Material referente a conseguido na Internet
(Obs: Algumas imagens, alguns dos textos vieram do site http://stech.com.br/anti-ms/ com a permissão do webmaster)
O material contido nessa página pretende apenas ser uma compilação de textos sobre, a favor, contra, sátira, avisos, etc, não havendo uma intenção por parte do editor deste fanzine de denegrir a imagem dessa empresa que, entre outras apresenta produtos que permitiram a usuários de baixa capacidade de interação com tecnologia, o acesso a recursos de informática. Havendo algum mal entendido, fica aberto o direito de resposta, tal como reza a legislação vigente.
To: barataeletrica@thepentagon.com
Ola, depois de um longo recesso, voltando a ativa... Desculpe se o mail esta' meio longo, mas quando li a noticia no "Estadao" nao consegui resistir... Um grande abraco
Jorge A.Wiendl Lista de incompatibilidade e' uma constante quando se opera com sistemas operacionais mais pesados (ie: Unix, OS/2, Novell), o problema e' que como um sistema que pretende ser padrao para o usuario domestico (computadores pessoais) pode ter em sua lista de incompativeis equipamentos que estao entre os mais vendidos do mundo?
> > De repente o CD-ROM deixa de funcionar, a placa
> > Depois do lancamento do sistema, ocorrido ha
pouco As coisas comecam a ficar claras, voce compra o S.O., depois descobre que esta' trabalhando de graca como Beta-Tester. E para conseguir o up-grade que voce ajudou a fazer necessita pagar mais, bastante interessante me lembra a socializacao do prejuizo e capitalizacao do lucro....
> > Os defeitos afetam principalmente portateis.
A Compaq, Principalmente em portateis... o pior e' que a gente ainda deixa o pessoal que instala esse tipo de sistema operacional votar e dirigir...
> > Interessante... para poder usar um sistema operacional voce precisa dar up-grade em sua maquina. O pior e' que o fabricante ainda nao tem como fazer esse up-grade...
> > A explicacao da Toshiba e que, na instalacao,
o Que eu me lembre no inicio da analise de um sistema se costuma pensar em como o sistema deve reagir em caso de falhas. Sera' que eu estou meio maluco? Ou o pessoal da micro$oft nao sabe mais coisas basicas?
> > Uma das ideias basicas quando se constroi um S.O. e' permitir que o fabricante de determinado hardware possa incluir seus drivers para que o usuario possa utilizar os recursos do computador, sera' que esqueceram isso??? Ou sera' que a tal da arquitetura de S.O. aberta e' apenas "para ingles ver"???
> > Lista de compativeis - Para a Microsoft, o
Windows 98 Os fabricantes de hardware nao puderam autualizar os seus produtos para o 98, se isso nao for megalomania o que e' entao?
> > Como se nao bastassem os conflitos com PCs,
o Incrivel! Fantastico! Formidavel! se sabiam dos problemas e conseguiram lancar um bug-corrector em 2 semanas porque nao lancaram o sistema sem esses bugs conhecidos? O "desvio automatico" de DLLs para mim ja' entra na Lei Anti-Trust, isso e' favorecimento claro! Me lembra que a micro$oft perdeu em juizo um processo enorme movido contra ela pela DR (Digital Research) onde a DR acusava a M$ de "embutir" no Windows 3.1x uma rotina que fazia com que se este estivesse rodando sobre o DR-DOS o computador apresentasse erros aleatorios.... e depois tem gente que acredita que Empresas nao tem carater estao apenas atras de lucro...
ESTÃO ACUSANDO A MICROSOFT DE ESPIONAGEM NAS VERSÕES BETA (recebi
por email, esqueci a fonte) =============================================
Microsoft admite falha de segurança em Word, PowerPoint e Excel Alguns pacotes da Microsoft, como o Word, o PowerPoint e o Excel, estão com falhas que permitem o envio de dados sobre o sistema. Arquivos cridos pelo Office podem pegar pedaços de arquivos apagados e "jogar" dentro de arquivos recém criados. Se tiver uma senha anexada ao que foi apagado, periga dela ir junto. A MS já fez uma página sobre o assunto. Isso não acontece no NT.
.======================================== http://www.technotronic.com/microsoft.html ______________________________________________________ |
Piadas conseguidas no http://www.putaquepariu.com
Um belo dia, em Jerusalém, estabeleceu-se
uma competição de programação em Visual Basic.
Jesus Cristo e Judas seriam os competidores e os Apóstolos ficaram
encarregados de escolher o vencedor.
1. Provavelmente, o MSViagra ainda estaria em testes...não teria sido lançado! 2. Na bula vem um cupom para um futuro upgrade para o MSViagra 2... 3. O usuario teria uma ereção, mas ele misteriosamente terminaria no meio do ato por motivo inexplicado... 4. O usuario teria a ereção, mas descobriria aterrorizado que ela não poderia proporcionar a ele um orgasmo...só a partir da versão MSViagra 2...mas o fabricante promete um patch no formato de uma pequena pilula amarela para tomar durante o ato... 5. Você toma a pilula, ela não funciona e você liga para o laboratório para reclamar. O laboratório então lhe convence que você não esta tomando a pílula direito, ou com muita água, ou com pouca água, ou sem água nenhuma, mas sempre a opção que voce NÃO deu... 6. Você compra o MSViagra, mas junto ao pacote vem um vidrinho de vitamina C com um gosto horrível. E o MSViagra só funciona se voce tomar essa maldita vitamina... 7. Quando você toma o MSViagra, vários efeitos colaterais surgem: dores de cabeça, ausencia de sentidos, como olfato e paladar e outras coisas. Mas tudo isso é apenas um detalhe, perto do imenso prazer que o MSViagra vai lhe proporcionar... 8. Depois de instalada a ereção, você descobre que não consegue desinstalá-la... 9. Você descobrirá que so sente atração por determinadas mulheres: as fabricadas pela Microsoft. 10. Junto com o MSViagra, você receberá um pacote de inumeros remedios para doenças que você não possui... 11. Não virá escrito em lugar nenhum, mas se você reparar bem, na verdade não tera uma ereção real. Apenas foi convencido de que tem, o que, no fundo no fundo, é a mesma coisa...
