Como encontrar a Senha (password) das Redes Wi-Fi já conectadas usando CMD

Atenção: Redes já conectadas e não propriamente por conectar.

Em que situações podemos usar? Já te conectaste a uma rede com o teu Laptop mas não te lembras da Senha ou aonde colocaste o papel para conectar o teu Smartphone ou o Tablet.

Antes de avançar convém saber que sempre que o nosso computador conecta-se a uma rede Wi-Fi e colocamos a senha (password), o Windows cria um perfil WLAN dessa mesma rede. Estes perfis WLAN são armazenados no computador em conjunto com outros detalhes.

Como descobrir a senha da WI-FI usando o CMD?

4 passos Simples:

  • Abra a linha de comando e execute-o como administrador
  • Execute “netsh wlan show profile”
  • Encontre a Rede WI-FI desejada
  • Execute “netsh wlan show profile TEST-WI-FI key=clear”

E pronto. De lembrar sempre as potencialidades da linha de comando. É possível fazer o mesmo com Interface Gráfica, mas qual é a piada nisso?!

 

Modelo de Gráfico Gantt para Excel

Em tempos precisei de apresentar algumas tarefas no formato Gantt Chart mas deparei-me com um pequeno inconveniente: Não tinha o Microsoft Project ou algo semelhante.

Rapidamente procurei por algo smeelhante e encontrei o seguinte:

Vertex42.

E para ser sincero para mim funciona. Tem versão paga e versão grátis. Para quem não quer ou pode pagar tem lá as funcionalidades necessárias.

Não tem como objectivo substituir o Microsoft Project, pois para projectos de gestão mais complexos é o ideal. Para mim algumas habilidades como saber como copiar e inserir linhas é extremamente necessário. Noções de gestão de tarefas também é necessário.

Espero que possam desfrutar como eu o fiz. façam Download.

 

 

, ,

Como detectar quem instalou software no seu servidor Windows

Como detectar quem instalou o software no seu servidor Windows?

Como muitos outros profissionais de IT em alguma situação instala-se um software ou outro num servidor sem uma apropriada analise de riscos, ou porque vai dar um jeito para uma tarefa especifica. Não importando o motivo o objectivo deste artigo é mostrar uma (de muitas) forma para detectar quando é instalado e qual o utilizador.

  1. Corra eventvwr.msc → Logs do Windows → Clique com o botão direito do mouse em log “Aplicativo” → Propriedades:
    • Verifique se a caixa de seleção “Ativar log/Enable Logging” está seleccionada
    • Aumentar o tamanho do log para pelo menos 1gb
    • Defina o método de retenção como “Substituir eventos conforme necessário”/Overwrite events as needed ou “Arquivar o registro quando cheio”/Archive the log when full”.
  2. Abra Event Viewer e procure o log de aplicativo para o Event ID 11707 com Event Source MsiInstaller para localizar o software instalado mais recente.
  3. Agora para receber um alerta instantâneo accionado após qualquer instalação de software, vamos usar o seguinte script powershell, configurando seus parâmetros e salvando-o em qualquer lugar como arquivo .ps1 (por exemplo, c:\Scritps\Get_software_log.ps1):
#Mail SMTP Setup Section
$SMTPSettings = @{
To = "[email protected]"
From = "[email protected]"
Subject = "New Software Has Been Installed on $env:COMPUTERNAME"
SmtpServer = "smtp.server"
Encoding = ([System.Text.Encoding]::UTF8)
}
#CSS Style for HTML purposes
$HTMLhead = "<style>
body{font-family: Arial; font-size: 11pt;}
H1{font-size: 16pt;}
H2{font-size: 14pt;}
H3{font-size: 12pt;}
TABLE{border: 0px solid black; border-collapse: collapse; font-size: 8pt;}
TH{border: 0.1px solid black; background: #000000; padding: 5px; color: #FFFFFF;}
TD{border: 0.1px solid black; padding: 5px;}
tr:nth-child(odd) { background-color:#d3d3d3;}
tr:nth-child(even) { background-color:white;}
</style>"
$Computer = $env:COMPUTERNAME
#Generates email body containing time created and message of application install.
$Body = Get-EventLog -ComputerName $Computer -LogName "Application" -InstanceId 11707 -Source MsiInstaller | Select MachineName,Message,TimeGenerated,UserName| ConvertTo-Html -Head $HTMLhead | Out-String
#Sending an e-mail.
Send-MailMessage @SMTPSettings -Body $Body -BodyAsHtml
  1. Executar o Task Scheduler → Criar nova schedule task → Dar um nome → Triggers tab → Novo Trigger → Configurar as seguintes opções:
    •  Iniciar a tarefa em um evento
    • Log – Aplicação
    • Fonte – Em branco
    • EventID – 11707.
  2. Vá para o separador Actions → New action com os seguintes parâmetros:
    • Acção – Iniciar um programa
    • Script do programa: powershell
    • Adicionar argumentos (opcional): -File “especificar o caminho do arquivo para o nosso script”
    • Clique em “OK”
  3. Agora será notificado sobre cada instalação de software no seu servidor Windows via mensagem de e-mail que conterá detalhes sobre o tempo de instalação do software, nome do software e ID do utilizador que instalou (SID).

