Arquivos para: Abril 2007

Aviso aos mais "desligados"

Publicado em 30/04/2007 • Outros1 comentário »

Poxa pessoal... Prestem + atenção ao ler ou fazer algumas coisas, não só aqui no Explorando... Leiam! Esse texto não é uma dica, é um "puxão de orelha" para alguns leitores (poucos, ainda bem) que são muito desligados.

Os programas para download na seção de downloads do Explorando estão zipados com senha, e eu já perdi a conta de quantas mensagens recebi pela área de contato, perguntando qual é a senha. AS SENHAS ESTÃO ABAIXO DO NOME DO DOWNLOAD, sempre estiveram! Veja a localização:



Ou seja, a pessoa clica mas não lê. Cuidado, muitas vezes você pode dar um comando em um programa ou no próprio Windows que não era bem aquilo que você queria fazer. Depois é tarde. Basta ler!

E uma outra coisa, quanto aos comentários no blog... É permitida a postagem de comentários anônimos, tanto no site como na comunidade (fórum), mas um comentário anônimo não tem como receber resposta por e-mail!

Não foi apenas uma vez, e não foi uma única pessoa. Alguns comentários postados no blog colocavam perguntas que esperavam uma resposta, mas a pessoa não deixava o e-mail. Como eu poderia responder?! O caso mais recente foi de uma mulher, que postou no tópico "Hackeando as senhas no Windows: Guia Definitivo!". Eis o conteúdo do comentário:

Olá!
Uso o novo blogger, mas não consigo colocar um link para os posts recentes...só existe o mensal.
Você sabe como fazê-lo?
Obrigada!


Eu não me recusaria a responder esta mensagem, mas a pessoa não deixou o e-mail dela. Como eu poderia responder?

Ainda por cima, postou num tópico que não tem nada a ver com isso. Não é questão de estar reclamando por mal, o Explorando está sendo muito acessado, é bom uma organização melhor, não acham?

Então eu peço a vocês, leitores mais "desligados":

1. Antes de reclamar que um arquivo que está disponível para download está com senha, verifique próximo ao link do download se a senha não está por ali. Se for um arquivo que você baixou faz tempo, e que não está mais no site, ficará difícil de eu te dar a senha, simplesmente por não lembrar dela. Os arquivos com senha no site estão com senha para evitar que outros sites indiquem apenas o link do download, sem referenciar a página, para poupar nossa banda de download. Assim garante-se que o download seja feito apenas por quem entrou na página correta do Explorando. Qualquer um pode baixar os arquivos e carregar para qualquer servidor, mas pelo menos não usaria a banda de transferência do site.

2. Poste comentários nos tópicos certos. Não pergunte como configurar uma impressora da marca X num texto sobre gravação de CDs, e nem como ativar o Desktop 3-D no Linux num texto sobre uma dica de site de hospedagem. Se você tem uma dúvida, problema ou dica, pode postar na comunidade do site (atualmente, no orkut). Se você não está no orkut, pode fazer uma conta lá só para isso. A comunidade do Explorando no orkut está lá (e não como um fórum próprio a parte) por diversos motivos. O principal: muita gente está no orkut, e acaba acessando a comunidade de vez em quando ou quando lembra, além daqueles que sempre estão por lá. Se fosse um fórum a parte, muita gente deixaria de entrar, especialmente os menos "infodoidos", seja por preguiça de ter que entrar num outro site, por esquecer o nome e a senha, etc. O orkut é como se fosse um shopping, onde muita gente tem acesso, e a comunidade do Explorando é uma das lojas desse shopping. Assim mais gente comenta e posta coisas, o que não ocorreria num fórum fechado. Levo isso considerando também a faixa etária do público do Explorando, que é formada pela maioria jovem.

3. Ao postar um comentário com dúvida, se ela for pertinente ao tema postado no blog, beleza, fique a vontade. Se for uma dúvida que espera uma resposta (especialmente uma resposta mais rápida), prefira usar a comunidade no orkut.

