Você está na página 1de 18

Marcas registadas: Todos os termos mencionados neste livro conhecidos como sendo marcas registadas de produtos e servios foram

apropriadamente capitalizados. A utilizao de um termo neste livro no deve ser encarada como afectando a validade de alguma
marca registada de produto ou servio.
O Editor e o Autor no se responsabilizam por possveis danos morais ou fsicos causados pelas instrues contidas no livro nem por
endereos Internet que no correspondam s Home-Pages pretendidas.
Apesar de terem sido tomadas todas as precaues, podem ter existido falhas humanas ou tcnicas na apresentao das instrues
tcnicas, na transcrio da legislao ou nas suas referncias. Por essas, ou por quaisquer outras falhas eventualmente existentes neste
livro, quer o Editor quer o Autor, no assumem qualquer responsabilidade.
O Editor e o Autor no aconselham qualquer actividade que possa de algum modo ser ilegal. Em caso de dvida o leitor deve consultar
o seu advogado.
Reservados todos os direitos por Centro Atlntico, Lda.
Qualquer reproduo, incluindo fotocpia, s pode ser feita com autorizao expressa dos editores da obra.
50 HACKS PARA O WINDOWS XP
O ABC DO HACKER
Coleco: Tecnologias
Autor: Hugo Caramelo
Direco grfica: Antnio Jos Pedro
Reviso final: Centro Atlntico
Capa: Antnio Jos Pedro
Centro Atlntico, Lda., 2005
Av. Dr. Carlos Bacelar, 968 - Escr. 1-A - 4764-901 V. N. Famalico
Rua da Misericrdia, 76 - 1200-273 Lisboa
Portugal
Tel. 808 20 22 21
geral@centroatlantico.pt
www.centroatlantico.pt
Impresso e acabamento: Inova
1 edio: Abril de 2005
ISBN: 989-615-008-7
Depsito legal: ....../05
INTRODUO
Nota inicial
Porqu este livro?
Para quem este livro?
Para quem no este livro?
Como est organizado este livro?
Notao utilizada
cones utilizados
Hackers e Crackers
Requisitos prvios aplicao dos Hacks deste livro
Como conseguir acesso ao computador da vtima?
