View
112
Download
0
Category
Preview:
Citation preview
Monitoramento de logs e Monitoramento de logs e registros de sistemasregistros de sistemas
FATEC – AmericanaFATEC – Americana
Tecnologia em Análise de Sistemas e Tecnologias Tecnologia em Análise de Sistemas e Tecnologias da Informaçãoda Informação
Diagnóstico e solução de problemas de TIDiagnóstico e solução de problemas de TI
Prof. Humberto Celeste InnarelliProf. Humberto Celeste Innarelli
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
22
ConteúdoConteúdo
IntroduçãoIntrodução O que é log e registro de sistemaO que é log e registro de sistema Para que servem os logs e os registros de Para que servem os logs e os registros de
sistemassistemas Monitoria de logs e registros do sistemaMonitoria de logs e registros do sistema Ferramentas de monitoria de logs e registros Ferramentas de monitoria de logs e registros
de sistemasde sistemas ExemploExemplo ConclusãoConclusão ExercíciosExercícios BibliografiaBibliografia
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
33
IntroduçãoIntrodução
Ferramenta de gerenciamento de Ferramenta de gerenciamento de sistemassistemas
Registrar o eventoRegistrar o evento– DataData– HoraHora– FonteFonte– CategoriaCategoria– UsuárioUsuário– ComputadorComputador– OutrosOutros
IniciarIniciar ConfiguraçõesConfigurações Painel de ControlePainel de Controle Ferramentas administrativasFerramentas administrativas Visualizador de eventosVisualizador de eventosouou IniciarIniciar ExecutarExecutar eventvwreventvwr
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
44
IntroduçãoIntrodução
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
55
O que é log e registro O que é log e registro de sistemade sistema Registro de eventos do sistema Registro de eventos do sistema
operacional (usuário, impressão, operacional (usuário, impressão, etc)etc)
Registro de eventos de segurançaRegistro de eventos de segurança Registro de eventos de aplicaçõesRegistro de eventos de aplicações Registro de eventos de sistemas Registro de eventos de sistemas
informatizados específicosinformatizados específicos
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
66
Para que servem os Para que servem os logs e os registros de logs e os registros de sistemassistemas SegurançaSegurança Monitoria do eventos do sistema Monitoria do eventos do sistema
operacional operacional Monitoria dos serviços oferecidos Monitoria dos serviços oferecidos
por servidores de rede e estaçõespor servidores de rede e estações Trilhas de auditoriasTrilhas de auditorias OutrosOutros
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
77
Para que servem os Para que servem os logs e os registros de logs e os registros de sistemassistemas SegurançaSegurança
– Investigação de tentativas de Investigação de tentativas de invasões e invasõesinvasões e invasões
– Identificação de portas abertas Identificação de portas abertas no sistemano sistema
– Identificação de tentativa de Identificação de tentativa de fraudefraude
– Etc.Etc.
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
88
Para que servem os Para que servem os logs e os registros de logs e os registros de sistemassistemas Monitoria do eventos do sistema Monitoria do eventos do sistema
operacionaloperacional
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
99
Para que servem os Para que servem os logs e os registros de logs e os registros de sistemassistemas Monitoria dos serviços oferecidos Monitoria dos serviços oferecidos
por servidores de rede e estaçõespor servidores de rede e estações
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
1010
Para que servem os Para que servem os logs e os registros de logs e os registros de sistemassistemas Trilhas de auditoriaTrilhas de auditoria
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
1111
Monitoria de logs e Monitoria de logs e registros do sistemaregistros do sistema Política de monitoriaPolítica de monitoria Rotinas de monitoriaRotinas de monitoria Robôs monitoresRobôs monitores Ferramentas de monitoriaFerramentas de monitoria
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
1212
Ferramentas de monitoria Ferramentas de monitoria de logs e registros de de logs e registros de sistemassistemas Visualizador de eventos do Visualizador de eventos do
WindowsWindows Visualizador de eventos do LinuxVisualizador de eventos do Linux Logcheck Logsurfer Swatch Log4j
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
1313
Ferramentas de monitoria Ferramentas de monitoria de logs e registros de de logs e registros de sistemassistemas Visualizador de eventos do Visualizador de eventos do
WindowsWindows– Ferramenta do Windows para Ferramenta do Windows para
verificar os logs dos softwares verificar os logs dos softwares MicroSoft instalados no PC ou MicroSoft instalados no PC ou servidorservidor
– É possível verificar logs de É possível verificar logs de aplicativos, quando estes estão aplicativos, quando estes estão integrados com Windowsintegrados com Windows
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
1414
Ferramentas de monitoria Ferramentas de monitoria de logs e registros de de logs e registros de sistemassistemas
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
1515
Ferramentas de monitoria Ferramentas de monitoria de logs e registros de de logs e registros de sistemassistemas Visualizador de eventos do LinuxVisualizador de eventos do Linux
– Ferramenta do linux para verificar os Ferramenta do linux para verificar os logs dos softwares instalados no logs dos softwares instalados no Linux (o arquivo de log deve ser Linux (o arquivo de log deve ser compatível com o visualizador)compatível com o visualizador)
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
1616
Ferramentas de monitoria Ferramentas de monitoria de logs e registros de de logs e registros de sistemassistemas
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
1717
Ferramentas de monitoria Ferramentas de monitoria de logs e registros de de logs e registros de sistemassistemas Logsurfer
– Analisador de logs real-time– Automatiza a verificação do log e
emite alertas quando os eventos configurados ocorrerem
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
1818
Ferramentas de monitoria Ferramentas de monitoria de logs e registros de de logs e registros de sistemassistemas Logsurfer Exemplo de mensagens detectad
as
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
1919
Ferramentas de monitoria Ferramentas de monitoria de logs e registros de de logs e registros de sistemassistemas Swatch
– O programa de varreduras Swatch O programa de varreduras Swatch (Simple watchdog).(Simple watchdog).
