Baixe o app para aproveitar ainda mais
Prévia do material em texto
N ú m e r o 6 - A n o I J a n e ir o d e 2 0 0 8 www.aprendizdehacker.dahora.net APRENDIZ DE HACKERAPRENDIZ DE HACKER E M U IT O M A IS .. . Hackeando as Senhas do Windows e do Linux Hackeando as Senhas do Windows e do Linux WORM o que é isso? WORM o que é isso? WORM o que é isso? WORM o que é isso? PHARMING redirecionando para páginas falsas PHARMING redirecionando para páginas falsas APRENDIZ DE HACKERAPRENDIZ DE HACKER DICA!!!! Quando quiser voltar ao índice, basta clicar no ícone que fica no canto inferior esquerdo. APRENDIZ DE HACKERAPRENDIZ DE HACKER Í N D I C E Pharming - Redirecionando para Páginas Falsas Informática - Dicas e Truques Hackeando as Senhas do Windows e do Linux Hackeando as Senhas do Windows Hackeando as Senhas do Linux Responsabilidade Para Descontrair Worm - O que é Isso? Pérolas da Informática Mundo Info Clique no nome do artigo desejado: Redirecionando para Páginas FalsasRedirecionando para Páginas Falsas PHARMINGPHARMING APRENDIZ DE HACKERAPRENDIZ DE HACKER 03 A Wikipedia diz: "Em informática Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original." Imagine só: alguém manda um arquivo executável para uma vítima. Ela o executa. Quando ela digitar, por exemplo, “www.orkut.com” no seu navegador, ao invés de ir para o servidor da empresa Google e abrir a página original, ela é direcionada para uma página fake do atacante. Isto é o Pharming. Consiste em direcionar a URL original para uma “falsa”. No exemplo acima, em vez de o usuário ir para a página original que tem o IP do Orkut ele irá Redirecionando para Páginas FalsasRedirecionando para Páginas Falsas PHARMINGPHARMING ST. RaLF http://www.orkut.com/Profile.aspx?uid=2178493211057302240 para o IP do servidor do atacante. Provavelmente essa vítima forneceria seu login e senha, que seriam gravados em um log gerado pelo script do atacante - o usuário perderia então o sua conta no Orkut. Porém, Pharming não se trata de somente em redirecionar sites como Orkut e Msn. O perigo pode ser maior. Imagine que o IP fosse de um site de Internet Banking? Os dados da pessoa e mesmo a sua conta e senha estariam facilmente disponíveis para o golpista... Ou seja, o assunto é mais sério que imaginamos! www.banco BANCO A pessoa escreve o endereço do site que ela quer visitar, no caso, de um banco. O computador traduz o endereço para IP e manda ela para o site do banco. Navega-se tranquilamente no site. Os dados e senhas estão seguros. www.banco = 72.14.209.85 www.banco BANCO A pessoa escreve o endereço do site que ela quer visitar, no caso, de um banco. A aparência do site falso é exatamente igual à do banco.Os dados e senhas serão enviados ao golpista. Agora o DNS está envenenado. O computador traduz o endereço para um outro IP e manda a vítima para o site FALSO do banco. APRENDIZ DE HACKERAPRENDIZ DE HACKER 04 Como me proteger do Pharming? Uma vez uma pessoa me disse: “O melhor antivírus é o que está em frente ao monitor.” Se você der acesso ao suposto “hacker” nada irá protegê-lo do Pharming, nem de outras inúmeras técnicas usadas para conseguir os seus dados. As melhores medidas são as mesmas para praticamente tudo, que consiste em: 1º) Sempre atualizar o seu Sistema Operacional, Antivírus, AntiSpy, Firewall e demais ferramentas de segurança. Caso o seu Sistema Operacional seja o Windows e se você possui outros produtos da Microsoft, a forma mais fácil e segura de manter o seus produtos atualizados é visitar regularmente o site Windows Update: 2º - Sempre tomar cuidados com os famosos spams, que sempre estão à solta no mundo Virtual. Mesmo que pareça ser a coisa mais segura que existe, pode ser uma Engenharia Social para cima de você, para que você se torne mais uma vítima do Pharming. Nunca clicar em links, ou mesmo baixar aplicativos que se tenham vindo de fontes desconhecidas. Lembre-se: Roubo de dados é crime. Adquirir conhecimentos é uma grande virtude. www.update.microsoft.com ag ue P om nt e s e ap ós re ce r be o ur s ! c o ag ue P om nt e s e ap ós re ce r be o ur s ! c o APRENDA A SE DEFENDER DE PHARMINGSE DEFENDER DE PHARMING Aprenda de forma fácil, a dominar técnicas hacker. Curso especialmente preparados para iniciantes no mundo hacker. Aulas direcionadas com professor e suporte on-line. Vídeoaulas, apostilas e muitos outros materiais adicionais inclusos. ag ue P om nt e s e ap ós re ce r be o ur s ! c o ag ue P om nt e s e ap ós re ce r be o ur s ! c o ACESSE AGORA: OU ENTRE EM CONTATO PELO E-MAIL: ESTAMOS ON-LINE NO MSN! WWW.HACKERSHOP.BLOGSPOT.COM DJULIESUZAN@GMAIL.COM ATENDIMENTOHACKERSHOP@HOTMAIL.COM APRENDIZ DE HACKERAPRENDIZ DE HACKER 05 InformáticaInformática 06 KEVIN DAVID http://www.orkut.com/Profile.aspx?uid=4367611687417839039 Erros no MSN? Tem Solução!!! *Esse artigo é uma coletânea de informações encontradas na internet. Os erros no MSN acontecem apenas com o seu usuário. Com outros usuários o MSN funciona normalmente. Veja abaixo alista e descubra como resolvê-los: Lista de Erros Erro 81000370 / 80072f0d Erro 81000301 / 81000306 Erro 1603 Erro 80072ee6 Erro 80070193 Erro 80048848 Erro 80048820 no MSN 7.5 Erro 81000303 Erro 81000362 Erro 80040111 / 80040154 Erro 80072efd Na edição anterior: - - - - - - Nesta edição: - - - - - APRENDIZ DE HACKERAPRENDIZ DE HACKER Erro 80048820 no MSN 7.5 O MSN 7.5 foi lançado 'às pressas' para não sair de cena com o surgimento do Google Talk. Entretanto, este lançamento veio acompanhado de muitos bugs. O erro 80048820 é um destes bugs. Antes de sair desinstalando e instalando o MSN, verifique o seu relógio (data e hora). A data e hora devem estar atualizadas. Se estiver atrasada, é só ajustar que então deverá funcionar. Se continuar dando problemas, atualize o seu MSN com a versão mais nova. Download do Windows Live Messenger em: Erro 81000303 Quando aparece o erro 81000303 ao tentar se conectar no MSN Messenger, acompanhado de uma mensagem informando que o serviço .NET pode estar temporariamente indisponível, ou que a sua senha pode estar sendo utilizada neste mesmo momento, então... Verifique se a sua senha está digitada corretamente (atenção para CapsLock ativado) Teste a conexão: Tente entrar no site .NET Passport e efetuar o login: Registre a DLL Softpub novamente: Iniciar/Executar/REGSVR32 SOFTPUB.DLL Verifique se algum firewall está bloqueando a navegação do MSN Messenger. Erro 81000362 Ao tentar iniciar sessão no MSN Messenger, pode receber as seguintes mensagens de erro: "Foi Detectado um Erro Desconhecido." "Não foi possível iniciar a sua sessão no MSN Messenger porque o Internet Explorer está actualmente definido para trabalhar offline. Altere esta definição no menu Ficheiro (Arquivo)do browser e tente iniciar sessão novamente." Tente o seguinte para resolver a situação: 1. Clique no ícone do MSN Messenger, na barra de tarefas (junto do relógio) e, depois, clique em Sair. 2. Inicie o Microsoft Internet Explorer. 3. No menu Ficheiro ou Arquivo, certifique-se de que a opção Trabalhar Offline não http://messenger.msn.com.br/download http://messenger.msn.com/Status.aspx https://login.passport.net - - - - - APRENDIZ DE HACKERAPRENDIZ DE HACKER 07 está marcada. Se estiver, clique em Trabalhar Offline para a desativar. 