This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

quarta-feira, 31 de agosto de 2016

DNS - Existe algum com filtro de conteudo?

Norton ConnectSafe DNS no longer for business use. Alternatives?


You now have to check this box before getting started:  "I certify I am using Norton ConnectSafe for personal/home use and agree to the Norton ConnectSafe Terms of Service".  See for yourself: https://dns.norton.com/
For me, it was the perfect solution for an additional malware filter on top firewall \ AV malware \ phishing filtering.  I really hope they come up with a business version unless they have one that I don't know about?
Alternatives?
Comodo http://securedns.dnsbycomodo.com/ - Similar to OpenDNS but I found it to be unreliable.
OpenDNS https://www.opendns.com/ - Free version is only for home use and I don't believe it has malware protection. Paid version starts at $35\user\yr.  Paid version is good but annoying to configure at remote sites with dynamic DNS.
DynDNS Internet Guide http://dyn.com/labs/dyn-internet-guide/ - Tried it a few years ago and it wasn't as fast as the others. Also, support couldn't solve my issue of content filtering settings not going into affect.  They outsource it to barracuda.  Might be worth another try now though.

domingo, 28 de agosto de 2016

Segurança - Cisco corrige brecha relacionada à espionagem da NSA


Computerworld / EUA
25 de agosto de 2016 - 17h06
Exploit ataca softwares em dispositivos da fabricante, permitindo que cibercriminosos controlem os equipamentos remotamente.
Autor da Foto
A Cisco corrigiu versões no software de firewalls Adaptive Security Appliance (ASA). O pacote de atualizações liberado essa semana resolve uma brecha que teria sido explorada para espionagem pela U.S. National Security Agency (NSA).
Um dos exploits, chamado ExtraBacon, é uma das ferramentas criadas por um grupo que a indústria de segurança aponta como o time de ciberespionagem alinhado à agência de segurança dos Estados Unidos.
O ataque explora uma vulnerabilidade de buffer overflow na aplicação Simple Network Management Protocol (SNMP) do software utilizado no equipamento da Cisco. A ameaça permite que atacantes executem códigos remotamente nos dispositivos afetados.
O ExtraBacon foi desenvolvido para trabalhar nas versões 8.4(4) ou anteriores do  ASA. Apesar disso, pesquisadores demonstraram que ele pode afetar sistemas mais atuais. A fabricante confirmou essa possibilidade.
Os dispositivos utilizando esse sistema em versões 8.x e 7.x devem migrar para versões 9.1.7(9), de acordo com a provedora. Outras correções estão previstas para serem liberadas ao longo dos próximos dias.
O software ASA, que é usado em diferentes módulos de segurança em roteadores e switches, como o Cisco Firepower Threat Defense (FTD) Software, o Firewall Services Module (FWSM), e o PIX Firewalls também são vulneráveis a esse exploit.

quinta-feira, 25 de agosto de 2016

Windows - Removendo um Controlador de domínio off-line da estrutura do Active Directory (em português)

Microsoft – Removendo um Controlador de domínio off-line da estrutura do Active Directory


Estou postando este tópico para que seja utilizado após uma despromoção ou retirada de um DC devido a alguma falha, erro… em fim!!!
Este artigo destina-se aos DCs que já não estão on-line e por este motivo não podemos despromovê-lo com um DCPROMO ou DCPROMO /forceremoval.
Este artigo é relacionado a um KB da Microsoft que poderá ser encontrado no link a seguir, mas eu vou resumir a paródia em um texto resumido contendo os comandos!
KB da Microsoft:
http://support.microsoft.com/kb/216498/en-us

Removendo dados do Active Directory após o rebaixamento sem êxito do controlador de domínio.
Destina-se ao S.O.: Windows Server 2003
Bom, primeiramente faça logon (com um usuário que seja admin. domain) em um Controlador de Domínio disponível em sua rede (espero que tenha um, rsrsrs)!
  1. Abra o prompt do DOS (Iniciar > Executar > CMD);
  2. Digite ntdsutil;
  3. Digite  metadata cleanup e tecle enter;
  4. Digite connections e tecle enter;
  5. Agora digite connect to server servername (ex: connect to server srvdc01);
  6. Digite quit e você voltará ao metadata cleanup.
  7. Digite agora select operation target e pressione enter;
  8. Digite list domains e pressione enter;
  9. Note que ele listará todos os domínios que você possui (Caso possua mais de um), no meu caso eu só tinha um então ele mostrou Domain 0;
  10. Digite select domain number ( no caso o meu domínio era o zero (0) então ficaria assim: select domain 0;
  11. Digite List sites e pressione enter;
  12. Veja qual o número do seu site, assim como fizemos com o Domain;
  13. Digite  select site number
  14. Agora digite list servers in site e pressione enter;
  15. Veja o seu Server que encontra-se OFFLINE **** ATENÇÃO É O SERVER OFF-LINE!
  16. E digite select server number
  17. Digite remove selected server e pressione enter.
  18. após isso digite QUIT.
Pronto o processo normal de remover um DC está pronto, agora check se ele ainda possui entradas de registro no DNS, e se ele ainda consta algo em “Serviços e Sites do Active Directory”.
Bom é isso, espero ter ajudado!!!!

fonte: https://landitbrasil.wordpress.com/2011/08/16/microsoft-removendo-um-controlador-de-dominio-off-line-da-estrutura-do-active-directory/

