Você está na página 1de 4

INÍCIO / GREEN HAT / ENTRE NA MATRIX / FAQ / SOBRE NÓS

Como “dibrar” a espionagem da Pesquisar … PESQUISAR

Microsoft.
Como previsto na Lei 12.737/2012 no
20 DE JUNHO DE 2015 /
Art. 154-A invadir dispositivo
informático alheio, conectado ou não à
Sempre que ligamos o Windows, um teste de conexão é feito automaticamente através
rede de computadores, mediante
do NCSI (Network Connectivity Status Indicator). O computador faz uma requisição de
violação indevida de mecanismo de
um arquivo de texto no servidor do NSCI em que o Windows pode identificar quando o segurança e com o fim de obter,
computador está conectado em uma rede, quando precisa de senha para alguns tipos adulterar ou destruir dados ou
de rede sem fio e quanto está conectado à internet. informações sem autorização expressa
ou tácita do titular do dispositivo ou
instalar vulnerabilidades para obter
O NCSI facilita a verificação de problemas na conexão, permitindo que uma ajuda mais
vantagem ilícita. Pena – detenção, de 3
precisa seja fornecida para usuários básicos. O Windows tenta resolver o domínio
(três) meses a 1 (um) ano, e multa.
www.msftncsi.com e ler o arquivo http://www.msftncsi.com/ncsi.txt, que é um arquivo
de texto puro com o texto “Microsoft NCSI”. Numa outra verificação ele faz um dns
lookup no dns.msftncsi.com e compara com o IP previamente armazenado nele. Se as
coisas não baterem, sinal de que há algum problema na conexão então aparece a Ajude o CIência Hacker
mensagem “sem acesso a internet” ou algo parecido.

Ou seja, sempre que o Windows tenta se conectar a um servidor da Microsoft, seu IP


fica armazenado nos logs da Microsoft em uma conexão descriptografada. Ciência Hacker

YouTube 6K

A microsoft explica que esses IPs não são usados para identificar os usuários, em
muitos casos, eles são os endereços de um NAT (network address translation) ou um
servidor proxy e não o cliente por trás disso tudo.
Tweets de @cienciahacker
Caso queira bloquear isso:

1. Abra o Regedit (Iniciar > regedit)


2. Vá até HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > Ciência Hacker
NLaSvc > Paramenters > Internet
NLaSvc > Paramenters > Internet
3. A direita procure por EnableActiveProibing e altere o valor para 0

Caso queira ter mais certeza:

1. Abra gpedit.msc (Iniciar + R > gpedit.msc)


2. Vá até: Local Computer Policy > Computer Configuration > Administrative
Templates > System > Internet Communication Management > Internet
Communication Settings

Se você tiver paranoia e ainda quiser ter mais certeza:

1. Vá até C:WindowsSystem32driversetc
2. Abra o arquivo hosts
3. Cole as seguintes linhas:
127.0.0.1 186.215.111.82
127.0.0.1 www.msftncsi.com
127.0.0.1 dns.msftncsi.com
4. Salve o arquivo
Ainda com paranoia? Use linux!

Fontes: Hackers Online Club, Hardware.com (antigo Guia do Hardware) e Microsoft

 Artigos, Cyber Segurança / Espionagem, Segurança da Informação


ESPI ONAGEM MI CROSOFT SEGURANÇA WI NDOWS

@cienciahacker:~# whoami _

Compartilhe esse post:

Facebook Twitter Google+

Varrendo portas e serviços com Nmap ( Scanning + Firewall Bypass)

Inibindo a Espionagem Comercial com Detekt

2 thoughts on “Como “dibrar” a espionagem da


Microsoft.”

Scala

4 DE JULHO DE 2015 AT 18:16

Muito bom!

RESPONDER
Rafael Silva

8 DE AGOSTO DE 2015 AT 15:03

Olá gostei dos artigos como é do meu interesse até guardei sua pagina em
favoritos para ler os novos depois, esse

assunto é do meu interesse para aumentar meu conhecimento, um abraço.

Rafael Silva

RESPONDER

Deixe uma resposta

O seu endereço de email não será publicado Campos obrigatórios são marcados *

Nome *

Email *

Site

Comentário

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr
title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del

datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Publicar comentário

Você também pode gostar