4. Tente iniciar sessão novamente no MSN Messenger. Erro 80040111 / 80040154 Como corrigir estes erros: 1- Registar msxml3.dll - vá em iniciar/executar - escreva: Regsvr32 %windir%\system32\msxml3.dll - se o registo for bem sucecido você eceberá a seguinte mensagem: "DllRegisterServer succeeded in C:\Windows\System32\msxml3.dll is succeeded" [ou uma coisa parecida com isto em português] Erro 80072efd Se aparecer uma mensagem dizendo que houve um problema na conexão do msn messenger, tente o seguinte: - No seu msn messenger, vá em Ferramentas> Opções>Conexão e tire a seleção da opção o "Eu uso um servidor proxy". Vá ao Internet Explorer e clique em "Ajuda", depois em "Sobre o Internet Explorer" e veja qual é o Nível de Codificação. Se for inferior a 128, instal a encriptação de 128 no seguinte site: - No Internet Explorer vá em "Ferramentas>Opções da internet>Conexões>Configurações de LAN" e selecione a parte onde diz "Detectar automaticamente as configurações". e http://www.microsoft.com/windows/ie/ie6/downloads/recommended/128bit/default .mspx Participe da comunidade: Informática Dicas e Truques CLIQUE AQUI! 08APRENDIZ DE HACKERAPRENDIZ DE HACKER comunidades Parcerias Aprendiz de Hacker Hacker Shop - Loja Virtual Ardamax Keylogger 2.8 Conhecimento não é Crime™ Dicas Hacker Para ensinar as pessoas como se usar Keylogger - programa usado para captar tudo o que é digitado no PC da pessoa. É usado geralmente para roubar senhas de msn e orkut, mas não incentivamos a fazer tal ato de vandalismo. Use seus conhecimentos para o BEM! O termo desenvolveu-se vindo a ser associado ao ato de modificar ou inventar algo para realizar funcionalidades que não são originais. Somos indivíduos da sociedade moderna, portanto, qualquer conteúdo a ser obtido aqui é de fins seus e responsabilidade sua! Contém dicas para quem se interessa na área hacker e diversos truques para Orkut. Clique nas comunidades abaixo para conhecê-las Conheça a loja que dispõe de uma variedade de produtos da área Hacker, com preços acessíveis e pagamento após a entrega do produto em sua casa. Saiba a opinião de pessoas que já compraram na Hacker Shop! APRENDIZ DE HACKERAPRENDIZ DE HACKER 09 10 Usuários comuns normalmente instalam o sistema às pressas e não anotam as senhas definidas para a conta de administrador. Isso quando eles instalam, porque muitos chamam os amigos mais experientes para essa tarefa. Administradores ficam de cabelos em pé na hora de configurar determinado recurso porque o responsável que tem a senha faltou no dia, ou pior, está de férias. Técnicos pegam os computadores e depois têm que ligar para os clientes, “cadê a senha do administrador?”. Espertinhos querem obter acesso no PC bloqueado que encontraram na escola ou em casa. Seja qual for a sua situação, mesmo que ela esteja longe de estar listada aqui, quase todo mundo gostaria de saber como “recuperar” ou “redefinir” as senhas de administração dos sistemas operacionais. Por incrível que possa parecer, a senha de administrador não é algo “tão” poderoso assim no Windows, nem a de root na maioria das distribuições Linux. Serve mais como uma trava básica de proteção, nada além disso. Sem muito sufoco, é possível alterar a senha sem saber a anterior e mais, é possível fazer isso em poucos minutos e com ferramentas básicas. Mostrarei como redefinir as senhas de administrador (e conseqüentemente, todas as outras) de vários sistemas, várias versões do Windows (incluindo o XP e o “robusto” Windows Server 2003) e até mesmo do Linux, quando nenhuma outra medida de segurança impedir. Marcos Elias Picão http://www.orkut.com/Profile.aspx?uid=17657765766318277366 APRENDIZ DE HACKERAPRENDIZ DE HACKER Antes, destaco que esses métodos são para as senhas locais, e não de rede. Claro, se você “aplicar o golpe” no servidor da rede, poderá alterar a configuração e trocar as senhas desejadas ou o método de autenticação nas estações, mas invadir um servidor foge bem aos objetivos desse texto, que visa ser uma luz a administradores, técnicos ou mesmo usuários que precisam redefinir suas senhas por qualquer motivo. Assim como um martelo serve para construir uma casa ou matar alguém, é o conhecimento. Use de acordo com os seus princípios e sob sua inteira responsabilidade. Um pouco sobre as senhas As senhas normalmente são gravadas usando alguma codificação, e não como texto puro. Descobrir uma senha fuçando dentro de um arquivo atrás da “senha” diretamente é tempo perdido. Mesmo simples programas raramente gravam as senhas como texto puro. Quando não criptografada, são gravados hashes, “sombras” das senhas. Por exemplo, ao cadastrar a senha, o sistema embaralha os caracteres e faz um cálculo com base neles, na quantidade de caracteres, na posição das letras e números, etc. E grava apenas o resultado dessa conta. Quando o usuário insere a senha, o sistema validador faz exatamente os mesmos cálculos e operações com a senha entrada, e caso o resultado seja igual ao armazenado, o acesso é liberado; caso contrário, não. A senha da pessoa, então, nunca ficaria gravada. Seria impossível recuperá-la (saber qual era) por meio do cálculo resultante. A possibilidade de ser impossível ou não a recuperação vai do algoritmo usado, normalmente se usam técnicas avançadas e já amplamente testadas. Descobrir senhas é uma tarefa difícil, especialmente quando não há erros conhecidos no algoritmo ou nos sistemas usados. O método que não falha, digamos, é o da força bruta, onde são testadas todas as possibilidades de senhas. É uma loucura e dispenda grande tempo, pois brincando, a cada caractere que você adiciona numa senha aumenta radicalmente a quantidade de possibilidades. Com a velocidade do hardware atual, fica inviável descobrir senhas testando todas as possibilidades para uma senha de 14 caracteres, por exemplo, incluindo letras, números, caracteres especiais e diferenciando maiúsculas de minúsculas. Seriam necessárias várias máquinas (um cluster cheio de máquinas, trabalhando em conjunto) e mesmo assim poderia demorar muito. Como o teste envolveria todas as possibilidades, uma hora ou outra a senha seria descoberta. Se com os PCs atuais já é demorado, manualmente então, nem pensar! Além disso, os sistemas normalmente bloqueiam o acesso por um tempo ao perceber que a senha foi inserida incorretamente muitas vezes. Você deve vasculhar diretamente na “fonte”. Um software que faz isso no Windows (exceto no 9x/Me) é o shareware Proactive Password Auditor ( ). Ele é um software legal e de auditoria, desde que usado com a permissão do dono do computador (ou pelo próprio dono). Ele testa todas as possibilidades de senhas e exibe os resultados, e quanto tempo levou para encontrá-las. Isso permite testar a vulnerabilidade das senhas, como senhas curtas, com menos de 6 caracteres (que são descobertas rapidinho), que usam palavras conhecidas, etc. Para tal, ele pega diretamente o arquivo do banco de dados dos hashes das senhas do Windows. Humanamente isso seria impossível.Entenda por “humanamente” você tentar fuçar com um editor de textos ou mesmo hexadecimal; afinal o Proactive Password Auditor foi feito por homens, pessoas também, claro. Outra forma de conseguir acesso a sistemas protegidos por senhas é a geração de uma nova senha, e não a “descoberta” da anterior. Com algumas “brechas”, digamos, dos sistemas, é possível redefinir facilmente as senhas de vários sistemas operacionais. Vamos ver aqui idéias práticas de como redefinir as senhas em várias versões do Windows e na maioria das distribuições Linux. http://www.elcomsoft.com/ppa.html APRENDIZ DE HACKERAPRENDIZ DE HACKER 11 No Windows 95/98/Me A senha desses sistemas é uma piada. Ela não serve para nada, literalmente. As contas de usuário das versões 9x/Me do Windows apenas servem para diferenciar os usuários, separando as configurações da área de trabalho e dos programas, e as pastas de arquivos pessoais. Mas não existe sistema de proteção, como controle de acesso em nível de conta, como há no Windows NT ou no Linux. Qualquer conta pode alterar qualquer arquivo ou conta de outra. A senha fica como um “complemento” para as pessoas fazerem “logon”. Claro, sem a senha certa, uma pessoa não poderá se logar como outra, mas isso não impede, nessas versões do Windows, que ela tenha acesso aos arquivos das outras pessoas. Os hashes das senhas do Windows 9x/Me ficam em arquivos de extensão “.pwd”, na pasta do Windows (normalmente C:\windows). Eles têm o mesmo nome do usuário. Por exemplo, “Marcos.pwd”. Eis que basta apagar esse arquivo para que a conta fique “sem senha”. No próximo logon, digitando o nome do usuário e uma senha qualquer, a nova senha será aplicada. Fazer isso com quem desconheça o sistema nesse nível, fará com que a pessoa perca o acesso, pois a senha será “trocada”. Marcos Elias Picão http://www.orkut.com/Profile.aspx?uid=17657765766318277366 APRENDIZ DE HACKERAPRENDIZ DE HACKER 12 No Windows NT/2000 A segurança do Windows NT 4.0 e 2000 (que vem a ser o NT 5.0) se mostra bastante frágil nesse aspecto. As informações das contas de usuários do sistema ficam no registro, salvas em arquivos criptografados no disco. Você talvez pense que o registro do Windows seja um único e grande arquivo, mas não. O registro das configurações, aquele que pode ser editado pelo “regedit” e por diversas ferramentas