4. Leia e faça as coisas com atenção!

É isso que eu queria falar hoje. Para muita gente, esta mensagem não se aplica, claro. Pode parecer brincadeira, mas não é, na comunidade do orkut mesmo algumas pessoas já perguntaram sobre as senhas dos downloads.

Sejam bem vindos todos e todas, isso não é uma reclamaçãao negativa, é apenas um "puxãozinho de orelha" para que a coisa ande direito :)

Aproveitando a oportunidade, eu não costumo divulgar, mas em abril desse ano (2007) o Explorando está passando de 50 mil acessos mensais! Da forma que é construído o site e como ele começou, é um grande número. Quem quiser ajudar mais, basta indicar aos amigos :) Não é preciso números, uma única pessoa que se utilize das dicas do site já está bom para mim, que escrevo a grande maioria dos textos aqui. Se muitas pessoas gostam e se utilizam, melhor ainda! Espero que continue assim, crescendo cada vez mais, como tem ocorrido mês a mês.

Abraços a todos, e para os "desligados", vamos seguir as dicas deste tópico, hein?!

Marcos Elias
2007-04-29@00:14

Hackeando as senhas no Linux!

Publicado em 27/04/2007 • hacker, geek, Senha, Linux12 comentários »

por Marcos Elias

Este texto é uma parte isolada de como resetar senhas ou obter acesso não permitido em um determinado sistema operacional. Recomendamos que você leia também o "Guia Definitivo", que mostra como hackear as senhas de diversas versões do Windows (9x/Me/NT/2000/2003/XP) e do Linux. Acesse por aqui:
http://www.explorando.viamep.com/2007/04/hackeando-as-senhas-no-windows-guia.html


Muitos usuários fãs do Linux podem até me criticar por escrever este texto... Mas falei de como fazer isso no Windows, e se dá, porque não também no pingüim?! Segurança zero! Isso é bom para incentivar as empresas e o pessoal de TI (ou até mesmo em casa) a aplicarem medidas físicas de segurança, pois não basta via software.

O Linux, mais poderoso do que o Windows Server 2003 (rs) tem uma ferramenta que pode ser um perigo nas mãos erradas: chroot. Incluso em praticamente todas as distribuições (pelo menos, em todas as distribuições sérias e que visem uma boa administração), ele permite obter acesso como root em um sistema Linux, desde que o usuário já possua acesso como root em outro sistema Linux. Em outras palavras, ele monta a pasta raíz "/" numa partição onde outro Linux esteja instalado, e dá poder de root ao operador. Isso pode ser utilizado em manutenção, para editar e/ou recuperar arquivos, e inclusive alterar qualquer senha, configurar permissões de arquivos, etc. Como o Carlos E. Morimoto citou no seu livro "Redes e Servidores Linux", em outras palavras: "Se um usuário der boot com um live-CD no seu servidor, o servidor não será mais seu; será dele". Pois bem...

Basta dar boot com um CD do Linux, que rode do CD, como o Kurumin, Ubuntu Live, e até mesmo alguns mais antigos, como uma versão live do Conectiva, etc. A única exigência é que o sistema reconheça o sistema de arquivos onde o Linux a ser "invadido" esteja instalado; em se tratando de Linux, este sistema não será NTFS e a preocupação com isso (acesso em NTFS) não existe. Dado o boot, você deve obter acesso de root no "seu" sistema, enquanto ele está rodando do CD. Em boa parte das distribuições live-CD, não dá para trocar a senha padrão, e ninguém normalmente sabe qual é ela :P Mas com o Kurumin Linux, dá. Ele possui um script "Definir senhas", localizado na área de trabalho. Basta abri-lo para trocar a senha, tanto do usuário "Kurumin" que é usado no live-CD, como o do root. Há também no menu "Configurações do sistema", um item para alterar a senha de root. Isso é muito útil para instalar programas rodando do CD, ou alterar algumas configurações que exijam o reinício do X (onde para se logar depois, será preciso digitar a senha).

