoções da página da HTBRAZ no Facebook ou clicar no link abaixo.

Sorteio:
https://www.facebook.com/htbraz?sk=app_154246121296652&app_data=%7B%22id%22%3A369625%7D

O sorteio será no final deste ano... obrigado a todos e sucesso.

Lembre-se de seguir as regras para validar o sorteio do livro.
 *******************************************************************************
Simulado Free para prova 70-410, arquivo .vce ( WS2012R2 ) aqui.
MCSA Windows Server 2012 R2
Este simulado é gratuito.
 *******************************************************************************
Livro: Planilhando com Excel 2013
Loja do Julio Battisti: aqui
Loja Clube dos Autores: aqui

Livro: Falando sobre Hardware
Loja Clube dos Autores: aqui
*******************************************************************************


Já não é de hoje que defendo a aplicação de políticas de senha não só para maquinas corporativas mas também para computadores residenciais. Existe uma infinidade de ameaças eletrônicas que podem comprometer seus dados pessoais e até mesmo causar prejuízos consideráveis, porém antes de entrar em detalhes sobre essa característica, noto que ainda muitas pessoas ignoram completamente as regras básicas de segurança para senhas.

Não podemos descuidar da segurança de nossos equipamentos informáticos pois é através deles que temos hoje concentrada quase toda a comunicação com o restante do mundo. Seja por comodismo ou apenas conveniência, as pessoas ignoram completamente regras de segurança. Precisamos entender que existem pessoas muito interessadas em acessar nossos dados pessoais, seja por mera curiosidade ou para efetuar ações relacionadas a estelionato, sequestro e até mesmo extorsão. 

Nossa primeira linha de defesa é exatamente o cuidado com senhas utilizadas em nosso dai a dia, então separei uma GPO (Política de Grupo), que fará com que as políticas de senha sejam exigidas em um formato diferente e mais rígido. Este tipo de configuração é muito utilizado em empresas que possuem controladores de domínio, porém sso não significa que uma empresa de pequeno porte que tem redes baseadas em grupo de trabalho não possam se proteger.

Vamos mudar as políticas! 
*******************************************************************************

1) Use as teclas Winkey + R para abrir o executar, digite mmc /a e pressione o Enter. (Winkey é a tecla com a bandeira do Windows que fica no canto esquerdo inferior do seu teclado)
 
2) Clique em Arquivo, adicionar e remover Snap-ins...



3) Do lado esquerdo da janela, em Snap-in disponíveis -> selecione Editor de objeto de Política de Grupo, que possui um pequeno ícone de um pergaminho -> Clique no botão adicionar e quando a janela de confirmação se abrir, clique no botão concluir
 
4) Verifique se é possível ver o Snap-in em Snap-ins selecionados que fica no canto mais à direita da janela. Caso ele apareça, apenas pressione o Ok
 
5) Quando a janela do console se abrir, expanda as Configurações do Computador -> Configurações do Windows -> Configurações de Segurança -> Política de Conta -> e clique em Política de Senha. 



6) De um duplo click na primeira opção “A senha deve satisfazer a requisitos de complexidade”
 
7) Será apresentado uma pequena janela com duas opções, sendo a primeira Habilitado e a segunda Desabilitado. Marque Habilitado. Note que na parte superior dessa janela temos duas guias, onde a segunda guia permite verificar a exibição da explicação das características da política. A política que acabamos de ativar possui as seguintes características: 
  • A senha deve atender os requisitos de complexidade
  • Configuração de segurança que determina se as senhas devem atender os requisitos de complexidade.
  • Se essa política estiver habilitada, as senhas deverão atender aos seguintes requisitos mínimos:
  • Não conter o nome da conta ou mais de dois caracteres consecutivos de partes do nome completo do usuário
  • Ter pelo menos seis caracteres
  • Conter caracteres de três destas quatro categorias:
  • Maiúsculos (A-Z)
  • Minúsculos (a-z)
  • Dígitos de base 10 (0 a 9)
  • Não alfabéticos (por exemplo, !, $, #, %)
  • Os requisitos de complexidade são impostos quando as senhas são alteradas ou criadas.
8) Pressione OK na guia Configuração de Segurança Local.
 
9) De um duplo click na segunda configuração “Aplicar histórico de senhas”.
 
10) Quando abrir a janela de propriedades da política digite o número 15 em senhas memorizadas e pressione o OK. Isso fará com que as últimas 15 senhas não possam ser utilizadas.
 
11) Agora de um duplo click em “Comprimento mínimo da senha”.
 
12) Digite o número 8 em caracteres e pressione o OK. Isso fará com que a senha digitada tenha no mínimo oito caracteres. Como esta configuração é mais específica quanto ao tamanho da senha ela terá prioridade de funcionamento quando comparado ao item 5. deste passo a passo.
 
13) Agora de um duplo click em “Tempo de vida máximo da senha”
 
14) Digite 90 em dias. Isso fará com que a senha expire de noventa em noventa dias.
 
15) Agora de um duplo click em “Tempo de vida mínimo da senha”
 
16) Digite 15 em dias. Isso fará com que o usuário não possa trocar a senha nos próximos quinze dias. Só será permitido a troca da senha nos próximos quinze dias após a confirmação da nova senha. Isso evita que o usuário troque sua senha uma quantidade de vezes suficiente para retornar a senha antiga. 
 
Nota: As provas do MCSA do Windows Server 2012 R2 e do Windows 8.1 exigem que você conheça muito bem a configuração das GPOs.