Cursos de Informática Grátis www.megainforcursos.com

28 de agosto de 2012

Como invadir MSN, Orkut, email e etc.


Como invadir MSN, Orkut, email e etc.

Primeiro é preciso fazer a seguinte pergunta: Aonde a senha está disponível? A resposta é óbvia: no servidor e na cabeça do usuário. Como você não vai conseguir invadir os servidores do Google ou da Microsoft para conseguir as senhas, é melhor partirmos para o lado mais fraco: o dono da senha. Abaixo, listaremos alguns métodos que podem ser usados para se obter a senha.

Engenharia Social
De longe, é o método mais eficiente, e se combinado com outros métodos aqui expostos pode ser muito mais eficaz. A engenharia social é a "arte" de fazer a vítima passar a senha sem perceber, seja explicitamente, ou fornecendo dados relevantes. Exemplo: Você liga para a pessoa e se identifica como técnico do Speedy ou da NET (note que aqui você já deveria ter levantado a informação de qual provedor ela usa), fazendo recadastramento de emails. Confirma algumas informações como endereço (lista telefônica), RG (concursos/vestibulares com listas divulgadas na internet) e data de nascimento (orkut) e pede pra vítima o endereço e senha do email dela.

Outro exemplo, seriam as páginas de "esqueci minha senha", onde você indica um e-mail(o seu), confirma alguns dados (geralmente data de nascimento) e recebe uma nova senha por email.

Há também a possibilidade de se obter senhas por trojans ou keyloggers. A palavra trojan vem de trojan-horse (cavalo-de-troia), em referência ao famoso presente grego. Trata-se de esconder um código malicioso em um programa que apresenta alguma funcionalidade. Keyloggers por sua vez, são programas que após instalados, gravam tudo que é digitado no computador, e podem ser programados para mandar os relatórios por FTP ou email.

Outra técnica muito menos eficiente, mas que pode funcionar em casos específicos, é o brute force ou força bruta. Consiste, basicamente, em tentar todas as possibilidades imagináveis de senha. Geralmente feito através de um programa, subdivide-se em outras duas possibilidaes: pode ser feito por método de dicionário ou brute force própriamente dito. O método de dicionário consiste em criar um arquivo (dicionário) com o maior número de palavras possíveis (pode-se encontrar dicionários prontos na internet) e tentar todas elas. O brute force própriamente dito tenta todas as possibilidades de combinações de letras e números, desde aaaa (pensando numa senha de 4 caracteres) até zzzz, passando por abaa, aaba, aaab, baaa, e assim por diante. Teoricamente, um dia você descobrirá a senha. O problema é que isso pode levar muito tempo, e muitos sites têm proteção contra brute force. Por exemplo, após 3 tentativas de senha errada, seu IP fica bloqueado por 15 minutos. Dentre os programas existentes, certamente o mais usado e conhecido se chama Brutus.

Por último, uma técnica bastante utilizada por aqueles que têm mais conhecimento de informática: sniffers. Sniffers são programas que captam todo o tráfego da rede. Com eles é possível intercepdar dados enviados/recebidos pelo usuário, bem como saber quais sites ele está acessando e até suas conversas pelo MSN.

No começo do post, falei que combinar a engenharia social com outras técnicas era o método mais eficiênte de se descobrir uma senha. Explico: se você sabe que a vítima não fala inglês, por exemplo, não precisa usar o brute force com um dicionário nesse idioma. Outro exemplo: se você sabe que a pessoa gosta de jogos de computador, você pode mandar um jogo com um keylogger escondido e dizer "olha esse jogo que bacana!!". Ou, se a pessoa gosta de "brincar de hacker", você pode enviar a ela um um método de invasão de email que você acaba de criar, e consiste em, por exemplo: "enviar o email da pessoa que quer invadir, seguido de dois zeros no título da mensagem, e no corpo do texto digitar seu usuário e senha, separados por barra. Isso confunde o servidor que irá resetar a senha enviará a senha da vítima para você. Enderece para servico.reset.senha@hotmail.com".

Você também pode descobrir se a pessoa conecta o notebook dela em hotspots de wi-fi grátis (shoppings, aeroportos) e tentar usar um sniffer na rede.

Veja que, não se trata de nenhuma técnica mágica ou inovadora. O sucesso depende apenas de usar as técnicas certas. O tempo que isso pode levar depende da inteligência da vítima e da sua.