de terceiros, é formado por vários arquivos espalhados em vários locais do sistema. Claro que não é desordenado, a maioria das configurações ficam em arquivos dentro da pasta do Windows ou de sistema, normalmente a C:\winnt\system32. As configurações dos usuários (notadamente o conteúdo da chave HKEY_CURRENT_USER) ficam na pasta do perfil do usuário, que no Windows NT era C:\winnt\profiles, passando para C:\Documents and settings, no 2000 e XP. Então, voltando na questão das senhas, o arquivo que contém as informações das contas dos usuários é o SAM, e fica na pasta C:\winnt\system32\config. Junto com ele normalmente há um SAM.log, além de uma cópia do SAM na pasta C:\winnt\repair. A “falha” é que se esse arquivo for apagado, todas as informações das contas dos usuários são perdidas. Ou seja, se existiam os usuários “Maria” e “João”, após apagar esses arquivos, eles não existirão mais. Os arquivos deles continuam, nas pastas dentro da pasta dos perfis dos usuários, apenas a conta será excluída. A conta de administrador é especial, o sistema não fica sem ela; ou seja, ela não é “excluída” ao se apagar esses arquivos. Mas ficará sem senha. Bastará logar-se como administrador deixando o campo da senha em branco, e depois pode-se definir uma nova, cadastrar novos usuários, literalmente fazer o que quiser no sistema. Entra aí uma pequena questão: como apagar esses arquivos? O NTFS não permite que usuários restritos apaguem ou modifiquem arquivos das pastas globais do sistema. E mesmo que a partição do sistema esteja formatada em FAT/FAT32, não daria. Esses arquivos do registro ficam bloqueados enquanto o Windows está em execução: não podem ser excluídos nem renomeados. Sabe-se lá se é para proteção sobre as senhas ou não, mas provavelmente não. Eles ficam bloqueados por serem arquivos binários abertos de forma especial pelo sistema, assim como uma DLL carregada em memória que não pode ser apagada, ou um executável ou mesmo arquivo de log qualquer aberto. Para remover estes arquivos, a única saída é acessar com direito de escrita e leitura a partição do Windows, localizá-los e deletá-los, sem o Windows estar em execução. Isso deve ser feito por um sistema externo. Seja um disquete de boot do bom e velho DOS (caso a partição esteja em FAT, ou do MS-DOS do Windows 98/Me, caso esteja em FAT32), um outro sistema em dual boot (pode ser até mesmo o Windows, inclusive a mesma versão, desde que seja uma outra instalação em outra pasta), ou um sistema externo rodando do CD. Hoje em dia quase todos os liveCDs de Linux oferecem suporte à escrita em partições NTFS, o que não vem a ser um problema. Basta dar boot com o CD, montar as partições, ativar o suporte a escrita, se necessário (no Kurumin, por exemplo, vem desativado por padrão, por questões de segurança aos seus dados), e mandar ver. Pode até mesmo ser um liveCD do Windows. O Windows que roda do CD não existe oficialmente, mas é possível gerar um liveCD com o BartPE, uma vez escrevi sobre ele para o GdH: http://www.guiadohardware.net/artigos/windows-roda-cd/ APRENDIZ DE HACKERAPRENDIZ DE HACKER 13 No Windows XP/Server 2003 Baseado no Windows 2000 como foi, poderia valer o mesmo método, visto que os arquivos de configuração são os mesmos. Mas a “falha” foi corrigida, digamos: apagando o SAM, o Windows XP ou o Server 2003 não inicia. Na tela de logon, aparece uma mensagem dizendo que não foi possível acessar o banco de dados de contas, e o sistema é reiniciado reiniciando novamente ao chegar na tela de logon, entrando num “loop”. Infelizmente, digamos, apesar de ter sido detectado e corrigido no Windows XP, isso não foi corrigido no Windows 2000, pelo menos não até o Service Pack 4. Mas não desanime, pode ser mais fácil do que você espera. Aproveitando-se de uma outra brecha deixada pelo sistema, é fácil redefinir as senhas das contas locais do Windows XP e até mesmo do Windows Server 2003, que tem boa parte do código baseado no XP. Eles têm o assistente de acessibilidade, recurso que traz algumas facilidades para uma leve compatibilidade com usuários deficientes, que possuam leves deficiências motoras ou audiovisuais. Além do gerenciador de utilitários, acessível pelo atalho Win + U, há as opções de acessibilidade, que são abertas ao ficar segurando SHIFT direita por 8 segundos. Isso vale também durante a tela de logon, para permitir que usuários com necessidades especiais alterem as opções de acessibilidade também durante o logon, sem precisar de outras pessoas. A “brecha”, digamos, é que a conta usada no Windows XP/2003 para o programa configurador das opções de acessibilidade, possui direitos administrativos. Rodando outro programa no lugar das opções de acessibilidade, esse programa será rodado como administrador, e poderá fazer tudo o que um administrador poderia. Entre as coisas, pode trocar a senha de administrador, excluir e criar novas contas, enfim, fazer a festa no sistema. A idéia é trocar o arquivo chamado ao segurar SHIFT por 8 segundos. Poderia ser mais difícil, por exemplo, trocando o “utilman.exe” (o que é aberto ao teclar Win + U) não funciona. Ele deve ser chamado com alguma função ou parâmetro especial, que o programa trocado obviamente não possui. Mas o arquivo chamado ao segurar SHIFT direita por 8 segundos é abertodiretamente, e vem a ser o “sethc.exe”, que fica na pasta C:\windows\system32. Idéia básica: entrar na pasta system32, excluir o arquivo “sethc.exe” e copiar um outro, dando o nome de “sethc.exe” à cópia. Um bem visado é o prompt de comando, o “cmd.exe”. Assim, ao segurar SHIFT por 8 segundos, em vez das opções de acessibilidade, será aberto o prompt de comando, e com direitos administrativos! Aí bastará rodar “control userpasswords2” para redefinir as senhas de qualquer conta. Uma falha imperdoável no Windows Server 2003, que é voltado a empresas, mas perfeitamente possível. Pelos meus testes, não sei nas versões recentes, pelo menos o Windows XP SP2 e o Windows Server 2003 sem service pack possuem essa falha. Nota: na tela de logon que lista os usuários, o prompt de comando (ou o arquivo “sethc.exe”, mais precisamente) poderá ficar oculto, por trás dela. Para não se atrapalhar e exibi-lo corretamente, alterne para o logon clássico, teclando duas vezes CTRL + ALT + DEL. (No Windows NT, teclar duas vezes CTRL + ALT + DEL não faz com que o sistema seja reiniciado; se você não acompanhou o Windows 2000/XP e só conhece o 9x/Me, é bom saber disso). O arquivo pode ser substituído facilmente se o usuário possuir uma conta local, mesmo que restrita, e se o HD estiver formatado em FAT/FAT32. Usando o próprio Explorer pode-se trocar o arquivo, já que ele não fica aberto o tempo todo. Se o HD estiver formatado em NTFS, onde os usuários limitados não têm permissão de escrita nas pastas APRENDIZ DE HACKERAPRENDIZ DE HACKER 14 de sistema do Windows, e/ou se o usuário for um intruso que não possui sequer conta local, basta usar um sistema alternativo, que rode do CD. O mais comum é o Linux, diversas distros, como o Kurumin. Isso considerando que o sistema possa ler e escrever em NTFS, o que é o caso do Kurumin 7. Nota: se você trocar o arquivo com o Windows em execução, ele poderá tentar recuperar imediatamente o arquivo a partir do cache dos arquivos do sistema. Um excelente recurso incluído no Windows 2000 ou superior, para evitar que arquivos do sistema sejam indevidamente alterados, o que causava um caos tremendo na época do Windows 98 (tudo bem que nada é perfeito, mas ajuda). Para driblar essa proteção, limpe a pasta dllcache (da pasta C:\windows\system32), não apague ela, mas apague tudo o que estiver dentro dela. Não se preocupe, pois são apenas cópias dos arquivos do Windows. Não deixe também o CD do Windows na unidade, e se houver uma pasta i386 no seu HD com os arquivos de instalação do Windows, renomeia-a temporariamente (pois ele poderá recuperar os arquivos a partir dela; essa pasta contém o conteúdo do CD de instalação, e normalmente existe em sistemas OEM, que vêm com o Windows pré-instalado). Sem fazer isso, o sethc.exe poderá ser restaurado imediatamente quando você excluí-lo. Usando um sistema externo para fazer a substituição, não há esse risco. Rodando o prompt de comando como administrador, você pode chamar programas, que serão executados com