Tendo acesso como root rodando do CD, você é praticamente dono do computador :)

Agora você precisa abrir um terminal, montar a partição que contém o sistema a ser "atacado", e mandar ver. A montagem da partição deve incluir o tipo do sistema de arquivos utilizado, montá-la manualmente não será algo tão simples para quem não é usuário do Linux. Para facilitar, você pode abrir o "Meu computador" do Linux (estou dando como exemplo, o Kurumin), e montar a partição a partir dali, clidando nela com o direito e escolhendo "Ação > Montar".

Com a partição montada, abra um terminal (pode ser o Konsole, XTerm ou qualquer outro que você queira). Como o usuário "kurumin" estará logado, e não o root, você precisa alternar para o root. Use o comando su. Digite su, tecle [enter], e ele pedirá a senha de root. Use a senha que você definiu para o sistema rodando do CD. Ao acessar como root, o símbolo do prompt mudará de $ para #, indicando que os comandos são executados com poder de superusuário (equivale ao "Administrador", no Windows).

Agora digite o comando chroot, passando como primeiro parâmetro o ponto de montagem da partição do sistema no HD que será atacado. Como falei, a partição já deverá estar montada. Por exemplo, chroot /mnt/hda3.

Se tudo estiver ok, o sistema dentro do prompt não será mais o seu do CD, mas sim o que estiver na partição montada :) Aí é só sair fazendo a festa.

Para alterar a senha de root, digite passwd e tecle [enter]. Ele exibirá um prompt "Enter new UNIX Password:", então digite a senha desejada e tecle [enter]. Ele pede para confirmar a senha, afinal é uma medida importante para evitar erros de digitação.

Para alterar a senha de um usuário do sistema no HD, digite passwd seguido pelo nome do usuário. Por exemplo, passwd mah.

Veja um prompt onde troquei a senha de root e do usuário "mah", de uma instalação do Ubuntu em /dev/hda3, usando o CD do Kurumin:



O chroot é uma ferramenta muito poderosa usada em recuperação e administração, use com responsabilidade. Ele foi projetado para rodar apenas comandos em modo texto. Mas, com certos artifícios, é até possível rodar programas gráficos do outro sistema; mas isso fica para uma outra oportunidade.

Como se vê, o acesso local é uma desgraça mesmo. É bom não se iludir e ficar pensando que a senha de root ou administrador é uma caixa preta, toda poderosa, porque não é! Aliada a outras ferramentas, até que "talvez" seja, como criptografia, mais verificações, etc. Mas a proteção física é essencial. Dependendo do computador, deixe uma câmera de segurança na sala, retire drives de CDs/DVDs (ou pelo menos, desconecte-os internamente), lacre o gabinete, desative portas USB (que podem ser usadas para dar boot via pen drive, em muitas máquinas recentes), etc etc etc e bla bla bla.

É isso. Não deixe de ver no link comentado no comecinho deste texto, os meios para resetar as senhas e/ou obter acesso como "root" no Windows, em diversas versões dele, incluindo o todo poderoso Windows Server 2003, e o sistema operacional mais usado no mundo, o Windows XP.

Justsoft WinPolicy: Bloqueie diversas coisas no Windows, opções, propriedades... (e um outro, que remove os bloqueios!)

Publicado em 27/04/2007 • geek, antipolicy, winpolicy1 comentário »

por Marcos Elias

Não quer deixar seu filho trocar o papel de parede? Quer impedir alteração da página inicial o IE na sua lan house, escola ou biblioteca? Quer bloquear o menu Arquivo do Explorer, para evitar que salvem ou mexam nos arquivos do HD? Bloquear o Windows 9x/Me com senha na inicialização? Aplicar muitas restrições no Windows?