Windows - Remover objetos do AD após a remoção forçada de um DC



Clean Up Server Metadata


Aplica-se a: Windows Server 2008, Windows Server 2008 R2
Metadata cleanup is a required procedure after a forced removal of Active Directory Domain Services (AD DS). You perform metadata cleanup on a domain controller in the domain of the domain controller that you forcibly removed. Metadata cleanup removes data from AD DS that identifies a domain controller to the replication system. Metadata cleanup also removes File Replication Service (FRS) and Distributed File System (DFS) Replication connections and attempts to transfer or seize any operations master (also known as flexible single master operations or FSMO) roles that the retired domain controller holds.
You can clean up server metadata by using the following:
noteObservação
If you receive an “Access is denied” error when you use any of these methods to perform metadata cleanup, make sure that the computer object and the NTDS Settings object for the domain controller are not protected against accidental deletion. To verify this right-click the computer object or the NTDS Settings object, click Properties, click Object, and clear the Protect object from accidental deletion check box. In Active Directory Users and Computers, the Object tab of an object appears if you click View and then click Advanced Features.


Clean up server metadata by using GUI tools

When you use Remote Server Administration Tools (RSAT) or the Active Directory Users and Computers console (Dsa.msc) that is included with Windows Server 2008 or Windows Server 2008 R2 to delete a domain controller computer account from the Domain Controllers organizational unit (OU), the cleanup of server metadata is performed automatically. Previously, you had to perform a separate metadata cleanup procedure.
You can also use the Active Directory Sites and Services console (Dssite.msc) to delete a domain controller’s computer account, which also completes metadata cleanup automatically. However, Active Directory Sites and Services removes the metadata automatically only when you first delete the NTDS Settings object below the computer account in Dssite.msc.
As long as you are using the Windows Server 2008, Windows Server 2008 R2, or RSAT versions of Dsa.msc or Dssite.msc, you can clean up metadata automatically for domain controllers running earlier versions of Windows operating systems.
Membership in Domain Admins, or equivalent, is the minimum required to complete these procedures. Revise os detalhes sobre o uso de contas e associações a grupos apropriadas em Local e Domínio Padrão (http://go.microsoft.com/fwlink/?LinkId=83477).

To clean up server metadata by using Active Directory Users and Computers

  1. Open Active Directory Users and Computers: On the Start menu, point to Administrative Tools, and then click Active Directory Users and Computers.
  2. If you have identified replication partners in preparation for this procedure and if you are not connected to a replication partner of the removed domain controller whose metadata you are cleaning up, right-click Active Directory Users and Computers , and then click Change Domain Controller. Click the name of the domain controller from which you want to remove the metadata, and then click OK.
  3. Expand the domain of the domain controller that was forcibly removed, and then click Domain Controllers.
  4. In the details pane, right-click the computer object of the domain controller whose metadata you want to clean up, and then click Delete.
    Limpeza de metadados no ADUC
  5. In the Active Directory Domain Services dialog box, click Yes to confirm the computer object deletion.
  6. In the Deleting Domain Controller dialog box, select This Domain Controller is permanently offline and can no longer be demoted using the Active Directory Domain Services Installation Wizard (DCPROMO), and then click Delete.
    DC offline em usuários e computadores do AD
  7. If the domain controller is a global catalog server, in the Delete Domain Controller dialog box, click Yes to continue with the deletion.
  8. If the domain controller currently holds one or more operations master roles, click OK to move the role or roles to the domain controller that is shown.
    You cannot change this domain controller. If you want to move the role to a different domain controller, you must move the role after you complete the server metadata cleanup procedure.

To clean up server metadata by using Active Directory Sites and Services

  1. Open Active Directory Sites and Services: On the Start menu, point to Administrative Tools, and then click Active Directory Sites and Services.
  2. If you have identified replication partners in preparation for this procedure and if you are not connected to a replication partner of the removed domain controller whose metadata you are cleaning up, right-click Active Directory Users and Computers , and then click Change Domain Controller. Click the name of the domain controller from which you want to remove the metadata, and then click OK.
  3. Expand the site of the domain controller that was forcibly removed, expand Servers, expand the name of the domain controller, right-click the NTDS Settings object, and then click Delete.
    Limpeza de metadados em sites e serviços do AD
  4. In the Active Directory Domain Services dialog box, click Yes to confirm the NTDS Settings deletion.
  5. In the Deleting Domain Controller dialog box, select This Domain Controller is permanently offline and can no longer be demoted using the Active Directory Domain Services Installation Wizard (DCPROMO), and then click Delete.
    DC offline em usuários e computadores do AD
  6. If the domain controller is a global catalog server, in the Delete Domain Controller dialog box, click Yes to continue with the deletion.
  7. If the domain controller currently holds one or more operations master roles, click OK to move the role or roles to the domain controller that is shown.
  8. Right-click the domain controller that was forcibly removed, and then click Delete.
    Exclusão do DC em sites e serviços do AD
  9. In the Active Directory Domain Services dialog box, click Yes to confirm the domain controller deletion.

Clean up server metadata using the command line

As an alternative, you can clean up metadata by using Ntdsutil.exe, a command-line tool that is installed automatically on all domain controllers and servers that have Active Directory Lightweight Directory Services (AD LDS) installed. Ntdsutil.exe is also available on computers that have RSAT installed.