privilégios de administrador. Rode "control userpasswords2" para criar novos usuários ou redefinir a senha de qualquer conta de usuário, incluindo, é claro, do administrador. Se preferir, use o console de gerenciamento do computador (compmgmt.msc), e clique em “Usuários e grupos locais”. Eu me surpreendi, pois foi possível rodar até o Explorer! Veja alguns screenshots. Para decepção dos usuários que confiam tanto na segurança do Windows, saiba que estas imagens não foram montadas num programa gráfico, foram todas obtidas com o famoso “Print Screen”, salvas originariamente no Paint, também rodando sem fazer logon: Ao dar o comando “explorer.exe” no prompt, o Explorer foi aberto. Na primeira vez, definiu o p a p e l d e p a r e d e “Alegria”, que é padrão, e ainda ofereceu o “Tour do Windows”. Observe a tela de logon arrastada para o topo. Nenhuma senha foi necessária. APRENDIZ DE HACKERAPRENDIZ DE HACKER 15 Criação de uma nova conta de usuário, com o comando control userpasswords2. A o d a r CTRL+ALT+DEL, abriu- se o Ge renc iado r deTarefas. Pelo visto, ele ficou instável :( Isso ocorreu com alguns o u t r o s p r o g r a m a s também. No entanto, após criar uma conta e se logar com ela, o acesso ao sistema ficava “normal”. APRENDIZ DE HACKERAPRENDIZ DE HACKER 16 Percebi alguns problemas de estabilidade ao rodar programas deste modo, como no gerenciador de tarefas, o copiar/colar arquivos pelo Explorer não funcionava, etc. Depois de uns 5 minutos o Explorer era fechado sozinho, não sei se isso foi programado ou se é devido algum erro não esperado. Afinal não é esperado “fazer logon sem fazer logon”, com a conta de usuário SYSTEM. Mas ele podia ser aberto a qualquer momento, digitando-se “explorer” no prompt de comando novamente. Como se proteger no XP/Server 2003? Uma dica para proteção, caso você tenha computadores com Windows XP na empresa (ou em qualquer lugar que seja), e queira se prevenir, é usar o “syskey”. Ele é um programinha não documentado que vem com o Windows, e permite alterar a forma de criptografia das contas de usuários locais. Você pode configurar o Windows para solicitar uma senha especial, independentemente de qualquer conta de usuário, a toda inicialização. Se quiser mais proteção, pode requerer um disquete obrigatório. Sem ele, não se usa o Windows. Para isso basta abrir o SysKey, digitando syskey no “Executar”. Clicando com o direito na área de t r a b a l h o e e m “Propriedades”, pode- se alterar os temas. Veja, deixei o prateado para a tela de logon! Até que esta dica pode ser útil para mera personalização, você a l t e r a a s o p ç õ e s visuais da tela de logon sem precisar tocar no registro. Tela do SysKey. Clique em “Atualizar” para alterar a proteção do sistema das contas de usuários. Não perca a senha nem o disquete, se for o caso, senão, adeus contas de usuários (mas os arquivos permanecem em C:\Documents and settings). Você poderá instalar o Windows do zero em outra pasta, mas perderá acesso a qualquer arquivo criptografado em partições NTFS (se você possuir arquivos protegidos desta forma, é claro). APRENDIZ DE HACKERAPRENDIZ DE HACKER 17 Pelo menos em teoria, ao ativar a criptografia do banco de dados de contas de usuários dessa forma, o Windows não tem como permitir o logon de ninguém, simplesmente porque não tem as informações das contas, que estariam codificadas com base na senha especial ou no arquivo do disquete. Pelo que testei, o atalho de segurar SHIFT por 8 segundos não funcionou na tela que pede a senha especial (do syskey). Como hacker s des obrem c SE HAS DE E-MAILN art q a u Uma e que u lq er p ss a e o n e o pod d mi ar Dj l e Suza an t u i n Qu d COMO HACKERS DESCOBREM SENHAS DE E-MAIL Uma arte que qualquer pessoa pode dominar Djulie Suzan Quandt Traz mais de 7 técnicas usadas por hackers, para ter acesso a e-mails. Um dos capítulos mais interessantes é sobre como recuperar senhas de e-mails. Se já perdeu alguma senha, ou conhece alguém que já perdeu, você vai gostar de dominar essa técnica simples, mas eficaz, em mais de 98%. Livro impresso com mais de 100 páginas. São 10 capítulos muito fáceis de entender. LIVRO IMPRESSOLIVRO IMPRESSOLIVRO IMPRESSO Capítulos do livro: 1. DESCONFIANDO DE MÉTODOS MÁGICOS 2. QUEM QUER ROUBAR? 3. MÉTODO DA ADIVINHAÇÃO 4. ENGENHARIA SOCIAL 5. PERGUNTA SECRETA 6. KEYLOGGERS 7. PÁGINAS FALSAS8. COMO RECUPERAR SENHA PERDIDA? 9. SEGURANÇA NA INTERNET 10. RESPONSABILIDADE E ÉTICA Acesse: Ou mande e-mail para: www.hackershop.blogspot.com djuliesuzan@gmail.com APRENDIZ DE HACKERAPRENDIZ DE HACKER 18 + d e # ) ) + u r o s c s kit IN O_HACK R F E cur so de P PH OT OS HO ferrament sa HACKER PACO TE HA CKER Aprimore-se na área Hacker! Compre os produtos da U S D H C R C R O E A KE pa a n c n er i i ia t s Visite agora mesmo: www.hackershop.blogspot.com Muitos usuários fãs do Linux podem até me criticar por escrever este texto... Mas falei de como fazer isso no Windows, e se dá, porque não também no pingüim?! Segurança zero! Isso é bom para incentivar as empresas e o pessoal de TI (ou até mesmo em casa) a aplicarem medidas físicas de segurança, pois não basta via software. O Linux tem uma ferramenta que pode ser um perigo nas mãos erradas: chroot. Incluso em praticamente todas as distribuições (pelo menos, em todas as distribuições sérias e que visem uma boa administração), ele permite obter acesso como root em um sistema Linux, desde que o usuário já possua acesso como root em outro sistema Linux. Em outras palavras, ele monta a pasta raiz "/" numa partição onde outro Linux esteja instalado, e dá poder de root ao operador. Isso pode ser utilizado em manutenção, para editar e/ou recuperar arquivos, e inclusive alterar qualquer senha, configurar permissões de arquivos, etc. Como o Carlos E. Morimoto citou no seu livro "Redes e Servidores Linux", em outras palavras: "Se um usuário der boot com um live-CD no seu servidor, o servidor não será mais seu; será dele". Pois bem... Basta dar boot com um liveCD do Linux, como o Kurumin e uma infinidade de outros. A única exigência base é que o sistema reconheça o sistema de arquivos onde o Linux a ser "invadido" esteja instalado; em se tratando de Linux, este sistema não será NTFS e a preocupação com isso (acesso em NTFS) não existe. Dado o boot, você deve obter acesso de root no "seu" sistema, enquanto ele está rodando do CD. Em boa parte das distribuições liveCD, não dá para trocar a senha padrão, e ninguém normalmente sabe Marcos Elias Picão http://www.orkut.com/Profile.aspx?uid=17657765766318277366 APRENDIZ DE HACKERAPRENDIZ DE HACKER 20 qual é ela. Com o Kurumin Linux, dá e é fácil. Ele possui um script "Definir senhas", localizado na área de trabalho. Basta abri-lo para trocar a senha, tanto do usuário "Kurumin" que é usado no live-CD, como o do root. Há também no menu "Configurações do sistema", um item para alterar a senha de root. Isso é muito útil para instalar programas rodando do CD, ou alterar algumas configurações que exijam o reinício do X (onde para se logar depois, será preciso digitar a senha). Se você não estiver usando o Kurumin, pode tentar isso: algumas distros deixam outros consoles logados como root, tecle CTRL + ALT + F1 a F6, e veja se em algum aparece o prompt #. Se tiver, estará logado já como root, aí fica bem fácil e nem precisará usar a interface gráfica (podendo também trocar a senha do liveCD digitando passwd). Tendo acesso como root rodando do CD, você é praticamente dono do computador. Agora você precisa abrir um terminal, montar a partição que contém o sistema a ser "atacado", e mandar ver. A montagem da partição deve incluir o tipo do sistema de arquivos utilizado, montá-la manualmente não será algo tão simples para quem não é usuário do Linux. Para facilitar, você pode abrir o "Meu computador" do Linux (estou dando como exemplo, o Kurumin), e montar a partição a partir dali, clicando nela com o direito e escolhendo "Ação > Montar". Com a partição montada, abra um terminal (pode ser o Konsole, XTerm ou qualquer outro que você queira). Como o usuá r i o pad rão do l i v eCD provavelmente estará logado, e não o root, você precisa alternar para o root. Use o comando su. Digite su, tecle [enter], e ele pedirá a senha de root. Use a senha que você definiu para o sistema rodando do