hackeando as senhas no windows xp

5
1/5 www.hardware.com.br/artigos/hackeando-senhas-windows/ Criado 17/abr/2007 às 14h56 por Marcos Elias Picão 71 Notícias Guias O que há de novo? Artigos Tuto Livr Dica Aná Livros Índice - Artigos Hackeando as senhas no Windows XP Introdução O Windows XP é relativamente robusto e estável, além de oferecer muitas opções de configuração. Deveria ser seguro nas mesmas proporções, mas, infelizmente, não é isso o que acontece. Uma vez precisei da senha de administrador de uma instalação do meu Windows 2000, pois instalei às pressas e não anotei a senha. Para meu uso diário, fiz uma conta limitada, mas, um belo dia precisei me logar como administrador para instalar os drivers da webcam. Aí começou a dor de cabeça: e agora, que senha eu usei na instalação? Percorrendo a Internet, não demorou muito para encontrar a solução. No Windows NT/2000, para contas locais, basta apagar os arquivos SAM e SAM.log , da pasta C:\WINDOWS\system32\config . Comentei isso na época em meu site. Aproveitando a solução, testando no Windows XP, não funcionava: o sistema ficava inacessível após a remoção destes arquivos, e nem iniciava mais. Ou seja, isso foi detectado e corrigido no Windows XP, mas não no 2000, pelo menos, não até o Service Pack 4. Qualquer um pode ser administrador! Recentemente, recebi pela área de envio de dicas de um dos meus sites, uma dica bem rápida, aproveitando-se de um recurso do Windows XP para obter acesso como administrador. Deixo então o agradecimento pela colaboração do Rhadsclei, que me passou a ideia e o nome do arquivo envolvido, e decidi comentá-la neste texto, detalhadamente. O Windows XP usa uma conta especial do sistema, chamada "SYSTEM ". Essa conta é usada enquanto nenhum usuário está logado, pois para os programas funcionarem no Windows NT, eles precisam de uma conta de usuário, e usarão as configurações de personalizações e segurança do perfil desse usuário. Mesmo após o logon, se você abrir a guia "Processos" do Gerenciador de tarefas, verá que alguns programas são executados por essa conta, "SYSTEM ". Possivelmente são serviços essenciais inicializados antes do ponto de logon, onde há interação com o usuário. Muito provavelmente esta conta especial é usada durante a instalação do Windows também, após o início da parte gráfica. A "brecha" é que ela possui privilégios administrativos. Qualquer programa rodado com ela, tem direitos de administrador, e pode fazer o que bem quiser no sistema. Eis o segredo: rodar um programa sem fazer logon, usando essa conta. Você me perguntaria: mas como, se antes de fazer logon não tenho acesso a nenhum menu ou meio de chamar programas? Por vias normais, não. Mas... O Windows possui ferramentas de acessibilidade, para auxiliar de forma mínima usuários com deficiências motoras e/ou audiovisuais. Ele possui um gerenciador de utilitários, chamado pelo atalho Win+U. Independentemente deste, pode-se ficar segurando a tecla SHIFT por 8 segundos, e então as opções de acessibilidade são abertas. Elas permitem configurar o alto- contraste, o movimento do cursor do mouse via teclado, a emissão de sons em determinadas situações, a piscagem da tela durante a reprodução de um som de sistema (como um "beep", por exemplo), etc. Para permitir que os usuários com necessidades especiais tenham esse auxílio durante o logon, o atalho de ficar segurando SHIFT por 8 segundos funciona também na tela de logon. Eis o truque, facilmente aplicado: substituir o arquivo que é