To clean up server metadata by using Ntdsutil

  1. Open a command prompt as an administrator: On the Start menu, right-click Command Prompt, and then click Run as administrator. If the User Account Control dialog box appears, provide Enterprise Admins credentials, if required, and then click Continue.
  2. At the command prompt, type the following command, and then press ENTER:
    ntdsutil
  3. At the ntdsutil: prompt, type the following command, and then press ENTER:
    metadata cleanup
  4. At the metadata cleanup: prompt, type the following command, and then press ENTER:
    remove selected server
    Or
    remove selected server on

     

    Value Description
    ntdsutil: metadata cleanup Initiates removal of objects that refer to a decommissioned domain controller.
    remove selected server Removes objects for a specified, decommissioned domain controller from a specified server.
    or The distinguished name of the domain controller whose metadata you want to remove, in the form cn=ServerName,cn=Servers,cn=SiteName, cn=Sites,cn=Configuration,dc=ForestRootDomain. If you specify only one server name, the objects are removed from the current domain controller.
    on Specifies removing server metadata on , the Domain Name System (DNS) name of the domain controller to which you want to connect. If you have identified replication partners in preparation for this procedure, specify a domain controller that is a replication partner of the removed domain controller.
  5. In Server Remove Configuration Dialog, review the information and warning, and then click Yes to remove the server object and metadata.
    At this point, Ntdsutil confirms that the domain controller was removed successfully. If you receive an error message that indicates that the object cannot be found, the domain controller might have been removed earlier.
  6. At the metadata cleanup: and ntdsutil: prompts, type quit, and then press ENTER.
  7. To confirm removal of the domain controller:
    Open Active Directory Users and Computers. In the domain of the removed domain controller, click Domain Controllers. In the details pane, an object for the domain controller that you removed should not appear.
    Open Active Directory Sites and Services. Navigate to the Servers container and confirm that the server object for the domain controller that you removed does not contain an NTDS Settings object. If no child objects appear below the server object, you can delete the server object. If a child object appears, do not delete the server object because another application is using the object.

Clean up server metadata by using a script

Another option for cleaning up server metadata is to use a script. For information about using a script to clean up metadata, see Remove Active Directory Domain Controller Metadata (http://go.microsoft.com/fwlink/?LinkID=123599).

Consulte também

Contribuições da comunidade

fonte: https://technet.microsoft.com/pt-br/library/cc816907(v=ws.10).aspx

google: https://www.google.com.br/?gfe_rd=cr&ei=Ewa_V7GCBKuX8QeL7KeoDg&gws_rd=ssl#newwindow=1&q=remover+controlador+de+dominio+inexistente

Windows - Pre-reqs Decomission a Windows 2003 or 2008 Domain Controller



What to check before demoting your DC?

The most important things to look out for are the following components that are either running or registered against the system:
  • Global Catalog
  • FSMO Roles
  • Bridgehead server
  • General server checks
  • You have enterprise admin credentials

Global Catalog

If you remove the last remaining Global Catalog server from a domain, you will experience logon issues across the domain along with other functions like searches and lookups.
If you remove the last Global Catalog server from a site, users/machines will have to contact a Global Catalog server from a different site. This may not cause problems with small branch offices, however large sites may suffer with the additional overhead in traffic.
To check what servers are functioning as a Domain Controller in your domain, type the following command:
1dsquery server -domain #DomainName# | dsget server -isgc -dnsname
Note: replace #DomainName# with the domain of the DC that you are demoting. The output should look similar to this:
dsquery server Global Catalog
If you have more than just the DC that you are preparing the demote, then you have nothing else to do as the DCPROMO steps will remove it automatically. If you don’t have any more, follow MS article 296882 to make another DC a GC.

Resources:

FSMO roles

Flexible Single Master Operation roles (FSMO) are a feature of Microsoft’s Active Directory and you need to make sure they are not present on the server you are demoting.
To check that the the current server is not a FSMO role holder, simply run the following command:
1netdom query fsmo
The output should look similar to this:
netdom query fsmo
If none of the server names are the one you are demoting then you have nothing else to do. If you are then follow the MS KB Article 324801 noted below.

Resources:

Bridgehead Server

As Microsoft have described it here, ‘A bridgehead server is a domain controller that has been either administratively assigned or automatically chosen to replicate changes collected from other domain controllers in the site to bridgehead servers in other sites.’ If you have multiple sites you want to make sure the server you are demoting is not a Bridgehead server. To check if this server is, run the following command on the server console that is being demoted:
1repadmin /bridgeheads
The output should be all the bridgeheads that are configured on that server. If it looks like the below screenshot, then you dont have any configured, otherwise you will need to reconfigure this before proceeding.
bridgehead single server
To do a whole check on the site, simply extend the command to
1repadmin /bridgeheads site:#sitename#
where #sitename# is the name if the Active Directory site. The output for that looks like this:
bridgehead server site wide

Resources:

General Server Checks

There are some general server checks that you should run on your servers/domain to make sure it is healthy before running a DCPromo. There are a couple of reports that give you plenty of info, and they are quite easy to read. Search for the term ‘error’ or ‘fail’ on dcdiag and netdiag reports to locate the problem areas, but i do recommend reading through the entire logs to familiarise yourself.
DCDiag (part of WS03 SP1 Support tools) displays all information about Domain Controller information.
1dcdiag.exe /V /C /D /E /s:#DomainControllerName# > c:\dcdiag.log
NetDiag provides information about specific network configuration for the local machine.
1netdiag.exe /v > c:\netdiag.log
RepAdmin helps diagnise AD replication issues with WS03 and WS08 DC’s.
1repadmin.exe /showrepl dc* /verbose /all /intersite > c:\repl.txt
DNSLint is a Microsoft Windows utility that helps you to diagnose common DNS name resolution issues.
1dnslint /ad /s #IPAddressOfServer#

Resources

Admin Credentials

There are two types of Administrator Credentials you may need to use:
If you need to move all FSMO roles the logged-on user should be a member of the Enterprise Administrators group. This is required to transfer Schema master or Domain naming master roles.The rest of the operations can be done with a user who is a member of the Domain Administrators group.