HACKS NO ARRANQUE DO WINDOWS
1. Personalizar o ecr de abertura (Windows boot screen)
2. Esconder o ecr de abertura
3. Personalizar o ecr de inicializao
4. Personalizar o ecr de logon
HACKS NA INTERFACE
5. Esconder a rea de Notificao
6. Inserir uma mensagem anexa ao relgio
7. Esconder a lista de programas do menu Iniciar
8. Esconder um programa do painel Iniciar
9. Adicionar um link para Marte no painel Iniciar
10. Alterar os detalhes visveis no Explorador do Windows
11. Aumentar as miniaturas!
12. Limitar as imagens das contas de utilizadores
13. Remover todos os cones do ambiente de trabalho
14. Mudar o nome da Reciclagem
15. Alterar os cones do ambiente de trabalho
7
7
7
8
8
8
9
10
11
12
13
15
16
24
26
30
35
36
40
44
48
52
58
62
66
70
74
76
NDICE
16. Alterar o cursor
17. Alterar o som de erro do Windows
18. Apresentar um ambiente de trabalho congelado
19. Relifting completo interface
HACKS NO FUNCIONAMENTO DO WINDOWS
20. Um computador que se desliga sozinho!
21. Atalhos enganadores
22. No deixar rastos no ecr de logon
23. Revelar as passwords!
24. Impedir o acesso a programas
HACKS PARA OUTRO SOFTWARE
25. Word: Alterar o modelo para criao de novos documentos
26. Word: Texto invisvel
27. Excel: Assustar o utilizador com uma mensagem de boas-vindas
28. Excel: Esconder menus
29. Internet Explorer: Navegao em modo quiosque
30. Internet Explorer: Home-Page inaltervel
31. Internet Explorer: Limitar o acesso Web
32. Internet Explorer: Alterar o logo
33. Internet Explorer: Alterar a animao do logo
34. Internet Explorer: Alterar o fundo da barra de ferramentas
35. Internet Explorer: Alterar o texto na barra de ttulo
36. Mozilla Firefox: Onde esto os meus menus?!
37. Mozilla Firefox: Limitar o acesso Web
38. Outlook Express: Fruta e flores no fundo das mensagens de e-mail
39. Outlook Express: Youve got mail (em voz alta)
40. Outlook Express: Nova pgina de boas-vindas
HACKS EM REDES LOCAIS
41. Que sites consulta a Mariazinha durante o trabalho?
42. Quais so as passwords da Mariazinha?
43. Spray para maiores velocidades nas redes Wi-Fi
80
84
88
94
105
106
108
112
116
122
127
128
134
136
140
144
146
150
154
158
162
168
172
178
182
186
190
195
196
204
206
209
210
212
214
216
220
224
230
233
235
241
247
253
255
265
271
285
299
301
313
315
319
321
323
HACKS NO HARDWARE
44. Uma impressora que trabalha sozinha!
45. Trocar os botes do rato
46. Boto de pnico
47. Modificar o funcionamento do teclado
48. Transformar o teclado numa mquina de escrever
49. Webcam transformada em spycam
50. Dividir a imagem do ecr por 2 monitores
ANEXOS
ANEXO 1 - Hackers, Crackers e Phreakers, entre outras personagens!
ANEXO 2 - Hackers famosos (nem sempre pelos melhores motivos...)
ANEXO 3 - Passwords (palavras-passe)
ANEXO 4 - Engenharia Social
ANEXO 5 - Malware
ANEXO 6 - As 6 fases no arranque do Windows XP
ANEXO 7 - O Registry (Registo do Windows)
ANEXO 8 - Informao sobre o computador
ANEXO 9 - Navegar anonimamente pela Internet
ANEXO 10 - Os caminhos das mensagens de correio-electrnico
ANEXO 11 - Sniffers
ANEXO 12 - As 7 dicas bsicas para conectividade sem fios em segurana
ANEXO 13 - Localizar redes Wi-Fi com computador
ANEXO 14 - Localizar redes Wi-Fi sem computador
ANEXO 15 - Alguma legislao importante para Hackers
7
Nota inicial
Este livro destina-se a informar os leitores e no a instruir ou persuadir
que cometam actos desagradveis (de forma no tica) ou ilegais
(criminosos).
Este livro pode servir como apoio em testes de segurana informtica,
desde que obtidas as devidas autorizaes pelos responsveis dos
sistemas ou pela administrao da empresa respectiva. Aconselhamos
que, em ambiente empresarial, obtenha sempre, por escrito, da
administrao da empresa/organizao, autorizao para os seus testes
(neste caso, Hacks). Os Hacks assim realizados iro de certeza revelar
vulnerabilidades de segurana e apontar solues para a sua correco.
O leitor pode, e deve, em primeiro lugar, aplicar os 50 Hacks no seu
computador, evitando assim qualquer problema legal e, por outro
lado, testando a segurana do mesmo.
O leitor assume todas as responsabilidades pela utilizao da
informao constante neste livro.
Porqu este livro?
A grande maioria dos utilizadores de sistemas operativos amigveis
como o Microsoft Windows XP no conhece muitas das suas
funcionalidades, no est consciente dos riscos a que o seu sistema e
dados esto sujeitos e no praticam hbitos seguros. Este livro
pretende contribuir, positivamente, para corrigir essas atitudes,
provocando a atitude de casa roubada, trancas porta.
ALGUMA LEGISLAO
IMPORTANTE PARA
HACKERS
LER ANEXO:
INTRODUO
50 HACKS PARA O WINDOWS XP
O ABC DO HACKER 8
Para quem este livro?
Em poucas palavras: para os Hackers e para as vtimas, ou seja, para
todos os que utilizam computadores com Microsoft Windows XP.
Considera-se neste livro um Hacker algum que vai testar, com as
devidas autorizaes, a segurana do sistema e os conhecimentos
tcnicos de outrem, e como vtima qualquer utilizador de
computadores que est sujeito s consequncias naturais da falta de
cuidados bsicos na proteco do seu sistema e dados,
independentemente de no seu passado ter sido ou no alvo de
intruses, vrus, ou outros problemas similares.
Para quem no este livro?
Em poucas palavras: para os Hackers e para as vtimas que utilizam
computadores com sistemas operativos que no pertencem famlia
de sistemas Microsoft Windows.