chamado pelo atalho das opções de acessibilidade por outro executável qualquer. O mais prático é o "cmd.exe ", o interpretador de comandos. Basta acessar a pasta system32 , renomear (ou apagar) o arquivo "sethc.exe ", e então copiar o "cmd.exe " para essa mesma pasta, renomeando a cópia com o nome "sethc.exe ". Só isso. Agora, ao segurar SHIFT por 8 segundos, o prompt de comando será aberto. Na tela de logon, como os direitos da conta usada ali são de administrador, o prompt de comando será executado como administrador. Nota: na tela de logon que lista os usuários, o prompt de comando (ou o arquivo "sethc.exe ", mais precisamente) poderá ficar oculto, por trás dela. Para não se atrapalhar e exibi-lo corretamente, alterne para o logon clássico, teclando duas vezes CTRL + ALT + DEL. (No Windows NT, teclar duas vezes CTRL + ALT + DEL não faz com que o sistema seja reiniciado; se você não acompanhou o Windows 2000/XP e só conhece o 9x/Me, é bom saber disso :) O arquivo pode ser substituído facilmente se o usuário possuir uma conta local, mesmo que restrita, e se o HD estiver formatado em FAT/FAT32. Usando o próprio Explorer pode-se trocar o arquivo, já que ele não fica aberto o tempo todo. Se o HD estiver formatado em NTFS, onde os usuários limitados não têm permissão de escrita nas pastas de sistema do Windows, e/ou se o usuário for um intruso que não possui sequer conta local, basta usar um sistema alternativo, que rode do CD. O mais comum é o Linux, diversas distros, como o Kurumin :) Isso considerando que o sistema possa ler e escrever em NTFS, o que é o caso do Kurumin 7. Rodando o prompt de comando como administrador, você pode chamar programas, que serão executados com privilégios de administrador. Rode "control userpasswords2 " para criar novos usuários ou redefinir a senha de qualquer conta de usuário, incluindo, é claro, do administrador. Se preferir, use o console de gerenciamento do computador (compmgmt.msc ), e clique em "Usuários e grupos locais". Eu me surpreendi, pois foi possível rodar até o Explorer! Veja Guia do hardware GDH Press Fórum GdH Publique seu texto RSS Notícias ontem · Hackberry A10: Um concorrente de US$ 60 para o Raspberry Pi · Cloud computing fail: como confiar no iCloud pode ser desastroso para sua vida 06/08 · Não contente com a nova versão, Mint usará fork do Nautilus · Android deverá ter suporte a múltiplas contas de usuário · Antes tarde do que nunca: Common Desktop Environment é liberado como open source 03/08 · L4D2 rodou melhor no Linux com OpenGL do que no Windows com Direct3D · Vazam novas imagens do Windows 8; Microsoft deixará de usar o termo 'Metro' 02/08 · Lançado KDE 4.9 · Android 4.0 está sendo portado para o Raspberry Pi 01/08 · Windows 8 está pronto: foi concluída a compilação RTM 31/07 · Google reafirma proposta do codec VP8 como padrão para o WebRTC · Hotmail dará lugar a Outlook.com; novo serviço de e- mails da MS já funciona · O motivo por trás da guerra de patentes da Apple contra a Samsung 30/07 · Stallman comenta sobre os jogos da Valve no Linux · Ubisoft corrige vulnerabilidade no plugin do seu sistema de DRM · Tornando a videoconferência mais acessível: Hangouts no Gmail 27/07 · Apps para smartphones adicionam automaticamente o 9º dígito nos celulares de SP · Algumas alterações do Ubuntu 12.10 alpha 3 · Mais uma do Google: Acesso gigabit via fibra por US$ 70 25/07 · Lançado OS X Mountain Lion Notícias do mês de Agosto de 2012 » Home Equipe Efetuar Login Buscar... Buscar...