Bill Gates e Satan SATAN - Wiiiiilliam Gaaaates... Bill Gates - Fala, Satan, o que conta de novo??? SATAN - Taaa' na horaaaaa... Bill Gates - Putz, mas eu ainda tou debugando o Menphis (W98), a Melindaquer trocar o azulejo no terceiro andar da cozinha denovo... SATAN - Mas eu ja' te dei um monte de prorrogacoes, sem falar no desastre no evento de lancamento do oracle8 e a cabeca do Steve Jobs numa bandeja. Bill Gates - Putz, essa foi boa mesmo. Eu curti pra caramba naquela hora que o ... SATAN - Um trato é um trato. Sua alma é minha, Bill Gates! E hoje é o dia de pagar sua dívida eterna comigo. Bill Gates - Sejamos razoáveis, Satan... SATAN - Razoáveis??? Sejamos razoáveis??? Você já é o homem mais rico do mundo, tem uma belissima esposa e filha! A Microsoft e' a empresa mais poderosa do planeta! Nós já concordamos em usar NT na intranet aqui do inferno (francamente e' uma merda). Alias esta é uma das razões pelas quais eu vim te buscar, safado. Se você não colocar minha rede pra funcionar, vai passar a eternidade escrevendo aplicações Windows para rodar em abajures. Bill Gates - Qual sua alternativa, Satan? Netware? AppleTalk? OS/2? Ate' que para um cara que cospe fogo voce é bem engraçado.
SATAN - Bom, Deus está portando todas
as suas aplicações de missão crítica para Java. SATAN - Java em servidores Sun, bancos de dados Oracle e Mainframes IBM com clientes leves acessando as aplicações atraves de browsers Netscape. Bill Gates - Isso nao é solução, isso é historia da carochinha, conversa pra boi dormir. Eu ainda não vi nenhum NC sendo utilizado para nada a não ser "travar" durante demonstracoes. Olha, esse treco de Java até que é uma linguagenzinha boa pra fazer animacoes em websites, mas shockwave francamente e' muito melhor. SATAN - Mas Java é o futuro da computação e eu estou ferrado se estiver a ponto de dar a Deus uma vantagem tecnologica estratégica. Bill Gates - Você quer que eu te diga como ferrar com o Java em uma única palavra??? SATAN - Hum... Interessante... Prossiga... Bill Gates - Peraí, o que eu ganho? SATAN - Eu prometo que não vou te colocar no bidê do Larry Ellison neste exato momento. Bill Gates - Ok, ok, tá bom. A palavra e': desabilitar. SATAN - Desabilitar? Desabilitar o que? Bill Gates - Desabilitar o suporte java no Internet Explorer. SATAN - Você quer dizer, o browser da Microsoft não rodar java nunca mais? Bill Gates - Isso mesmo, bafo de enxofre. Se você quiser rodar Java compre Netscape a $50 por cópia e reze para a IBM não comprar a empresa pra misturar o Comunicator com o Lotus Notes. SATAN - Mas o Departamento de Justica vai... Bill Gates - Vai fazer o que? Querer me obrigar a adotar a tecnologia que os meus concorrentes querem usar pra me derrubar? Por acaso as revendas da Volks são obrigadas a vender Fiat? Um boteco da Kaiser e' obrigado a vender Brahma tambem? SATAN - Mas é um padrão da indústria! Bill Gates - É uma alicinação da indústria! SATAN - Vai gerar a maior choradeira... Bill Gates - De quem? Dos administradores de rede? Gerentes de Informática? Vai estar todo mundo preocupado em deixar o Cobol rodando direito até 1 de janeiro do ano 2.000. Até lá, Java vai ser apenas um apelido para cafézinho nos EUA. SATAN - E aquele monte de applets nos sites por ai afora? Bill Gates - Eu tenho praticamente 100% do mercado de browsers pré-instalados de fábrica em Windows e Apple, e nossa fatia de mercado no resto subiu de zero pra 50% em dois anos. Pode apostar que em breve a maioria das pessoas estará utilizando o MSIE pra acessar web. Se eles cairem em um site que não funciona por causa do Java, simplesmente vão procurar outro. SATAN - E as outras plataformas? Bill Gates - A Intel tem concorrentes? SATAN - TV Interativa... Bill Gates - La' em Redmond nos chamamos de WebTV... SATAN - Capitalistas de risco investiram milhoes! Bill Gates - Pra passar uma noite com a Sharon Stone SATAN - A Sun vai escrever um plug-in... Bill Gates - Nao sem as API's proprietarias escondidas, ehehehe... SATAN - De todos os meus servos, voce é absolutamente o meu favorito, Bill. Vou deixar você ficar. Bill Gates - Obrigado Satan. Agora, não sei se voce leu aquela cláusula escondida na Licenca de Uso do Internet Explorer que voce assinou. Conforme esta descrito, de agora em diante voce vai ter que fazer o seguinte... Vejamos...
|
E para trocar uma lâmpada?
P: Quantos engenheiros da Microsoft são necessários para trocar
uma lâmpada??
P: Quantos executivos da Microsoft são necessários para trocar
um lâmpada??
