Como recuperar senha de usuários no Windows 7 e Vista (Ophcrack Vista LiveCD)

Vamos utilizar o mesmo modo e uma atualização do aplicativo utilizado no Windows XP, o Ophcrack, portanto, baixe a imagem (.ISO) do Ophcrack Vista LiveCD no link abaixo:
Baixar Ophcrack Vista LiveCD




O programa é bem rápido e você não precisa ter acesso ao Windows para conseguir recuperar sua senha perdida. Basta baixar o arquivo ISO, gravá-lo em um CD ou pendrive e iniciar o PC a partir do CD ou USB.
Na página de download do Ophcrack você encontra o arquivo ISO para Windows XP e Vista. Sendo que o arquivos ISO do Windows Vista também pode ser usado para recuperar a senha de usuário do Windows 7.
Para gravar o arquivo ISO em um CD você pode usar o programa ImgBurn. Se você precisar recuperar a senha de um PC que não tenha drive de CD, você pode gravá-lo em um pendrive. Leia as instruções aqui.
Após gravar o Ophcrack em um CD ou pendrive, inicialize o PC pelo drive de CD ou USB para carregar o programa. Em seguida, ele irá localizar as contas de usuários do Windows e tentará recuperar as senhas.
Todo processo é automático, você não precisa fazer nada. Em geral, ele recupera as senhas em questão de segundos, mas dependendo da complexidade das senhas, a recuperação pode demorar mais tempo.
Ao terminar o processo de recuperação, as senhas recuperadas são exibidas na tela na coluna "NT PWD". Caso ele não consiga recuperar alguma senha, será exibida a mensagem "Not Found" no lugar da senha.
É importante notar que o Ophcrack não consegue recuperar 100% das senhas. Ele é muito eficiente para recuperar senhas simples, porém ele não é capaz de recuperar senhas com mais de 14 caracteres ou senhas mais complexas, compostas por combinações de letras minúsculas e maiúsculas, números e símbolos. No site do Ophcrack você pode comprar tabelas especiais, capazes de recuperar essas senhas.
Download Ophcrack
Compatível com Windows XP, Windows Vista e Windows 7
Nota: Alguns antivírus podem identificar o Ophcrack como um vírus, entretanto ele está livre de vírus.

Nota: Isto é um modo de tentar recuperar a senha do Windows 7 ou Vista, mas não é totalmente garantido.







Vamos utilizar o mesmo modo e uma atualização do aplicativo utilizado no Windows XP, o Ophcrack, portanto, baixe a imagem (.ISO) do Ophcrack...

Recuperando senha de Administrador no Windows 7

image
No mundo de hoje, com várias senhas para cartão de crédito, senhas de e-mail, MSN, faculdade, sites, etc, etc, etc, é normal você esquecer uma hora ou se confundir com alguma senha. O problema é que quase todas você pode recuperar provando que você é você, mas quando se perde a senha de administrador de seu computador, a coisa pode ficar complicada.
Bom, primeira noticia é a ruim, se foi esquecida a senha, não temos como recupera-la.
A noticia boa é que nada esta perdido e podemos, através de uma artimanha “ressetar” e “redefinir” uma senha nova.
Vamos lá, siga os passos:
1) É necessário antes de tudo, ter um disco ou pen drive de boot que rode nele próprio uma versão mínima.  Pode ser até mesmo um Linux, não tem problema algum. Contanto que ele enxergue partições NTFS, que acredito, não irá ter problemas.
2) Especificamente no Windows 7, a partição default (a menos que tenha alterado isso na hora da instalação) onde o sistema é instalado é o d:\
3) Localize a pasta windows/system32 e localize o arquivo “sethc.exe” e renomeie ele para outro nome, sugestão: renomeie para “sethc.bak” (assim vc achará ele facilmente se quiser desfazer o procedimento)
Se você estiver usando um disco/pen drive de boot, e usando prompt de comando (e não uma interface gráfica) faça: (assumindo que a partição onde esteja o Windows instalada seja a d:\)
copy d:\windows\system32\sethc.exe d:\
(isso irá copiar o arquivo para a raiz do drive d:\ para segurança)
Install 7 Step 4a (Safe Mode Command Prompt)
4) Na mesma pasta windows/system32, agora localize o arquivo "cmd.exe"  e copie e cole ele na mesma pasta. Ou seja, uma cópia dele mesmo e esta cópia seja renomeada para "sethc.exe".
Se você estiver usando um disco/pen drive de boot, e usando prompt de comando (e não uma interface gráfica) faça: (assumindo que a partição onde esteja o Windows instalada seja a d:\)
copy /y d:\windows\system32\cmd.exe d:\windows\system32\sethc.exe
5) Pronto, saia do pasta e faça o micro ser re-iniciado sem o disco de boot, via boot normal.
6) Ao aparecer a tela de logon do Windows 7, clique 5 (cinco) vezes a tecla “SHIFT” esquerda, ao fazer esse procedimento, irá aparecer o prompt de comando, nessa janela, digite: “control userpasswords2”, em seguida escolha o usuário e a digite a nova senha. 
win7rc-login
Pronto ! Use seu computador novamente, alivio imediato garantido !

Créditos: http://www.mrjerez.net/recuperando-senha-de-administrador-no-windows-7

No mundo de hoje, com várias senhas para cartão de crédito, senhas de e-mail, MSN, faculdade, sites, etc, etc, etc, é normal você esquecer ...

VMworld 2010 - ESTRADAS VIRTUAIS NUVENS REAIS


– Enviado usando a Barra de Ferramentas Google"


Clicando no link acima você será redirecionado ao Fórum ###F2 - SUPORTE ###

Fonte: http://www.f2suporte.com/forum/showthread.php?tid=133

VMworld 2010 - ESTRADAS VIRTUAIS NUVENS REAIS : – Enviado usando a Barra de Ferramentas Google" Clicando no link acima você será redire...