Upload: rcalado80

Post on 14-Dec-2015

6 views

Category:

Documents


0 download

DESCRIPTION

Hackear senhas no Windows XP

TRANSCRIPT

1/5www.hardware.com.br/artigos/hackeando-senhas-windows/

Criado 17/abr/2007 às 14h56 por Marcos Elias Picão 71

Notícias Guias O que há de novo?

Artigos TutoriaisLivros Dicas Análises

Livros

Índice - Artigos

Hackeando as senhas no Windows XP

Introdução

O Windows XP é relativamente robusto e estável, além de oferecer muitas opções de

configuração. Deveria ser seguro nas mesmas proporções, mas, infelizmente, não é isso o que

acontece. Uma vez precisei da senha de administrador de uma instalação do meu Windows

2000, pois instalei às pressas e não anotei a senha. Para meu uso diário, fiz uma conta

limitada, mas, um belo dia precisei me logar como administrador para instalar os drivers da

webcam. Aí começou a dor de cabeça: e agora, que senha eu usei na instalação?

Percorrendo a Internet, não demorou muito para encontrar a solução. No Windows NT/2000,

para contas locais, basta apagar os arquivos SAM e SAM.log, da pasta

C:\WINDOWS\system32\config. Comentei isso na época em meu site.

Aproveitando a solução, testando no Windows XP, não funcionava: o sistema ficava inacessível

após a remoção destes arquivos, e nem iniciava mais. Ou seja, isso foi detectado e corrigido

no Windows XP, mas não no 2000, pelo menos, não até o Service Pack 4.

Qualquer um pode ser administrador!

Recentemente, recebi pela área de envio de dicas de um dos meus sites, uma dica bem rápida,

aproveitando-se de um recurso do Windows XP para obter acesso como administrador. Deixo

então o agradecimento pela colaboração do Rhadsclei, que me passou a ideia e o nome do

arquivo envolvido, e decidi comentá-la neste texto, detalhadamente.

O Windows XP usa uma conta especial do sistema, chamada "SYSTEM". Essa conta é usada

enquanto nenhum usuário está logado, pois para os programas funcionarem no Windows NT,

eles precisam de uma conta de usuário, e usarão as configurações de personalizações e

segurança do perfil desse usuário. Mesmo após o logon, se você abrir a guia "Processos" do

Gerenciador de tarefas, verá que alguns programas são executados por essa conta, "SYSTEM".

Possivelmente são serviços essenciais inicializados antes do ponto de logon, onde há interação

com o usuário. Muito provavelmente esta conta especial é usada durante a instalação do

Windows também, após o início da parte gráfica. A "brecha" é que ela possui privilégios

administrativos. Qualquer programa rodado com ela, tem direitos de administrador, e pode

fazer o que bem quiser no sistema. Eis o segredo: rodar um programa sem fazer logon,

usando essa conta. Você me perguntaria: mas como, se antes de fazer logon não tenho acesso

a nenhum menu ou meio de chamar programas?

Por vias normais, não. Mas...

O Windows possui ferramentas de acessibilidade, para auxiliar de forma mínima usuários com

deficiências motoras e/ou audiovisuais. Ele possui um gerenciador de utilitários, chamado pelo

atalho Win+U. Independentemente deste, pode-se ficar segurando a tecla SHIFT por 8

segundos, e então as opções de acessibilidade são abertas. Elas permitem configurar o alto-

contraste, o movimento do cursor do mouse via teclado, a emissão de sons em determinadas

situações, a piscagem da tela durante a reprodução de um som de sistema (como um "beep",

por exemplo), etc. Para permitir que os usuários com necessidades especiais tenham esse

auxílio durante o logon, o atalho de ficar segurando SHIFT por 8 segundos funciona também na

tela de logon.

Eis o truque, facilmente aplicado: substituir o arquivo que é chamado pelo atalho das opções de

acessibilidade por outro executável qualquer. O mais prático é o "cmd.exe", o interpretador de

comandos. Basta acessar a pasta system32, renomear (ou apagar) o arquivo "sethc.exe", e

então copiar o "cmd.exe" para essa mesma pasta, renomeando a cópia com o nome

"sethc.exe". Só isso. Agora, ao segurar SHIFT por 8 segundos, o prompt de comando será

aberto. Na tela de logon, como os direitos da conta usada ali são de administrador, o prompt

de comando será executado como administrador.

Nota: na tela de logon que lista os usuários, o prompt de comando (ou o arquivo

"sethc.exe", mais precisamente) poderá ficar oculto, por trás dela. Para não se

atrapalhar e exibi-lo corretamente, alterne para o logon clássico, teclando duas vezes

CTRL + ALT + DEL. (No Windows NT, teclar duas vezes CTRL + ALT + DEL não faz com

que o sistema seja reiniciado; se você não acompanhou o Windows 2000/XP e só conhece

o 9x/Me, é bom saber disso :)

O arquivo pode ser substituído facilmente se o usuário possuir uma conta local, mesmo que

restrita, e se o HD estiver formatado em FAT/FAT32. Usando o próprio Explorer pode-se trocar

o arquivo, já que ele não fica aberto o tempo todo. Se o HD estiver formatado em NTFS, onde

os usuários limitados não têm permissão de escrita nas pastas de sistema do Windows, e/ou se

o usuário for um intruso que não possui sequer conta local, basta usar um sistema alternativo,

que rode do CD. O mais comum é o Linux, diversas distros, como o Kurumin :) Isso

considerando que o sistema possa ler e escrever em NTFS, o que é o caso do Kurumin 7.