CD. Ao acessar como root, o símbolo do prompt mudará de $ para #, indicando que os comandos são executados com poder de superusuário (equivale ao "Administrador", no Windows). No Ubuntu ou em outras onde o root vem desativado, você pode usar o sudo. Dica: em algumas distros com o sudo ativado, você pode digitar sudo passwd com o login de usuário, para definir a senha de root do sistema rodando do CD. Com ela, você acessa um terminal como root e então usa o chroot, comentado a seguir. Agora digite o comando chroot, passando como primeiro parâmetro o ponto de montagem da partição do sistema no HD que será atacado. Como falei, a partição já deverá estar montada. Por exemplo, chroot /mnt/hda3. Se tudo estiver ok, o sistema dentro do prompt não será mais o seu do CD, mas sim o que estiver na partição montada. Aí é só sair fazendo a festa. Para alterar a senha de root, digite passwd e tecle [enter]. Ele exibirá um prompt "Enter new UNIX Password:", então digite a senha desejada e tecle [enter]. Ele pede para confirmar a senha, afinal é uma medida importante para evitar erros de digitação. Para alterar a senha de um usuário do sistema no HD, digite passwd seguido pelo APRENDIZ DE HACKERAPRENDIZ DE HACKER 21 nome do usuário. Por exemplo, passwd mah. Veja um prompt onde troquei a senha do usuário kurumin e de root, de uma instalação do Kurumin no HD, usando um liveCD do Kubuntu: Nesse caso precisei apenas usar o sudo para realizar ações como root, visto que no Ubuntu a conta de root vem desativada. O chroot é uma ferramenta muito poderosa usada em recuperação e administração, use com responsabilidade. Ele foi projetado para rodar apenas comandos em modo texto. Mas, com certos artifícios, é até possível rodar programas gráficos do outro sistema; mas isso foge aos objetivos desse texto. A l g u m a s d i s t r i b u i ç õ e s t a l v e z implementem outros sistemas para segurança das senhas, inviabilizando este método. Mas pode crer, funciona na grande esmagadora maioria. APRENDIZ DE HACKERAPRENDIZ DE HACKER 22 Dentro de uma semana você pode ter sua senha de volta, e por um preço super acessível! Peça mais informações pelo e-mail: djuliesuzan@gmail.com com o assunto: "Quero receber informações sobre o SERVIÇO DE RECUPERAÇÃO DE SENHAS" O serviço de recuperação de senhas não trabalha com roubo de senhas, somente recuperação de suas próprias senhas perdidas. ATENÇÃO: ATENÇÃO: não Algumas pessoas particularmente me criticam por escrever “dicas” com este teor. Não é bem por aí. Quanto mais esta informação for divulgada, mais gente se cuidará e, de certa forma, pressionará a empresa produtora do Windows a rever algumas coisas nos seus sistemas antes de soltá-los. Vai dizer que o Tio Bill não sabia que durante a tela de logon a conta usada possui privilégios administrativos? Tudo bem, errar é humano. Antes divulgar esta informação de forma clara e técnica e permitir que mais técnicos e profissionais de TI se mexam para proteger os sistemas dos seus clientes, do que não divulgá-la, ocultá-la. Ela não ficará oculta, um passa para o outro, e se nada for feito para tentar proteger os sistemas, muitos espertinhos se aproveitarão desse mole que o Windows dá. Alunos em escolas e bibliotecas, clientes em lan houses, funcionários em empresas, e até mesmo - porque não? - o seu filho, no seu computador. Além dessa questão, é uma mão na roda para quem precisa recuperar a senha pessoal, ou criar uma nova conta de usuário, se perder acesso por qualquermotivo às configurações do computador. Uma dica que deve fazer parte da mala de ferramentas de qualquer técnico Windows que se preze. Engraçado que um bom técnico Windows deve ter um live-CD do Linux, não é? Isso mostra que a senha de administrador no Windows e a de root no Linux podem não valer nada. A idéia é de que a conta de administrador/root é segura, potente, de que realmente o sistema está protegido. Mas não é isso que ocorre. O acesso local, quando possível, é uma das formas mais fáceis de invadir um computador alheio. Portanto, pense em soluções físicas de proteção. Gabinetes com cadeado, câmeras de segurança onde tiver computadores importantes, boot via CD/DVD e USB desativado... Só para não falar da segurança paranóica aplicada em data-centers (paranóica, mas essencial!). Enfim, cuide-se. Marcos Elias Picão http://www.orkut.com/Profile.aspx?uid=17657765766318277366 www. aprendizdehacker .blogspot.com Visite sempre nosso site: Não perca o lançamento das Revistas APRENDIZ DE HACKERAPRENDIZ DE HACKER 23 USUÁRIO ARREPENDIDO Prezado Técnico, Há um ano e meio troquei o programa [Noiva 1.0] pelo [Esposa 1.0] e verifiquei que o programa gerou um aplicativo inesperado chamado [Bebê.exe] que ocupa muito espaço no HD. Por outro lado, o [Esposa 1.0] se auto-instala em todos os outros programas e é carregado automaticamente assim que eu abro qualquer aplicativo. Aplicativos como [Cerveja_Com_A_Turma 0.3], [Noite_De_Farra 2.5] ou [Domingo_De_Futebol 2.8] não funcionam mais, e o sistema trava assim que eu tento carregá-los novamente. Além disso, de tempos em tempos um executável oculto (vírus) chamado [Sogra 1.0] aparece, encerrando abruptamente a execução de um comando. Não consigo desinstalar este programa. Também não consigo diminuir o espaço ocupado pelo [Esposa 1.0] quando estou rodando meus aplicativos preferidos. Eu gostaria de voltar ao programa que eu usava antes, o [Noiva 1.0], mas o comando [Uninstall.exe] não funciona adequadamente. Poderia ajudar-me? Por favor! __________________________________________________________________________ RESPOSTA DO TÉCNICO Prezado Usuário, Sua queixa é muito comum entre os usuários, mas é devido, na maioria das vezes, a um erro básico de conceito: muitos usuários migram de qualquer versão [Noiva x.0] para [Esposa 1.0] com a falsa idéia de que se trata de um aplicativo de entretenimento e utilitário. Entretanto, o [Esposa 1.0] é muito mais do que isso: é um sistema operacional completo, criado para controlar todo o sistema. É quase impossível desinstalar [Esposa 1.0] e voltar para uma versão [Noiva x.0], porque há aplicativos criados pelo [Esposa 1.0], como o [Filhos.dll], que não poderiam ser deletados. Também ocupam muito espaço, e não rodam sem o [Esposa 1.0]. É impossível desinstalar, deletar ou esvaziar os arquivos dos programas depois de instalados. Você não pode voltar ao [Noiva x.0] porque [Esposa 1.0] não foi programado para isso. Alguns usuários tentaram formatar todo o sistema para em seguida instalar a [Noiva Plus] ou o [Esposa 2.0], mas passaram a ter mais problemas do que antes - Leia os capítulos "Cuidados Gerais" referente a Pensões Alimentícias e "Guarda das crianças" do software [CASAMENTO]. Uma das melhores soluções é o comando [DESCULPAR.EXE/flores/all] assim que aparecer o menor problema ou se travar o micro. Evite o uso excessivo da tecla [ESC] (escapar). Para melhorar a rentabilidade do [Esposa1.0], aconselho o uso de [Flores 5.1], [Férias_No_Caribe 3.2] ou [Jóias 3.3]. Os resultados são bem interessantes. Mas nunca instale [Secretária_De_Minisaia 3.3], [Antiga_ Namorada 2.6] ou [Turma_Do_Chopp 4.6], pois não funcionam depois de ter sido instalado o [Esposa 1.0 ] e podem causar problemas irreparáveis no sistema. Se você tivesse procurado o suporte técnico antes de instalar o [Esposa 1.0] a orientação seria: NUNCA INSTALE O [ESPOSA 1.0] SEM TER A CERTEZA DE QUE É CAPAZ DE USÁ-LO. Agora... Boa sorte! APRENDIZ DE HACKERAPRENDIZ DE HACKER 24 Compre uma conta!Compre uma conta!Compre uma conta! Quer fazer downloads À VONTADE? MEGAUPLOAD 50 dias por apenas R$ 14,00 RAPIDSHARE 80 dia por apenas R$ 21,00 Tire suas dúvidas conosco por msn: atendimentohackershop@hotmail.com Ou acesse: www.hackershop.blogspot.com 26 WORMWORM Muito se fala sobre vírus, trojans, spams, etc. Porém, é importante ressaltar que existem vários tipos de vírus, desde os macros até os trojans, e cada um, possui suas características. Neste artigo vamos falar um pouco sobre um tipo de vírus muito conhecido mas pouco compreendido - vamos falar sobre os Worms. O que é um Worm? Worm é, basicamente, um programinha de computador que é programado para se auto-replicar, e assim, se espalhar monstruosamente pelos computadores do mundo afora, e, com a ajuda que recebe de milhares de computadores