P: Quantas pessoas do suporte da Microsoft são necessários
para se trocar uma lâmpada? Complete List of Windows 95 Error Messages WinErr: 001 Windows loaded - System in danger WinErr: 002 No Error - Yet WinErr: 003 Dynamic linking error - Your mistake is now in every file WinErr: 004 Erroneous error - Nothing is wrong WinErr: 005 Multitasking attempted - System confused WinErr: 006 Malicious error - Desqview found on drive WinErr: 007 System price error - Inadequate money spent on hardware WinErr: 008 Broken window - Watch out for glass fragments WinErr: 009 Horrible bug encountered - God knows what has happened WinErr: 00A Promotional literature overflow - Mailbox full WinErr: 00B Inadequate disk space - Free at least 50MB WinErr: 00C Memory hog error - More Ram needed. More! More! More! WinErr: 00D Window closed - Do not look outside WinErr: 00E Window open - Do not look inside WinErr: 00F Unexplained error - Please tell us how this happened WinErr: 010 Reserved for future mistakes by our developers WinErr: 013 Unexpected error - Huh ? WinErr: 014 Keyboard locked - Try anything you can think of. WinErr: 018 Unrecoverable error - System has been destroyed. Buy a new one. Old Windows licence is not valid anymore. WinErr: 019 User error - Not our fault. Is Not! Is Not! WinErr: 01A Operating system overwritten - Please reinstall all your software. We are terribly sorry. WinErr: 01B Illegal error - You are not allowed to get this error. Next time you will get a penalty for that. WinErr: 01C Uncertainty error - Uncertainty may be inadequate. WinErr: 01D System crash - We are unable to figure out our own code. WinErr: 01E Timing error - Please wait. And wait. And wait. And wait. WinErr: 020 Error recording error codes - Additional errors will be lost. WinErr: 042 Virus error - A virus has been activated in a dos-box. The virus, however, requires Windows. All tasks will automatically be closed and the virus will be activated again. WinErr: 079 Mouse not found - A mouse driver has not been installed. Please click the left mouse button to continue. WinErr: 103 Error buffer overflow - Too many errors encountered. Aditional errors may not be displayed or recorded. WinErr: 678 This will end your Windows session. Do you want to play another game? WinErr: 683 Time out error - Operator fell asleep while waiting for the system to complete boot procedure. WinErr: 625 Working Error - The system has been working perfectly for the past ten minutes WniErr: 902 Screen Error - The system is working perfectly, I'm not lying, your monitor is wrong WinErr: 72a Crucial Halt - Hang on, WHAT was that? WinErr: 72b Memory Error - What? Tell me again. WinErr: 39c Disk Error in drive a: - Although your disk is in perfect condition (I just formatted it), I don't like it any more WinErr: 983 Hard Disk Error - The files on the hard disk were neatly arranged and fully optimised, so I had to mess them up and put a couple of hundred .TMP files all over the place WinErr: 294 BlackMail Error - $500 to Gates or your computer gets screwed Winerr: 294b BlackMail Error - $500 to Gates or I'll show your wife the JPG's you just downloaded
|
If they wrote error |
SECURITY ALERT ((___)) SECURITY ALERT [ x x ] \ /
(' ') (U) __www.cultdeadcow.com_____ RUNNING A MICROSOFT OPERATING SYSTEM
ON A NETWORK? OUR CONDOLENCES.
[July 21, San Francisco] The CULT OF THE DEAD COW (cDc) will release Back Orifice, a remote MS Windows Administration tool at Defcon VI in Las Vegas (www.defcon.org) on August 1. Programmed by Sir Dystic [cDc], Back Orifice is a self-contained, self-installing utility which allows the user to control and monitor computers running the Windows operating system over a network. Sir Dystic sounded like an overworked sysadmin when he said, "The two main legitimate purposes for BO are, remote tech support aid and employee monitoring and administering [of a Windows network]." Back Orifice is going to be made available to anyone who takes the time to download it. So what does that mean for anyone who's bought into Microsoft's Swiss cheese approach to security? Plenty according to Mike Bloom, Chief Technical Officer for Gomi Media in Toronto. "The current path of learning I see around me is to learn what you have to to cover your ass, go home and watch Jerry. Microsoft has capitalized on this at the cost of production value which translates down to security. A move like releasing [Back Orifice] means that the lowest common denominator of user will have to come to understand the threat, and that it is not from [Sir Dystic] writing an app that [potentially] turns Win32 security on its ear, but that Microsoft has leveraged itself into a position where anyone who wants to can download an app [or write their own!] and learn a few tricks and make serious shit happen." None of this is lost on Microsoft. But then again, they don't care. Security is way down on their list of priorities according to security expert Russ Cooper of NT BUGTRAQ (www.ntbugtraq.com). "Microsoft doesn't care about security because I don't believe they think it affects their profit. And honestly, it probably doesn't." Nice. But regardless of which side of the firewall you sit on, you can't afford not to have a copy of Back Orifice. Here are the specs: Back Orifice (BO) allows the user to remotely control almost all parts of the operating system, including:
File system * BO contains extensive multimedia control, allowing images to be captured from the server machine's screen, or from any video input device attached to the machine. * BO has an integrated HTTP server, allowing uploads and downloads of files to and from a machine on any port using any http client. * BO has an integrated packet sniffer, allowing easy monitoring of network traffic. * BO has an integrated keyboard monitor, allowing the easy logging of keystrokes to a log file. * BO allows connection redirection, allowing connections to be bounced off a machine to any other machine on the Internet. * BO allows application redirection, allowing text based applications running on the server machine to be controlled via a simple telnet session. Even open a remote shell. * BO has a simple plugin interface, allowing additional modules to be written by third parties, and executed in Back Orifice's hidden system process. ------------------- Matéria do jornal "A Tarde" on line explica, para quem não sabe inglês (obs: o link pode desaparecer..) http://www.atarde.com.br/bo.html Back Orifice coloca internautas em perigo Mark Prigg Sunday Times Wel Pond, um hacker que acompanhou o desenvolvimento do Back Orifice, acredita que o programa levará a uma epidemia de invasões. "Há um enorme número de computadores usando o Windows 95 e 98 conetados á Internet, o que facilita sua utilização." Segundo Pond, os programas anteriores de hacking são inofensivos comparados ao Back Orifice. "Antes você brincava um pouco e lia alguns arquivos, mas agora é possível fazer qualquer coisa em um computador invadido." Pond também acredita que a Microsoft não tem muito a fazer, "já que seus programas são tão vulneráveis". ----------------- Hotmail tá com furo de segurança (baseado em texto do IDG Now! Segunda-feira, 24 de Agosto de 1998 19:29:03 ) Tá confirmado pela própria Microsoft que o Hotmail tá com uma falha de segurança. Se a pessoa manda uma carta com javascript, ela é lida pelo browser, tanto faz ser o netscape como o explorer. Até ai' tudo bem, o problema é que depois de ser lida, pode "emular" uma janela da própria servidora de email. O idiota que recebeu este email pensa que deu uma pane qualquer e entra de novo, sendo que na verdade esta' é enviando a senha dele para quem quer que seja que enviou a mensagem "cavalo de troia". Existe um texto mais apurado sobre o assunto na www.because-we-can-do-it.com, se é que não tiraram ainda do ar. Qual a defesa contra isso? Bom, tirando alterar a aceitação de java- -script, nenhuma. Pode-se usar o servico do http://mail.yahoo.com Esse daí tem embutido um mecanismo de defesa contra isso. Aqui é uma outra página sobre bug do NT, mas resolvi não incluir por conta de espaço: http://www.ntshop.net/security/sechole.htm
Esta eu tirei do URL: http://p.ulh.as/phrack/53/P53-14.html MELBOURNE, AUSTRALIA: A study by Shake Communications Pty Ltd has identified not 101, but 104, vulnerabilities in Microsoft Windows NT, which hackers can use to penetrate an organisation's network. Many of the holes are very serious, allowing intruders privileged access into an organisation's information system and giving them the ability to cause critical damage - such as copying, changing and deleting files, and crashing the network. Most of the holes apply to all versions (3.5, 3.51 and 4) of the popular operating system. [snip...] Shake Communications also provides links to patches/fixes in its Vulnerabilities Database, which also covers other operating systems, programs, applications, languages and hardware.
|
Caso contra a Microsoft
Tirado da página
http://www.geocities.com/SunsetStrip/Club/7666/caso.htm com
permissão |
GUIDE TO (mostly) HARMLESS HACKING - GUIA
DA FUÇAÇÃO (na maior parte) INOFENSIVA
Série para principiantes #2, Secão 2. Carolyn P. Meinel Fuçando dentro do Windows 95 (e um pouco de saber do NT)! ____________________________________________________________ Aviso importante: isto é uma lição para iniciantes. INICIANTES. Vocês todos que são gênios já nasceram sabendo Windows 32-bit podem pular isto aqui, certo? Não precisamos ouvir o quão chateados estão pelo fato do mundo inteiro não saber disso. (NOTA DO TRADUTOR/EDITOR BARATA ELÉTRICA: Este arquivo eu resolvi colocar porque tem muito pouco texto que realmente ensine o que está abaixo. Os textos dessa autora, a Carolyn P. Meinel, já viraram acho que até livro. Estão disponíveis de graça na rede. Realmente me identifico com ela em algumas coisas. Uma é que ela me deu permissão pra colocar aqui. Essa série de textos sobre fuçação quase inofensiva já foi até traduzida pro espanhol (o site já era, sorry). Terminando: boa leitura e não sou responsável pelo mal uso dessa informação. Faça por sua própria conta e risco ou não faça. ) ACONSELHÁVEL AVISO AOS PAIS Esta lição irá lançar a fundação para aprender como fuçar o que agora é o mais comum sistema operacional de estação de trabalho: Windows NT. De fato, o NT está ficando comum como Local Area Network (LAN), Internet, Intranet e Web Server. Se você quer se chamar de fuçador sério, melhor manjar de NT.
Nesta lição irá aprender sérias técnicas
de fuçação úteis tanto no Windows 95 e no Win
NT enquanto brinca em completa segurança de seu próprio computador.