Configurando teclado do eee pc series 4g ASUS no ubuntu 9.10 « Luís Feliphe

Configurando teclado do eee pc series 4g ASUS no ubuntu 9.10 «

"– Enviado usando a Barra de Ferramentas Google"

Clique em ferramentas, preferencias, teclado, clique na aba disposiçoes, lá escolha modelo do teclado , o fabricante generic, modelo Pc (Intl) Genérico de 105 teclas, clique em ok . aagora você deve clicar em adicionar idioma, em cima escolha Estados Unidos em baixo deve  escolher o idioma EUA Internacional (com teclas acentuáveis). Depois clique em adicionar, em seguida Aplicar configurações ao sistema.

Testado e aprovado no Ubuntu 10.04 LTS - Lucid Lynx


Créditos: http://luisfeliphe.wordpress.com

Configurando teclado do eee pc series 4g ASUS no ubuntu 9.10 « "– Enviado usando a Barra de Ferramentas Google" Clique em ferramen...

Blog ### F2 - SUPORTE ### TI: Linus Torvalds pela primeira vez no Brasil !!!!!





Blog ### F2 - SUPORTE ### TI: Linus Torvalds pela primeira vez no Brasil !!!!!

Blog ### F2 - SUPORTE ### TI: Linus Torvalds pela primeira vez no Brasil !!!!!

Efeito cubo 3D no Windows 2000, Windows XP, Windows Vista e Windows 7.

 Efeito cubo 3D no Windows

O softwareYod'm 3D simula (guardadas suas devidas proporções) efeito compiz fusion do Linux, o software é gratuito de fácil instalação.




Após fazer o download é necessário extrair os arquivos e clicar no executável.


Para utilizar o efeito cubo 3D é necessário pressionar simultâneamente as teclas, Shift + Ctrl e após alguma das teclas direcionais (direta, esquerda)

Vídeo Demostrando Efeitos:







Download aqui !!!!!


Link: http://arquivos.superdownloads.com.br/desktop/59415_yodm_3d_131.zip


Créditos: 

www.f2suporte.com.br

www.f2suporte.com/forum

www.f2suporte.blogspot.com

 Efeito cubo 3D no Windows O software Yod'm 3D simula (guardadas suas devidas proporções) efeito compiz fusion do Linux, o software é gr...

Simulador BIOS Phoenix - AwardBios CMOS Setup Utility

2 Simuladores de BIOS


Simulador Phoenix - AwardBios CMOS Setup Utility



.





Clique no link abaixo para ser redirecionado ao simulador :







.

2 Simuladores de BIOS Simulador Phoenix - AwardBios CMOS Setup Utility ///////////////////////////////////////////////////////// F2 Info - ...

WINDOWS 7 CONSOME MENOS ENERGIA QUE O XP ?

WINDOWS 7 CONSOME MENOS ENERGIA QUE O XP ?: "– Enviado usando a Barra de Ferramentas Google"

Fonte: http://www.f2suporte.com/forum/showthread.php?tid=130&pid=183#pid183

WINDOWS 7 CONSOME MENOS ENERGIA QUE O XP ? : "– Enviado usando a Barra de Ferramentas Google" Fonte:  http://www.f2suporte.com/fo...

Em quem você vai votar?

As eleições estão próximas, já pensou em quem você vai votar?

Ou melhor você já parou para pensar que o voto não muda nada, "Só a luta do povo vai mudar a vida do povo"

Se é para mudar, temos que mudar o sistema, sistema este que coloca o lucro acima da vida.

O POVO UNIDO É A SOLUÇÃO, VIVA O SOCIALISMO E A REVOLUÇÃO !!!!!!!!!!!!!!!!!!




Aos Fuzilados Da C.S.N.
Garotos Podres
Aos que habitam
Cortiços e favelas
e mesmo que acordados
pelas sirenes das fábricas
não deixam de sonhar
de ter esperanças
pois o futuro
vos pertence
Pois o futuro vos pertence! (coro)
Pois o futuro vos pertence! (coro)
Aos que carregam rosas
Sem temer machucar as mãos
pois seu sangue não é azul
nem verde do Dólar
mas vermelho
da fúria amordaçada
de um grito de liberdade
preso na garganta
Fuzilados da CSN
assassinados no campo
torturados no DEOPS
espancados na greve
A cada passo desta marcha
Camponeses e operários
tombam homens fuzilados
Mas por mais rosas que os poderosos matem
nunca conseguirão deter
a Primavera!
Pois o futuro vos pertence! (coro)
Pois o futuro vos pertence! (coro)




Subúrbio Operário
Garotos Podres
Nasceu num subúrbio operário,
de um país subdesenvolvido,
apenas parte da massa,
de uma sociedade falida,
submisso a leis injustas
que o fazem calar.
Manipulam seu pensamento
e o impedem de pensar
Solitário em meio a multidão
sufocado pela fumaça
rodeado pelo concreto
Perdido no meio da massa
apenas caminhando
no compasso de seus passos
seu grito de ódio
ecoa pelo espaço
Sem esperança de uma vida melhor
pois os parasitas, sugam o seu suor
Sem esperança de uma vida melhor
pois os parasitas, sugam o seu suor
Sobrevivendo das migalhas
que caem das mesas
os donos do papel,
os donos do papel!!!

As eleições estão próximas, já pensou em quem você vai votar? Ou melhor você já parou para pensar que o voto não muda nada, "Só a luta ...

E eu só acredito em mim. (raul seixas)

De tanta teimosia Na burrice que eu insistia Demorei pra ter certeza De que a maior beleza Tava em mim porque eu sou O meu próprio seguidor Hoje não creio em bestalhos Em tarô e seus baralhos Que se dane quem procura Nego todas as culturas Não tem nada mais nojento
Do que quem crê num pensamento
Acho todo mundo burro
Quero tanto dar uns murros
Essa vã necessidade
De pensar que é verdade
Todo mundo acredita
Isso muito me irrita
Eles tem que ter um fim
E eu só acredito em mim.
RAUL SEIXAS

De tanta teimosia Na burrice que eu insistia Demorei pra ter certeza De que a maior beleza Tava em mim porque eu sou O meu próprio seguidor ...

Conexão remota Windows 7 (Desktop Connection)



VEJA TAMBÉM:

Utilizar a Área de Trabalho Remota do XP

Acesso remoto, VNC, Ultra VNC, Acessar outro computador Remotamente.