Existem diversos livros no mercado que aprofundam tcnicas de
Hacking para sistemas Unix, Linux ou mesmo DOS sendo o mais
conhecido o livro Tcnicas para Hackers Solues para
Segurana publicado em 2001 (1 edio, e em 2002 a 2 edio)
pelo Centro Atlntico. O facto dos sistemas Unix e Linux terem menos
de 10% da quota de mercado e do facto de um modo geral os seus
utilizadores possurem conhecimentos mais aprofundados de sistemas
e tecnologias da informao e da comunicao, fez com que um
manual com as caractersticas do presente livro se tornasse, nesta fase
da massificao da Internet e do uso generalizado dos computadores
em ambientes domsticos, acadmicos e profissionais, da maior
importncia e pertinncia.
Como est organizado este livro?
Os 50 Hacks foram organizados em 6 captulos, conforme estejam
relacionados com o arranque do sistema, alteraes interface do
Windows, ao funcionamento do Windows, a outras aplicaes
instaladas no sistema, rede local ou ao hardware.
INTRODUO
9
Procuraram-se descrever 50 Hacks simples e rpidos de serem
realizados apesar de terem grande impacto na integridade,
confidencialidade e/ou disponibilidade do sistema , com nveis de
dificuldade para a necessria correco (pelas vtimas) muito variveis.
Indica-se para tal, para cada Hack, o tempo mdio para a sua
realizao. Teremos assim presente em cada Hack um relgio que varia
entre 1 e 60 minutos indicando o tempo necessrio para ser executado.
O tempo necessrio para a vtima solucionar o problema causado pelo
Hack variou muito nos nossos testes, dependendo da experincia,
inteligncia e... nmero de amigos da vtima. De 5 minutos a 5
meses, tudo poder acontecer...
O captulo de Anexos destina-se a tornar mais slidos os
conhecimentos dos leitores, garantindo uma aplicao correcta e
consciente dos Hacks propostos. Para tal, e da primeira vez que um
Hack requerer conhecimentos especficos tratados nesses Anexos,
ser efectuada uma chamada de ateno recomendando essa leitura
antes da aplicao do Hack.
Notao utilizada
Para tornar a leitura mais rpida e eficaz foram adoptadas algumas
normas de notao (comuns a outros livros do Centro Atlntico):
a) Linhas de cdigo de programao (ou formatao) aparecem no
tipo de letra Courier. Exemplo (Hack 36):
menu[label="Arquivo"], menu[label="Exibir"],
menu[label="Favoritos"], menu[label="Ajuda"] {
display: none;
}
b) Variveis ou nomes de ficheiros ou de pastas aparecem a negrito,
quando inseridas no meio do texto. Exemplo (Hack 36):
userChrome.css
50 HACKS PARA O WINDOWS XP
O ABC DO HACKER 10
c) Comandos que se activam mediante combinao de duas ou trs
teclas so indicados pela sua associao com um sinal de soma:
Exemplo: CTRL+ALT+DEL ou ALT+F10.
d) Nomes de menus, comandos, opes ou nomes de teclas surgem
em maisculas pequenas. Exemplos: ARQUIVO, OPES, CTRL.
e) Quando for necessrio seleccionar um conjunto de menus e
comandos sucessivos tal indicado pelo sinal de maior (>). Exemplos:
FERRAMENTAS > OPES ou FILE > PRINT.
f) Como o hardware e software referidos ao longo deste livro muito
dificilmente podero ser adquiridos (com alguma vantagem) em
Portugal, os preos so sempre indicados em dlares americanos,
atravs da sigla "US$".
cones utilizados
Cada Hack tem associado de 1 a 4 cones, com os seguintes
significados:
Indica o tempo necessrio para reproduzir o Hack no computador da
vtima. O tempo varia entre 1 e 60 minutos. Claro que em muitos
casos o Hack deve j ter sido testado num outro computador para
que seja possvel, depois, no tempo indicado, ser implementado no
computador da vtima. Por outro lado, alguns Hacks requerem
software adicional ou ficheiros de apoio; nestes casos, pressupomos
que quando se desloca para o computador da vtima j tem consigo
quer o software quer todas as imagens ou sons necessrios.
Este cone uma mera advertncia que indica que para realizar o
Hack precisar aceder ao Registry. Serve tambm para recordar que o
anexo sobre o Registry deve ser lido antes de editar o Registo do
Windows. E, j agora, recorda-o da necessidade de fazer uma cpia
de segurana ao Registry antes de o editar.