Rodando o prompt de comando como administrador, você pode chamar programas, que serão

executados com privilégios de administrador. Rode "control userpasswords2" para criar

novos usuários ou redefinir a senha de qualquer conta de usuário, incluindo, é claro, do

administrador.

Se preferir, use o console de gerenciamento do computador (compmgmt.msc), e clique em

"Usuários e grupos locais". Eu me surpreendi, pois foi possível rodar até o Explorer! Veja

Guia do hardware GDH Press Fórum GdH Publique seu texto RSS

Notíciasontem

· Hackberry A10: Um concorrente de US$ 60 para o

Raspberry Pi

· Cloud computing fail: como confiar no iCloud pode ser

desastroso para sua vida

06/08

· Não contente com a nova versão, Mint usará fork do

Nautilus

· Android deverá ter suporte a múltiplas contas de usuário

· Antes tarde do que nunca: Common Desktop

Environment é liberado como open source

03/08

· L4D2 rodou melhor no Linux com OpenGL do que no

Windows com Direct3D

· Vazam novas imagens do Windows 8; Microsoft deixará

de usar o termo 'Metro'

02/08

· Lançado KDE 4.9

· Android 4.0 está sendo portado para o Raspberry Pi

01/08

· Windows 8 está pronto: foi concluída a compilação RTM

31/07

· Google reafirma proposta do codec VP8 como padrão

para o WebRTC

· Hotmail dará lugar a Outlook.com; novo serviço de e-

mails da MS já funciona

· O motivo por trás da guerra de patentes da Apple contra

a Samsung

30/07

· Stallman comenta sobre os jogos da Valve no Linux

· Ubisoft corrige vulnerabilidade no plugin do seu sistema

de DRM

· Tornando a videoconferência mais acessível: Hangouts

no Gmail

27/07

· Apps para smartphones adicionam automaticamente o

9º dígito nos celulares de SP

· Algumas alterações do Ubuntu 12.10 alpha 3

· Mais uma do Google: Acesso gigabit via fibra por US$ 70

25/07

· Lançado OS X Mountain Lion

Notícias do mês de Agosto de 2012 »

Home Equipe Efetuar Login Buscar...Buscar...

2/5www.hardware.com.br/artigos/hackeando-senhas-windows/

Compre o seu. Livro atualizado!

alguns screenshots. Para decepção dos usuários que confiam tanto na segurança do Windows,

saiba que estas imagens não foram montadas num programa gráfico, foram todas obtidas com

o famoso "Print Screen", salvas originariamente no Paint, também rodando sem fazer logon:

Ao dar o comando "explorer.exe" no prompt, o Explorer foi aberto. Na primeira vez, definiu o papel de parede "Alegria", que é padrão, e ainda ofereceu o "Tour

do Windows". Observe a tela de logon arrastada para o topo. Nenhuma senha foi necessária.

Criação de uma nova conta de usuário, com o comando control userpasswords2.

Ao dar CTRL+ALT+DEL, abriu-se o Gerenciador deTarefas. Pelo visto, ele ficou instável :( Isso ocorreu com alguns outros programas também. No entanto, após

criar uma conta e se logar com ela, o acesso ao sistema ficava "normal".

3/5www.hardware.com.br/artigos/hackeando-senhas-windows/

Clicando com o direito na área de trabalho e em "Propriedades", pode-se alterar os temas. Veja, deixei o prateado para a tela de logon! Até que esta dica pode

ser útil para mera personalização, você altera as opções visuais da tela de logon sem precisar tocar no registro.

Percebi alguns problemas de estabilidade ao rodar programas deste modo, como no gerenciador de tarefas, o copiar/colar arquivos pelo Explorer não

funcionava, etc. Depois de uns 5 minutos o Explorer era fechado sozinho, não sei se isso foi programado ou se é devido algum erro não esperado. Afinal não é

esperado "fazer logon sem fazer logon", com a conta de usuário SYSTEM. Mas ele podia ser aberto a qualquer momento, digitando-se "explorer" no prompt de

comando novamente.