TightVNC - Acesso Remoto no Linux

Como acessar outro computador remotamente com o TeamViewer

Utilizando o Log me in para acesso remoto

Conexão remota Windows 7 (Desktop Connection)

Utilizar a Área de Trabalho Remota do XP

Como saber se estou sendo monitorado pelo VNC, TeamViewer, Log Mein, TightVNC (Acesso remoto não autorizado)







Pense na situação: você está usando o laptop na sala de sua casa, mas quer acessar um arquivo que está armazenado no HD do desktop, que está no seu quarto. O Windows 7 possui uma ferramenta chamada "Acesso Remoto" e, com ela, você consegue ter total controle sobre uma máquina que não está por perto. É como se você estivesse controlando o mouse e o teclado daquele computador, via rede doméstica. Mas, para que o serviço funcione, é necessário configurá-lo primeiro.
Na máquina a ser controlada, faça o seguinte:
clique no botão "Iniciar" e escreva "sysdm.cpl" na caixa de texto. Em seguida, aperte ENTER.
Reprodução
Agora, na tela que se abriu, vá para a aba "Remoto" e, depois, selecione a opção "Permitir conexões de Assistência Remota para este computador". Na parte de baixo, selecione a terceira opção: "Permitir conexões somente de computadores que estejam executando a Área de Trabalho Remota com Autenticação no Nível da Rede (mais seguro). Esta opção vai garantir a segurança da conexão, e impedir que hackers tentem invadir este computador. Agora, clique em OK.

Reprodução 
Pronto! O computador já está preparado para ser acessado e, caso você esteja à distância, estas serão as únicas instruções que precisará passar para quem estiver do outro lado da tela.
Acessando o computador da outra pessoa
Para conectar-se a um computador remoto, a máquina precisa estar logada a uma rede. Além disso, os passos acima precisam ser executados na máquina que se quer ter acesso. Também é preciso que você tenha um login e senha naquele computador.
Clique no botão "Iniciar" e escreva "Conexão de Área de Trabalho Remota". Clique na opção que aparecerá.
Reprodução 
Na tela que se abriu, você precisará escrever o nome do computador que quer acessar. Para descobrir qual a identificação do computador dentro da rede, abra o Windows Explorer (Windows + E) e veja o nome aqui, no canto inferior esquerdo.
 Reprodução
Escreva o nome no campo específico e pronto! A partir de agora, você só precisará digitar seu nome de usuário e senha no PC de destino para ter acesso a todas as suas funções.
Reprodução
Com este recurso, você consegue controlar o outro computador como se estivesse na frente dele, e aproveitando o poder de processamento da máquina-destino. Isso pode ser muito útil caso você esteja realizando alguma atividade pesada a partir de um netbook, por exemplo, mas utilizando a força de um desktop com processador mais potente.
Ao final do processo, basta clicar no “X”, que está no canto superior direito da tela remota.

VEJA TAMBÉM:

Utilizar a Área de Trabalho Remota do XP

Acesso remoto, VNC, Ultra VNC, Acessar outro computador Remotamente.

TightVNC - Acesso Remoto no Linux

Como acessar outro computador remotamente com o TeamViewer

Utilizando o Log me in para acesso remoto

Conexão remota Windows 7 (Desktop Connection)

Utilizar a Área de Trabalho Remota do XP

Como saber se estou sendo monitorado pelo VNC, TeamViewer, Log Mein, TightVNC (Acesso remoto não autorizado)



Créditos: http://www.tutorialgratis.com.br/windows-vista/330-habilitando-desktop-remoto-conexao-remota-windows-7

VEJA TAMBÉM: Utilizar a Área de Trabalho Remota do XP Acesso remoto, VNC, Ultra VNC, Acessar outro computador Remotamente. TightVNC - Acesso...

Como saber se estou sendo monitorado pelo VNC, TeamViewer, Log Mein, TightVNC (Acesso remoto não autorizado)

Como saber se estou sendo monitorado pelo VNC, TeamViewer, Log Mein, TightVNC  etc.. (Acesso remoto não autorizado)








style="display:inline-block;width:728px;height:90px"

data-ad-client="ca-pub-7847091248852948"

data-ad-slot="6687788651">





Pode acontecer que o técnico tabajara que você contratou instalou algum programa de acesso remoto em sua máquina e está se conectando a sua máquina e visualizando todos os passos que você faz em seu computador.






Primeiro veja a postagem abaixo e saiba as portas utilizadas na comunicação:

Lista de portas e seus Protocolos


Mas vou facilitar no caso do VNC são utilizadas as portas de 5800-5899 (para acessar via JAVA/Web)
5900-5999 (para acessar via o programa cliente).


Mas as portas padrões são: 5800 e 5900.

Bom tendo em mãos estes dados utilizaremos o comando NETSTAT.


NETSTAT.

"netstat (network statistic) é uma ferramenta, comum ao Windows, unix e Linux, utilizada para se obter informações sobre as conexões de rede (de saída e de entrada), tabelas de roteamento, e uma gama de informações sobre as estatísticas da utilização da interface na rede. Netstat.exe linha de comando que mostra todas as portas abertas para: Transmission Control Protocol (TCP) e User Datagram Protocol (UDP)"

Neste caso utilizaremos o parâmetro netstat -a, que Mostra todas as conexões e portas abertas (listening ports).

Mais informações sobre o NETSTAT em: http://pt.wikipedia.org/wiki/Netstat


Mãos a obra, abra o prompt de comando ou o shell e digite netstat -a, são listadas todas as portas e conexões que estão sendo efetuadas no local.


 Verifique se na lista aparece alguma das portas citadas acima. Se o VNC estiver em execução elas aparecerão na listagem e você acabou de ganhar um presente de grego por contratar um técnico que cobra barato, ou por sair instalando tudo que vê pela frente.


Bom o meu técnico é bom, um dos melhores kk kk kkk, não instalou nada no Windows 7.

UM EXEMPLO VALE MAIS DO QUE MIL PALAVRAS!!!


Clique na imagem para ampliar.



NETSTAT EFETUADO NO LINUX UBUNTU.


Clique na imagem para ampliar.

