INTRODUÇÃO
Nota inicial
Porquê este livro?
Para quem é este livro?
Para quem não é este livro?
Como está organizado este livro?
Notação utilizada
Ícones utilizados
Hackers e Crackers
Requisitos prévios à aplicação dos Hacks deste livro
Como conseguir acesso ao computador da vítima?HACKS
NO ARRANQUE DO WINDOWS
1. Personalizar o ecrã de abertura (Windows boot screen)
2. Esconder o ecrã de abertura
3. Personalizar o ecrã de inicialização
4. Personalizar o ecrã de logon
HACKS NA INTERFACE
5. Esconder a Área de Notificação
6. Inserir uma mensagem anexa ao relógio
7. Esconder a lista de programas do menu Iniciar
8. Esconder um programa do painel Iniciar
9. Adicionar um link para Marte no painel Iniciar
10. Alterar os detalhes visíveis no Explorador do Windows
11. Aumentar as miniaturas!
12. Limitar as imagens das contas de utilizadores
13. Remover todos os ícones do ambiente de trabalho
14. Mudar o nome da Reciclagem
15. Alterar os ícones do ambiente de trabalho
16. Alterar o cursor
17. Alterar o som de erro do Windows
18. Apresentar um ambiente de trabalho congelado
19. Relifting completo à interface
HACKS NO FUNCIONAMENTO DO WINDOWS
20. Um computador que se desliga sozinho!
21. Atalhos enganadores
22. Não deixar rastos no ecrã de logon
23. Revelar as passwords!
24. Impedir o acesso a programas
HACKS PARA OUTRO SOFTWARE
25. Word: Alterar o modelo para criação de novos documentos
26. Word: Texto invisível
27. Excel: Assustar o utilizador com uma mensagem de “boas”-vindas
28. Excel: Esconder menus
29. Internet Explorer: Navegação em modo quiosque
30. Internet Explorer: Home-Page inalterável
31. Internet Explorer: Limitar o acesso à Web
32. Internet Explorer: Alterar o logo
33. Internet Explorer: Alterar a animação do logo
34. Internet Explorer: Alterar o fundo da barra de ferramentas
35. Internet Explorer: Alterar o texto na barra de título
36. Mozilla Firefox: Onde estão os meus menus?!
37. Mozilla Firefox: Limitar o acesso à Web
38. Outlook Express: Fruta e flores no fundo das mensagens de e-mail
39. Outlook Express: You’ve got mail (em voz alta)
40. Outlook Express: Nova página de boas-vindas
HACKS EM REDES LOCAIS
41. Que sites consulta a Mariazinha durante o trabalho?
42. Quais são as passwords da Mariazinha?
43. Spray para maiores velocidades nas redes Wi-Fi
HACKS NO HARDWARE
44. Uma impressora que trabalha sozinha!
45. Trocar os botões do rato
46. Botão de pânico
47. Modificar o funcionamento do teclado
48. Transformar o teclado numa máquina de escrever
49. Webcam transformada em spycam
50. Didivir a imagem do ecrã por 2 monitores
ANEXOS
ANEXO 1 - Hackers, Crackers e Phreakers, entre outras personagens!
Definições
ANEXO 2 - Hackers famosos (nem sempre pelos melhores motivos...)
Introdução
Algumas dicas para uma boa escolha de passwords
ANEXO 3 - Passwords (palavras-passe)
ANEXO 4 - Engenharia Social
ANEXO 5 - Malware
Adware
Spyware
Hijackers
Vírus
Vírus que infectam ficheiros
Vírus do sistema de ficheiros
Vírus do sector de arranque
Vírus de macros
Worms
Cavalos de Tróia (Trojans)
Hoaxes (e-esparrelas)
Algumas medidas contra o malware
ANEXO 6 - As 6 fases no arranque do Windows XP
ANEXO 7 - O Registry (Registo do Windows)
Introdução
Editar o Registry
Criar um atalho para o Regedit
Fazer cópias de segurança do Registry
Criar um ponto de restauro
Exportar chaves do Registry
Eliminar chaves ou valores num ficheiro .REG
Exemplo de script para apagar as suas pegadas digitais
A organização do Registry
Tipos de dados armazenados no Registry
Sub-chaves a analisar aquando da suspeita de Hacking
Ferramentas para correcção do Registry
ANEXO 8 - Informação sobre o computador
Conhecer o computador
Conhecer o endereço IP do computador
Conhecer mais do que o endereço IP do computador
Contacto básico com os recursos da rede
Caminho até um dado recurso na rede
Verificar, via linha de comando, as ligações activas (portas
abertas)
Verificar, via Web, as ligações activas
Verificar, via software, as ligações activas
Analisar vulnerabilidades em todos os computadores da rede
Testar a segurança do browser
Testar vulnerabilidades no software instalado
Conhecer as actualizações ao software instalado
ANEXO 9 - Navegar anonimamente pela Internet
ANEXO 10 - Os caminhos das mensagens de correio-electrónico
Ameaças por e-mail
Diferentes tipos de ameaças
E-mails abusivos
Os cabeçalhos nos e-mails
Um caso português interessante
Uma anedota interessante
ANEXO 11 - Sniffers
ANEXO 12 - As 7 dicas básicas para conectividade sem fios em segurança
ANEXO 13 - Localizar redes Wi-Fi com computador
ANEXO 14 - Localizar redes Wi-Fi sem computador
ANEXO 15 - Alguma legislação importante para Hackers
|
|
Hugo Caramelo, consultor na área da segurança dos sistemas de informação
em diversas Organizações norte-americanas, white-hat hacker e estudioso
dos temas relacionados com as implicações sociais da utilização das novas
tecnologias.
|
|