Como acessar uma "PC" máquina remotamente

Pense na situação: você está usando o laptop na sala de sua casa, mas quer acessar um arquivo que está armazenado no HD do desktop, que está no seu quarto. O Windows 7 possui uma ferramenta chamada "Acesso Remoto" e, com ela, você consegue ter total controle sobre uma máquina que não está por perto. É como se você estivesse controlando o mouse e o teclado daquele computador, via rede doméstica. Mas, para que o serviço funcione, é necessário configurá-lo primeiro.

Na máquina a ser controlada, faça o seguinte:

clique no botão "Iniciar" e escreva "sysdm.cpl" na caixa de texto. Em seguida, aperte ENTER.

Reprodução

Agora, na tela que se abriu, vá para a aba "Remoto" e, depois, selecione a opção "Permitir conexões de Assistência Remota para este computador". Na parte de baixo, selecione a terceira opção: "Permitir conexões somente de computadores que estejam executando a Área de Trabalho Remota com Autenticação no Nível da Rede (mais seguro). Esta opção vai garantir a segurança da conexão, e impedir que hackers tentem invadir este computador. Agora, clique em OK.

Reprodução 
Pronto! O computador já está preparado para ser acessado e, caso você esteja à distância, estas serão as únicas instruções que precisará passar para quem estiver do outro lado da tela.

Acessando o computador da outra pessoa

Para conectar-se a um computador remoto, a máquina precisa estar logada a uma rede. Além disso, os passos acima precisam ser executados na máquina que se quer ter acesso. Também é preciso que você tenha um login e senha naquele computador.

Clique no botão "Iniciar" e escreva "Conexão de Área de Trabalho Remota". Clique na opção que aparecerá.

Reprodução 

Na tela que se abriu, você precisará escrever o nome do computador que quer acessar. Para descobrir qual a identificação do computador dentro da rede, abra o Windows Explorer (Windows + E) e veja o nome aqui, no canto inferior esquerdo.  Reprodução

Escreva o nome no campo específico e pronto! A partir de agora, você só precisará digitar seu nome de usuário e senha no PC de destino para ter acesso a todas as suas funções.

Reprodução

Com este recurso, você consegue controlar o outro computador como se estivesse na frente dele, e aproveitando o poder de processamento da máquina-destino. Isso pode ser muito útil caso você esteja realizando alguma atividade pesada a partir de um netbook, por exemplo, mas utilizando a força de um desktop com processador mais potente.

Ao final do processo, basta clicar no “X”, que está no canto superior direito da tela remota.

Como deixar o LogMeIn invisível


Como deixar o LogMeIn invisível

Conforme eu havia prometido, vou postar aqui como deixar o LogmeIn invisível no computador remoto. Veremos aqui os passos para sumir com aquela janelinha que aparece no computador remoto ("This computer is being remotely controlled by..."), tirar ele da systray (ao lado do relógio), e também da lista de Adicionar/Remover Programas. Os procedimentos foram testados em Windows Vista e XP.

Não se esqueça de realizar também os procedimentos para bloquear atualizações, caso contrário, quando o LogmeIn atualizar, ele vai perder todas as modificações que você fez.

PRIMEIRA PARTE - REMOVENDO JANELA DE NOTIFICAÇÃO

Após instalar o LogmeIn, baixe e instale o PE.Explorer (disponível aqui ). Abra o PE.Explorer, use Open File e navegue até a pasta onde você instalou o LogMeIn. Dentro dela, procure pela pasta x86, e dentro desta, abra o arquivo LogMeIn.dll (para poder vê-lo, troque o tipo de arquivo para "All files *.*"). Clique em "Continue".

Localize na barra do programa um ícone que lembra um losango colorido chamado Resource Viewer Editor. Clique nele, depois na pasta DIALOG e por fim no número 117. Uma janela irá se abrir, feche ela. com o botão direito, clique no 117 e escolha "delete resource". Um "X" irá aparecer sobre ele.

Vá em File>Save e feche o arquivo.

SEGUNDA PARTE - DESABILITANDO AS ATUALIZAÇÕES

Repita os passos descritos acima, dessa vez com a DIALOG número 143.

TERCEIRA PARTE - TIRANDO O LOGMEIN DO SYSTRAY (bandeja do sistema, ao lado do relógio)

Há várias maneiras de se fazer isso, mas com certeza a mais fácil é a seguinte: Abra a pasta \Arquivos de programas\LogMeIn\x86\, localize o arquivo LogMeInSystray.exe e renomeie-o para LogMeInSystray1.exe. Pronto!


Após os 3 passos, reinicie o computador e estará pronto.

 
Design by Wordpress Theme | Bloggerized by Free Blogger Templates | coupon codes