-- MIN.
Sempre que estiver presente na pgina de ttulo de um Hack este
cone informa-o que dever efectuar o download e instalar software
adicional.
Neste caso (s acontece em trs situaes) dever estar preparado
com hardware especial para que possa aplicar o Hack.
Hackers e Crackers
Principalmente depois do 11 de Setembro de 2001, os governos (com
especial destaque para o americano) e os mdia passaram a referir-se
aos Hackers e suas actividades como que relacionadas com o
ciberterrorismo. Nada mais errado!
Um Hacker (no contexto da informtica) pode ser entendido como
um interessado em tecnologias da informao e da comunicao e
que se dedica a desvend-las. O seu propsito o de resolver
problemas, desenvolver capacidades e exercitar a inteligncia...
mesmo que para tal utilize vtimas reais! Trata-se muitas vezes do
designado Ethical Hacking (white-hat hacking, normalmente
associado ao Penetration testing) que to til quanto o trabalho
(tambm considerado de hacking) relativo ao teste e avaliao de
verses alfa ou beta de um determinado software.
Um cracker (ou black-hat hacker), por outro lado, usa esses mesmos
conhecimentos mas de forma mal-intencionada ou mesmo criminosa,
com a inteno de causar prejuzo a outrem ou de obter um benefcio
ilegtimo, para si ou para terceiros NO disto que trata este livro.
De acordo com o cdigo de tica dos Hackers, um Hack deve:
- Ser seguro;
- No estragar nada;
INTRODUO
11
50 HACKS PARA O WINDOWS XP
O ABC DO HACKER 12
- No magoar ningum (nem fisicamente, nem emocionalmente);
- Ter piada (bem, pelo menos para alguns; da tambm podermos
designar alguns dos Hacks, os tais com piada assegurada, como
Pranks); e
- Ser inteligente.
Neste livro tudo foi feito para no defraudar esse cdigo.
Requisitos prvios aplicao dos Hacks deste livro
1. Existem requisitos legais, ticos e tcnicos fundamentais a
satisfazer antes de aplicar os Hacks deste livro.
Legais:
a) Obter autorizao, por escrito, do proprietrio do computador a
utilizar, ou responsvel legal caso se trate de uma instituio.
b) No causar prejuzo a outrem ou procurar obter um benefcio
ilegtimo, para si ou para terceiros.
ticos:
a) Apenas realizar um Hack quando entender que percebeu o seu
pleno funcionamento, a operao inversa respectiva (para voltar a
colocar o sistema no seu estado inicial) e estar consciente de que uma
pequena falha na aplicao do Hack pode tornar o computador
inoperacional (ver requisitos tcnicos a seguir).
Tcnicos:
a) Providenciar uma cpia de segurana (backup) completa do sistema
e idealmente um segundo backup apenas das pastas dos dados do
utilizador;
b) Ter mo o CD de instalao do Windows XP da mquina a ser
hackada;
c) Ter acesso, ao nvel de administrador, ao computador a ser
hackado;
HACKERS,
CRACKERS E
PHREAKERS,
ENTRE OUTRAS
PERSONAGENS!
LER ANEXO:
INTRODUO
13 13
d) Ter o acesso Internet activo nesse computador.
e) Ter conscincia que nem o autor nem o editor nem outras pessoas
e entidades envolvidas na concepo e edio deste livro estaro
disponveis para solucionar qualquer dvida ou problema resultante
da aplicao dos 50 Hacks.
Como conseguir acesso ao computador da vtima?
A primeira pergunta que o leitor poder fazer quando iniciar a leitura
deste livro a seguinte: Mas como que obtenho acesso ao
computador da minha vtima, pois no possuo qualquer password
para tal?. Pois bem, para tal, poder,
1. recorrer a uma qualquer tcnica de Engenharia Social;
2. esperar por um momento de distraco e quando a sua vtima
abandonar o sistema, para, por exemplo, ir ao WC ou tomar caf,
deixando as sesses abertas, criar um novo utilizador para mais
tarde utilizar;
3. utilizar a password da vtima caso a conhea, ou atravs da
respectiva disquete criada com a opo PREVENIR O ESQUECIMENTO DE
PALAVRA-PASSE, em PAINEL DE CONTROLO > CONTAS DE UTILIZADORES;
4. utilizar software tipo keylogger ou spyware para registar o que
escrito no teclado ou para receber snapshots do ecr do computador;
5. esperar que a vtima aceda Internet, sem um router, e instalar
uma backdoor no respectivo computador;
6. se mesmo assim no conseguir, resta-lhe esperar pela 3 edio
deste livro (bora l a pedir aos amigos para comprarem todos um
exemplar), onde irei mostrar como mesmo sem qualquer password
e sem espiar a vtima ou os seus papis se consegue entrar num
computador com Windows XP.
