Luiz Henrique Lima Campos – Microsoft MVP

1 de agosto de 2023
por luizhenriquelima
0 comentários

Como Extrair Informações de Features e Programas no Windows Server 2022 com PowerShell

ntrodução: No ambiente dinâmico da TI, manter um registro atualizado das features, programas e plugins instalados nos servidores é crucial. O Windows Server 2022 oferece diversas ferramentas para essa finalidade, e uma das mais poderosas é o PowerShell.

Desenvolvimento: Utilizando o PowerShell, administradores podem facilmente listar todas as features e programas instalados em suas máquinas Windows Server 2022. Esse processo pode ser automatizado por meio de um script simples, proporcionando uma visão clara do ambiente de software do servidor.

Exemplo de Script PowerShell:

Get-WindowsFeature | Where-Object {$_.InstallState -eq "Installed"} | Format-Table Name, InstallState

Este comando lista todas as features instaladas no servidor. Para programas, pode-se utilizar:

Get-ItemProperty HKLM:\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\* | Select-Object DisplayName, DisplayVersion | Format-Table -AutoSize

Conclusão: O PowerShell é uma ferramenta indispensável no arsenal de qualquer administrador de sistemas, oferecendo flexibilidade e poder para gerenciar eficientemente os servidores Windows Server 2022. A automação e extração de dados sobre o software instalado facilita a gestão de ativos e a conformidade de licenças.

13 de julho de 2023
por luizhenriquelima
0 comentários

Cobertura para vulnerabilidades de dia zero de outubro de 2022 no Microsoft Exchange Server – CVE-2022-41040 (SSRF) e CVE-2022-41082 (RCE)

Problema

A Microsoft relatou CVE-2022-41040 e CVE-2022-41082. Nesses ataques, o CVE-2022-41040 pode permitir que um invasor autenticado acione remotamente o CVE-2022-41082. O acesso autenticado ao Exchange Server vulnerável é necessário para explorar com êxito qualquer uma das vulnerabilidades.

Solução

É sempre recomendável, e uma prática recomendada, certificar-se de manter o software e os sistemas operacionais atualizados sobre as atualizações disponíveis e as atualizações de segurança à medida que são lançadas. Também recomendamos avaliar e implementar contramedidas gerais contra ameaças de nível básico, quando adequado ao seu ambiente.

assinaturas10.9.37.6
ID de ataque0x45298b00
Nome do ataqueHTTP: vulnerabilidade de execução remota de código do Microsoft Exchange Server (CVE-2021-34473)

29 de junho de 2023
por luizhenriquelima
0 comentários

Configurando Remote Desktop Services (RDS) no Windows Server 2022

Remote Desktop Services (RDS) é uma plataforma poderosa do Windows Server que permite aos usuários acessar aplicativos e desktops virtuais hospedados em servidores centralizados. Isso facilita a administração, melhora a segurança e oferece uma experiência de usuário consistente independentemente da localização ou dispositivo. Este artigo guiará você através do processo de configuração do RDS no Windows Server 2022, desde a instalação inicial até a configuração de aplicações e o acesso dos usuários.

Pré-requisitos

  • Windows Server 2022 instalado.
  • Direitos administrativos no servidor.
  • Uma configuração de rede adequada e acesso à Internet.
  • Licenças RDS, se aplicável.

Passo 1: Instalar o Role de Serviços de Área de Trabalho Remota

  1. Abra o Gerenciador do Servidor e clique em ‘Adicionar funções e recursos’.
  2. No Assistente, prossiga até a seção ‘Funções do Servidor’ e marque a caixa ‘Serviços de Área de Trabalho Remota’. Inclua todas as subfunções necessárias, como ‘Host da Sessão de Área de Trabalho Remota’ e ‘Licenciamento de Área de Trabalho Remota’.
  3. Conclua o assistente, revisando e confirmando as opções selecionadas. A instalação pode requerer uma reinicialização do servidor.

Passo 2: Configurar o Host da Sessão da Área de Trabalho Remota

Após a instalação, você precisará configurar o host da sessão de Área de Trabalho Remota para permitir conexões.

  1. No Gerenciador do Servidor, vá para ‘Serviços de Área de Trabalho Remota’ > ‘Visão geral’.
  2. Selecione ‘Implantar o Host da Sessão de Área de Trabalho Remota’. Isso iniciará um assistente para configurar o servidor para aceitar conexões de Área de Trabalho Remota.

Passo 3: Configurar o Licenciamento de Área de Trabalho Remota

Para evitar interrupções no serviço, é importante configurar o licenciamento de Área de Trabalho Remota.