No caso de outros programas de acesso remoto, existem diversos, os passos são praticamente os mesmos.

VEJA TAMBÉM:

Utilizar a Área de Trabalho Remota do XP

Acesso remoto, VNC, Ultra VNC, Acessar outro computador Remotamente.

TightVNC - Acesso Remoto no Linux

Como acessar outro computador remotamente com o TeamViewer

Utilizando o Log me in para acesso remoto

Conexão remota Windows 7 (Desktop Connection)

Utilizar a Área de Trabalho Remota do XP

 

Créditos: 

www.f2informatica.blogspot.com

www.f2suporte.blogspot.com

 

O Fórum e o Blog F2 - Suporte, sempre ajudam você com as Apostilas, tutoriais, e-books, vídeo-aulas, simuladores, gratuitos. Ajude também o Fórum e o Blog F2 - Suporte, fazendo uma doação, através do PagSeguro pode ser qualquer valor, por boleto, cartão ou débito em conta, contamos com sua ajuda!!!

 


     style="display:inline-block;width:728px;height:90px"
     data-ad-client="ca-pub-7847091248852948"
     data-ad-slot="6687788651">

Como saber se estou sendo monitorado pelo VNC, TeamViewer, Log Mein, TightVNC  etc.. (Acesso remoto não autorizado) style="display:inli...

Utilizando o Log me in para acesso remoto


Após se cadastrar no endereço https://secure.logmein.com/products/free/register.asp, vc deverá baixar o software LogMeIn Free...




Na máquina que será acessada remotamente:




Após o término do download, executar o instalador LogMeIn.msi...




Se for exibida a tela abaixo, clicar em Executar...




Clicar em Avançar...



Clicar em Concordo...



Selecionar Típico (recomendado) e clicar em Avançar...




Digitar um nome para identificar a máquina em Descrição e clicar em Avançar...



Clicar em Avançar...



Aguardar...




Aguardar a cópia dos novos arquivos...




Aguardar a configuração...



A instalação foi concluída... Clicar em Concluir...




O ícone do LogMeIn aparecerá na bandeja do sistema...


Na máquina que realizará o acesso remoto:

Após a instalação do software, acessar
www.logmein.com...








Aparecerá a lista de computadores... Basta clicar sobre a máquina desejada...




Digitar o usuário e a senha do Windows e clicar em Login...




Clicar em Controle remoto para iniciar o acesso...




Clicar em OK para continuar... É interessante marcar a opção Lembrar disso e não solicitar mais para este computador para que essa tela não seja mais exibida...




Clicar em Continuar... É interessante marcar a opção Fechar automaticamente esta caixa de diálogo...




Pronto! Vc está conectado remotamente...



VEJA TAMBÉM:

Utilizar a Área de Trabalho Remota do XP

Acesso remoto, VNC, Ultra VNC, Acessar outro computador Remotamente.

TightVNC - Acesso Remoto no Linux

Como acessar outro computador remotamente com o TeamViewer

Utilizando o Log me in para acesso remoto

Conexão remota Windows 7 (Desktop Connection)

Utilizar a Área de Trabalho Remota do XP

Como saber se estou sendo monitorado pelo VNC, TeamViewer, Log Mein, TightVNC (Acesso remoto não autorizado)

 

Créditos:  http://www.guiadohardware.net

Após se cadastrar no endereço https://secure.logmein.com/products/free/register.asp , vc deverá baixar o software LogMeIn Free ... Na máqu...

Hackear senhas do Windos e Linux (Windows XP, Vista, 7, Linux - Debian, Ubuntu, Slackware, Famelix)

Hackeando as senhas do Windows e do Linux


Por incrível que possa paracer, a senha de administrador não é algo "tão" poderoso assim no Windows, nem a de root na maioria das distribuições Linux. Serve mais como uma trava básica de proteção, nada além disso. Sem muito sufoco, é possível alterar a senha sem saber a anterior e mais, é possível fazer isso em poucos minutos e com ferramentas básicas. Vamos então descobrir como redefinir as senhas de administrador.Marcos Elias Picão
01/10/2007


Usuários comuns normalmente instalam o sistema às pressas e não anotam as senhas definidas para a conta de administrador. Isso quando eles instalam, porque muitos chamam os amigos mais experientes para essa tarefa. Administradores ficam de cabelos em pé na hora de configurar determinado recurso porque o responsável que tem a senha faltou no dia, ou pior, está de férias. Técnicos pegam os computadores e depois têm que ligar para os clientes, "cadê a senha do administrador?". Espertinhos querem obter acesso no PC bloqueado que encontraram na escola ou em casa. Seja qual for a sua situação, mesmo que ela esteja longe de estar listada aqui, quase todo mundo gostaria de saber como "recuperar" ou "redefinir" as senhas de administração dos sistemas operacionais.Por incrível que possa paracer, a senha de administrador não é algo "tão" poderoso assim no Windows, nem a de root na maioria das distribuições Linux. Serve mais como uma trava básica de proteção, nada além disso. Sem muito sufoco, é possível alterar a senha sem saber a anterior e mais, é possível fazer isso em poucos minutos e com ferramentas básicas. Mostrarei como redefinir as senhas de administrador (e conseqüentemente, todas as outras) de vários sistemas, várias versões do Windows (incluindo o XP e o "robusto" Windows Server 2003) e até mesmo do Linux, quando nenhuma outra medida de segurança impedir.
Antes, destaco que esses métodos são para as senha locais, e não de rede. Claro, se você "aplicar o golpe" no servidor da rede, poderá alterar a configuração e trocar as senhas desejadas ou o método de autenticação nas estações, mas invadir um servidor foge bem aos objetivos desse texto, que visa ser uma luz a administradores, técnicos ou mesmo usuários que precisam redefinir suas senhas por qualquer motivo. Assim como um martelo serve para construir uma casa ou matar alguém, é o conhecimento. Use de acordo com os seus princípios e sob sua inteira responsabilidade.