Talvez isso possa ser usado também no Windows Server 2003, visto que possui muita coisa herdada do XP. Eu não testei, mas me deu uma vontade danada de

instalá-lo só para testar. Se funcionar, a Microsoft pisou na bola legal com os usuários dos servidores, afinal isso num servidor é inaceitável. Como não testei,

não posso dizer muito, além de meras "premonições". Eu estava usando o Windows XP SP1, e coloquei o SP2 só para ver se o problema permanecia nele.

Afinal, se tivesse sido corrigido, eu nem me atreveria a escrever este texto. "Pode ser" que alguma das atualizações automáticas tenha corrigido isso, eu não sei

porque não uso o computador principal com Internet, portanto, nada de atualizações automáticas. Mas acredito que não, senão esta falha já teria vazado muito

mais amplamente.

E como se proteger?

Uma dica para proteção, caso você tenha computadores com Windows XP na empresa (ou em qualquer lugar que seja), e queira se prevenir, é usar o "syskey".

Ele é um programinha que vem com o Windows mas quase ninguém conhece, que permite alterar a forma de criptografia das contas de usuários locais. Você

pode configurar o Windows para solicitar uma senha especial, independentemente de qualquer conta de usuário, a toda inicialização. Se quiser mais proteção,

pode requerer um disquete obrigatório. Sem ele, não se usa o Windows. Para isso basta abrir o SysKey, digitando syskey no "Executar".

Tela do SysKey. Clique em "Atualizar" para alterar a proteção do sistema das contas de usuários. Não perca a senha nem o disquete, se for o caso, senão,

adeus contas de usuários (mas os arquivos permanecem em C:Documents and settings). Você poderá instalar o Windows do zero em outra pasta, mas

perderá acesso a qualquer arquivo criptografado em partições NTFS (se você possuir arquivos protegidos desta forma, é claro).

Pelo menos em teoria, ao ativar a criptografia do banco de dados de contas de usuários dessa forma, o Windows não tem como permitir o logon de ninguém,

simplesmente porque não tem as informações das contas, que estariam codificadas na senha especial ou no arquivo do disquete. Pelo que testei, o atalho de

segurar SHIFT por 8 segundos não funcionou na tela que pede a senha especial (do syskey). Uma outra ideia, complementar a esta e que não deve ser usada

sozinha, é remover ou trocar o arquivo "logon.scr", na pasta system32, a proteção de tela padrão. Os efeitos poderiam ser parecidos se o usuário substituisse

esse arquivo pelo prompt de comando, e esperasse ansiosamente por 10 minutos na tela de logon. Para quem não sabe, uma proteção de tela é um arquivo

executável, com a extensão ".scr" (eles possuem diferenças técnicas sim, com relação aos ".exe"; mas se você renomear um ".exe" para ".scr", verá que

funciona da mesma forma).

A responsabilidade é de cada um

Algumas pessoas particularmente me criticam por escrever "dicas" com este teor. Em meio a tantos agradecimentos e comentários, recebi algumas críticas de

revoltados com um texto que escrevi há um tempo sobre criação de vírus. Não nego que tive um gostinho de atrair lammers, me divirto com as pessoas que

acham que sabem de tudo só por seguirem uma receita que mal entendem como funciona. Lá na frente, um dia, elas têm que encarar uma situação e se

ferram. Mas muita gente reconheceu o lado importante da matéria (como os vírus são criados, como agem, como se defender, o que fazer, etc). Provavelmente

receberei críticas quanto a este texto, mas os que criticam negativamente são usuários que vão contra o bem comum, ao compartilhamento da informação.

Matei a cobra e mostrei o pau, "travei o PC mas mostrei no gerenciador de processos quem foi o culpado". Quanto mais esta informação for divulgada, mais

gente se cuidará e, de certa forma, pressionará a empresa produtora do Windows a rever algumas coisas nos seus sistemas antes de soltá-los. Vai dizer que o

Tio Bill não sabia que durante a tela de logon a conta usada possui privilégios administrativos? Tudo bem, errar é humano. Antes divulgar esta informação de

forma clara e técnica e permitir que mais técnicos e profissionais de TI se mexam para proteger os sistemas dos seus clientes, do que não divulgá-la, ocultá-la.