Tudo isso e muito mais você pode fazer com o Justsoft WinPolicy, que tem versão gratuita:




Baixe em www.justsoft.com.br/winpolicy (sim, é brasileiro ;).

Ele é na verdade um "editor" do registro, diversas dessas opções podem ser feitas com o "gpedit.msc" (Utilitário de configuração das diretivas de grupo), que existe no Windows Professional ou Server, a partir do 2000 (o NT 4.0 incluía algo parecido, e o 98 também, mas no caso do 98 era um programinha extra no CD). Basta digitar "gpedit.msc". O WinPolicy tem menos opções, mas em geral é mais amigável que o gpedit.msc. Ele pede a criação de uma senha de administrador para ele, para que as pessoas não possam alterar as opções nem desinstalá-lo. Uma vantagem é que ele roda em diversas versões de Windows, incluindo o 95, 98, Me e nas versões Home e Starter dos atuais (XP e Vista), que não possuem o gpedit.msc.

Como as opções são feitas no registro, não é bem o WinPolicy quem bloqueia. Ele apenas configura, quem gerencia o bloqueio é o próprio Windows, tudo foi programado de fábrica pela fabricante do Windows.

Em oposição a softwares como o WinPolicy rs, mas com objetivos que podem ser bons também, desenvolvi o AntiPolicy. Ele justamente remove os bloqueios!!! Baixe em:

http://antipolicy.mepsites.cjb.net (também é brasileiro :P)

Veja a tela de remoção de bloqueios, na aba "AntiPolicy":



Ele é shareware mas funciona com todos os recursos liberados, a única limitação é que só pode ser aberto uma vez por sessão no Windows - se você fechá-lo, deverá reiniciar ou fazer logoff para poder abri-lo novamente (é um shareware muito bonzinho).

Nota pessoal: o nome "AntiPolicy" não tem nada a ver com o "WinPolicy" da Justsoft. "Policy", plural "policies" (em inglês), no Windows, são as "Políticas", "Diretrizes" aplicadas no sistema, como bloqueio disso ou daquilo, liberação daquilo outro, etc. O Mep AntiPolicy pode ajudar usuários bons em seus próprios computadores, por exemplo, quando algum spyware altera e desativa a mudança de página inicial do Internet Explorer, entre outros casos. Assim como diversas ferramentas, ele pode ser usado para o bem ou para o mal, e exibe um aviso de isenção de responsabilidades ao tentar remover os bloqueios.

Enfim, dada a dica, para os dois lados. Cabe a cada um cuidar dos seus sistemas! Como venho destacando nas dicas de como hackear as senhas do Windows/Linux (veja aqui), a melhor proteção é a proteção física. Não confie totalmente nos softwares de proteção :)

Hackeando as senhas no Windows: Guia Definitivo!

Publicado em 24/04/2007 • hacker, geek, Senha153 comentários »

texto atualizado em 2007-04-29

por Marcos Elias

Seja por querer invadir um sistema alheio, por precisar instalar algo e ter perdido a senha de administrador, ou para recuperar o computador de um cliente (quem presta manutenção), você pode precisar de um meio de "quebrar" a senha de administrador do Windows, o sistema mais utilizado no mundo. É muito fácil, vamos ver neste tópíco os principais meios para fazer isso nas diversas versões de Windows. Em vez de colaborar com dificuldades, algumas brechas do Windows podem até mesmo "facilitar". O Windows XP, robusto e estável como ele só, e realmente digno de tanto mérito, vacilou legal, você vai ver (é um dos mais bobos e fáceis de se obter acesso como administrador, sem saber senha nenhuma). Segurança local? Esqueça! Qualquer um, qualquer um mesmo, com conta restrita ou até mesmo sem nenhuma conta de usuário, pode em poucos minutos obter acesso de administrador no computador, fazer o que quiser, e ainda sair sem deixar rastros. Vamos por partes, a começar pelo Windows mais usado hoje no mundo, o XP.