How to decommission a Windows Server 2003/2008

The procedure involved is fairly straight forward so I will only document the steps. For more details and screenshots of the steps, refer to the resources below.

To demote a domain controller

  1. On a domain controller, click Start, and then click Run.
  2. In Open (or Run), type dcpromo to open the Active Directory Installation Wizard, and then click Next.
  3. On the Remove Active Directory page, click Next, and then continue to follow the wizard.

Resources

Having Problems?

So you may have tried the above steps and it didn’t work? Or maybe your server crashed and you don’t want to try recovering it? There are a number of reasons why you may end up in this scenario – although not favorable its not all doom and gloom. Below are some resources to get you out of a pickle.

Windows - Como realizar backup e restore das permissões NTFS e Share Folders

How to Back Up and Restore NTFS and Share Permissions

Note that this content has also been added to the TechNet Wiki to allow for community editing.
http://social.technet.microsoft.com/wiki/contents/articles/how-to-back-up-and-restore-ntfs-and-share-permissions.aspx
From time to time we are asked how to backup and restore NTFS file system permissions as well as network share permissions. KB article 125996 talks about the network share piece of it, but it does not talk about NTFS permissions.
One thing that has made the NTFS permissions piece of this simpler is the Icacls tool. Icacls was developed for Windows Vista as a replacement for tools such as Cacls, Xcacls, and Xcacls.vbs. It was also included in Service Pack 2 for Windows Server 2003 and Windows Server 2008.
Backup and Restore of Share Permissions
To backup share permissions, export the Shares registry key.
  1. Open Regedit to the following location:

    HKLMSYSTEM\CurrentControlSet\Services\LanmanServer\Shares
  2. Right-click the Shares registry key and select Export. Give it a file name such as shareperms.reg.
When you want to restore the permissions, double-click shareperms.reg to import it back into the registry.
Use the Reg tool to backup the registry key from the command line:
reg export HKLMSYSTEM\CurrentControlSet\Services\LanmanServer\Shares shareperms.reg
If you need to restore it at some point, just run:
reg import shareperms.reg
Backup and Restore of NTFS Permissions
Use this command to backup NTFS permissions:
icacls d:data /save ntfsperms.txt /t /c
The /T switch allows it to get subfolder permissions too. The /C switch allows it to continue even if errors are encountered (although errors will still be displayed).
Use this command to restore them:
icacls d: /restore ntfsperms.txt
Note that in the command to save the permissions, I specified the target folder D:Data, but when I restored them, I specified just D: as the target. Icacls is a little funky like that, and here’s why.
If you open the text file with the exported permissions (ntfsperms.txt in the above example), you’ll see that Icacls uses relative paths (in bold below). Underneath the relative paths are the permissions for the folders in Security Descriptor Definition Language (SDDL) format.

data D:AI(A;ID;FA;;;BA)(A;OICIIOID;GA;;;BA)(A;ID;FA;;;SY)(A;OICIIOID;GA;;;SY)(A;OICIID;0x1200a9;;;BU)(A;ID;0x1301bf;;;AU)(A;OICIIOID;SDGXGWGR;;;AU) datafolder1 D:AI(A;ID;FA;;;BA)(A;OICIIOID;GA;;;BA)(A;ID;FA;;;SY)(A;OICIIOID;GA;;;SY)(A;OICIID;0x1200a9;;;BU)(A;ID;0x1301bf;;;AU)(A;OICIIOID;SDGXGWGR;;;AU) datafolder2 D:AI(A;ID;FA;;;BA)(A;OICIIOID;GA;;;BA)(A;ID;FA;;;SY)(A;OICIIOID;GA;;;SY)(A;OICIID;0x1200a9;;;BU)(A;ID;0x1301bf;;;AU)(A;OICIIOID;SDGXGWGR;;;AU)
Had I specified D:Data in the command to restore the permissions, it would have failed looking for a D:DataData folder:
D:>icacls d:data /restore perms.txt
d:datadata: The system cannot find the file specified.
Successfully processed 0 files; Failed processing 1 files


You might think specifying D: as the target in the restore command may somehow mess up the permissions on other folders at that level, but as you can see from the ntfsperms.txt output file, it only has information about the Data folder and subfolders, so that is all it will change.

fonte: https://blogs.technet.microsoft.com/askds/2008/11/24/how-to-back-up-and-restore-ntfs-and-share-permissions/

Windows - Server 2012R2 rebaixando o DC

Rebaixando Controlador de Domínio no Windows Server 2012 R2






Nesse artigo vamos mostrar como rebaixar um controlador de domínio Windows 2012 Server R2. Esse procedimento é bem simples, mas requer muita atenção para que tudo ocorra bem e sem nenhum catástrofe em seu domínio.
Primeiramente abra o “Gerenciador de Servidores”, clique em “Gerenciar” e depois em “Remover Funções e Recursos”. Veja na imagem abaixo:
1

O assistente de remoção será aberto. Clique em próximo para iniciarmos o rebaixamento do domínio:

2

Caso possua mais de um servidor em seu cenário, escolha o servidor que deseja efetuar o rebaixamento e clique em “Próximo”:
3

Desmarque a opção “Serviços de Domínio Active Directory”:
4

Clique em “Remover Recursos”:
5

Um erro será apresentando e dizendo que o controlador precisar ser rebaixado. Clique em “Rebaixar esse controlador de domínio” para continuar o processo de remoção:
6