Ela não ficará oculta, um passa para o outro, e se nada for feito para tentar proteger os sistemas, muitos espertinhos se aproveitarão desse mole que o

Windows dá. Alunos em escolas e bibliotecas, clientes em lan houses, funcionários em empresas, e até mesmo - porque não? - o seu filho, no seu computador.

Além dessa questão, é uma mão na roda para quem precisa recuperar a senha pessoal, ou criar uma nova conta de usuário, se perder acesso por qualquer

motivo às configurações do computador. Uma dica que deve fazer parte da mala de ferramentas de qualquer técnico Windows que se preze. Engraçado que um

bom técnico Windows deve ter um live-CD do Linux, não é?

Concluindo

Isso mostra que a senha de administrador no Windows XP e nada é a mesma coisa. Como o software é fechado, a comunidade não pode fazer nada, devendo

esperar por um patch da Microsoft. Isso "se sair". Enquanto isso, o Windows em casa ou no escritório, não está seguro. A ideia é de que a conta de

administrador é segura, potente, de que realmente o sistema está protegido. Mas não é isso que ocorre. O acesso local, quando possível, é uma das formas

mais fáceis de invadir um computador alheio. Portanto, pense em soluções físicas de proteção. Gabinetes com cadeado, câmeras de segurança onde tiver

4/5www.hardware.com.br/artigos/hackeando-senhas-windows/

computadores importantes... Só para não falar da segurança paranóica aplicada em data centers (paranoica, mas essencial!). Enfim, cuide-se.

RELACIONADOS Windows Avançado, Hacks, Windows XP e Windows

Veja também:

nLite: gerando um CD de instalação do Windows personalizado Tutorial - 10 de abril de 2007

Removendo vírus e spywares do Windows, na raça Tutorial - 3 de agosto de 2007

Prompt de Comando do Windows Tutorial - 24 de julho de 2007

Windows bloqueado? - Removendo vírus e spywares do Windows, na raça Tutorial - 16 de março de 2011

Fui infectado! E agora? - Removendo vírus e spywares do Windows, na raça Tutorial - 16 de março de 2011

Por Marcos Elias Picão. Revisado 1/jun/2011 às 23h42

Comentários

1 2 3 4

uma dúvida...Criado 20/abr/2012 às 16h21 por João Antonio P. C.

Eu não estou conseguindo fazer o procedimento. O arquivo sethc.exe volta a ser criado sozinho cada vez que eu o apago. Sendo assim, não consigo renomear

o arquivo cmd.exe para sethc.exe - uma vez que já existe um arquivo com o mesmo nome.

Será que isso pode estar acontecendo porque as máquinas trabalham com domínio na rede?

Obrigado e aguardo réplicas...

Mais uma ajudaCriado 31/mar/2012 às 20h01 por Renery

Gostei muito do tuto. Mas... Eu não consigo colocar o cmd.exe na System32 porque quando eu renomeio e tals, faço a cópia... Mas quando vou colocar na

System32 diz que é protegido contra gravação(algo assim, não lembro agora) e tals... E não copia nada... =/ Como posso resolver esse pipino? :(

Testei no windows seven dando boot pelo live do Ubuntu 10.04Criado 22/fev/2012 às 04h21 por Cesar Augusto Rodrigues de Oliveira (anônimo)

E funcionou tanto no Windows Seven , quanto no Windows XP hehe , legal isto .. bem útil para quando não se conseguir ter acesso ao pc .

E lembrando que não existe segurança que chegue a tempo se você deixar qualquer um mexer no seu pc ... :D .

Tendo acesso fisico ao computador não se tem muito o que fazer :( .

Show de bola e muito obrigado por compartilhar seu conhecimento ... acho que vou fazer até um video sobre isto aheuae pois uma vez tinha tentando fazer

isto e não tinha conseguido auehaueh .

ParabénsCriado 17/fev/2012 às 00h02 por Marcelo Ribeiro da Silva (anônimo)

Parabéns Marcos! Eu estava desesperado achando que teria que reinstalar o Windows para recuperar meu acesso. Suas orientações foram precisas, e para

meu alívio, resultaram em sucesso absoluto. Iniciativas como essa deveriam ser melhor interpretadas e mais divulgadas para a comunidade. Mais uma vez

parabéns pela iniciativa e obrigado pela ajuda.

