Introdução
Baseando-se a segurança de um computador na
integridade, confidencialidade e disponibilidade dos seus dados, neste
livro vemos como cada uma dessas premissas pode ser facilmente desfeita
com a aplicação de técnicas diversas (Hacks) provocadas por intrusos
(Hackers e Crackers).
Nesta obra, o autor convida os leitores a testarem a segurança dos seus
sistemas informáticos, ou a dos computadores dos seus familiares ou
colegas de trabalho, através da aplicação de 50 Hacks devidamente
organizados em 7 capítulos, complementados por 16 anexos repletos de
informação essencial.
50 Hacks para o Windows XP – O ABC do Hacker fornece ao leitor, à medida
que vai executando os Hacks propostos no livro (e lendo, sempre que
forem sendo necessários, os detalhados e também práticos Anexos), os
conhecimentos necessários para proteger eficazmente o seu computador e
respectiva rede local, proporcionando ainda noções sobre aspectos
fundamentais do funcionamento do sistema operativo e das suas
configurações de segurança.
Trocar e esconder atalhos, programas ou ecrãs, alterar o funcionamento
do Windows ou de programas como o Internet Explorer, Mozilla Firefox,
Excel, Word ou Outlook Express, aceder a dados confidenciais de
terceiros – inclusive descobrindo as suas passwords – e negar o acesso a
componentes e funcionalidades do sistema são algumas das operações
reveladas neste livro, sempre com o propósito de ajudar o leitor a
proteger-se de eventuais intrusões similares.
Esta 2ª edição apresenta, em exclusivo editorial, dois métodos distintos
para acesso a computadores, com Windows XP SP2, dos quais se desconhecem
as palavras-passe dos seus utilizadores. Essa intrusão dupla é
apresentada em dois novos Hacks, com recurso a LiveCD e a keyloggers.
50 Hacks para o Windows XP – O ABC do Hacker é, por todos esses motivos,
já considerado o mais importante livro português sobre segurança
informática para sistemas com Microsoft Windows XP, motivo por que deve
estar presente na estante de todos aqueles que se preocupam com a sua
privacidade e com segurança dos seus dados e informações.
Sobre a 2ª edição deste livro
Esta 2ª edição do livro tinha por objectivo dar resposta a uma promessa
efectuada na primeira edição – bem, na verdade, a promessa referia que
apenas na 3ª edição iríamos mostrar ao leitor como fazer algo “terrível”
no computador da vítima, mas como os pedidos dos leitores foram muitos
decidimos não esperar mais e mostrar desde já como fazer. Estamo-nos a
referir aos 2 novos Hacks, posicionados no início deste livro, que
mostram como entrar num computador do qual desconhecemos as
palavras-passe de acesso, e não nos é possível consegui-las de nenhuma
outra forma.
Foram ainda substituídos outros 2 Hacks (retiraram-se assim, no
total, 4 Hacks, dos mais simples, para darem lugar a 4 novos) e
acrescentamos um novo Anexo.
Todo o livro foi revisto procedendo-se a actualizações diversas e a
pequenos melhoramentos.
Certamente que as suas vítimas vão adorar!
Índice
INTRODUÇÃO
Nota inicial
Porquê este livro?
Para quem é este livro?
Para quem não é este livro?
Como está organizado este livro?
Notação utilizada
Ícones utilizados
Hackers e Crackers
Requisitos prévios à aplicação dos Hacks deste livro
Como conseguir acesso ao computador da vítima?