Um pouco sobre as senhas

A senhas normalmente são gravadas usando alguma codificação, e não como texto puro. Descobrir uma senha fuçando dentro de um arquivo atrás da "senha" diretamente é tempo perdido. Mesmo simples programas raramente gravam as senhas como texto puro. Quando não criptografadada, são gravados hashes, "sombras" das senhas. Por exemplo, ao cadastrar a senha, o sistema embaralha os caracteres e faz um cálculo com base neles, na quantidade de caracteres, na posição das letras e números, etc. E grava apenas o resultado dessa conta. Quando o usuário insere a senha, o sistema validador faz exatamente os mesmos cálculos e operações com a senha entrada, e caso o resultado seja igual ao armazenado, o acesso é liberado; caso contrário, não. A senha da pessoa, então, nunca ficaria gravada. Seria impossível recuperá-la (saber qual era) por meio do cálculo resultante. A possibilidade de ser impossível ou não a recuperação vai do algoritmo usado, normalmente se usam técnicas avançadas e já amplamente testadas. Descobrir senhas é uma tarefa difícil, especialmente quando não há erros conhecidos no algoritmo ou nos sistemas usados.
O método que não falha, digamos, é o da força bruta, onde são testadas todas as possibilidades de senhas.É uma loucura e dispenda grande tempo, pois brincando, a cada caractere que você adiciona numa senha aumenta radicalmente a quantidade de possibilidades. Com a velocidade do hardware atual, fica inviável descobrir senhas testando todas as possibilides para uma senha de 14 caracteres, por exemplo, incluindo letras, números, caracteres especiais e diferenciando maiúsculas de minúsculas. Seriam necessárias várias máquinas (um cluster cheio de máquinas, trabalhando em conjunto) e mesmo assim poderia demorar muito. Como o teste envolveria todas as possibilidades, uma hora ou outra a senha seria descoberta. Se com os PCs atuais já é demorado, manualmente então, nem pensar! Além disso, os sistemas normalmente bloqueiam o acesso por um tempo ao perceber que a senha foi inserida incorretamente muitas vezes. Você deve vasculhar diretamente na "fonte".
Um software que faz isso no Windows (exceto no 9x/Me) é o shareware Proactive Password Auditor (http://www.elcomsoft.com/ppa.html). Ele é um software legal e de auditoria, desde que usado com a permissão do dono do computador (ou pelo próprio dono). Ele testa todas as possibilidades de senhas e exibe os resultados, e quanto tempo levou para encontrá-las. Isso permite testar a vunlerabilidade das senhas, como senhas curtas, com menos de 6 caracteres (que são descobertas rapidinho), que usam palavras conhecidas, etc. Para tal, ele pega diretamente o arquivo do banco de dados dos hashes das senhas do Windows. Humanamente isso seria impossível. Entenda por "humanamente" você tentar fuçar com um editor de textos ou mesmo hexadecimal; afinal o Proactive Password Auditor foi feito por homens, pessoas também, claro.
Outra forma de conseguir acesso a sistemas protegidos por senhas é a geração de uma nova senha, e não a "descoberta" da anterior. Com algumas "brechas", digamos, dos sistemas, é possível redefinir facilmente as senhas de vários sistemas operacionais. Vamos ver aqui idéias práticas de como redefinir as senhas em várias versões do Windows e na maioria das distribuições Linux.

     style="display:inline-block;width:728px;height:90px"
     data-ad-client="ca-pub-7847091248852948"
     data-ad-slot="6687788651">

No Windows 95/98/Me

A senha desses sistemas é uma piada. Ela não serve para nada, literalmente. As contas de usuário das versões 9x/Me do Windows apenas servem para diferenciar os usuários, separando as configurações da área de trabalho e dos programas, e as pastas de arquivos pessoais. Mas não existe sistema de proteção, como controle de acesso em nível de conta, como há no Windows NT ou no Linux. Qualquer conta pode alterar qualquer arquivo ou conta de outra. A senha fica como um "complemento" para as pessoas fazerem "logon". Claro, sem a senha certa, uma pessoa não poderá se logar como outra, mas isso não impede, nessas versões do Windows, que ela tenha acesso aos arquivos das outras pessoas.
Os hashes das senhas do Windows 9x/Me ficam em arquivos de extensão ".pwd", na pasta do Windows (normalmente C:windows). Eles têm o mesmo nome do usuário. Por exemplo, "Marcos.pwd". Eis que basta apagar esse arquivo para que a conta fique "sem senha". No próximo logon, digitando o nome do usuário e uma senha qualquer, a nova senha será aplicada.
Fazer isso com quem desconheça o sistema nesse nível, fará com que a pessoa perca o acesso, pois a senha será "trocada".