Porém esta é somente uma parte do trabalho.

Detectar violações da política de instalação de software corporativo
A instalação acidental ou intencional de software não autorizado no Windows Server pode permitir que algum tipo ou forma de malware entre na sua rede, o que pode levar a problemas de desempenho e a perda de dados confidenciais.

As ameaças podem vir de dentro da organização, bem como de hackers no exterior: Funcionários podem inconscientemente baixar e instalar programas maliciosos, violando assim a sua política de instalação de software. É por isso que é fundamental estar ciente de que software foi instalado, quem fez e quando aconteceu.

Para reduzir os riscos de brechas e tempo de inactividade, os profissionais de TI precisam ser capazes de detectar quando um novo software é instalado e determinar rapidamente todos os detalhes (o que/onde/quando).

[DICA]Como aumentar a segurança no seu telefone(SmartPhone)

Para aonde nos viramos hoje fala-se muito em quebras de segurança a nível dos dispositivos móveis (Smartphones e Tablets). Os maiores fabricantes de Sistemas Operativos do momento (Apple e Android) têm sido alvos das vulnerabilidades dos seus sistemas.

Até ao momento (no meu conhecimento) não há Sistemas 100% seguros e o Malware nos dispositivos móveis tem aumentado em muito nos últimos anos. De malware que usa backdoor’s para roubar informação pessoal a Ransomware que bloqueia o dispositivo até que um pagamento seja feito.

Cada vez mais utilizadores usam os telefones como via principal para ficar Online, seja para usar na banca online, o uso de programas de GPS, aceder as redes sociais.

Outros factores contribuem em grande para tornar a segurança dos dispositivos móveis fraca, não está no top, mas o facto de facilmente poderem ser perdidos, roubados ou esquecidos em algum lugar, torna mais fácil o acesso à informação lá guardada.

Para tal algumas dicas fáceis para fazer no seu dispositivo:

  1. Bloqueie o seu telefone com password ou impressão digital
  2. Se não for algo padrão considere encriptar os dados
  3. Configurar o limpeza remota. Se perder o telefone ou for roubado pode configurar para limpar o mesmo remotamente.
  4. Faça a salvaguarda dos seus dados no telefone. Use a cloud se o seu dispositivo tiver a opção para a fazer de forma automática e encripte. Caso contrario considere usar o seu PC ou MAC para o efeito e faça de forma regular.
  5. Evite Apps que não venha na sua loja, no caso do Iphone não há muita opções mas para utilizadores de Android, evite ao máximo.
  6. Evite fazer Jailbreak do seu Iphone ou rooting do seu Android. Os processos são diferentes mas a finalidade é praticamente a mesma que é ultrapassar as intenções do fabricante incluindo protocolos de segurança.
  7. Actualize o Sistema Operativo com frequência. Se a mensagem surgir, não ignore, carregue o telefone, liberte espaço e instale logo de seguida.
  8. Fique atento aos esquemas de engenharia social. SMS falsos, links duvidos de promoções ou do seu Banco.
  9. Use Wi-Fi públicas com muito cuidado. Ok não quer gastar os seus dados, mas as redes públicas são extremamente inseguras. Evite fazer transações bancárias e transmitir dados pessoais enquanto conectado às mesmas.
  10. Use um anti-malware. Existem vários no mercado.

Se estiver a ler este artigo, seja pro-activo, torne a cyber segurança num hábito do seu dia-a-dia.

Gestão da Active Directory – Como descobrir exclusões de registros DNS

Gestão da Active Directory

Implementar a infra-estrutura de DNS e gerir são tarefas muito importantes para qualquer administrador de Sistemas. Uma dessas tarefas é olhar para os Eventos. Saber habilitá-los, identificar o seu significado para puder agir de acordo e muitas vezes prever o que se está a passar na rede.

Apagar de forma acidental ou maliciosa de registros de DNS é uma importante causa de indisponibilidade de serviços de TI.
Por exemplo, se um registro de DNS do controlador de domínio for excluído, os usuários poderão não conseguir fazer logon,
E a exclusão de registros DNS do SharePoint podem tornar recursos corporativos internos indisponíveis.

 

  1. Abrir/correr gpedit.msc → Create a new GPO → Edit it → Ir “Computer Configuration” → Policies → Windows Settings → Security Settings → Local Policies > Audit Policy:
    • Audit account management → Definir → Success.
  2. Ir para  Event Log → Definir:
    • Maximum security log size para 4GB
    • Retention method for security log para Overwrite events as needed.
  3. Fazer a ligação da nova GPO para a OU aonde estão as contas de utilizadores → Ir para “Group Policy Management” → Botão Direito na OU → Escolher “Link an Existing GPO” → Escolher a GPO recentemente criada.
  4. Forçar a actualicação da GPO → “Group Policy Management” → Botão Direito na OU → Click em”Group Policy Update”.
  5. Abrir o Event viewer e procurar pelos Eventos ID’s 4662 no Security log .
    • Object type equals “dnsNode
    • Accesses equals “Delete” (O registro DNS foi excluído) or “Write property” (O registro DNS provavelmente foi excluído)
Event 4662 - MIcrosoft Security Auditing

Event 4662

Gestão da Active Directory – Criar um Relatório de GPOs

Gestão da Active Directory

Bom dia,

Decidi partilhar um método simples e rápido para criar um relatório rápido de GPOs. Há várias formas para o fazer mas acho que fica interessante saber como o fazer com o Powershell.

