MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Últimos posts

Categorias

Arquivo

Tags

Começando um novo ano de trabalho e balanço de 2009

Estou iniciando hoje um novo ano de trabalho, e gostaria de agradecer a todos que de alguma forma me ajudaram.

Não vou citar pessoas por nome, correria o risco de esquecer alguem Wink, mas gostaria de citar o que me aconteceu de mais importante:

E 2010 já irei começar apresentando um webcast no dia 16/01 com o Alexandre Lopes, Vitor Fava, Laerte Jr, Thiago Zavaschi, Agnaldo Diogo e Roberto Fonseca. Não deixe de ver: http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032438978&EventCategory=4&culture=en-US&CountryCode=US

Posted: jan 03 2010, 23:43 by msincic | Comentários (2) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Comunidades | Outros

TechNet IT Hero Especialista: Selecionado o nosso projeto de OCS 2007

Desenvolvemos na Green um projeto de Office Communications Server 2007 com Live Meeting.

Com este segundo projeto consegui ter no mesmo trimestre o primeiro de IT Hero (http://www.marcelosincic.com.br/Blog/post/IT-Hero-Microsoft-TechNet.aspx) e agora o de Especialista, o que me deixa muito feliz. Espero que o ano que vem possa fazer mais !

A idéia está descrita abaixo e está sendo um projeto bem interessante. Ainda não conseguimos colocar para rodar por algumas questões comerciais, mas em 2010 estará disponivel. Aguarde !!!!!

 

Posted: dez 22 2009, 15:37 by msincic | Comentários (1) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Outros

Planilha com as entradas das Group Policy em Windows 2003/Vista/2008/7

Sempre quando estamos em treinamento os alunos perguntam onde estão a configuração A ou a configuração B.

No Windows 2008 isso está resolvido porque existe a opção de "Find" e uma lista com todas as policies agrupadas, mas no Windows 2003 não tem isso.

No site de downloads da Microsoft existe um link permanente com planilhas Excel facilitando a busca.

Acesse e se divirta: http://www.microsoft.com/downloads/details.aspx?familyid=18C90C80-8B0A-4906-A4F5-FF24CC2030FB&displaylang=en

Posted: dez 15 2009, 21:02 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Windows

Serie Technet VideoCast - System Center Data Protection Manager (DPM)

Seguindo o novo modelo de publicações de videos da Microsoft, publiquei hoje os 6 videos para a série Data Protection Manager 2007.

Importante: Ao assistir o video e gostar, classifique no Youtube.

Posted: dez 15 2009, 14:31 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Atualizando Maquinas Virtuais (Hyper-V e Virtual Server) pelo SCCM e SCVMM

ATUALIZADO: Agora está disponivel a versão 3.0 em http://go.microsoft.com/fwlink/?LinkId=110333

Um importante recurso introduzido no System Center Configuration Manager 2007 (SCCM) foi o Wake On Lan.

Eu pessoalmente já utilizava para ligar computadores remotamente utilizando um aplicativo chamado MC-WOL.exe quando um servidor estava desligado. Porem, este recurso já é presente em placas de rede a muitos anos mas muito pouco utilizado no ambiente Microsoft.

No SCCM é possivel que o servidor ligue a maquina por enviar um pacote WOL, enviar as atualizações do WSUS e/ou instalar pacotes e depois executava o shutdown remoto. Isso é fantástico !!!!!

Porem, nos ultimos meses com o Windows 2008 R2,  Hyper-V e o SCVMM surgiram algumas novas tecnologias que criaram um "buraco". Estes tecnologias são o VDI, um ambiente de maquina remota onde o usuário se loga na VM dele que roda sobre o Hyper-V. Outro caso é o que o VMM automaticamente adormece (sleep) uma maquina virtual quando esta não está sendo utilizada. Notou o problema?  Se uma maquina virtual ficar 2 semanas sem sem utilizada ficará sem as atualizações de segurança.

Para resolver isso a Microsoft lançou um pacote que faz para VMs o mesmo que o Wake On Lan faz para maquinas fisicas. O programa se chama "Offline Virtual Machine Servicing Tool 2.1" e está disponivel no endereço http://www.microsoft.com/downloads/details.aspx?FamilyId=8408ECF5-7AFE-47EC-A697-EB433027DF73&displaylang=en.

Este programa faz o processo de ativar a VM, atualizar e voltar ao estado anterior. Segue um diagrama exemplo abaixo:

 

Posted: dez 10 2009, 12:52 by msincic | Comentários (2) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Login
Marcelo de Moraes Sincic | All posts tagged 'azure security'
MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Últimos posts

Categorias

Arquivo

Tags

Utilizando o Azure Application Insigths na Analise de Vulnerabilidades

Uma das ferramentas que são criadas costumeiramente nas aplicações Web hospedadas, o Azure Application Insigths, é subutilizado pelos time de desenvolvimento, operações e segurança.

O que é possivel com o App Insights?

O App Inisgths captura log e executa tarefas para avaliar performance, estabilidade e estatísticas de uso de um web app.