Muito importante: Apenas marque a opção “Último controlador de domínio” se realmente não possuir nenhum servidor adicional como cópia do seu Active Directory. No caso abaixo, a opção ficou selecionada, pois é o nosso último controlador de domínio.
7

Leia com atenção os avisos sobre DNS e Catálogo Global e selecione “Continuar remoção”:
8Como é o nosso último controlador de domínio, vamos remover todas suas funções, marcando as duas primeiras opções acima:



9

Insira a senha administrativa. Importante: Essa será sua nova senha local para acessar o servidor despromovido e sem o domínio. Insira uma senha com a complexidade alta para não ter problemas futuros.
10

Se estiver pronto, clique em “Rebaixamento”:
11

Aguarde o processo de rebaixamento:
12


Pronto ! O servidor será reiniciado uma vez e já carregará sem o domínio. Espero que essa simples dica ajude a todos administradores que desejam efetuar o rebaixamento do servidor.

fonte: http://www.cooperati.com.br/2014/03/11/rebaixando-controlador-de-dominio-no-windows-server-2012-r2/

Windows - Server 2012R2 adicionando num AD 200x existente


Nota: ótimo artigo em inglês

Step-By-Step: Adding a Windows Server 2012 Domain Controller to an Existing Windows Server 2003 network


 

Sharing knowledge amidst social media is a passion of mine.  I challenge myself to try and spark a conversation via any of the most widely used social media avenues available.  So when a request for a Step-By-Step post on Active Directory migration following the previous Step-By-Step post on DHCP Migration, Pierre, Mitch and I were only too happy to oblige.  Before detailing Active Directory migration, we felt it pertinent to showcase how to add a Windows Server 2012 Domain Controller to an existing network first.  Migration of Active Directory from Windows Server 2003 to 2012 would be the next step once this Step-By-Step has been completed successfully.

Prerequisites
  1. Download Windows Server 2012 R2. If you plan on completing this Step-By-Step in a virtual lab, it is recommended to download the FREE Hyper-V Server 2012 R2 first.
  2. Check to ensure the Domain Functional Level is currently setup to at least Windows 2003 mode. This is the lowest required Domain Functional Level that would allow a Windows Server 2012 Domain Controller installation. Windows NT / 2000 Domain Controllers are not supported via this process.
  1. Via the Active Directory Users and Computers console, select the domain via the right mouse button on it.
  2. Select Raise Domain Functional Level and review the Current domain functional level reported
    The Domain Functional Level does not need to be raised if the Current domain functional level is reporting Windows Server 2003.
    NOTE: Should a lower domain be showcased (i.e., Windows Server 2000), please keep in mind that raising Domain Functional Level is a one time action and cannot be reverted. Remember Windows NT / 2000 Domain Controllers are not supported via this process.
  3. Ensure your profile is a member of the Enterprise Admins group.
Getting Started
  1. Setup and install your Windows Server 2012 machine
  2. Configure the new server's IP address to correspond to the target domain and ensure the existing Domain Controllers, where DNS is installed and configured, are visible by your new Windows Server 2012 install.

Setting Up Domain Controller Fuctionality
  1. Open the Server Manager console and click on Add roles and features
  2. Select Role-based of featured-based installation and select Next.
  3. Select the Active Directory Directory Services role.
  4. Accept the default features required by clicking the Add Features button.
  5. On the Features screen click the Next button.
  6. On the Confirm installation selections screen click the Install button. NOTE: Check off the Restart the destination server automatically if required box to expedite the install should you be able to reset the target server automatically.
  7. Click the Close button once the installation has been completed.
  8. Once completed, notification is made available on the dashboard highlighted by an exclamation mark. Select it and amidst the drop down menu select Promote this server to a domain controller.
  9. Select add a Domain Controller into existing domain
  10. Ensure the target domain is specified.  If it is not, please either Select the proper domain or enter the proper domain in the field provided.
  11. Click Change, provide the required Enterprise Administrator credentials and click the Next button.
  12. Define if server should be a Domain Name System DNS server and Global Catalog (GC). Select the Site to which this DC belongs to and define Directory Services Restoration Mode (DSRM) password for this DC
  13. Click the Next button on the DNS options screen.
  14. In the Additional Options screen you are provided with the option to install the Domain Controller from Install From Media (IFM). Additionally you are provided the option to select the point from which DC replication should be completed. The server will choose the best location for AD database replication if not specified. Click the Next button once completed.
  15. Specify location for AD database and SYSVOL and Click the Next button.
  16. Next up is the Schema and Domain preparation.  Alternately, one could run Adprep prior to commencing these steps, Regardless, if Adprep is not detected, it will automatically be completed on your behalf.
  17. Finally, the Review Options screen provides a summary of all of the selected options for server promotion. As an added bonus, when clicking View Script button you are provided with the PowerShell script to automate future installations. To click the Next button to continue.
  18. Should all the prerequisites pass, click the Install button to start the installation.
  19. After it completes the required tasks and the server restarts, the new Windows Server 2012 Domain Controller setup is completed.
  20. Lastly, on each server/workstation within the target domain require a NIC properties configuration update to point to the new Domain Controller. Open the DHCP management console, select Option no. 006 and under server/scope options and add the IP address of your new Domain Controller as DNS server.
Should you see one of our #CANITPRO Step-By-Step posts in any social media venue, feel free to contribute thoughts and additional ideas.  Additionally, feel free to connect with us on any topic you would like to see covered.  We are always happy to oblige.

fonte: https://blogs.technet.microsoft.com/canitpro/2013/05/05/step-by-step-adding-a-windows-server-2012-domain-controller-to-an-existing-windows-server-2003-network/

sexta-feira, 19 de agosto de 2016

Ransomware - Arquivos WSF são usados para infiltração de ransomware


O Brasil é conhecido no campo da segurança de informação e análise de malware como um país que absorve tecnologias maliciosas “inovadoras” estrangeiras e as adapta para o ambiente local principalmente para burlar as tecnologias tradicionais de proteção. Por meio de um monitoramento do Laboratório de Pesquisas e Ameaças da Trend Micro, os especialistas em segurança descobriram um novo vetor de infecção usado por um ransomware para disseminar ameaças: por meio da extensão de arquivo Windows Script File (WSF).