– O Swatch utiliza um arquivo que você O Swatch utiliza um arquivo que você deverá fornecer com as regras para deverá fornecer com as regras para leitura e classificação dos mesmos.leitura e classificação dos mesmos.
– O Swatch lê o arquivo de log, O Swatch lê o arquivo de log, utilizando estas regras, classificando utilizando estas regras, classificando e executando ações premeditadas no e executando ações premeditadas no arquivo.arquivo.
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
2020
Ferramentas de monitoria Ferramentas de monitoria de logs e registros de de logs e registros de sistemassistemas Swatch Exemplo de mensagens detectad
as
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
2121
Ferramentas de monitoria Ferramentas de monitoria de logs e registros de de logs e registros de sistemassistemas Logcheck
– Envia e-mail periodicamente ao administrador do sistema alertando sobre os eventos que ocorreram desde a última execução do programa.
– As mensagens do logcheck são tratadas por arquivos em logcheck e organizadas em categorias.
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
2222
Ferramentas de monitoria Ferramentas de monitoria de logs e registros de de logs e registros de sistemassistemas Log4j
– Gerencia logs de aplicativos e sistemas Java
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
2323
Exemplo – segurançaExemplo – segurança
Monitoria na Invasão no Microsoft Monitoria na Invasão no Microsoft Internet Information ServicesInternet Information Services– Invasão por falha de atualização do IISInvasão por falha de atualização do IIS– Utilização de uma dll chamada Utilização de uma dll chamada author.dllauthor.dll
– Permissão de escrita na pastaPermissão de escrita na pasta– Troca do index.htmlTroca do index.html– Identificação e providênciasIdentificação e providências
Log do IIS
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
2424
Exemplo – sistema Exemplo – sistema operacionaloperacional Monitoria de atualização de driver Monitoria de atualização de driver
de impressorade impressora– Identificação de driver desatualizadoIdentificação de driver desatualizado– Atualização do driverAtualização do driver– Visualização do evento de Visualização do evento de
atualização de driver e seus atualização de driver e seus arquivosarquivos
Log de sistema do Windows XPLog de sistema do Windows XP
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
2525
Exemplo – sistema Exemplo – sistema operacionaloperacional
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
2626
Exemplo – serviços e Exemplo – serviços e servidoresservidores Monitoria do sistema de backupMonitoria do sistema de backup
– Realização do backup diárioRealização do backup diário– Finalização do backupFinalização do backup– Verificação do evento de backupVerificação do evento de backup
Log de aplicativo do Windows XPLog de aplicativo do Windows XP
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
2727
Exemplo – serviços e Exemplo – serviços e servidoresservidores
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
2828
Exemplo – serviços e Exemplo – serviços e servidoresservidores Monitoria do sistema de inicialização de Monitoria do sistema de inicialização de
serviços do Windowsserviços do Windows– Inilialização do Sistema Win2000 ServerInilialização do Sistema Win2000 Server– Indicação de falha de inicialização em telaIndicação de falha de inicialização em tela– Verificação do evento de inicialização do Verificação do evento de inicialização do
serviço de armazenamento remotoserviço de armazenamento remoto Log de aplicativo do Win2000 ServerLog de aplicativo do Win2000 Server
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
2929
Exemplo – serviços e Exemplo – serviços e servidoresservidores
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
3030
ConclusãoConclusão
Segurança de redeSegurança de rede VulnerabilidadeVulnerabilidade Utilização para defensivaUtilização para defensiva Utilização ofensivaUtilização ofensiva Tecnologia sempre em evoluçãoTecnologia sempre em evolução
Não há espaço digital seguro, muito menos redes Não há espaço digital seguro, muito menos redes 100% protegidas. O que realmente deve existir, 100% protegidas. O que realmente deve existir,
são bons profissionais e muita ética.são bons profissionais e muita ética.
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
3131
ExercícioExercício
Pesquisar as ferramentas e sua Pesquisar as ferramentas e sua forma de utilização:forma de utilização:– NmapNmap– NessusNessus– BrutusBrutus
março/2009março/2009 Monitoramento de logs e registros de Monitoramento de logs e registros de sistemassistemas
3232
BibliografiaBibliografia
EVELYN R. K., GELSON P. Segurança de redes sistema EVELYN R. K., GELSON P. Segurança de redes sistema de detecção de intrusão. Curitiba, PR : Faculdade de detecção de intrusão. Curitiba, PR : Faculdade Internacional de Curitiba, 2004.Internacional de Curitiba, 2004.
FEITOSA, E. L. Segurança em Sistemas de FEITOSA, E. L. Segurança em Sistemas de Informação. Recife, PE : UFPE, 2005.Informação. Recife, PE : UFPE, 2005.
LEONARDO, G. M. Fundamentos e Desafios atuais LEONARDO, G. M. Fundamentos e Desafios atuais emSegurança de Tecnologia daInformação. São emSegurança de Tecnologia daInformação. São Leopoldo, RS : UNISINOS, 2006.Leopoldo, RS : UNISINOS, 2006.
OLIVEIRA, W. J. Dossiê Hacker, técnicas profissionais OLIVEIRA, W. J. Dossiê Hacker, técnicas profissionais para proteger-se de ataques. São Paulo, SP : Digirati, para proteger-se de ataques. São Paulo, SP : Digirati, 2006.2006.
Vianna, W. S. Vianna, W. S. Proposta de implementação de Proposta de implementação de segurança para redes locais com acesso a internet. segurança para redes locais com acesso a internet. Lavras, MG : UFL, 2004.Lavras, MG : UFL, 2004.
Recommended