Windows XP e Server 2003
Simples assim, agradeço ao Rhadsclei, leitor do Explorando, que enviou a dica bem resumida pelo site. No Windows XP e até mesmo no seguro, firme, confiável, consistente, caro, estável, corporativo e robusto Windows Server 2003, basta trocar o arquivo "sethc.exe", da pasta "system32", por qualquer programa que você queira. O ideal é copiar o "cmd.exe", o prompt de comando, e deixar a cópia com o nome "sethc.exe", dentro da pasta system32. Feito isso, inicie o sistema e segure SHIFT por 8 segundos, na tela de logon. O que será aberto? Deveria ser as opções de acessibilidade, mas como você trocou o arquivo, aparece um prompt de comando. Os programas executados no logon, no caso, o sethc.exe, são rodados com privilégios administrativos no Windows XP/2003. Digite algo como control userpasswords2 para criar uma nova conta de usuário; ou se preferir, selecione alguma conta da lista e altere a senha, altere o grupo do usuário para torná-lo administrador, etc. Dentro do prompt de comando rodando dessa forma, você pode até chamar o Explorer! E literalmente, usar o computador com direitos administrativos sem fazer logon. É interessante e decepcionante que no Windows XP e mais, no Server 2003, que é voltado a empresas (incluindo empresas de grande porte), isso seja possível, apenas trocando um arquivo. Escrevi um texto um tanto crítico (e não era para menos!) bem detalhado, inclusive com ilustrações de tela e as instruções passo a passo, publiquei no Guia do Hardware:
www.guiadohardware.net/artigos/hackeando-senhas-windows
Como de praxe, "travo o computador mas mostro no gerenciador de tarefas qual processo foi o culpado". Ou seja, dou algumas dicas de como se proteger disso, como evitar ter sua senha do Windows roubada, etc. Infelizmente, a melhor proteção é a proteção física.
Nota importante: no Windows XP, se a listagem de usuários estiver ativa no logon, ao segurar SHIFT por 8 segundos, o prompt de comando (o novo arquivo "sethc.exe") poderia ficar por trás dela, e você não o veria. Para vê-lo, tecle duas vezes seguidas CTRL + ALT + DEL, isso ativa temporariamente o logon clássico. Se não aparecer da primeira vez, solte e segure SHIFT direita por mais oito segundos (ou mais, se seu cristal de quartzo cerebral não gerar os ciclos corretamente... rs).

Windows 2000 e NT 4.0
Rapidinho: apague os arquivos SAM e SAM.LOG da pasta "C:\WINNT\system32\config". Todas as contas de usuários serão excluídas, e a senha de administrador será vazia. Bastará digitar "Administrador" no campo do nome de usuário, deixar sem senha e depois alterá-la pelas vias normais. Comentei aqui no Explorando, logo no comecinho do blog (em 2005):
http://www.explorando.viamep.com/2005/10/hackeando-as-senhas-no-windows-2000.html
Apesar das contas serem excluídas, os arquivos dos usuários não serão, eles ficarão na pasta "C:\Documents and settings". Pode ser ruim se o sistema tiver muitas contas, pois você precisará recriar uma por uma :(, reinstalar alguns programas, reconfigurar diversas coisas... E pode ser terrível em sistemas alheios: como a senha será redefinida, o proprietário não conseguirá mais fazer logon. No Windows XP isso não funciona: sem os arquivos SAM e SAM.LOG, o sistema simplesmente se recusa a iniciar, exibe uma mensagem de erro e a única saída é reiniciar - reiniciando, ele repete o processo, ou seja, reinicia novamente... Ponto para a galerinha do Tio Bill, mas infelizmente não corrigiram isso no Service Pack 4 do Windows 2000.