A empresa vem monitorando o comportamento dos atacantes brasileiros, e consequentemente, trabalhando na atualização das ferramentas de detecção comportamental baseadas em sandboxing customizado. Por meio da execução de um HoneyPot, os pesquisadores puderam rastrear três e-mails que chegaram ao laboratório para dois endereços distintos e cada um deles tinham remetentes únicos, o que demonstrou a existência de um ecossistema por trás do ataque.

Um ponto que chamou a atenção foi o uso de arquivos .wsf como ponto de entrada para evasão das tradicionais tecnologias de detecção do ransomware. Em todos os casos foram empregadas técnicas de ofuscação de código no downloader, tornando o arquivo inicialmente ilegível, mesmo se tratando de um arquivo de texto.

Todos os arquivos .wsf, neste caso, os downloaders do ransomware, são arquivos diferentes, com uma técnica que é usada para burlar a detecção baseada em hash, e cada um dos executáveis baixados segue a mesma linha. Apesar de arquivos executáveis, cada um é único, utilizando como “propriedades do arquivo” informações relacionadas a um widget do Yahoo.

Também chamou a atenção o fato do ransomware exibir a mensagem sobre a criptografia dos arquivos e o pedido de resgate em diferentes línguas, mostrando assim não se tratar de uma ameaça simples ou comum.

Segurança - Descuido pode ter causado hack e roubo de ciberarmas da NSA, diz Snowden


PC World / EUA
17 de agosto de 2016 - 15h24
Grupo anônimo Shadow Brokers publicou na Internet amostras de arquivos e possíveis ferramentas de hack do governo dos EUA.
Autor da Foto
Nem mesmo a Agência Nacional de Segurança dos EUA (NSA) está imune a descuidos, segundo o ex-funcionário do órgão, Edward Snowden, conhecido mundialmente por revelar o esquema da espionagem do governo americano. Os operadores da agência podem ficar preguiçosos, e às vezes deixam para trás arquivos dentro dos servidores que eles mesmos hackearam.
Isso poderia explicar como um grupo hacker anônimo chamado Shadow Brokers conseguiu obter ferramentas de hackeamento que podem pertencer à NSA. Os arquivos estão à venda para quem pagar mais, e supostamente incluem ciberarmas que concorreriam com o worm computacional Stuxnet.
Nesta semana, Snowden afirmou, por meio da sua conta no Twitter, que não é “inédito” ciberespiões tentarem hackear os servidores de encenação de malware da agência.
A própria NSA costuma hackear servidores usados por grupos opositores, segundo Snowden. É assim que a agência consegue roubar ferramentas de invasão, e consegue passar sem ser detectada nesses servidores por anos, aponta o ex-funcionário da NSA.
Mas a NSA “não é feita de mágica”, destaca Snowden. “Nossos rivais fazem o mesmo conosco - e às vezes eles são bem-sucedidos.” Os operadores da NSA recebem ordem para nunca deixar para trás nenhuma ferramenta de hackeamento que tenham usado nos servidores, “mas as pessoas ficam preguiçosas”, afirma.
Ainda não está claro se as ferramentas realmente pertencem à NSA. Os hackers anônimos que as obtiveram afirmam que as roubaram do Equation Group, uma equipe de ciberespionagem de alto nível que pode estar ligada à NSA - e também ter ajudado a criar a Stuxnet.
Os hackers publicaram amostras de arquivos na web, e esses arquivos trazem inúmeros exploits, implantes e ferramentas para produtos de firewall e roteadores da Cisco, Juniper Networks, Fortinet e da chinesa Topsec, segundo pesquisadores de segurança.

Linux - É hora de dizer adeus ao Linux 4.6


PC World / EUA
17 de agosto de 2016 - 17h26
É preciso atualizar para o Linux 4.6.7 ou aproveitar o alerta e fazer a mudança para o mais novo Linux 4.7.1.
Autor da Foto
Se você estiver usando uma versão do Linux baseada na série 4.6 do kernel a mantenedora principal do software tem uma mensagem para você: é hora de fazer um upgrade.
Em um post nesta terça-feira, 16/08, Greg Kroah-Hartman anunciou a chegada do Linux 4.6.7 e deixou claro que será o último da série 4.6 do kernel. A versão 4.7.1 também fez sua estreia nesta semana, e é aí que está o futuro, afirmou Hartman.
“Esse é o ÚLTIMO kernel 4.6 a ser lançado”, escreveu no lançamento do 4.6.7. “Por favor, atualizem para o 4.7.1 agora, vocês foram avisados.”
O update de manutenção do kernel 4.6.7 inclui 63 alterações de arquivos, com 618 inserções e 271 anulações, juntamente com correções para hardware e sistemas de arquivos e uma variedade de drivers atualizados. Para garantir que os seus sistemas baseados em Linux continuem rodando suavemente, as empresas devem pelo menos implementar esse update, destaca o analista da Pund-IT, Charles King.
Mas tão importante quanto fazer isso é começar a planejar a mudança ou fazer a alteração para o novo kernel 4.7.1.