Bom senso é fundamentalCriado 15/nov/2011 às 00h19 por Leandro Coelho (anônimo)

Não tenho absolutamente nada sobre publicar informações de qualquer teor na internet. Afinal, o problema não é a informação, mas, o que fazem com ela.

Mas, estive lendo sobre escrever artigos para este site e estava escrito assim:

" ... Não publicamos, por exemplo, textos que façam referência a atividades ilegais (pirataria ou invasão, por exemplo), que sejam muito básicos ou que não

estejam escritos em linguagem clara."

Ninguém percebeu nada de estranho?

Isso mesmo por Zé (anônimo)

Windows e suas vulnerabilidades....Criado 24/ago/2011 às 14h19 por Mirror (anônimo)

Lamentável, o sistema mais usado no mundo todo até hoje é também o mais inseguro...

Simplesmente dando boot em qualquer distro, logando-se como root e mudando o nome dos arquivos nem mesmo o consagrado Win7 (testei no home

premium) foi capaz de tapar esta brecha... espero que nas próximas versões a microsoft se preocupe menos com o visual do sistema e se foque mais na

segurança.

Particularmente o único meio de segurança que realmente posso tentar confiar, é a senha da bios, não resolve em 100% (pois pode-se tirar a bateria) mas já

dificulta a ação de alguém mal intencionado (um cadeadinho no gabinete também ajuda hehe).

Parabéns ótimo trabalho

[ EDITADO ] pela moderação:

71 comentários

Entrar e fazer comentárioEntrar e fazer comentário

Expandir réplicasExpandir réplicas

Expandir réplicasExpandir réplicas

5/5www.hardware.com.br/artigos/hackeando-senhas-windows/

Gostou do texto?

Veja nossos livros impressos:

Smartphones | Linux | Hardware

Redes | Servidores Linux

... ou encontre o que procura usando a

busca:

A senha da bios ? por Rekcar (anônimo)

é Mais difícil que alterar a senha de root do ubuntu por Fabrício (anônimo)

E a quebra do root?Criado 26/jan/2012 às 00h42 por Indagador (anônimo)

E o que dizer da tão decantada segurança no Linux? http://lucascoelho.wordpress.com/2009/11/07/recuperar-senha-root-livecd/

Alto contrasteCriado 12/jan/2012 às 11h29 por Gustavo (anônimo)

Fui só eu que notei que o programa "sethc.exe" é o programa de "Alto Contraste" e não "Teclas de Filtragem" que é o programa chamado ao segurar shift (o

direito não o esquerdo) durante 8 segundos? De qualquer maneira se você conseguiu fazer tudo mas só na hora de chamar o Prompt na tela de login que você

não está conseguindo, use o atalho "SHIFT+ALT+PRINT SCREEN" que é o atalho correto para o sethc.exe. Espero ter ajudado quem estava com dificuldades

nessa parte. Flw galerinha!

Fui Invadido..Criado 25/out/2011 às 04h16 por alexandre (anônimo)

Ola , Galera , sou novo nessa area , entao estou com um problema bem grande , olha soh eu paguei um semi dedicado , e nao deu 3 dias invadiram ele o

cara mexe no pc , faz mudancas no site , consegue fechar meu servidor diz ele que usa um tal de telnet , eu n acredito , pq mais parece que ele ta tendo

acesso remoto , se alguem puder me ajudar a bloquear isso agradeco desde ja , Obrigado!

Isso pode ser somente um virus meu caro alexandre. por ... Mr.X ... (anônimo)

Invadido por ilira (anônimo)

Isso é um virus programado! por Lucas (anônimo)

Não funcionouCriado 10/jan/2012 às 21h35 por Lucas (anônimo)

Não funcionou em nenhum dos meus 3 pcs com xp! faço esse negocio do shift e nao aparece NADA!!!!!!!

1 2 3 4

Destaques

· Guia do Hardware agora é Hardware.com.br

· Hardware II, o Guia Definitivo

Siga-nos:

RSS | Twitter | Facebook

© 1999-2012 Hardware.com.br. Todos os direitos reservados.

Home Fórum GdH RSS Equipe Topo

Expandir réplicasExpandir réplicas

BuscarBuscar