Vamos explorar:
Vamos ajustar o passo para esta lição. Você tem seus amigos na sua casa para ver seu Win95. Você já pos uma tela de Boot realmente chocante para mostrar que é elite. Que que cê faz agora? Que tal clicar no "Start", Clicar "settings" então "control panel" então "passwords". Diga a seus amigos sua senha e faça-os entrar uma nova. Então desligue seu computador e diga a eles que você está para mostrar como você pode "crackear" a senha deles e entrar de volta no seu micro! Este feito é tão fácil que estou quase embaraçado de dizer como é feito. Isto porque você vai dizer "Po, esta é sua proteção de senha? Qualquer idiota pode entrar no seu micro! E claro que você estará certo. Mas este é o jeito da Micro$oft. Lembre-se disso na próxima vez que pensar em manter algo confidencial no seu pacote Win95. E quando chega a hora de aprender a fuçar NT, lembre este jeito de pensar da Micro$oft. A coisa engraçada é que poucos hackers fuçam com NT hoje porque eles curtem brincar com Unix. Mas há vários "exploits" do Win NT esperando serem descobertos. Uma vez que você veja quão fácil é entrar num pacote Win95, irá sentir nos ossos que mesmo sem a gente segurar sua mão, poderá descobrir formas de entrar em NTs também. Mas de volta para os seus colegas esperando você mostrar quão elite você é. Talvez você queira que eles virem as costas de forma que tudo que eles saibam é que você pode craquear um Win95 em menos de um minuto. Ou talvez você seja um cara legal e deixe eles saberem como é feito. Mas primeiro, há um aviso. As primeiras técnicas que iremos mostrar funcionam na maioria das instalações domésticas do Win95. Mas, especialmente na área de LANs de corporações, várias delas não irão funcionar. Mas nunca tenha medo, nesta lição iremos cobrir formas de fuçar o bastante para você ser capaz de ganhar controle de absolutamente *qualquer* pacote Win95 a que você tenha acesso. E vamos começar pelo mais fácil primeiro. "Craqueando fácil Win95 #1": Primeiro passo: dê o boot no computador. Segundo passo: Quando a tela de "configuração de sistema" (obs do editor: vulgo pressione Del) aparecer, aperte a tecla "F5". Se o seu sistema não mostra esta tela, só mantenha pressionada a tecla F5. Se seu Win 95 tem os ajustes corretos, ele se inicializa no "safe mode". Tudo parece estranho, mas você não tem que dar sua senha e pode ainda rodar programas. Muuuito fácil! OK, se você quer fazer alguma coisa que parece um pouco mais classuda, aqui está um outro caminho para se safar da senha. "Craqueando fácil Win95 #2": Passo um: Inicializar (dar o boot) Passo dois: quando voce entra no "configuração de sistema", pressione a tecla F8. Vai te colocar no startup menu. Passo três: escolha o número 7. Vai te colocar no MS-DOS. No prompt, dê o comando “rename c:\windows\*pwl c:\windows\*zzz.” (obs: sem as aspas)
*************************** Passo quatro: reinicializa. Isso irá chamar a tela de password. Você pode então enganar seus amigos entrando qualquer senha que você quiser. Só irá é pedir a confirmação. Passo cinco: Seus amigos são espertos o bastante para suspeitar que você criou uma nova senha, certo? Bom, então você pode colocar de volta a velha, a que eles colocaram. Use qualquer ferramenta que quiser --- -- File Manager, Explorer or MS-DOS -- para renomear os *.zzz de volta para *.pwl Passo seis: reinicializa e deixe seus amigos experimentarem a senha secreta. Irá funcionar! Pense sobre isso. Se alguém que estivesse xeretando o computador win95 de outra pessoa, usando esta técnica, a única maneira da vítima determinar que houve um intruso seria checar os arquivos alterados e descobrir que os *.pwl foram mexidos.
*************************** Agora vamos supor que você descobriu que seu Win95 não responde mais as teclas de inicialização. Você ainda pode forçar a entrada. Se seu computador não permite o uso das teclas de reinicialização, você pode desabilita-las de forma a tornar o micro um pouquinho mais seguro. Além disso, é divertido mostrar aos seus amigos como usar as teclas de boot e desabilita-las de forma que quando eles tentam mexer com seu computador, irão descobrir que você os trancou do lado de fora. A maneira mais fácil -- mas mais lenta -- de desabilitar as teclas de reinicialização é escolher os "settings" adequados enquanto se instala o win95. Mas nós somos fussadores, de forma que podemos usar um truque rápido para fazer a mesma coisa. Vamos aprender como editar o msdos.sys do win95, que controla a sequência de inicialização (vulgo boot). Modo fácil de editar seu arquivo Msdos.sys: Passo zero: Faça o back-up de tudo, especialmente os arquivos de sistema. Certifique-se do disco de inicialização do Win95. Estamos brincando com fogo, aqui. Se você está fazendo isso no computador de outra pessoa, vamos torcer que você tenha a permissão de destruir o sistema operacional ou então que você seja tão bom que não possa fazer um erro sério.
******************************* Passo um: Encontre o arquivo msdos.sys. Ele está no diretório raiz (root) (normalmente C:\). Já que é um arquivo escondido, o modo mais fácil de acha-lo é clicar no "Meu Computador", depois clica no botão direito do mouse para o drive de boot (normalmente o c:), depois clica no explore, então fica procurando o lado direito a'te que ache o "msdos.sys". Passo dois: Faça o msdos.sys permitir escrita. Para isso, dê uma clicada com botão direito do mouse no msdos.sys, então botão esquerdo para clicar "propriedades". Isto traz uma tela na qual você pode mudar a escolha com relação ao "read only" e "hidden" (só leitura e escondido). Você agora tornou este arquivo capaz de ser editado num programa tipo wordpad. Passo três: Traga o msdos.sys no Wordpad. Para fazer isso, vá até o File Manager. Ache o msdos.sys e clica nele. Então clica no "associate" debaixo do menu "arquivo" (file). Então clica no wordpad. É importante que seja no Wordpad e não Notepad ou outro editor qualquer! Então clica duas vezes no msdos.sys. Passo quatro: Estamos prontos para editar. Você irá ver que o WordPad carrega o msdos.sys e a tela será mais ou menos assim: [Paths] WinDir=C:\WINDOWS WinBootDir=C:\WINDOWS HostWinBootDrv=C [Options] BootGUI=1 Network=1 ; ;The following lines are required for compatibility with other programs. ;Do not remove them (MSDOS>SYS needs to be >1024 bytes). ;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx ;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Para desabilitar as teclas de função durante o inicializar
(vulgo boot), coloca embaixo do [Options] o comando "BootKeys=0". Passo cinco: já que o msdos.sys é absolutamente essencial ao seu computador, você deveria protege-lo contra escrita do jeito que estava quando editou. Clica no "meu computador", depois no "explorer", depois no ícone do seu disco de boot (normalmente o C:\), então vá descendo até o lado direito até que encontre o "msdos.sys". Clica