HACKS PARA ACESSO A COMPUTADORES "PROTEGIDOS" COM PALAVRA-PASSE
1. LiveCD para intrusão no Windows XP
2. Keylogger para intrusão no Windows XP
HACKS
NO ARRANQUE DO WINDOWS
3. Personalizar o ecrã de abertura (Windows boot screen)
4. Esconder o ecrã de abertura
5. Personalizar o ecrã de inicialização
6. Personalizar o ecrã de logon
HACKS NA INTERFACE
7. Esconder a Área de Notificação
8. Inserir uma mensagem anexa ao relógio
9. Esconder a lista de programas do menu Iniciar
10. Esconder um programa do painel Iniciar
11. Adicionar um link para Marte no painel Iniciar
12. Alterar os detalhes visíveis no Explorador do Windows
13. Limitar as imagens das contas de utilizadores
14. Remover todos os ícones do ambiente de trabalho
15. Mudar o nome da Reciclagem
16. Alterar o cursor
17. Alterar o som de erro do Windows
18. Apresentar um ambiente de trabalho congelado
19. Alterar o logo do fabricante do computador
20. Não 1, mas 4 ambientes de trabalho
21. Relifting completo à interface
HACKS NO FUNCIONAMENTO DO WINDOWS
22. Um computador que se desliga sozinho!
23. Atalhos enganadores
24. Não deixar rastos no ecrã de logon
25. Impedir o acesso a programas
26. Revelar as passwords!
HACKS PARA OUTRO SOFTWARE
27. Word: Alterar o modelo para criação de novos documentos
28. Word: Texto invisível
29. Excel: Assustar o utilizador com uma mensagem de “boas”-vindas
30. Excel: Esconder menus
31. Internet Explorer: Navegação em modo quiosque
32. Internet Explorer: Home-Page inalterável
33. Internet Explorer: Limitar o acesso à Web
34. Internet Explorer: Alterar o logo
35. Internet Explorer: Alterar a animação do logo
36. Internet Explorer: Alterar o fundo da barra de ferramentas
37. Internet Explorer: Alterar o texto na barra de título
38. Mozilla Firefox: Onde estão os meus menus?!
39. Mozilla Firefox: Limitar o acesso à Web
40. Outlook Express: Fruta e flores no fundo das mensagens de e-mail
41. Outlook Express: You’ve got mail (em voz alta)
42. Outlook Express: Nova página de boas-vindas
HACKS EM REDES LOCAIS
43. Que sites consulta a Mariazinha durante o trabalho?
44. Quais são as passwords da Mariazinha?
HACKS NO HARDWARE
45. Uma impressora que trabalha sozinha!
46. Trocar os botões do rato
47. Modificar o funcionamento do teclado
48. Transformar o teclado numa máquina de escrever
49. Webcam transformada em spycam
50. Didivir a imagem do ecrã por 2 monitores
ANEXOS
ANEXO 1 |
Hackers, Crackers e Phreakers, entre outras personagens!
|
ANEXO 2 |
Hackers famosos (nem sempre pelos melhores motivos...) |
ANEXO 3 |
Passwords (palavras-passe) |
ANEXO 4 |
Engenharia Social |
ANEXO 5 |
Malware |
ANEXO 6 |
As 6 fases no arranque do Windows XP |
ANEXO 7 |
O Registry (Registo do Windows) |
ANEXO 8 |
Informação sobre o computador |
ANEXO 9 |
Navegar anonimamente pela Internet |
ANEXO 10 |
Os caminhos das mensagens de correio-electrónico |
ANEXO 11 |
Sniffers |
ANEXO 12 |
Phishing e Pharming |
ANEXO 13 |
As 9 dicas básicas para conectividade sem fios em segurança |
ANEXO 14 |
Localizar redes Wi-Fi com computador |
ANEXO 15 |
Localizar redes Wi-Fi sem computador |
ANEXO 16 |
Alguma legislação importante para Hackers |
Autor
Hugo Caramelo, consultor na área da segurança dos sistemas de informação
em diversas Organizações norte-americanas, white-hat hacker e estudioso
dos temas relacionados com as implicações sociais da utilização das novas
tecnologias.
Comentários dos Leitores
Dica de 'hacker'
Numa era em que já são poucos os que vivem sem computador, para não dizer
numa era de dependência - clara - deste bicho electrónico composto por um
teclado, um ecrã e muita memória... muitos são os que entram em desespero
porque o computador falhou. A aflição, que não pode ser descrita - só mesmo
sentida - repete-se e a (má) experiência leva-nos a pensar «porque é que eu
não guardei este material de outra forma». Mas pior do que enfrentar uma
«doença» tecnológica, é ser vítima de intrusos.
Esta obra destinada a utilizadores de Windows XP surge assim com o objectivo
de ajudar o leitor a proteger as suas informações.
Em 360 páginas, o autor desta obra leva-nos a testar os nossos sistemas
informáticos e a desenvolver técnicas para os proteger. «Step by step» o
leitor é levado ao longo destes sete capítulos a testar os seus ficheiros.
Como nota importante: «Este livro destina-se a informar os leitores e não a
instruir ou persuadir que cometam actos desagradáveis (de forma não ética)
ou ilegais (criminosos)».
Expresso (Mafalda Avelar),
6 de Maio de 2006
|