  1. No Gerenciador do Servidor, dentro de ‘Serviços de Área de Trabalho Remota’, selecione ‘Configurar o Licenciamento de Área de Trabalho Remota’. Isso indicará ao servidor de onde obter as licenças RDS.
  2. Siga as instruções para especificar o modo de licenciamento (por dispositivo ou por usuário) e o servidor de licenças.

Passo 4: Adicionar Aplicações ao Coleção de Área de Trabalho Remota

Para disponibilizar aplicações específicas aos usuários através do RDS:

  1. Na seção ‘Coleções’ de ‘Serviços de Área de Trabalho Remota’, crie uma nova coleção ou selecione uma existente.
  2. Escolha ‘Publicar Aplicações Remotas’ e selecione as aplicações que deseja disponibilizar.
  3. Siga o assistente para concluir a configuração e publicação das aplicações.

Passo 5: Acesso dos Usuários às Aplicações e Desktops Remotos

Com as aplicações agora publicadas, os usuários finais podem acessá-las através do Cliente da Área de Trabalho Remota disponível em Windows, macOS, iOS e Android.

  • Os usuários devem abrir o Cliente da Área de Trabalho Remota, inserir o nome do servidor ou o endereço IP, e autenticar com suas credenciais.
  • Uma vez autenticados, eles terão acesso às aplicações e desktops remotos publicados para eles.

Conclusão

A configuração do Remote Desktop Services no Windows Server 2022 permite que organizações forneçam acesso remoto seguro e eficiente a aplicações e desktops, facilitando o trabalho remoto e a administração de sistemas. Seguindo estes passos, você pode implementar uma solução de RDS robusta, oferecendo flexibilidade e produtividade para usuários finais, independentemente de sua localização física.

23 de junho de 2023
por luizhenriquelima
0 comentários

Listando Conexões de Portas TCP Ativas no Windows Server

A gestão eficaz das conexões de rede é fundamental para manter a segurança e o desempenho dos servidores Windows. Em ambientes críticos, como servidores Windows Server, monitorar as conexões de portas TCP ativas pode ajudar a identificar comportamentos anormais, possíveis brechas de segurança ou verificar a comunicação normal das aplicações. Este artigo fornece um guia sobre como listar todas as conexões de portas TCP atuais em um servidor Windows Server.

Ferramentas Integradas do Windows

O Windows Server oferece várias ferramentas integradas que permitem visualizar as conexões de rede ativas. Duas das mais utilizadas são o Netstat e o PowerShell. Ambas podem fornecer informações detalhadas sobre as conexões TCP ativas.

Utilizando o Netstat

O Netstat é uma ferramenta de linha de comando que exibe as conexões de rede ativas, tabelas de roteamento e várias estatísticas de rede. Para listar todas as conexões TCP ativas, junto com os endereços IP e as portas envolvidas, siga os passos abaixo:

  1. Abra o Prompt de Comando como Administrador.
  2. Digite o seguinte comando e pressione Enter:cmd
  3. netstat -ano | findstr ESTABLISHED

Este comando filtra as conexões estabelecidas, mostrando o protocolo, endereço local, endereço remoto, status da conexão e o ID do processo (PID) associado a cada conexão.

Usando o PowerShell

O PowerShell oferece uma abordagem mais avançada e flexível para a gestão de conexões de rede. Para listar as conexões TCP ativas com o PowerShell, siga estes passos:

  1. Abra o PowerShell como Administrador.
  2. Execute o seguinte comando:powershell
  3. Get-NetTCPConnection | Where-Object {$_.State -eq "Established"}

Este comando lista todas as conexões TCP com o estado “Established”, incluindo informações como endereço local, endereço remoto, portas e o status da conexão.

Interpretando os Resultados

Ao listar as conexões de portas TCP, é essencial entender as informações apresentadas. Cada entrada mostra a comunicação entre o servidor e outros sistemas ou dispositivos na rede. O endereço e a porta locais indicam onde seu servidor está escutando ou estabelecendo uma conexão, enquanto o endereço e a porta remotos mostram o outro lado da comunicação.

Identificar conexões desconhecidas ou inesperadas pode ser um sinal de atividade maliciosa ou configurações de rede inadequadas. Em tais casos, é recomendado investigar as conexões suspeitas, verificando os serviços e aplicações associados aos PIDs listados.

Conclusão

Monitorar as conexões de portas TCP ativas é uma prática crucial para a administração de sistemas e a segurança de rede. Utilizando ferramentas como o Netstat e o PowerShell, os administradores podem obter uma visão clara das atividades de rede em seus servidores Windows Server, permitindo uma resposta rápida a possíveis ameaças ou problemas de configuração. Lembre-se, a segurança e eficiência da rede dependem de uma vigilância constante e de uma gestão proativa.