Joule - Intel apresenta a Joule, mais nova rival do Raspberry Pi 3


PC World / EUA
17 de agosto de 2016 - 13h00
No entanto, nova placa de desenvolvimento da Intel custa bem mais do que concorrente, podendo ter preços na casa de US$369.
Autor da Foto
A Intel apresentou nesta semana um novo rival para o Raspberry Pi 3 com a sua nova placa de desenvolvimento Joule, que traz placa gráfica superior e conectividade wireless.
A fabricante encheu a placa com tecnologias encontradas em PCs comuns, incluindo um processador quad-core Atom de 64-bit, placa gráfica 4K,  conectividade 802.11ac e memória DDR4.
No entanto, a Joule não concorre com o Raspberry Pi quando o assunto é preço. Isso porque a Raspberry Pi tem preços a partir de 35 dólares, enquanto que o modelo mais completo da Joule está sendo vendido por 370 dólares no Intel Developer Forum, nos EUA.
A Joule fornecerá um grande poder computacional para robôs, drones, aparelhos inteligentes e wearables. Assim como a Raspberry Pi, a Joule possui suporte para diferentes versões do Linux e também para o Windows 10 IoT Core.
Além disso, a nova placa possui suporte para a câmera 3D RealSense, da Intel, que está sendo usada em drones e robôs, assim como em headsets de realidade virtual e aumentada. A câmera consegue reconhecer gestos, rastrear objetos, medir distâncias, e caso seja programada corretamente, reconhecer emoções humanas. A câmera ajuda drones e robôs a evitarem colisões.
Deixando o preço de lado (dentro do possível, é claro), o desafio da Intel é fazer os desenvolvedores aceitarem a placa. As tentativas anteriores da empresa na área não foram amplamente aceitas. Por outro lado, a Raspberry Pi já vendeu milhões de unidades e possui um ecossistema de desenvolvimento de software em alta em torno dela.

Segurança - Novo sistema criado na USP protege comunidade científica de ataques



Sistema de Alerta Antecipado monitora atividades maliciosas suspeitas e detecta incidentes de segurança.
Autor da Foto
Para proteger dados de pesquisas e informações de usuários da Rede Nacional de Ensino e Pesquisa (RNP), o professor Daniel Macêdo Batista, do Instituto de Matemática e Estatística da Universidade de São Paulo (IME-USP), coordena um grupo de trabalho para desenvolver um Sistema de Alerta Antecipado (GT- Early Warning System ou GT-EWS).
A ferramenta monitora atividades maliciosas suspeitas e detecta incidentes de segurança. “Mensagens provocativas, roubo de informações e invasões da rede para obter informações ou senhas dos usuários são alguns exemplos de atividades maliciosas que pretendemos evitar com esse sistema”, explica.
O gerente de projetos da Universidade Tecnológica Federal do Paraná (UTFPR) e pesquisador associado Wagner Monteverde destaca que o grande diferencial deste sistema é que mesma arquitetura poderá ser usada no futuro para aplicações diversas.
“Neste GT, especificamente, estamos trabalhando com segurança cibernética, mas no futuro, a mesma lógica poderá ser utilizada para prever fenômenos de outras áreas”, afirma o pesquisador.
Outro destaque é que o sistema e o padrão criados suportarão a inclusão de qualquer fonte aberta, como redes sociais, blogs, IRC, feeds de notícias, entre outros.
A ideia surgiu em 2010 durante o Seminário de Capacitação e Inovação da RNP. Na premissa do sistema, há uma lista de palavras-chave que a ferramenta dispõe a captar, comumente utilizadas em mensagens maliciosas. Os EWS acionam alertas em situações que apresentam padrões de riscos para desencadear mecanismo reativos para evitar ou diminuir os danos causados pelo ataque.
O grupo é composto por professores e graduandos da UTFPR, técnicos da Universidade Federal da Bahia (UFBA) e pelo Ponto de Presença na Bahia (PoP-BA). O projeto é financiado pela RNP. Atualmente, uma versão piloto do sistema está em utilização por instituições como USP, UFBA, Centro de Atendimento a Incidentes de Segurança (CAIS), Polícia Federal e a Agência de Processamento de Dados da Universidade Federal do Amazonas (UFAM).

quinta-feira, 4 de agosto de 2016

Pokémon Go - Não funcionou no seu celular? Veja por quê

Game de realidade aumentada não funciona em alguns smartphones por conta de características técnicas

 

Passada a euforia da chegada de Pokémon Go ao Brasil, muitas pessoas nas redes sociais começaram a reclamar que não conseguiam baixar o aplicativo do jogo. Esta dificuldade em jogar o esperado game, no entanto, pode ser fruto de algo mais simples do que você imagina: talvez o smartphone não seja compatível com o jogo dos "monstrinhos".
Afinal, para conseguir achar pokémons no mapa e identificar a sua localização, é necessário que o jogo use alguns sensores e a capacidade de processamento do celular. Se você está na dúvida com a compatibilidade de seu celular com o game da Nintendo, veja  as especificações básicas necessárias para rodar o jogo em seu celular:
Android
Para jogar em um celular com sistema operacional Android, é preciso ter instalado em seu celular o sistema operacional na versão 4.4 ou superior, conexão de internet, tela com resolução de 720 x 1.280 linhas de pixels, 2 GB de RAM e sensor de GPS.  Segundo a desenvolvedora do jogo, processadores da Intel (encontrados nos Zenfones da fabricante Asus) não suportam o game.
iOS
Para jogar no iOS, é preciso ter iPhone 5 ou modelo posterior, além de sistema operacional iOS 8 ou superior. Assim como no Android, o iPhone também terá que ter conexão com internet, GPS e serviços de localização. Celulares que passaram pelo chamado "jailbreak" — processo que permite instalar aplicativos de fora da App Store — também não suportarão o game, independente das caracterísitcas técnicas.
Tablets de todos sistemas operacionals e celulares com Windows Phone ainda não suportam o game.