Windows 95/98/Me
Se é que se pode chamar isso de senha, basta apagar os arquivos de extensão ".pwl", na pasta do Windows. Fazendo isso, a senha do usuário será vazia, e qualquer um que entrar poderá definir uma nova senha. Assim como ocorre ao fazer o processo para o Windows NT/2000, o dono perderá a senha dele, e não conseguirá fazer logon. O arquivo a ser apagado leva o nome do usuário, por exemplo, "Mah.pwl". As senhas no Windows 9x/Me não são para proteção, nunca foram. Servem apenas como um meio de identificar as diversas contas de usuário, para efeitos de personalização. No Windows 9x/Me, qualquer um pode alterar qualquer arquivo de sistema, inclusive fazer logon usando uma conta padrão, apenas clicando em "Cancelar" na tela de logon. Os perfis de usuário apenas controlam a aparência das telas, papel de parede, personalizações dos programas que sejam gravadas na chave HKEY_CURRENT_USER do registro, etc.
Nota: apesar de o Windows 9x/Me não possuírem sistemas de proteção a arquivos e dados do sistema baseando-se em contas e privilégios, como ocorre na família do Windows NT, é possível impor diversas restrições usando bloqueios configuráveis via registro; para isso pode-se usar utilitários inclusos no CD do Windows 98 original, ou programas de terceiros, como o freeware e brasileiro WinPolicy.

Opções alternativas
Além desses meios de apagar arquivos, pode-se tentar outras coisas... Como programas de quebra de senha que testam todas as possibilidades, como o Proactive Password Auditor, também já comentado aqui:
http://www.explorando.viamep.com/2007/02/dica-como-hackear-senha-do.html
Há um antigo, o LopthCrack, algo assim, mas não o encontrei em nenhum lugar na Internet... Que fazia a mesma coisa, ou seja, tentava descobrir as senhas. Até porque os métodos de trocar ou apagar arquivos do Windows não permitem descobrir a senha, eles permitem redefini-las (no caso do Windows 9x/Me/NT/2000) ou obter acesso sem senha, podendo criar uma conta com direitos administrativos ou alterar as senhas dos outros usuários (no caso do Windows XP/2003).
Além disso, o Roberto Bechtlufft, um leitor do Explorando, indicou um programa para Linux, que tenta alterar as senhas no Windows: "chntpw". Pelo nome deve querer dizer "Change NT Password", e pode ser instalado nas distribuições derivadas do Debian usando o apt-get: apt-get install chntpw. Veja um breve tutorial em:
http://www.linuxparaoresgate.com/tecnico/resetando_senhas_windows.html

E no Linux?
Pois bem... Tão fácil como no Windows (ou até mais ainda!), pelo menos funciona com a grande esmagadora maioria das distribuições. Basta dar boot com um live-CD e obter acesso de root rodando do CD. A partir daí, monte a partição onde o Linux está instalado no HD, abra um prompt de comando (como root) e digite chroot /mnt/hda1, trocando /mnt/hda1 pelo ponto de montagem da partição do sistema a ter a senha alterada. Dessa forma obtém-se um prompt do sistema que está no HD, com direitos de root; isso quer dizer que você pode fazer o que quiser! Para trocar a senha de root, digite passwd, tecle [enter] e então entre com a nova senha. Para trocar a senha de alguma conta sem ser a de root, digite passwd seguido pelo nome do usuário. Postei um texto maior, explicando melhor isso, aqui:
http://www.explorando.viamep.com/2007/04/hackeando-as-senhas-no-linux.html
O chroot é uma ferramenta muito útil em manutenção, sem contar na personalização de live-CDs. Mas em mãos erradas, pode ser uma desgraça também!

Senhas do Mac OS X
O Mac tem um utilitário no DVD de instalação. É bem fácil, sem precisar recorrer a gambiarras. Veja: como redefinir a senha do Mac.