conectados à rede sem ter o mínimo de proteção, é sempre bem sucedido. Os Worms possuem características diferentes de um trojan. Um trojan, por exemplo, serve para a invasão de um computador e roubo de informações sigilosas ali contidas, mas depende de um programa para funcionar. Já os Worms não funcionam assim. Eles são programas completos e independentes e não necessitam que haja a intervenção do usuário para se propagarem. Usam falhas dos sistemas para conseguir se infiltrar e assim começar sua propagação. Qual o seu objetivo? A primeira vista, seu criador o programa apenas para se replicar e se espalhar, mas ele também pode ser programado para enviar um e-mail com um anexo ou ainda deletar O que é isso? Lucas http://www.orkut.com/Profile.aspx?uid=969669929969023802 APRENDIZ DE HACKERAPRENDIZ DE HACKER aquivos. Na verdade parece que seus criadores se preocupam mais com a sua propagação do que com a intenção de danificar sistemas. Um pouco de história... Segundo o Wikipédia, o primeiros Worm de computador foi escrito em 2 de novembro de 1988. Isso já nos dá uma idéia de que o Worm não é uma praga virtual muito nova... Então, daquele 2 de novembro em diante o programação de um Worm evoluiu bastante, e suas técnicas de propagação também. O "morris Worm" (nome dado ao primeiro Worm de computador) foi escrito por Robert T. Morris Jr, no labotatório de inteligência do MIT (Instituto Tecnológico de Massachusetts ). Morris foi condenado à prestar 400 horas de serviços à comunidade e a pagar uma multa de US$10.000. Como se defender? O meio de se proteger de Worm e também de qualquer outro tipo de vírus - é basicamente ter um bom antivírus, um antispyware, e um firewall pessoal. Não preciso mencionar de que esses programas têm que ser bem configurados e atualizados periodicamente... Todos já devem saber que ter um antivírus sem atualização ou um firewall mal configurado é uma grande estupidez. Outra coisa importante que deve ser dita é que você tem que atualizar os programas que estão rodando em seu computador, pois os Worms usam vulnerabilidades dos programas e sistemas que uma máquina usa para se infiltrar e se propagar. Deve atualizar seu sitema operacional, navegadores, programas de mensagem instantânea e Voip, como o Msn e Skype, entre outros. Depois de seguir as dicas acima você deve tomar cuidado ao navegar pela Web, pois ela não é um lugar totalmente seguro nem de perto... Também tem que desconfiar de tudo e de todos. Sites que você visita, links em que você clica, arquivos que você baixa em redes P2P, anexos de e-mails que você abre, enfim, tentar tomar o máximo de cuidado possível na hora que estiver navegando. Outra dica seria pesquisar mais sobre esses assuntos (Worm, tojans,spywares) e assim entender mais profundamente sobre isso e ficar totalmente atualizado quanto aos novos métodos de propagação que aparecem a cada dia. aquivos. Na verdade parece que seus criadores se preocupam mais com a sua propagação do que com a intenção de danificar sistemas. Um pouco de história... Segundo o Wikipédia, o primeiros Worm de computador foi escrito em 2 de novembro de 1988. Isso já nos dá uma idéia de que o Worm não é uma praga virtual muito nova... Então, daquele 2 de novembro em diante o programação de um Worm evoluiu bastante, e suas técnicas de propagação também. O "morris Worm" (nome dado ao primeiro Worm de computador) foi escrito por Robert T. Morris Jr, no labotatório de inteligência do MIT (Instituto Tecnológico de Massachusetts ). Morris foi condenado à prestar 400 horas de serviços à comunidade e a pagar uma multa de US$10.000. Como se defender? O meio de se proteger de Worm e também de qualquer outro tipo de vírus - é basicamente ter um bom antivírus, um antispyware, e um firewall pessoal. Não preciso mencionar de que esses programas têm que ser bem configurados e atualizados periodicamente... Todos já devem saber que ter um antivírus sem atualização ou um firewall mal configurado é uma grande estupidez. Outra coisa importante que deve ser dita é que você tem que atualizar os programas que estão rodando em seu computador, pois os Worms usam vulnerabilidades dos programas e sistemas que uma máquina usa para se infiltrar e se propagar. Deve atualizar seu sitema operacional, navegadores, programas de mensagem instantânea e Voip, como o Msn e Skype, entre outros. Depois de seguir as dicas acima você deve tomar cuidado ao navegar pela Web, pois ela não é um lugar totalmente seguro nem de perto... Também tem que desconfiar de tudo e de todos. Sites que você visita, links em que você clica, arquivos que você baixa em redes P2P, anexos de e-mails que você abre, enfim, tentar tomar o máximo de cuidado possível na hora que estiver navegando. Outra dica seria pesquisar mais sobre esses assuntos (Worm, tojans, spywares) e assim entender mais profundamente sobre isso e ficar totalmente atualizado quanto aos novos métodos de propagação que aparecem a cada dia. O QUÊ? Você ainda não tem? O QUÊ? Você ainda não tem? Mande um e-mail para djuliesuzan@gmail.com e receba a apostila gratuitamente!! Coloque no assunto: "Gostaria de receber a apostila grátis" O QUÊ? Você ainda não tem? O QUÊ? Você ainda não tem? APRENDIZ DE HACKERAPRENDIZ DE HACKER Pérolas da informática Pérolas da informática TнiiiiiαGoTнiiiiiαGo *Clique nas fotos para visualizar o perfil Eu Fulano, reseta o micro. Fulano - Onde fica essa tecla? Eu - Desliga então. Fulano - Da tomada? Eu - Reinicializa. Fulano - Como se faz isso? E, afinal de contas, é pra resetar, desligar ou reinicializar? Se decide! Cliente - Quanto custa aquela pilha pro monitor? Eu - Pilha pro monitor? Cliente - É, aquela que agente usa pra acertar a hora do relógio que fica no cantinho da tela... Cliente - Quanto custa aquela pilha pro monitor? Eu - Pilha pro monitor? Cliente - É, aquela que agente usa pra acertar a hora do relógio que fica no cantinho da tela... Cliente - Quanto custa aquela pilha pro monitor? Eu - Pilha pro monitor? Cliente - É, aquela que agente usa pra acertar a hora do relógio que fica no cantinho da tela... Cliente - Quanto custa aquela pilha pro monitor? Eu - Pilha pro monitor? Cliente - É, aquela que agente usa pra acertar a hora do relógio que fica no cantinho da tela... Cliente - Quanto custa aquela pilha pro monitor? Eu - Pilha pro monitor? Cliente - É, aquela que agente usa pra acertar a hora do relógio que fica no cantinho da tela... APRENDIZ DE HACKERAPRENDIZ DE HACKER 28 Francisco Francisco AndréAndré Um belo dia, em uma empresa, fui atender a uma solicitação de atendimento onde o micro não liga. Ao chegar lá vi que o micro ligava, mas não inicializava. Não emitia beep e nem mostrava nada na tela. Então fui abrir a CPU - com o usuário bem ao meu lado observando tudo - e vi que o interior da CPU totalmente sujo, com muita poeira, principalmente na memória. Peguei o meu pincel e comecei o processo de remoção da sujeira - e o usuário continua me observando - até a hora que pego a memória e a minha borracha para poder limpar os contatos. Usuário - Que peça é essa? Eu - É a memória! Usuário - E o que vai fazer com ela? Eu - Vou limpar os contatos por causa da sujeira. Usuário - Ah não! Assim você vai apagar os meus dados!!! Um belo dia, em uma empresa, fui atender a uma solicitação de atendimento onde o micro não liga. Ao chegar lá vi que o micro ligava, mas não inicializava. Não emitia beep e nem mostrava nada na tela. Então fui abrir a CPU - com o usuário bem ao meu lado observando tudo - e vi que o interior da CPU totalmente sujo, com muita poeira, principalmente na memória. Peguei o meu pincel e comecei o processo de remoção da sujeira - e o usuário continua me observando - até a hora que pego a memória e a minha borracha para poder limpar os contatos. Usuário - Que peça é essa? Eu - É a memória! Usuário - E o que vai fazer com ela? Eu - Vou limpar os contatos por causa da sujeira. Usuário - Ah não! Assim você vai apagar os meus dados!!! Um belo dia, em uma empresa, fui atender a uma solicitação de atendimento onde o micro não liga. Ao chegar lá vi que o micro ligava, mas não inicializava. Não emitia beep e nem mostrava nada na tela. Então fui abrir a CPU - com o usuário bem ao meu lado observando tudo - e vi que o interior da CPU totalmente sujo, com muita poeira, principalmente