quarta-feira, 3 de agosto de 2016

Wi-Fi - limitações quando 802.11a/b/g coexiste com 802.11n

Wireless Throughput Calculations and Limitations

This article provides details on MR Access Points' advertised maximum data transfer rates and how they are calculated, including: 
  • Limitations and factors affecting throughput
  • Maximizing throughput
  • Testing Client-to-Access Point throughput
  • Cisco Meraki Access Point Throughput Rates

Limitations and Factors Affecting Throughput

First and foremost, throughput to the Internet is capped by the ISP and devices upstream of the APs. Also, 802.11 is a shared medium and is limited by other devices connected to the wireless. Therefore throughput should always be considered aggregate throughput. Interference (radio, physical, electrical) and the distance from client device to the Access Point are two major factors that have a negative impact on observed maximum throughput. Physical obstacles, other wireless networks and even everyday household devices like computers, microwaves, and televisions increase interference significantly, especially on the 2.4GHz band.

The half-duplex nature of wireless combined with other overhead also means that the actual aggregate throughput is typically 50 percent or less of the data rate. It is theoretically possible for 802.11n-capable wireless clients to achieve speeds as high as 100Mbps or more depending on the MIMO capabilities of the AP and the wireless client. However, wireless clients operating at 802.11b/g/a can cause 802.11n users to slow to less than 54Mbps because the radio must adjust to the lowest common denominator. 

The nature of Wi-Fi technology makes throughput hard to predict. Therefore, network administrators should maintain reasonable expectations for connection speeds and keep the above factors in mind.

Maximizing Throughput

Optimal throughput rates and wireless performance in general can be improved by mounting APs correctly (high up on a wall or on the ceiling). Additionally, placing APs away from kitchens and other areas with high interference will also result in better performance. In a mesh environment, throughput rates will be significantly better with fewer hops to the gateway.

Meraki recommends that the end user is located no more than 3 hops away from the gateway. Each hop will reduce the bandwidth by 50%. For example, a 6 Mbps connection to a gateway will reduce to 3 Mbps at the second hop and 1.5 Mbps at the third hop.

Testing Client-to-AP Throughput

When testing the throughput of a Cisco Meraki MR Access Point, it is important to remember that any advertised value is the theoretical total maximum data transfer rate (transmit and receive) for the AP’s radio(s). Device-to-AP speeds should always be tested using a tool like the Access Point to Client Speed Test available on the Local Status page, my.meraki.com, under Client survey tools (and not a tool like speedtest.net). The Access Point to Client Speed Test tool is especially useful when distinguishing between bandwidth constraints on the Meraki network (ex. repeater AP to gateway) and bandwidth constraints of the Internet connection (gateway to Internet).

Cisco Meraki Access Point Throughput Rate Calculations

Please note that the following throughput rates are theoretical for the whole access point, any individual client will be subject to many additional environmental factors that can affect their throughput.

Indoor APs

MR12: Theoretical maximum data transfer rate of 300Mbps 
One 2.4GHz radio
Multiple input, multiple output with two spatial streams
150Mbps x 1 radio x 2 streams = 300Mbps
See Datasheet here

MR16/18: Theoretical maximum data transfer rate of 600Mbps
One 2.4GHz radio
One 5GHz radio
Multiple input, multiple output with two spatial streams
150Mbps x 2 radios x 2 streams = 600Mbps
See Datasheet here

MR24/26: Theoretical maximum data transfer rate of 900Mbps
One 2.4GHz radio
One 5GHz radio
Multiple input, multiple output with three spatial streams
150Mbps x 2 radios x 3 streams = 900Mbps
See Datasheet here

MR32: Theoretical maximum data transfer rate of 1170Mbps
One 2.4GHz radio
One 5GHz radio
Multiple input, multiple output with two spatial streams on 80MHz-wide channels
292.5Mbps x 2 radios x 2 streams = 1.2Gbps
See Datasheet here

MR34: Theoretical maximum data transfer rate of 1755 Mbps
One 2.4GHz radio
One 5GHz radio
Multiple input, multiple output with three spatial streams on 80MHz-wide channels
292.5Mbps x 2 radios x 3 streams = 1.75Gbps
See Datasheet here


Outdoor APs

MR62: Theoretical maximum data transfer rate of 300Mbps
One 2.4GHz radio
Multiple input, multiple output with two spatial streams
150Mbps x 1 radio x 2 streams = 300Mbps
See Datasheet here

MR66: Theoretical maximum data transfer rate of 600Mbps
One 2.4GHz radio
One 5GHz radio
Multiple input, multiple output with two spatial streams
150Mbps x 2 radios x 2 streams = 600Mbps
See Datasheet here

MR72: Theoretical maximum data transfer rate of 1170Mbps
One 2.4GHz radio
One 5GHz radio
Multiple input, multiple output with two spatial streams on 80MHz-wide channels
292.5Mbps x 2 radios x 2 streams = 1.2Gbps
See Datasheet here


fonte: https://documentation.meraki.com/MR/WiFi_Basics_and_Best_Practices/Wireless_Throughput_Calculations_and_Limitations