10 de janeiro de 2011


Segurança em primeiro lugar... é o que pensam muitos administradores. Colocam senha para proteger seus computadores e evitar que algum usuário venha a ter acesso à determinado arquivo, programa, ou mesmo instalar programas indevidos ou indesejáveis.
No entanto, tais administradores, na maioria dos casos esquecem que o perigo mora dentro de casa. Existem muitas formas, de o usuário descobri a senha do administrador, ou mesmo de trocá-la...
Nesse caso, que vou explicar, o usuário tem como criar um novo usuário, e poderá agir normalmente como administrador e depois ele mesmo excluir o usuário récem-criado apagando as provas.
Estou falando de dois "recursos" que o windows tem, e que se nós trocássemos (ou melhor, se alguém trocar) poderíamos criar novos usuários, ou mesmo trocar a senha do Administrador.

Explicando melhor o processo
No Windows existe um recurso que ao Pressionarmos a Tecla Shift 5 vezes seguida, abre-se a Janela Teclas de Aderência, é onde podemos configurar as opções de acessibilidade, para podermos usar o teclado numérico como mouse, para ativar um Beep cada vez que teclarmos a tecla Shift, Control, etc... 
Esse recurso está disponível desde a  hora que ligamos o computador e chegamos a tela de login (de digitar a senha), é só você pressionar a tecla Shift 5 vezes, que você vai perceber que este recurso já está funcionando....
Pois bem.. prosseguindo..
Existe um outro recurso, o Prompt de Comando (aquela tela preta, igual do MS-DOS), que nele podemos fazer inúmeras coisas, tudo através de comandos. Por sinal devo informar que sou fâ dessa telinha preta.
No nosso caso vamos fazer algo bem simples, trocar o recurso de Tecla de Aderência pelo Prompt de Comando.. Assim na hora que chegarmos à tela de login, vamos acionar 5 vezes a tecla Shift e quem vai abrir é o Prompt de Comando... Esse truque é muito antigo, mas ainda funciona ainda funciona no windows XP até no SP3.


Vamos ao passo de como criar um novo usuário ou mesmo trocar a senha do Administrador
  1. Digamos que no nesse caso. O usuário está com um "usuário" restrito. Ele não pode instalar nada. Mas ele tem acesso ao computador, só não tem acesso à senha do Administrador (Ou do chefe). Ele vai até a pasta onde o windows está instalado, na maioria dos casos, ele está na pasta C:\Windows navega até a pasta system32 (por exemplo c:\windows\system32)  e procura o arquivos "cmd.exe" (Este é o executável do Prompt de Comando), agora ele copia e cola em outra pasta de preferência dele. Em alguns casos a pasta System32 está bloqueada para o usuários, por isso, já vi casos que alguém vai em outro computador, ou mesmo no seu desktop em casa, e copia este executável depois ele salva no pen-drive e leva.
  2. Agora ele vai na mesma pasta system32 (por exemplo c:\windows\system32) e copia outro executável, o "sethc.exe" o responsável por abrir a janela de Teclas de Aderência. Ele cola na pasta de sua preferência. Este executável deve ser copiado apenas como backup, caso ele precise retornar ele depois para o mesmo lugar, apagando os rastros da "invasão".
  3. Agora é só pegar o arquivos "cmd.exe" que o nosso "hacker" já copiou e renomear ele para "sethc.exe". Ele copia este aplicativo já renomeado e cola na pasta system32 novamente. Surgirá uma janela, perguntando se ele quer substituir o arquivo, e ele clica em sim.... e pronto, a substituição é feita. Agora ao pressionar a tecla shift 5 vezes, abrirá a janela de Prompt de Comando. Em alguns casos, o administrador bloqueia a pasta system32 do windows, por isso tem usuários que já carregam o aplicativo "cmd.exe" no pendrive, já renomeado. E para fazer a substiuição alguns, usam um cd de linux... Entram no linux por cd, e com  o linux fazem a substituição. Isto acontece também quando o usuário não tem acesso ao computador, ele não tem nehuma senha, pegou o computador de bobeira na hora do alomoço, entra com o cd de linux e faz os passos 1,2 e 3 normalmente.
  4. Pois bem, uma vez que foi feita a susbstituição dos aplicativos, é só reiniciar o computador.
  5. Na tela de login, vai aparecer aquela janela pedindo a senha do usuário, como o usuário não tem a senha, ele vai apertar a tecla SHIFT 5 vezes, com isso aparecerá o Prompt de comando.
  6. Nessa janela se ele digitar " control userpasswords2 " ele estará de cara com gerencimaneto de contas de usuário. Nessa janela ele poderá clicar no nome do usuário que ele quiser e mudar a senha, ou se ele desejar, pode clicar em Adicionar e criar um novo usuário, dar a ele poderes de Administrador e pronto.. é só reinicar a máquina que ele estará com o controle de tudo. Tudo isto tem que ser feito, aproximadamente em uns três minutos, pois o computador vai bloquear este acesso, e o usuário teria que reincicar o computador e repetir o passo 5 e o 6.
  7. Pois bem.. digamos que no nosso exemplo, o nosso usuário, criou um novo usuário com poderes de Administrador, ele entrou na máquina instalou o programa que quiz, leu o que não devia, tudo isto em poucou minutos enquanto o chefe dele foi almoçar, depois ele repete o passo 5 e o 6, só que em vez de adicionar ele exclui o usuário que ele terminou de criar. Com isso, ele invadiu a máquina e depois apagou o rastro.
Moral da História
No windows Xp essa falha existe a muito tempo, porém não foi corrigida. Existem alguns cuidados que podem ser tomados aqui para que possamos diminuir a possibilidade de ter o computadors bisbilhoatado.

Como se proteger?
Aqui vão algumas dicas de como se proteger e evitar (ou pelo menos, tentar né?) que o seu comptuador seja "hackeado" dessa maneira por alguém.

  • Para evitar que usuários usem um cd do linux, para fazer as substituições mencionadas, você precisa proteger com senha o SETUP do seu computador. E configurar a opção de boot para que o computador não der boot na unidade de CD, nem em pen-drives apenas no HD que o sistema operacional está instalado.
  • Como administrador, proteja seus arquivos e pastas do sistema. E dê para o usuário, o mínimo de direitos possíveis para que ele não consiga substituir os aquivos da pasta system.
  • Você também pode usar algum programa que proteja a pasta  system do windows como o Faronics Anti-Executable 3.60   ou outro programa semelhante.
  • Em último caso, aconselho a troca do sistema. Ou para uma versão de linux, ou mesmo para o Windows 7, que é um pouco mais seguro.
Agora vou lhe dar um conselho.. é bom bloquear pastas, impor regras, mas, isto nem sempre é a solução. O Bloqueio vai despertar a curiosidade de alguém a vencer o desasfio de desbloquear. Conscientize seus funcionários.
Espero ter ajudado com essa matéria. Meu objetivo é, não apenas mostrar a falha, mas as possíveis soluções para o problema.
Em breve estarei trazendo novas postagens sobre outros falhas existentes.

Leia também:

 Como entrar como Administrador no Windows 7 e no Vista sem senha 
Orkut bloqueado pelo Administrador, tem como desbloquear?



O que você achou da postagem? Qual a sua opinião sobre este assunto?
Clique no botão CURTIR abaixo e receba nossas atualizações no seu Facebook
* Os comentários são de responsabilidade dos seus autores e podem não representar a opinião deste blog.

0 comentários :

Postar um comentário