Concluindo
Uma questão que fica no ar para usuários não tão experientes é: "como apagar ou trocar os arquivos, se não temos acesso ao sistema?". Realmente, muitas vezes nem tendo acesso é possível. Por exemplo, no caso do Windows 2000/NT onde não dá para apagar o SAM, que fica aberto e bloqueado. E no XP/2003, não dá para substituir o "sethc.exe" usando uma conta restrita numa partição NTFS, pois, apesar de o "sethc.exe" não ficar aberto o tempo todo e poder ser apagado, um usuário limitado não tem direito a escrita (e, conseqüentemente, a "apagamento") na pasta do Windows (mas se o HD estiver formatado em FAT/FAT32, um usuário limitado pode facilmente trocar o "sethc.exe", usando o próprio Explorer). A forma mais comum, para os casos em que os arquivos não têm como ser trocados usando o sistema que será alvo do ataque, é usar um outro sistema. O acesso físico, local, é uma desgraça mesmo... Como o Carlos Morimoto disse em outras palavras no seu livro Redes e Servidores Linux: "Se um usuário der boot com um live-CD no seu servidor, o servidor já não será mais seu; será dele". Pois bem, basta usar um sistema que rode do CD e que reconheça, com suporte a escrita, a partição onde o sistema estiver instalado. Isso pode ser feito com o Kurumin Linux 7, que inclui o NTFS-3g, bastando apenas ativar o suporte a leitura e escrita clicando no respectivo ícone no "Meu computador". Ou até mesmo com o Windows que roda do CD, que já até comentei aqui no Explorando, e também publiquei no GdH:
www.guiadohardware.net/artigos/windows-roda-cd

Esses métodos de quebrar as senhas só têm valor localmente, pois um controlador de domínio poderá exigir autenticação se o computador estiver em rede, e puxará a listagem de usuários do servidor (e não da máquina local). Algo parecido ocorre quando o micro que a pessoa acessa não é uma estação de trabalho, mas sim um "terminal burro", que apenas puxa imagens de um servidor; neste caso as senhas e os programas estão no servidor, e ao dar boot com um live-CD o usuário poderia até se decepcionar com a falta do HD :) Dessa forma, de nada adiantará tentar quebrar a proteção das contas locais; isso vale para o Windows 95, 98, Me, 2000, XP, NT, Vista, 2003 e até mesmo para o Linux. Por outro lado... Se o servidor de uma rede local for o Windows Server 2003 (ou o 2000 Server, talvez), sem mínimas proteções físicas (gabinete trancado, sem drives de CD-DVD nem USB, câmeras de vigilância, etc), um funcionário engraçadinho (e com conhecimento) poderia quebrar as senhas de Administrador do servidor, alterar as configurações e mandar pro espaço a segurança da rede. Com que objetivos? Ele quer roubar a empresa? Descobrir dados sigilosos? Não, muitas vezes é uma intenção das mais banais possíveis: acessar bate-papo, sites de relacionamentos e páginas pornôs nos micros de trabalho. No servidor não é qualquer um que se atreveria a mexer, mas quanto mais proteção, melhor.

Cuidado: redefinir a senha de um usuário que possua arquivos criptografados em partições NTFS irá inutilizar permanentemente tais arquivos (pelo menos, em teoria, pois nada parece tão certo quando se trata de Windows...). Para alterar as senhas sem perder os arquivos criptografados, deve-se alterá-la usando o recurso de "troca de senha", logado com a conta que terá a senha alterada.