Ah! e de duas formas distintas ;-)
Vamos l. Mos obra!
ENGENHARIA
SOCIAL
LER ANEXO:
50 HACKS PARA O WINDOWS XP
O ABC DO HACKER 94
30 MIN.
HACK 19
RELIFTING COMPLETO INTERFACE
HACKS NA INTERFACE
HACK 19 95
Se j viu o resultado do relifting na Cinha Jardim ou na Lili Caneas
ento dever ter ficado com uma m impresso dessas tcnicas pois
nada conseguem fazer s mos ou pele do pescoo. No nosso caso,
e com o apoio dos Temas, vamos mesmo tornar a pele completa de
um computador umas dezenas de anos mais nova.
Os temas possibilitam guardar, de forma centralizada, a configurao
visual e udio de cada computador, o que inclui os valores para os
tipos de letra, cores, estilos visuais, papis de fundo, proteco de
ecr, cursores e sons utilizados.
Aquando da instalao, o Windows XP inclui dois temas: Windows XP
e Windows Clssico (confira clicando com o boto direito do rato na
rea de trabalho e depois em PROPRIEDADES > TEMAS). Neste Hack
vamos utilizar o software Style XP 3.0 da TGTSoft (poderia ser, por
exemplo, e em alternativa, o Object Desktop da Stardock) e temas do
site ThemeXP.
Introduo
Funcionamento
Faa download
(http://www.tgtsoft.com/
download.php) instale e
execute a aplicao
StyleXP 3 para instalar os
seus novos temas.
01.
50 HACKS PARA O WINDOWS XP
O ABC DO HACKER 112
HACK 22
NO DEIXAR RASTOS NO ECR DE LOGON
2 MIN.
HACKS NO FUNCIONAMENTO DO WINDOWS
HACK 22 113
Como vai passar a frequentar com assiduidade o computador da(s)
sua(s) vtima(s), a primeira coisa que o(a) poder preocupar o rasto
que possa deixar. Comeando pela forma de acesso, vamos supor que
criou um utilizador (no v a vtima descobrir como listar as entradas
no sistema e verificar que existem registos em horrios em que ela
estava, por exemplo, a dormir ou a almoar). Depois de criar o seu
prprio utilizador no Windows, este passa a list-lo no ecr de logon
juntamente com todos os utilizadores definidos. Temos ento que
esconder essa referncia.
Introduo
Funcionamento
Aceda ao Editor de Registo (INICIAR > EXECUTAR > REGEDIT) e localize e abra a chave
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\
SpecialAccounts\UserList
01.
02.
Para adicionar um nome
lista, com o boto direito
do rato faa NOVO > VALOR
DWORD. Como nome da
chave escreva o nome da
conta.
50 HACKS PARA O WINDOWS XP
O ABC DO HACKER 196
60 MIN.
HACK 41
QUE SITES CONSULTA A MARIAZINHA
DURANTE O TRABALHO?
Neste Hack e no seguinte vamos utilizar um sniffer como existe um
anexo sobre este assunto propomos que o leia antes de continuar.
SNIFFERS
LER ANEXO:
HACKS EM REDES LOCAIS
HACK 41 197
O sniffer (para capturar os pacotes que atravessam a rede), ou Network
Analyzer, que iremos utilizar, o Ethereal (open source disponvel para
Windows, Unix e Linux). Para utilizar o Ethereal precisa tambm instalar
o software WinPcap.
Neste primeiro Hack vamos descobrir que sites que a nossa vtima
anda a consultar na Web.
Introduo
Funcionamento
01.
Se no desejar que conheam os sites por onde navega, deve ler o anexo
sobre este assunto.
NAVEGAR ANONIMAMENTE PELA INTERNET
LER ANEXO:
Faa download
(http://winpcap.polito.it) e
instale a aplicao
WinPcap.

Você também pode gostar