No Windows NT/2000

A segurança do Windows NT 4.0 e 2000 (que vem a ser o NT 5.0) se mostra bastante frágil nesse aspecto. As informações das contas de usuários do sistema ficam no registro, salvas em arquivos criptografados no disco. Você talvez pense que o registro do Windows seja um único e grande arquivo, mas não. O registro das configurações, aquele que pode ser editado pelo "regedit" e por diversas ferramentas de terceios, é formado por vários arquivos espalhados em vários locais do sistema. Claro que não é desordenado, a maioria das configurações ficam em arquivos dentro da pasta do Windows ou de sistema, normalmente a C:winntsystem32. As configurações dos usuários (notadamente o conteúdo da chave HKEY_CURRENT_USER) ficam na pasta do perfil do usuário, que no Windows NT era C:winntprofiles, passando para C:Documents and settings, no 2000 e XP. Então, voltando na questão das senhas, o arquivo que contém as informações das contas dos usuários é o SAM, e fica na pasta C:winntsystem32config. Junto com ele normalmente há um SAM.log, além de uma cópia do SAM na pasta C:winntrepair.
A "falha" é que se esse arquivo for apagado, todas as informações das contas dos usuários são perdidas. Ou seja, se existiam os usuários "Maria" e "João", após apagar esses arquivos, eles não existirão mais. Os arquivos deles continuam, nas pastas dentro da pasta dos perfis dos usuários, apenas a conta será excluída.
A conta de administrador é especial, o sistema não fica sem ela; ou seja, ela não é "excluída" ao se apagar esses arquivos. Mas ficará sem senha. Bastará logar-se como administrador deixando o campo da senha em branco, e depois pode-se definir uma nova, cadastrar novos usuários, literalmente fazer o que quiser no sistema.
Entra aí uma pequena questão: como apagar esses arquivos? O NTFS não permite que usuários restritos apaguem ou modifiquem arquivos das pastas globais do sistema. E mesmo que a partição do sistema esteja formatada em FAT/FAT32, não daria. Esses arquivos do registro ficam bloqueados enquanto o Windows está em execução: não podem ser excluídos nem renomeados. Sabe-se lá se é para proteção sobre as senhas ou não, mas provavelmente não. Eles ficam bloqueados por serem arquivos binários abertos de forma especial pelo sistema, assim como uma DLL carregada em memória que não pode ser apagada, ou um executável ou mesmo arquivo de log qualquer aberto.
Para remover estes arquivos, a única saída é acessar com direito de escrita e leitura a partição do Windows, localizá-los e deletá-los, sem o Windows estar em execução. Isso deve ser feito por um sistema externo. Seja um disquete de boot do bom e velho DOS (caso a partição esteja em FAT, ou do MS-DOS do Windows 98/Me, caso esteja em FAT32), um outro sistema em dual boot (pode ser até mesmo o Windows, inclusive a mesma versão, desde que seja uma outra instalação - em outra pasta), ou um sistema externo rodando do CD. Hoje em dia quase todos os liveCDs de Linux oferecem suporte à escrita em partições NTFS, o que não vem a ser um problema. Basta dar boot com o CD, montar as partições, ativar o suporte a escrita, se necessário (no Kurumin, por exemplo, vem desativado por padrão, por questões de segurança aos seus dados), e mandar ver. Pode até mesmo ser um liveCD do Windows. O Windows que roda do CD não existe oficialmente, mas é possível gerar um liveCD com o BartPE, uma vez escrevi sobre ele para o GdH:
http://www.guiadohardware.net/artigos/windows-roda-cd/

No Windows XP/Server 2003

Baseado no Windows 2000 como foi, poderia valer o mesmo método, visto que os arquivos de configuração são os mesmos. Mas a "falha" foi corrigida, digamos: apagando o SAM, o Windows XP ou o Server 2003 não inicia. Na tela de logon, aparece uma mensagem dizendo que não foi possível acessar o banco de dados de contas, e o sistema é reiniciado - reiniciando novamente ao chegar na tela de logon, entrando num "loop". Infelizmente, digamos, apesar de ter sido detectado e corrigido no Windows XP, isso não foi corrigido no Windows 2000, pelo menos não até o Service Pack 4.
Mas não desanime, pode ser mais fácil do que você espera. Aproveitando-se de uma outra brecha deixada pelo sistema, é fácil redefinir as senhas das contas locais do Windows XP e até mesmo do Windows Server 2003, que tem boa parte do código baseado no XP.
Eles têm o assistente de acessibilidade, recurso que traz algumas facilidades para uma leve compatibilidade com usuários deficientes, que possuam leves deficiências motoras ou audiovisuais. Além do gerenciador de utilitários, acessível pelo atalho Win + U, há as opções de acessibilidade, que são abertas ao ficar segurando SHIFT direita por 8 segundos. Isso vale também durante a tela de logon, para permitir que usuários com necessidades especiais alterem as opções de acessibilidade também durante o logon, sem precisar de outras pessoas.
A "brecha", digamos, é que a conta usada no Windows XP/2003 para o programa configurador das opções de acessibilidade, possui direitos administrativos. Rodando outro programa no lugar das opções de acessibilidade, esse programa será rodado como administrador, e poderá fazer tudo o que um administrador poderia. Entre as coisas, pode trocar a senha de administrador, excluir e criar novas contas, enfim, fazer a festa no sistema.
A idéia é trocar o arquivo chamado ao segurar SHIFT por 8 segundos. Poderia ser mais difícil, por exemplo, trocando o "utilman.exe" (o que é aberto ao teclar Win + U) não funciona. Ele deve ser chamado com alguma função ou parâmetro especial, que o programa trocado obviamente não possui. Mas o arquivo chamado ao segurar SHIFT direita por 8 segundos é aberto diretamente, e vem a ser o "sethc.exe", que fica na pasta C:windowssystem32.
Idéia básica: entrar na pasta system32, excluir o arquivo "sethc.exe"e copiar um outro, dando o nome de "sethc.exe" à cópia. Um bem visado é o prompt de comando, o "cmd.exe". Assim, ao segurar SHIFT por 8 segundos, em vez das opções de acessibilidade, será aberto o prompt de comando, e com direitos administrativos! Aí bastará rodar "control userpasswords2" para redefinir as senhas de qualquer conta. Uma falha imperdoável no Windows Server 2003, que é voltado a empresas, mas perfeitamente possível. Pelos meus testes, não sei nas versões recentes, pelo menos o Windows XP SP2 e o Windows Server 2003 sem service pack possuem essa falha.
Nota: na tela de logon que lista os usuários, o prompt de comando (ou o arquivo "sethc.exe", mais precisamente) poderá ficar oculto, por trás dela. Para não se atrapalhar e exibi-lo corretamente, alterne para o logon clássico, teclando duas vezes CTRL + ALT + DEL. (No Windows NT, teclar duas vezes CTRL + ALT + DEL não faz com que o sistema seja reiniciado; se você não acompanhou o Windows 2000/XP e só conhece o 9x/Me, é bom saber disso :)
O arquivo pode ser substituído facilmente se o usuário possuir uma conta local, mesmo que restrita, e se o HD estiver formatado em FAT/FAT32. Usando o próprio Explorer pode-se trocar o arquivo, já que ele não fica aberto o tempo todo. Se o HD estiver formatado em NTFS, onde os usuários limitados não têm permissão de escrita nas pastas de sistema do Windows, e/ou se o usuário for um intruso que não possui sequer conta local, basta usar um sistema alternativo, que rode do CD. O mais comum é o Linux, diversas distros, como o Kurumin :) Isso considerando que o sistema possa ler e escrever em NTFS, o que é o caso do Kurumin 7.
Nota: se você trocar o arquivo com o Windows em execução, ele poderá tentar recuperar imediatamente o arquivo a partir do cache dos arquivos do sistema. Um excelente recurso incluído no Windows 2000 ou superior, para evitar que arquivos do sistema sejam indevidamente alterados, o que causava um caos tremendo na época do Windows 98 (tudo bem que nada é perfeito, mas ajuda). Para driblar essa proteção, limpe a pasta dllcache (da pasta C:windowssystem32), não apague ela, mas apague tudo o que estiver dentro dela. Não se preocupe, pois são apenas cópias dos arquivos do Windows. Não deixe também o CD do Windows na unidade, e se houver uma pasta i386 no seu HD com os arquivos de instalação do Windows, renomeia-a temporariamente (pois ele poderá recuperar os arquivos a partir dela; essa pasta contém o conteúdo do CD de instalação, e normalmente existe em sistemas OEM, que vêm com o Windows pré-instalado). Sem fazer isso, o sethc.exe poderá ser restaurado imediatamente quando você exclui-lo. Usando um sistema externo para fazer a substituição, não há esse risco.
Rodando o prompt de comando como administrador, você pode chamar programas, que serão executados com privilégios de administrador. Rode "control userpasswords2" para criar novos usuários ou redefinir a senha de qualquer conta de usuário, incluindo, é claro, do administrador.
Se preferir, use o console de gerenciamento do computador (compmgmt.msc), e clique em "Usuários e grupos locais". Eu me surpreendi, pois foi possível rodar até o Explorer! Veja alguns screenshots. Para decepção dos usuários que confiam tanto na segurança do Windows, saiba que estas imagens não foram montadas num programa gráfico, foram todas obtidas com o famoso "Print Screen", salvas originariamente no Paint, também rodando sem fazer logon:



     style="display:inline-block;width:728px;height:90px"
     data-ad-client="ca-pub-7847091248852948"
     data-ad-slot="6687788651">



Ao dar o comando "explorer.exe" no prompt, o Explorer foi aberto. Na primeira vez, definiu o papel de parede "Alegria", que é padrão, e ainda ofereceu o "Tour do Windows". Observe a tela de logon arrastada para o topo. Nenhuma senha foi necessária.


Criação de uma nova conta de usuário, com o comando control userpasswords2.


Ao dar CTRL+ALT+DEL, abriu-se o Gerenciador deTarefas. Pelo visto, ele ficou instável :( Isso ocorreu com alguns outros programas também. No entanto, após criar uma conta e se logar com ela, o acesso ao sistema ficava "normal".


Clicando com o direito na área de trabalho e em "Propriedades", pode-se alterar os temas. Veja, deixei o prateado para a tela de logon! Até que esta dica pode ser útil para mera personalização, você altera as opções visuais da tela de logon sem precisar tocar no registro.
Percebi alguns problemas de estabilidade ao rodar programas deste modo, como no gerenciador de tarefas, o copiar/colar arquivos pelo Explorer não funcionava, etc. Depois de uns 5 minutos o Explorer era fechado sozinho, não sei se isso foi programado ou se é devido algum erro não esperado. Afinal não é esperado "fazer logon sem fazer logon", com a conta de usuário SYSTEM. Mas ele podia ser aberto a qualquer momento, digitando-se "explorer" no prompt de comando novamente.

E como se proteger no XP/Server 2003?

Uma dica para proteção, caso você tenha computadores com Windows XP na empresa (ou em qualquer lugar que seja), e queira se prevenir, é usar o "syskey". Ele é um programinha não documentado que vem com o Windows, e permite alterar a forma de criptografia das contas de usuários locais. Você pode configurar o Windows para solicitar uma senha especial, independentemente de qualquer conta de usuário, a toda inicialização. Se quiser mais proteção, pode requerer um disquete obrigatório. Sem ele, não se usa o Windows. Para isso basta abrir o SysKey, digitando syskey no "Executar".


Tela do SysKey. Clique em "Atualizar" para alterar a proteção do sistema das contas de usuários. Não perca a senha nem o disquete, se for o caso, senão, adeus contas de usuários (mas os arquivos permanecem em C:Documents and settings). Você poderá instalar o Windows do zero em outra pasta, mas perderá acesso a qualquer arquivo criptografado em partições NTFS (se você possuir arquivos protegidos desta forma, é claro).
Pelo menos em teoria, ao ativar a criptografia do banco de dados de contas de usuários dessa forma, o Windows não tem como permitir o logon de ninguém, simplesmente porque não tem as informações das contas, que estariam codificadas com base na senha especial ou no arquivo do disquete. Pelo que testei, o atalho de segurar SHIFT por 8 segundos não funcionou na tela que pede a senha especial (do syskey).