Use isso tudo com responsabilidade. Deixo aqui um parágrafo da matéria que publiquei no GdH, para não reescrever a mesma coisa novamente:

Algumas pessoas particularmente me criticam por escrever “dicas” com este teor. Em meio a tantos agradecimentos e comentários, recebi algumas críticas de revoltados com um texto que escrevi há um tempo sobre criação de vírus (http://www.explorando.viamep.com/2006/08/dica-como-criar-um-vrus.html). Não nego que tive um gostinho de atrair lammers, me divirto com as pessoas que acham que sabem de tudo só por seguirem uma receita que mal entendem como funciona. Lá na frente, um dia, elas têm que encarar uma situação e se ferram. Mas muita gente reconheceu o lado importante da matéria (como os vírus são criados, como agem, como se defender, o que fazer, etc). Provavelmente receberei críticas quanto a este texto, mas os que criticam negativamente são usuários que vão contra o bem comum, ao compartilhamento da informação. Matei a cobra e mostrei o pau, “travei o pc mas mostrei no gerenciador de processos quem foi o culpado”. Quanto mais esta informação for divulgada, mais gente se cuidará e, de certa forma, pressionará a empresa produtora do Windows a rever algumas coisas nos seus sistemas antes de soltá-los. Vai dizer que o Tio Bill não sabia que durante a tela de logon a conta usada possui privilégios administrativos? Tudo bem, errar é humano. Antes divulgar esta informação de forma clara e técnica e permitir que mais técnicos e profissionais de TI se mexam para proteger os sistemas dos seus clientes, do que não divulgá-la, ocultá-la. Ela não ficará oculta, um passa para o outro, e se nada for feio para tentar proteger os sistemas, muitos espertinhos se aproveitarão desse mole que o Windows dá. Alunos em escolas e bibliotecas, clientes em lan houses, funcionários em empresas, e até mesmo - porque não? - o seu filho, no seu computador.

Ou seja, use, mas use com responsabilidade. Mesmo que não usar, é bom saber, no mínimo, para saber proteger o seu Windows e o seu computador.

Agora, para completar a coleção só falta descobrirmos um meio de obter acesso privilegiado no Windows Vista! Afinal, até no pingüim é moleza, como mostrei com o chroot. É... Quando se tem acesso local a um computador relativamente "não seguro", as senhas e nada podem ser a mesma coisa ;)

Quem gerencia melhor a memória: Windows ou Linux? Ponto para o pingüim.

Publicado em 24/04/2007 • Outros1 comentário »

por Marcos Elias

Ponto para o Pingüin: usar o arquivo de troca (swap, memória virtual) apenas quando necessário. Veja:




Com 160,71 MB livres, o Windows ainda assim jogaria alguns dados para o arquivo de paginação, que nem possui nativamente uma partição separada, como no Linux. Isso serve para deixar o sistema mais lento, mesmo que não precise. Se você tem mais memória (digo, seu PC rs), certamente o Linux a gerenciaria melhor. Ele deixa o arquivo de paginação o mais vazio possível (veja na imagem o terceiro quadrinho, referente ao swap), e só o usa quando a memória RAM física começa a ficar escassa. Claro, o Windows é estável (NT), mas algo poderia ser feito nessa área, não para competir com o Linux, mas para beneficiar seus usuários, a maior base de usuários do mundo.

Como não é assim que funciona... A dica para quem usa o Windows é manter uma partição separada, se possível, em outro HD (não o mesmo onde o Windows estiver instalado), para o arquivo de troca. Altere isso nas propriedades do Meu computador, guia Avançado, botão Configurações da seção Desempenho, aba Avançado, e então na seção Memória Virtual. Selecione a unidade no outro HD ou partição e defina o tamanho desejado para o arquivo de troca (se você não sabe muito a respeito, calcule-o como sendo 1,5x a quantidade de RAM do seu PC). Selecione também a unidade atual do arquivo de paginação (normalmente a C:) e clique em "Sem arquivo de paginação" (ou algo assim). O Windows provavelmente ficará um pouco mais rápido, pelo menos o arquivo pagefile.sys não ficará fragmentado se estiver numa partição feita só para ele. Mas nada se compararia a ter uma partição otimizada, com um sistema de arquivos sem tolerância a falhas nem regras de segurança, verificações, etc, para agilizar o uso dessa parte "virtual" da memória.