na memória. Peguei o meu pincel e comecei o processo de remoção da sujeira - e o usuário continua me observando - até a hora que pego a memória e a minha borracha para poder limpar os contatos. Usuário - Que peça é essa? Eu - É a memória! Usuário - E o que vai fazer com ela? Eu - Vou limpar os contatos por causa da sujeira. Usuário - Ah não! Assim você vai apagar os meus dados!!! Um belo dia, em uma empresa, fui atender a uma solicitação de atendimento onde o micro não liga. Ao chegar lá vi que o micro ligava, mas não inicializava. Não emitia beep e nem mostrava nada na tela. Então fui abrir a CPU - com o usuário bem ao meu lado observando tudo - e vi que o interior da CPU totalmente sujo, com muita poeira, principalmente na memória. Peguei o meu pincel e comecei o processo de remoção da sujeira - e o usuário continua me observando - até a hora que pego a memória e a minha borracha para poder limpar os contatos. Usuário - Que peça é essa? Eu - É a memória! Usuário - E o que vai fazer com ela? Eu - Vou limpar os contatos por causa da sujeira. Usuário - Ah não! Assim você vai apagar os meus dados!!! Um belo dia, em uma empresa, fui atender a uma solicitação de atendimento onde o micro não liga. Ao chegar lá vi que o micro ligava, mas não inicializava. Não emitia beep e nem mostrava nada na tela. Então fui abrir a CPU - com o usuário bem ao meu lado observando tudo - e vi que o interior da CPU totalmente sujo, com muita poeira, principalmente na memória. Peguei o meu pincel e comecei o processo de remoção da sujeira - e o usuário continua me observando - até a hora que pego a memória e a minha borracha para poder limpar os contatos. Usuário - Que peça é essa? Eu - É a memória! Usuário - E o que vai fazer com ela? Eu - Vou limpar os contatos por causa da sujeira. Usuário - Ah não! Assim vocêvai apagar os meus dados!!! Em casa tenho um roteador sem fio que fica no quarto dos fundos, e às vezes ele está desligado e peço a alguém que esteja lá para ligar pra mim. Eu - Mãe, pede pra Lilian ligar o wireless. Mãe - Lilian, liga o airos. Lilian - que? Mãe - liga o airos!! Lilian - que isso, mãe? Mãe - que isso, André? Eu - W I R E L E S S! Mãe - Quê?! Eu - Rede sem fio! Mãe - Lilian, aquele sem fio! Lilian - Ah... O wireless? Mãe - Isso! APRENDIZ DE HACKERAPRENDIZ DE HACKER 29 Victor Victor Cliente por telefone (metida a sabida) - Olha, é o seguinte, meu tocador de música (media player) está com problemas. Pensei que fosse o CD e mudei de CD. Já fiz de tudo, só pode ser vírus... (Tudo é o coitado do vírus...) Eu - Tudo bem, eu vou aí... Fui bater nos “quintos dos infernos” pra tirar o fresco do vírus do media player... Chegando lá, uma série de explicações... Cliente - Troquei as caixinhas (pela do vizinho), eu já coloquei milhões de CDS (do vizinho também), coloquei até as músicas da internet, nada pega. Acho que já era... É vírus mesmo! Eu - Ah, deixa eu ver aqui. Hummm... [click!]. Ah! É porque o media player tava no mudo... Cliente por telefone (metida a sabida) - Olha, é o seguinte, meu tocador de música (media player) está com problemas. Pensei que fosse o CD e mudei de CD. Já fiz de tudo, só pode ser vírus... (Tudo é o coitado do vírus...) Eu - Tudo bem, eu vou aí... Fui bater nos “quintos dos infernos” pra tirar o fresco do vírus do media player... Chegando lá, uma série de explicações... Cliente - Troquei as caixinhas (pela do vizinho), eu já coloquei milhões de CDS (do vizinho também), coloquei até as músicas da internet, nada pega. Acho que já era... É vírus mesmo! Eu - Ah, deixa eu ver aqui. Hummm... [click!]. Ah! É porque o media player tava no mudo... Cliente por telefone (metida a sabida) - Olha, é o seguinte, meu tocador de música (media player) está com problemas. Pensei que fosse o CD e mudei de CD. Já fiz de tudo, só pode ser vírus... (Tudo é o coitado do vírus...) Eu - Tudo bem, eu vou aí... Fui bater nos “quintos dos infernos” pra tirar o fresco do vírus do media player... Chegando lá, uma série de explicações... Cliente - Troquei as caixinhas (pela do vizinho), eu já coloquei milhões de CDS (do vizinho também), coloquei até as músicas da internet, nada pega. Acho que já era... É vírus mesmo! Eu - Ah, deixa eu ver aqui. Hummm... [click!]. Ah! É porque o media player tava no mudo... Cliente por telefone (metida a sabida) - Olha, é o seguinte, meu tocador de música (media player) está com problemas. Pensei que fosse o CD e mudei de CD. Já fiz de tudo, só pode ser vírus... (Tudo é o coitado do vírus...) Eu - Tudo bem, eu vou aí... Fui bater nos “quintos dos infernos” pra tirar o fresco do vírus do media player... Chegando lá, uma série de explicações... Cliente - Troquei as caixinhas (pela do vizinho), eu já coloquei milhões de CDS (do vizinho também), coloquei até as músicas da internet, nada pega. Acho que já era... É vírus mesmo! Eu - Ah, deixa eu ver aqui. Hummm... [click!]. Ah! É porque o media player tava no mudo... Cliente por telefone (metida a sabida) - Olha, é o seguinte, meu tocador de música (media player) está com problemas. Pensei que fosse o CD e mudei de CD. Já fiz de tudo, só pode ser vírus... (Tudo é o coitado do vírus...) Eu - Tudo bem, eu vou aí... Fui bater nos “quintos dos infernos” pra tirar o fresco do vírus do media player... Chegando lá, uma série de explicações... Cliente - Troquei as caixinhas (pela do vizinho), eu já coloquei milhões de CDS (do vizinho também), coloquei até as músicas da internet, nada pega. Acho que já era... É vírus mesmo! Eu - Ah, deixa eu ver aqui. Hummm... [click!]. Ah! É porque o media player tava no mudo... Há cerca de 3 anos e pouco atrás eu falei pro meu pai que meu HD tinha muito pouco espaço porque só tinha 4 GB e precisava de um novo, e ele disse: “Ma num tem como nóis abrí e alargá ele?” Outra vez, quando eu gravava CDs há um certo tempo atrás, eu falei que eu estava lucrando mais ou menos com as gravação e que ia comprar mais CDs virgens. E ele falou: “Ma como tu faiz? Tu pega e isquenta naquelas chapinha lá e vende?” E uma outra vez também, eu estava muito contente no natal de 2004 porque tinha ganhado um Discman do meu padrinho, e levava pra todo o lado. Uma hora meu pai falou: “Ma isso aí sai música?” Há cerca de 3 anos e pouco atrás eu falei pro meu pai que meu HD tinha muito pouco espaço porque só tinha 4 GB e precisava de um novo, e ele disse: “Ma num tem como nóis abrí e alargá ele?” Outra vez, quando eu gravava CDs há um certo tempo atrás, eu falei que eu estava lucrando mais ou menos com as gravação e que ia comprar mais CDs virgens. E ele falou: “Ma como tu faiz? Tu pega e isquenta naquelas chapinha lá e vende?” E uma outra vez também, eu estava muito contente no natal de 2004 porque tinha ganhado um Discman do meu padrinho, e levava pra todo o lado. Uma hora meu pai falou: “Ma isso aí sai música?” Há cerca de 3 anos e pouco atrás eu falei pro meu pai que meu HD tinha muito pouco espaço porque só tinha 4 GB e precisava de um novo, e ele disse: “Ma num tem como nóis abrí e alargá ele?” Outra vez, quando eu gravava CDs há um certo tempo atrás, eu falei que eu estava lucrando mais ou menos com as gravação e que ia comprar mais CDs virgens. E ele falou: “Ma como tu faiz? Tu pega e isquenta naquelas chapinha lá e vende?” E uma outra vez também, eu estava muito contente no natal de 2004 porque tinha ganhado um Discman do meu padrinho, e levava pra todo o lado. Uma hora meu pai falou: “Ma isso aí sai música?” Há cerca de 3 anos e pouco atrás eu falei pro meu pai que meu HD tinha muito pouco espaço porque só tinha 4 GB e precisava de um novo, e ele disse: “Ma num tem como nóis abrí e alargá ele?” Outra vez, quando eu gravava CDs há um certo tempo atrás, eu falei que eu estava lucrando mais ou menos com as gravação e que ia comprar mais CDs virgens. E ele falou: “Ma como tu faiz? Tu pega e isquenta naquelas chapinha lá e vende?” E uma outra vez também, eu estava muito contente no natal de 2004 porque tinha ganhado um Discman do meu padrinho, e levava pra todo o lado. Uma hora meu pai falou: “Ma isso aí sai música?” Há cerca de 3 anos e pouco atrás eu falei pro meu pai que meu HD tinha muito pouco espaço porque só tinha 4 GB e precisava de um novo, e ele disse: “Ma num tem como nóis abrí e alargá ele?” Outra vez, quando eu gravava CDs há um certo tempo