Quando comparado a outras ferramentas comuns com o Google Analytics é importante lembrar que o App Insigths tambem funciona como um APM (App Performance Monitoring) detalhando funções e linhas de código como chamadas a banco de dados, que estão gerando lentidão.

Particularmente gostou muito de algumas funções Smart detection settings que são regras comuns para detecção de tendências ou problema, além de métricas e as Live Metrics como abaixo. Alias, veja que a página de contato já demonstra um ataque simulado na chamada da página de contato:

Performance

Metricas-1

Outra função interessante que utilizo com frequencia em projetos é Avaliabiliy onde podemos criar regras de teste com páginas especificas em diversas localidades do Azure para funcionar como o antigo Global Monitoring Service.

image

O foco neste post não é detalhar as funções de APM, mas sim o uso pelo time de segurança.

Como o App Insights é útil para Segurança?

Primeiro temos o Application Map de onde iniciamos as analises. Basicamente ele é um modelo simples de dependencias e comunicação de dentro e de fora, incluindo as analises de disponibilidade que mostramos anterioremente.

Application Map

Mas ao retirar o WAF para gerar os logs e demonstrar nesse post, o resultado foi muito rápido como pode ser visto no diagrama abaixo.

Veja que os dois endereços na parte inferior são fontes desconhecidas e poderiam ser ataques, enquanto também se vê claramente os rastreadores e robôs do Google e outro site, mas estes não seriam o problema.

Ataque-1

Ao pedir acima os detalhes de pacotes e comunicação trocada com o meu blog com este endereço é possivel ver o que eles tentaram e quantas vezes.

Ataque-2

O passo seguinte é clicarmos em Samples ou na lista do lado direito para analisar as queries que foram recebidas.

Como pode ser visto abaixo, é possivel identificar de onde e como o acesso foi realizado por esse dominio que estava analisando os detalhes.

Ataque-3

Mas vamos deixar rodando por mais tempo com o WAF desativado e veremos com um histórico detalhadas.

Validando ataques reais

Agora com mas tempo exposto (como gostamos de correr risco Smile) o meu blog pôde ter mais dados para serem demonstrados.

Vamos abrindo em detalhes os itens no mapa onde demonstraram as estatisticas de falhas ocoridas.

Na primeira tela de detalhes vemos que só de falhas nas ultimas 24 horas eu recebi mais de 11 mil chamadas!!!

Failures-1

Mas a alegria se transforma em tristeza, ou melhor preocupação, essas 11290 chamadas na verdade fazem parte de um ataque orquestrado por força bruta…

Failures-2

Agora vamos começar a entender melhor o que estão tentando fazer no meu blog. Para isso vamos fazer uma “caminhada” pelos dados do App Insigths.

Do lado esquerdo já podemos ver que os ataques se deram por tentar enviar parametros e listas diretamente nas páginas do blog.

Failures-3

Abrindo mais detalhes consigo descobrir que a fonte do ataque são PCs na China usando um SDK especifico. Em alguns casos é possivel ver tambem o IP e com isso criar uma lista de bloqueio ou potenciais atacantes.

Failures-4

Segue um outro exemplo mais recente que teve quase a mesma origem (outra cidade chinesa), mas com detalhes de sofisticação onde foi utilizado um script e não apenas um SQL Injection:

Failures-4a

Continuando a caminhada posso ver a sequencia que o “usuário” utilizou no meu site, vejam que a lista de tentativas foi grande, e muitas vezes na mesma página:

Failures-5

O ataque na tela acima é um SQL Injection muito comum de ser utilizado em sites web por atacantes. Veja detalhes em CAPEC - CAPEC-66: SQL Injection (Version 3.5) (mitre.org)

O que fazer ao detectar um ataque ao site site ou aplicação?

Em geral os Web Application Firewall seguram boa parte dos ataques que vimos acontecer no meu blog em 24 horas, tanto que eu não fazia ideia antes que poderiam chegar a quase 12 mil em apenas 24 horas.

Mas mesmo que tenha um WAF é importante que monitore constantemente o numero de falhas em páginas para identificar se é um problema de aplicação ou um ataque que está tentando encontrar as vulnerabilidades, como os exemplos acima do meu site.

Outra importante ação é ajudar os desenvolvedores e não aceitar comandos diretamente do POST e muito menos concatenar cadeias de caracteres  dentro de parâmetros e comandos internos.

Utilize tambem uma biblioteca de desenvolvimento robusta, por exemplo no meu teste de exposição não tive o blog invadido pois o próprio .NET já possui filtros para evitar comandos enviados diretamente no POST ou URL.

Como um recurso mais sofisticado para ataques direcionados, veja a opção Create Work Items onde poderá criar automações, por exemplo barrar um determinado serviço ou até derrubar um servidor quando detectar uma anomalia muito grande!

Relembrando que o App Insights se integra ao Log Analytics para consultas e ao Sentinel para segurança inteligente de Threats!!!!

Conclusão

Se não conhece, não tem habilitado ou não utiliza o App Insights comece agora!

Não o limite a analises de performance e sessões, aprenda a ler também os indícios de falhas de segurança antes que uma invasão ocorra.

Posted: set 09 2021, 01:28 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Login