nele, então com o botão direito vai no "propriedades". Isto traz a velha tela com "read only" e "hidden". Escolha "read only". Passo seis: Você *está* usando um programa anti-vírus, não está? Você nunca sabe o que os seus amigos podem fazer com seu computador enquanto você vira as costas. A próxima vez que você reinicializar, seu antivírus vai ver que seu msdos.sys foi mexido e irá tentar fazer com que volte ao que era antes. Você precisa impedir que ele faça isso. Eu rodo Norton Antivírus, de forma que tudo que eu tenho que fazer quando vêm o aviso de vírus é dizer "innoculate". Maneira difícil de editar o seu arquivo Msdos.sys (ou o de outra pessoa) Passo zero: Esta prática é util para usar DOS rodando em Win NT LANs (rede de computador - nota do editor), servidores de Web e de Internet. Coloque um disco de boot do Win95 no a:, faça a reinicialização. Isto traz a tela com o prompt A:\. Passo um: Faça o msdos.sys aberto pra escrita. Use o comando "attrib -h -r -s c:\msdos.sys" (assumindo que o drive c:\ é o boot) Passo dois: dê o comando "edit msdos.sys" que traz este arquivo dentro do processador de texto. Passo três: Use este programa de edição para alterar o msdos.sys. Salve ele. Saia do programa de edição. Passo quatro: No prompt do Dos, dê o comando "attrib +r +h +s c:\msdos.sys" pra devolver o msdos.sys ao status de hidden, read-only, system. Ok, agora suas teclas de inicialização estão desabilitadas. Isto significa que ninguém vai entrar? Sinto muito, ainda não é bom o bastante. Como você deve ter advinhado do "modo difícil de editar seu Msdos.sys", sua próxima opção para forçar o Win95 é usar um disco de boot que fica no drive a:. Como forçar no Win95 usando um disco de boot (ou de inicialização - nota do tradutor) Passo um: Shutdown no computador. Passo dois: ponha disco de boot no drive a: Passo três: faça a inicialização. Passo quatro: no prompt A:\, dê o comando: rename c:\windows\*.pwl c:\windows\*.zzz Passo quatro (no original estava assim, tem uns errinhos no texto - nota do tradutor): faça o boot. Você pode entrar com qualquer coisa ou nada no prompt de senha e entrar. Passo cinco: Cubra suas pegadas renomeando os arquivos de senha para o que era antes. Puxa, isto foi fácil. O que você faz se quer manter seus amigos xeretas fora do seu win95? Bom, há mais uma coisa que você pode fazer. Este é um truque comum em LANs onde o administrador da rede não quer lidar com gente fuçando com seus computadores. A resposta -- embora não muito boa -- é usar uma senha no CMOS. Como fuçar com CMOS #1 Os ajustes básicos no seu computador, tais como quantos e quais tipos de drives e quais são usados para boot são guardados no chip CMOS que está na placa-mãe. Uma pequena bateria mantem este chip sempre funcionando de forma que sempre que você liga seu computador, ele lembra que o primeiro drive a ser checado para instruções de boot. Num computador caseiro, ele tipicamente irá procurar pelo drive A:. Se o drive A: está vazio, o próximo será o drive C:. No meu computador, se eu quero mudar o CMOS tenho que apertar a tecla DEL no início da sequência de boot. Então, porque eu instruí o CMOS para pedir por uma senha, eu tenho que digita-la para alterar qualquer coisa. Se eu não quero alguém fazendo o boot a partir do drive A: e fuçando no meu arquivo de senha, eu posso fazer isso de forma que ele só dê boot a partir do drive C:. Ou mesmo de forma que ele só faça boot a partir de um drive remoto ou de uma LAN. Então, existe uma maneira de forçar a entrada num Win 95 de forma que ele não faça boot a partir do drive A:? Claro que sim! Mas antes que você tente este truque, anota *TUDO* que você lê nos ajustes do CMOS. E esteja preparado para fazer uma desgraça total no seu computador. Fuçar com CMOS é ainda mais destrutivo que fuçar com arquivos de sistema. Passo um: pegue uma chave de 4 pontas, ferro de soldar e solda Passo dois: abra sua vítima. Passo três: remova a bateria Passo quatro: coloque de volta a bateria.
Alternativa para o passo três: muitas motherboards tem um "jumper"
de 3 pinos para resetar os ajustes da configuração original
do CMOS. Procure por um jumper perto da bateria ou procure no manual se
você tiver um. Passo cinco: Sua motherboard vítima agora tem o CMOS de volta para o original. Ponha tudo do jeito que estava, com exceção do ajuste que checa primeiro o drive A: quando inicializa (boot).
******************************* Passo seis: prossiga com as instruções do drive de boot no A: Parece muito assustador? Quer uma maneira fácil de fuçar com o CMOS? Há um programa que você pode rodar que faz tudo isso sem você ter que brincar com sua motherboard. Como fuçar com CMOS #2 Cara, eu realmente espero que você decidiu ler até o fim deste texto antes de usar a solda na sua motherboard. Há uma solução fácil para o problema da senha CMOS. É um programa chamado KillCMOS que você pode pegar no http://www.koasp.com. (Avisio: se eu fosse você, eu primeiro checaria este site usando o Lynx, a partir da sua conta Shell). Agora, suponha que você goste de surfar a web mas seu win95 está ajustado para algum tipo de programa de babá que restringe o seu acesso a lugares que você realmente gostaria de visitar. Será que isto significa que você está ilhado na Disneylandia.com? De forma alguma. Há varias formas de evitar estes programas que fazem censura nos sites da Web que você visita. O que vou discutir agora é que não é com a intenção de alimentar pornografia para crianças. O fato triste é que esta censura de rede não pode avaliar tudo o que existe na internet. O que eles podem fazer é permitir o acesso a um pequeno número de sites. Isto impede que as crianças descubram coisas maravilhosas na rede. Como sou mãe de 4 (a autora do texto), eu entendo o quão apreensivos ficam os pais quanto ao que seus filhos podem encontrar na internet. Mas estes programas de censura são um pobre substituto para gastar tempo com seus de forma que eles podem aprender com usar computadores com responsabilidade e virarem fussadores autênticos! Ahnnn, quero dizer, cidadões respnsáveis do cyberespaço. Além disso, estes programas podem ser fuçados de forma muito fácil. A primeira tática a ser usada com um programa de censura na Web é digitar cntrl-alt-delete. Isto traz a lista de tarefas. Se o programa de censura está na lista, desligue. A segunda tática é editar o autoexec.bat para apagar qualquer menção do programa web censor. Isto evita ele de ser carregado, em primeiro lugar. Mas e se seus pais (ou o seu patrão ou esposo) é esperto o bastante para checar onde você esteve surfando? Você tem que tirar aqueles registros de que estavas lá no Dilbert (ou turma da mônica)! É mais fácil mexer com o Netscape. Edita o Netscape.ini com o notepad ou wordpad. O arquivo vai estar provavelmente no C:\Netscape\netscape.ini. Perto do fim você encontra o registro dos seus URLs. Delete aquelas linhas.