No Linux

Muitos usuários fãs do Linux podem até me criticar por escrever este texto... Mas falei de como fazer isso no Windows, e se dá, porque não também no pingüim?! Segurança zero! Isso é bom para incentivar as empresas e o pessoal de TI (ou até mesmo em casa) a aplicarem medidas físicas de segurança, pois não basta via software.
O Linux tem uma ferramenta que pode ser um perigo nas mãos erradas: chroot. Incluso em praticamente todas as distribuições (pelo menos, em todas as distribuições sérias e que visem uma boa administração), ele permite obter acesso como root em um sistema Linux, desde que o usuário já possua acesso como root em outro sistema Linux. Em outras palavras, ele monta a pasta raíz "/" numa partição onde outro Linux esteja instalado, e dá poder de root ao operador. Isso pode ser utilizado em manutenção, para editar e/ou recuperar arquivos, e inclusive alterar qualquer senha, configurar permissões de arquivos, etc. Como o Carlos E. Morimoto citou no seu livro "Redes e Servidores Linux", em outras palavras: "Se um usuário der boot com um live-CD no seu servidor, o servidor não será mais seu; será dele". Pois bem...
Basta dar boot com um liveCD do Linux, como o Kurumin e uma infinidade de outros. A única exigência base é que o sistema reconheça o sistema de arquivos onde o Linux a ser "invadido" esteja instalado; em se tratando de Linux, este sistema não será NTFS e a preocupação com isso (acesso em NTFS) não existe. Dado o boot, você deve obter acesso de root no "seu" sistema, enquanto ele está rodando do CD. Em boa parte das distribuições liveCD, não dá para trocar a senha padrão, e ninguém normalmente sabe qual é ela :P Com o Kurumin Linux, dá e é fácil. Ele possui um script "Definir senhas", localizado na área de trabalho. Basta abri-lo para trocar a senha, tanto do usuário "Kurumin" que é usado no live-CD, como o do root. Há também no menu "Configurações do sistema", um item para alterar a senha de root. Isso é muito útil para instalar programas rodando do CD, ou alterar algumas configurações que exijam o reinício do X (onde para se logar depois, será preciso digitar a senha). Se você não estiver usando o Kurumin, pode tentar isso: algumas distros deixam outros consoles logados como root, tecle CTRL + ALT + F1 a F6, e veja se em algum aparece o prompt #. Se tiver, estará logado já como root, aí fica bem fácil e nem precisará usar a interface gráfica (podendo também trocar a senha do liveCD digitando passwd).
Tendo acesso como root rodando do CD, você é praticamente dono do computador :)
Agora você precisa abrir um terminal, montar a partição que contém o sistema a ser "atacado", e mandar ver. A montagem da partição deve incluir o tipo do sistema de arquivos utilizado, montá-la manualmente não será algo tão simples para quem não é usuário do Linux. Para facilitar, você pode abrir o "Meu computador" do Linux (estou dando como exemplo, o Kurumin), e montar a partição a partir dali, clicando nela com o direito e escolhendo "Ação > Montar".
Com a partição montada, abra um terminal (pode ser o Konsole, XTerm ou qualquer outro que você queira). Como o usuário padrão do liveCD provavelmente estará logado, e não o root, você precisa alternar para o root. Use o comando su. Digite su, tecle [enter], e ele pedirá a senha de root. Use a senha que você definiu para o sistema rodando do CD. Ao acessar como root, o símbolo do prompt mudará de $ para #, indicando que os comandos são executados com poder de superusuário (equivale ao "Administrador", no Windows). No Ubuntu ou em outras onde o root vem desativado, você pode usar o sudo.
Dica: em algumas distros com o sudo ativado, você pode digitar sudo passwd com o login de usuário, para definir a senha de root do sistema rodando do CD. Com ela, você acessa um terminal como root e então usa o chroot, comentado a seguir.
Agora digite o comando chroot, passando como primeiro parâmetro o ponto de montagem da partição do sistema no HD que será atacado. Como falei, a partição já deverá estar montada. Por exemplo, chroot /mnt/hda3.
Se tudo estiver ok, o sistema dentro do prompt não será mais o seu do CD, mas sim o que estiver na partição montada :) Aí é só sair fazendo a festa.
Para alterar a senha de root, digite passwd e tecle [enter]. Ele exibirá um prompt "Enter new UNIX Password:", então digite a senha desejada e tecle [enter]. Ele pede para confirmar a senha, afinal é uma medida importante para evitar erros de digitação.
Para alterar a senha de um usuário do sistema no HD, digite passwd seguido pelo nome do usuário. Por exemplo, passwd mah.
Veja um prompt onde troquei a senha do usuário kurumin e de root, de uma instalação do Kurumin no HD, usando um liveCD do Kubuntu:

Nesse caso precisei apenas usar o sudo para realizar ações como root, visto que no Ubuntu a conta de root vem desativada.
O chroot é uma ferramenta muito poderosa usada em recuperação e administração, use com responsabilidade. Ele foi projetado para rodar apenas comandos em modo texto. Mas, com certos artifícios, é até possível rodar programas gráficos do outro sistema; mas isso foge aos objetivos desse texto.
Algumas distribuições talvez implementem outros sistemas para segurança das senhas, inviabilizando este método. Mas pode crer, funciona na grande esmagadora maioria.

A responsabilidade é de cada um

Algumas pessoas particularmente me criticam por escrever "dicas" com este teor. Não é bem por aí. Quanto mais esta informação for divulgada, mais gente se cuidará e, de certa forma, pressionará a empresa produtora do Windows a rever algumas coisas nos seus sistemas antes de soltá-los. Vai dizer que o Tio Bill não sabia que durante a tela de logon a conta usada possui privilégios administrativos? Tudo bem, errar é humano. Antes divulgar esta informação de forma clara e técnica e permitir que mais técnicos e profissionais de TI se mexam para proteger os sistemas dos seus clientes, do que não divulgá-la, ocultá-la. Ela não ficará oculta, um passa para o outro, e se nada for feio para tentar proteger os sistemas, muitos espertinhos se aproveitarão desse mole que o Windows dá. Alunos em escolas e bibliotecas, clientes em lan houses, funcionários em empresas, e até mesmo - porque não? - o seu filho, no seu computador.
Além dessa questão, é uma mão na roda para quem precisa recuperar a senha pessoal, ou criar uma nova conta de usuário, se perder acesso por qualquer motivo às configurações do computador. Uma dica que deve fazer parte da mala de ferramentas de qualquer técnico Windows que se preze. Engraçado que um bom técnico Windows deve ter um live-CD do Linux, não é?

     style="display:inline-block;width:728px;height:90px"
     data-ad-client="ca-pub-7847091248852948"
     data-ad-slot="6687788651">

Concluindo

Isso mostra que a senha de administrador no Windows e a de root no Linux podem não valer nada. A idéia é de que a conta de administrador/root é segura, potente, de que realmente o sistema está protegido. Mas não é isso que ocorre. O acesso local, quando possível, é uma das formas mais fáceis de invadir um computador alheio. Portanto, pense em soluções físicas de proteção. Gabinetes com cadeado, câmeras de segurança onde tiver computadores importantes, boot via CD/DVD e USB desativado... Só para não falar da segurança paranóica aplicada em data-centers (paranóica, mas essencial!). Enfim, cuide-se.

Créditos: http://www.guiadohardware.net/tutoriais/hackeando-senhas-windows-linux/

Hackeando as senhas do Windows e do Linux Por incrível que possa paracer, a senha de administrador não é algo "tão" poderoso ass...

RECENTES

Widget posts recentes

TOP 10 última semana