Obviamente depois deste pequeno script outras coisas podem ser feitas para obter mais relatórios do genero.

Para tal fica mais fácil abrir o Windows PowerShell ISE e colar o seguinte:

GPO - Report all
Import-Module ActiveDirectory Import-Module GroupPolicy $ReportHTML = “C:TEMPGPOReportsAll.html” $DC = Get-ADDomainController -Discover -Service PrimaryDC Get-GPOReport -All -Domain $DC.Domain -Server $DC.Name -ReportType HTML -Path $ReportHTML Invoke-Item $ReportHTML

 

 

 

 

Espero que seja interessante para vocês.

Tartarugas-Oliva em Angola

No dia 9 de Dezembro 2016 tive uma das mais impresionantes experiencias da minha vida, participação da libertação de tartarugas para o mar.

Abaixo deixo o video e também um mapa [Wikipedia] com o s locais no mundo de nidificação da especie.

Gestão da Active Directory – Quem apagou um utilizador

Gestão da Active Directory
Gestão da Active Directory

Foi apagado um utilizador, e agora? O que fazer? Quem foi?

Para iniciar o processo precisamos analisar se foi apagado e por quem. Há passos semelhantes nos outros procedimentos. Verificar se a auditoria está habilitada, Compilar as definições das GPO de acordo com as necessidades da estrutura.

active-directory-logo
  1. Abrir/correr gpedit.msc → Create a new GPO → Edit it → Ir “Computer Configuration” → Policies → Windows Settings → Security Settings → Local Policies > Audit Policy:
    • Audit account management → Definir → Success.
  2. Ir para  Event Log → Definir:
    • Maximum security log size para 4GB
    • Retention method for security log para Overwrite events as needed.
  3. Fazer a ligação da nova GPO para a OU aonde estão as contas de utilizadores → Ir para “Group Policy Management” → Botão Direito na OU → Escolher “Link an Existing GPO” → Escolher a GPO recentemente criada.
  4. Forçar a actualicação da GPO → “Group Policy Management” → Botão Direito na OU → Click em”Group Policy Update”.
  5. Abrir o Event viewer e procurar pelos Eventos ID’s 4726 no Security log .

Gestão da Active Directory – Quem desbloqueou um utilizador

Gestão da Active Directory
Gestão da Active Directory

 

E quando estamos a precisar auditar a nossa Active Directory e não sabemos quem desbloqueou um especifico utilizador?

active-directory-logo
  1. Abrir/correr gpedit.msc → Create a new GPO → Edit it → Ir “Computer Configuration” → Policies → Windows Settings → Security Settings → Local Policies > Audit Policy:
    • Audit account management → Definir → Success.
  2. Ir para  Event Log → Definir:
    • Maximum security log size para 4GB
    • Retention method for security log para Overwrite events as needed.
  3. Fazer a ligação da nova GPO para a OU aonde estão as contas de utilizadores → Ir para “Group Policy Management” → Botão Direito na OU → Escolher “Link an Existing GPO” → Escolher a GPO recentemente criada.
  4. Forçar a actualicação da GPO → “Group Policy Management” → Botão Direito na OU → Click em”Group Policy Update”.
  5. Abrir o Event viewer e procurar pelos Eventos ID’s 4767 no Security log .
, ,

Gestão da Active Directory – Relatório de utilizadores Activos e Inactivos

Existem muitas ferramentas para gestão deste tipo de relatórios. Mas e o gostinho de saber como fazer, o que estamos a fazer não tem igual.

Neste aritgo decidi partilhar uma forma rápida de obter uma lista de utilizadores Activos e Inactivos baseado numa query LDAP.

Este não é uma solução final, mas sim uma forma de possibilitar o Administrador de Sistemas a fazer um pouco mais.

Para mais informação de como usar os sinalizadores UserAccountControl para manipular as propriedades de conta de utilizador:
http://support.microsoft.com/kb/305144

http://support.microsoft.com/kb/269181

Como consultar o Active Directory usando um filtro de bit a bit:
http://support.microsoft.com/kb/269181

Os outros artigos podem ser vistos aqui luandando.com/category/active-directory/

Gestão da Active Directory
active-directory-logo
  1. Abrir o Powershell ISE
  2. Correr o seguinte comando:
    • [snippet id=”795″]
  3. Correr o seguinte script
    • [snippet id=”794″]
  4. Abrir o ficheiro .csv com o Microsoft Excel

Powershell ISE Active Users

E pronto temos um relatório básico e de toda a infraestrutura feita de forma rápida e organizada.

Mais uma vez espero que este pequeno truque ajude no vosso dia-a-dia.