atrás, eu falei que eu estava lucrando mais ou menos com as gravação e que ia comprar mais CDs virgens. E ele falou: “Ma como tu faiz? Tu pega e isquenta naquelas chapinha lá e vende?” E uma outra vez também, eu estava muito contente no natal de 2004 porque tinha ganhado um Discman do meu padrinho, e levava pra todo o lado. Uma hora meu pai falou: “Ma isso aí sai música?” Há cerca de 3 anos e pouco atrás eu falei pro meu pai que meu HD tinha muito pouco espaço porque só tinha 4 GB e precisava de um novo, e ele disse: “Ma num tem como nóis abrí e alargá ele?” Outra vez, quando eu gravava CDs há um certo tempo atrás, eu falei que eu estava lucrando mais ou menos com as gravação e que ia comprar mais CDs virgens. E ele falou: “Ma como tu faiz? Tu pega e isquenta naquelas chapinha lá e vende?” E uma outra vez também, eu estava muito contente no natal de 2004 porque tinha ganhado um Discman do meu padrinho, e levava pra todo o lado. Uma hora meu pai falou: “Ma isso aí sai música?”Há cerca de 3 anos e pouco atrás eu falei pro meu pai que meu HD tinha muito pouco espaço porque só tinha 4 GB e precisava de um novo, e ele disse: “Ma num tem como nóis abrí e alargá ele?” Outra vez, quando eu gravava CDs há um certo tempo atrás, eu falei que eu estava lucrando mais ou menos com as gravação e que ia comprar mais CDs virgens. E ele falou: “Ma como tu faiz? Tu pega e isquenta naquelas chapinha lá e vende?” E uma outra vez também, eu estava muito contente no natal de 2004 porque tinha ganhado um Discman do meu padrinho, e levava pra todo o lado. Uma hora meu pai falou: “Ma isso aí sai música?” Há cerca de 3 anos e pouco atrás eu falei pro meu pai que meu HD tinha muito pouco espaço porque só tinha 4 GB e precisava de um novo, e ele disse: “Ma num tem como nóis abrí e alargá ele?” Outra vez, quando eu gravava CDs há um certo tempo atrás, eu falei que eu estava lucrando mais ou menos com as gravação e que ia comprar mais CDs virgens. E ele falou: “Ma como tu faiz? Tu pega e isquenta naquelas chapinha lá e vende?” E uma outra vez também, eu estava muito contente no natal de 2004 porque tinha ganhado um Discman do meu padrinho, e levava pra todo o lado. Uma hora meu pai falou: “Ma isso aí sai música?” Há cerca de 3 anos e pouco atrás eu falei pro meu pai que meu HD tinha muito pouco espaço porque só tinha 4 GB e precisava de um novo, e ele disse: “Ma num tem como nóis abrí e alargá ele?” Outra vez, quando eu gravava CDs há um certo tempo atrás, eu falei que eu estava lucrando mais ou menos com as gravação e que ia comprar mais CDs virgens. E ele falou: “Ma como tu faiz? Tu pega e isquenta naquelas chapinha lá e vende?” E uma outra vez também, eu estava muito contente no natal de 2004 porque tinha ganhado um Discman do meu padrinho, e levava pra todo o lado. Uma hora meu pai falou: “Ma isso aí sai música?” APRENDIZ DE HACKERAPRENDIZ DE HACKER 30 Itens raros de Informática Itens raros de Informática Abaixo alguns itens procurados pelos clientes nas lojas de informática: Mouse "erótico" - O mouse para ser usado ao entrar em sites pornôs Impressora "multinacional" - Impressora que funciona em vários países Memória de 2 "Gingas" - Deve ter um gingado bem grande Monitor LSD - O monitor chapadão Windows VISA - O sistema aceito em todo lugar http://www.orkut.com/Community.aspx?cmm=46449298 COMUNIDADE PÉROLACOMUNIDADE PÉROLA curso de PHOTOSHOP Curso de Photoshop em 3 CDS com: Programa Photoshop CS2 95 video aulas 115 tutoriais 2 cursos interativos em vídeoaula. Edições de foto que você aprenderá: - tirar espinha - - alterar a cor dos olhos e de objetos - - trocar a face - - clareamento dentario e limpeza de pele - - alterar cor do cabelo -Pag ue so e t e m n pós re c b er a e o rod uto p Pag ue so e t e m n pós re c b er a e o rod uto p Envie um e-mail para djuliesuzan@gmail.com com o assunto: "Quero receber informações sobre o curso de Photoshop" 31 comunidades Parcerias Aprendiz de Hacker Dicas Hacker II Comunidade voltada ao hacking com objetivo de ajudar e tirar sua dúvida. Clique nas comunidades abaixo para conhecê-las Cultura ● Hacker ▄▀▄ Åþrend¡z de Hacker ▄▀▄ ® Comunidade oficial da equipe Aprendiz de Hacker. Dicas Hacker - original Primeira comunidade sobre assuntos hacker no orkut, já excluída várias vezes, mas ainda de pé e a mais famosa. Os melhores truques e códigos para Orkut. APRENDIZ DE HACKERAPRENDIZ DE HACKER 32 33 MUNDO INFO Veja a notícia completa: Veja a notícia completa: Veja a notícia completa: A maneira como as pessoas interagem com os compu- tadores vai mudar drama- ticamente nos próximos a- nos, afirmou em entrevista à BBC o dono da Microsoft, Bill Gates. Ele prevê que as interfaces tradicionais como o teclado e o mouse darão espaço gradualmen- te a tecnologias mais intu- itivas e "naturais", como o toque, a visão e a fala. “Es- tamos adicionando a habi- lidade de tocar e manipular diretamente, estamos adi- cionando a visão para que o computador possa ver o que está fazendo, estamos adicionando a caneta, es- tamos adicionando a fala”, disse Gates. O dono da Mi- crosoft fez o comentário ao responder questões envia- das pelos usuários do site em inglês da BBC. Durante a entrevista, Gates exibiu o computador Microsoft Surface, que se assemelha a uma mesa grande e é controlado pelo toque. Citando o sucesso do iPhone e do controle do game Nintendo Wii, Gates disse que tais interfaces já são um grande sucesso entre os consumidores. Interação com computadores será mais 'natural', prevê Gates Pesquisadores de segu- rança quebraram a prote- ção do console Wii, da Nin- tendo, conseguindo assim rodar códigos não autori- zados. Segundo o site Reg Hardware, até então os desenvolvedores só foram capazes de criar aplicações compatíveis com o Game- cube que, graças à retro- compatibilidade do conso- le de nova geração da Nin- tendo, podem ser rodadas também no Wii. Ainda as- sim recursos como reco- nhecimento de movimen- tos e todo o poder do sis- tema continuam fora do alcance dos hackers. A apresentação foi feita durante a 24ª conferência hacker Chaos Communi- cation Congress, que acon- teceu em Berlim na última semana. Michael Steil e Felix Domke falavam sobre quebra de segurança no Xbox 360 e aproveitaram para mostrar também a quebra de proteção no Wii. A façanha é mais um passo na direção da execução de códigos caseiros no con- sole e do aproveitamento completo de recursos do dispositivo. Acredita-se que em breve será possível rodar "qualquer coisa" no hardware da Nintendo. Hackers conseguem rodar código em Wii A Administração Federal de Aviação Americana (na sigla original FAA) divulgou documento informando que o novo Boeing 787 Dreamliner pode ter uma vulnerabilidade séria de segurança em sua rede de bordo que permitiria a um hacker acessar, de dentro do avião, o sistema de con- troles do avião. O 787 possui um sistema criado para dar aos passageiros a- cesso à internet durante vi- agens que é conectado ao sistema de comunicação, controle e navegação, bem como à rede de suporte administrativo e empresa- rial, que se comunica com técnicos que estejam no so- lo. Para Mark Loveless, a- nalista de segurança em rede da Autonomic Net- works, o problema é sério, principalmente por estar ligado a computadores que mantêm o avião e seus até 330 passageiros em segu- rança. A Boeing afirmou estar ciente do problema e já desenvolveu uma solu- ção, que entrará em testes em breve, com a separação física das redes e uso de fi- rewalls. Novo Boeing 787 pode ser vulnerável a ataques hackers APRENDIZ DE HACKERAPRENDIZ DE HACKER 34 Capa computador - www.downloads.nl veneno - www.separationsnow.com verme - www.splatterhouse.classicgaming.gamespy.com cabos - http://members.aol.com Pharming computadres - https://informations.lcl.fr Ninja - http://gaspe.cgaspesie.qc.ca Hackenado as Senhas cadeado - www.self-store.com Pérolas da Informática paisagem - www.metvuw.com Crédito da Imagens APRENDIZ DE HACKERAPRENDIZ DE HACKER Página 1 Página 2 Página 3 Página 4 Página 5 Página 6 Página 7 Página 8 Página 9 Página 10 Página 11 Página12 Página 13 Página 14 Página 15 Página 16 Página 17 Página 18 Página 19 Página 20 Página 21 Página 22 Página 23 Página 24 Página 25 Página 26 Página 27 Página 28 Página 29 Página 30 Página 31 Página 32 Página 33 Página 34
Compartilhar