Agora, o Internet Explorer é meio duro de forçar.
************************ Como editar o Registry: Passo zero: Faça back-up de todos os seus arquivos. Tenha um disco de boot a mão. Se você ferrar demais com o Registry terá que reinstalar o sistema operacional.
***************************** Passo dois: Rode o Regedit. Clica nele. Trás vários folders:
HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURRENT_CONFIG HKEY_DYN_DATA O que nós estamos olhando é de certa forma, um arquivo de senha, mas é mais do que isto. Ele tem todos os tipos de ajustes -- como seu desktop parece, qual atalho está sendo usado, que arquivos você é permitido que você acesse. Se você está acostumado com UNIX, você terá que fazer algumas revisões em como vê manipulação de arquivos e senhas. Mas, de qualquer forma, isso aqui é pra iniciante, de forma que iremos passar de leve pelo assunto.
**************************** Passo três: Entre numa daquelas HKEY. Vamos checar o CURRENT_USER através da clicada no sinal mais para a esquerda. Brinque por aí um pouco. Veja como o Regedit te dá um menu pra novos ajustes. Logo irá compreender que a Microsoft está movendo sua mão, bancando a babá. Tudo o que você vê são figuras sem pista para o que estes arquivos parecem no DOS. É chamada "segurança pela obscuridade". Não é por aí que fussadores editam o Registry. Passo quatro: Agora começamos a agir com verdadeiros fussadores. Vamos por parte do Registry onde podemos ver -- e mudar -- qualquer coisa. Primeiro clica no HKEY_CLASSES_ROOT para iluminar. Então vá no cabeçario do Registry no menu de barra do Registry. Clica nele e escolha "Export Registry File". Dá qualquer nome que quiser, mas a extensão tem que terminar com ".reg". Passo cinco: Abra aquela parte do Registry no Wordpad. É importante que use este programa ao invés do Notepad ou qualquer outro editor de texto. Uma forma é clicar no botão direito a partir do Explorer. AVISO IMPORTANTE: se você clicar o botão da esquerda, irá automaticamente importar o arquivo no Registry. Se você estava fuçando com ele e acidentalmente clicou no mouse (botão da esquerda), pode detonar bonito seu micro. Passo seis: Leia tudo o que você queria saber sobre segurança de Windows que a Microsoft estava com medo de que você achasse. Coisas como: [HKEY_CLASSES_ROOT\htmlctl.PasswordCtl\CurVer] @="htmlctl.PasswordCtl.1" [HKEY_CLASSES_ROOT\htmlctl.PasswordCtl.1] @="PasswordCtl Object" [HKEY_CLASSES_ROOT\htmlctl.PasswordCtl.1\CLSID] @="{EE230860-5A5F-11CF-8B11-00AA00C00903}" O material dentro das chaves nesta última linha é uma senha encriptada controlando o acesso a programas ou características de um programa tais como censura de rede do Internet Explorer. O que ele faz é encriptar a senha que você usou para entrar, então comparar com a versão não encriptada no arquivo. Passo sete: Não é óbvio qual senha vai no programa. Eu diria deleta todas! Claro que isto significa que suas senhas para logar no seu servidor vão desaparecer. Também, o Internet Explore irá aparecer com uma mensagem "Content Advisor configuration information is missing. Someone may have tried to tamper with it." Isto vai ficar mal com seus pais. Igualmente, se você ferrar com seu sistema operacional no processo (de fazer isso), é melhor ter uma boa explicação para seus pais sobre porque seu computador está tão ruim. É uma boa idéia saber usar seu disco de boot para reinstalar o Win 95 se ele não funicona. Passo oito (opcional): Quer deletar seus registros de surf na rede? Para o Internet Explorer você terá que editar HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE and HKEY_USERS. Você pode também deletar os arquivos c:\windows\cookies\mm2048.dat e c:\windows\cookies\mm256.dat. Estes também estocam dados de URL. Passo nove: Importe aqueles arquivos .reg de volta no Registry. Das duas, uma: ou clica no seu .reg usando o Explorer ou use a opção "Import", perto do seu "Export" que foi usado no Regedit. Isto só funciona se você lembrou de nomear o arquivo com a extensão .reg. Passo nove: Oh, não, o Internet Explorer faz esses comentários "caluniosos" da primeira vez que rodo ele e põe um "X" vermelho com a mensagem de que eu mexi na babá da internet! Meus pais vão me matar! Ou pior, não, eu ferrei com meu computador! Nada está perdido. Simplesmente apague o Registry e os backups. Estes estão em 4 arquivos: system.dat, user.dat e seus backups, system.da0 e user.da0. Seu sistema operacional imediatamente irá cometer suicídio. (Isto foi uma brincadeirinha.. gostou da brincadeira?) Se você ficar com medo, a lata de lixo irá funcionar após limpar seus arquivos de Registry, de forma que você pode restaura-la e ter seu computador de volta como se fosse novo. mas se você tem espírito, simplesmente apaga aqueles arquivos e termina com tudo. Então use seu disco de boot do Win95 para trazer seu computador de volta a vida. Reinstale o sistema operacional. Se seu desktop parece diferente, diga orgulhosamente a todo mundo que você aprendeu uma pá de coisas sobre win95 e decidiu praticar no visu do seu desk top. Torça para que eles não chequem o Internet Explorer para ver se o programa de censura ainda está funcionando. E se seus pais te pegam surfando um site de instruçoes sobre explosivos nazistas, ou se você pega seus filhos num Bianca Smut Shack, não culpe no fussador feliz. Culpe a segurança da Microsoft -- ou nos seus pais estarem muito ocupados para ensinar seus filhos o que é certo ou errado. Então porque, ao invés de fazer você editar seu Registry, eu não disse apenas para você deletar aqueles arquivos e reinstalar o Win95? É porque se você é só um pouco sério sobre fuçação, você precisa aprender a editar o Registry de um computador Win NT. Você apenas conseguiu um pequeno gostinho do que é realmente lá fora, feito na segurança de seu próprio computador. Você pode também ter tido uma idéia da grande bagunça que é fuçar com o Registry. Agora, você não tem que acreditar em mim, você pode ver em primeira mão quão desastroso é um fussador atrapalhado pode ser no computador de outra pessoa. Então, qual a conclusão disso tudo na segurança de Win95? Há algum jeito de ajustar um Win95 para que ninguém possa forçar? Que tal aquela chavinha no computador? Desculpe, aquilo não vai adiantar muito, também. É fácil disconecta-la de forma que você possa ainda dar o boot a partir da caixa. Win95 é totalmente vulnerável. De fato, se você tiver acesso físico a *QUALQUER* computador, o único jeito de manter ele seguro é encriptar os arquivos com um algoritmo de criptografia forte. Não interessa qual tipo de computador é, arquivos em qualquer computdor podem ser de uma forma ou d eoutra lidos por alguém com acesso físico a eles -- a menos que estejam encriptador com um algoritimo forte como RSA. Nós não esgotamos todos os meios de entrar num Win95 remotamente, mas há vários. Qualquer Win95 numa rede é vulnerável, a menos que você encripte a informação.
E os meios para se evitar o Web censor são tantos, que a única
maneira que você pode faze-los funcionar é esperar que seus
filhos continuem ingênuos ou então que eles voluntariamente
preencham suas mentes com material que valha a pena. Desculpe, mas
não há substituto tecnológico para criar seus filhos
de forma a saber o que é certo ou errado. [HKEY_LOCAL_MACHINE\Network\Logon] [HKEY_LOCAL_MACHINE\Network\Logon] "MustBeValidated"=dword:00000000 "username"="ByteMe" "UserProfiles"=dword:00000000 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies] "DisablePwdCaching"=dword:00000000 "HideSharePwds"=dword:00000000 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] "NoDrives"=dword:00000000 "NoClose"=dword:00000000 "NoDesktop"=dword:00000000 "NoFind"=dword:00000000 "NoNetHood"=dword:00000000 "NoRun"=dword:00000000 "NoSaveSettings"=dword:00000000 "NoRun"=dword:00000000 "NoSaveSettings"=dword:00000000 "NoSetFolders"=dword:00000000 "NoSetTaskbar"=dword:00000000 "NoAddPrinter"=dword:00000000 "NoDeletePrinter"=dword:00000000 "NoPrinterTabs"=dword:00000000 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Network] "NoNetSetup"=dword:00000000 "NoNetSetupIDPage"=dword:00000000 "NoNetSetupSecurityPage"=dword:00000000 "NoEntireNetwork"=dword:00000000 "NoFileSharingControl"=dword:00000000 "NoPrintSharingControl"=dword:00000000 "NoWorkgroupContents"=dword:00000000 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] "NoAdminPage"=dword:00000000 "NoConfigPage"=dword:00000000 "NoDevMgrPage"=dword:00000000 "NoDispAppearancePage"=dword:00000000 "NoDispBackgroundPage"=dword:00000000 "NoDispCPL"=dword:00000000 "NoDispScrSavPage"=dword:00000000 "NoDispSettingsPage"=dword:00000000 "NoFileSysPage"=dword:00000000 "NoProfilePage"=dword:00000000 "NoPwdPage"=dword:00000000 "NoSecCPL"=dword:00000000 "NoVirtMemPage"=dword:00000000 "DisableRegistryTools"=dword:00000000 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp [END of message text] [Already at end of message] PINE 3.91 MESSAGE TEXT Folder: INBOX Message 178 of 433 END [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp ] "Disabled"=dword:00000000 "NoRealMode"=dword:00000000 _________________________________________________________ Want to see back issues of Guide to (mostly) Harmless Hacking? See either http://www.tacd.com/zines/gtmhh/ or http://ra.nilenet.com/~mjl/hacks/codez.htm or http://www3.ns.sympatico.ca/loukas.halo8/HappyHacker/ Subscribe to our email list by emailing to hacker@techbroker.com with message "subscribe" or join our Hacker forum at http://www.infowar.com/cgi-shl/login.exe. Chat with us on the Happy Hacker IRC channel. If your browser can use Java, just direct your browser to www.infowar.com, click on chat, and choose the #hackers channel. Want to share some kewl stuph with the Happy Hacker list? Correct mistakes? Send your messages to hacker@techbroker.com. To send me confidential email (please, no discussions of illegal activities) use cmeinel@techbroker.com and be sure to state in your message that you want me to keep this confidential. If you wish your message posted anonymously, please say so! Direct flames to dev/null@techbroker.com. Happy hacking! Copyright 1997 Carolyn P. Meinel. You may forward or post on your Web site this GUIDE TO (mostly) HARMLESS HACKING as long as you leave this notice at the end.. ________________________________________________________ Carolyn Meinel M/B Research -- The Technology Brokers |