Arquivo

Archive for junho \21\UTC 2007

Impedir acesso remoto anônimo (Anonymous logon)

21 de junho de 2007 Deixe um comentário
Se o seu visualizador de eventos (Iniciar, Configurações, Painel de Controle, Ferramentas Administrativas, Visualizador de Eventos) acusa o evento 538 para ANONYMOUS LOGON, nos logs de Segurança, signfica simplesmente que alguém acessou seu computador anonimamente. O evento só poderá aparecer na lista dos logs de segurança se tiver sido marcado para auditar os eventos de logon/logoff. Caso contrário não aparecerá nada (e não é porque não apareceu nada que seu micro está protegido). Veja no final desta postagem como habilitar o monitoramento dos eventos de logon/logoff.
É óbvio que o acesso remoto anônimo não deverá ter permissões para explorar amplamente seu computador, mas por descuido, o login anônimo é a porta de entrada para uma pessoa mal intencionada, que poderá copiar seus arquivos SAM e os hashes de senhas, além de uma cópia do seu registro do Windows, através da opção de exportação do registro pela ferramenta REGEDIT por linha de comandos.
Percebe o perigo?
 
EXEMPLO DAS PROPRIEDADES DO EVENTO 538
Date: xx/xx/xxxx  Source: Security
Time: xx:xx  Category: Logon/Logoff
Type: Success  EventID: 538
User: NT AUTHORITYANONYMOUS LOGON
Computer: Computador
Description:
User Name: ANONYMOUS LOGON
Domain: NT AUTHORITY
Logon ID: (0x0,0xA10A09)
Logon Type: 3
 
A partir daí, eventos como o 562 podem aparecer… Alguém se apropriou da conta Admin e acessou o objeto Security Account Manager (SAM). Mas o SAM é criptografado! Tudo bem, mas alguém poderá com muita insistência conseguir acesso às contas locais do computador.
Event Type: Success Audit
Event Source: Security
Event Category: Object Access
Event ID: 562
Date:  xx/xx/xxxx
Time:  xx:xx:xx
User:  LOCALAdmin
Computer: LOCAL
Description:
Handle Closed: Object Server: Security Account Manager
 Handle ID: 782496
 Process ID: 264
 
Por exemplo, o código 3221225572 associado ao evento 681 é uma tentativa de acesso usando um nome de usuário que não existe. A pessoa que tenta invadir começa usando logins comuns, como ADMIN, ADMINISTRATOR, ADMINISTRADOR, CPD, GERENTE, DIRETOR, etc. E a cada tentativa inválida ele parte para novos nomes, como CARLOS (quase toda empresa tem um usuário CARLOS), MARIA, etc. Procura-se explorar o serviço IIS, e com o protocolo Kerberos.
 
Code(Decimal) Code(Hex)   Comentários sobre o erro
3221225572    0xC0000064  O usuário especificado não existe. 
3221225570    0xC0000062  O nome fornecido não é um nome de conta válido
3221225569    0xC0000061  Um privilégio solicitado não é mantido pelo cliente.
3221225578    0xC000006A  Ao se tentar atualizar uma senha, o status retornado indica que o valor fornecido como senha atual não é válido (senha curta demais, senha igual as anteriores, etc)
3221225580    0xC000006C  Senha não está correta. Ao tentar a atualização de uma senha, este status indica que alguns dos requerimentos da regra de atualização de senha foi violado. Por exemplo, a senha não pode atender critérios de comprimento mínimo, mas mesmo assim, foi inserida.
3221225585    0xC0000071  Senha da conta de usuário expirou.
3221225586    0xC0000072  Relacionado à conta que está desativada no momento.
 
Continuará…
Categorias:Uncategorized

Enviar SMS ou torpedo via web para operadoras de celular no Brasil

12 de junho de 2007 Deixe um comentário
OI
Só é possível enviar um Oi Torpedo gratuito pela internet para um outro Oi. Preencha os campos correspondentes ao número Oi do destinatário, o código de área (DDD), e a mensagem.
 
Claro (ATL, Tess, Americel e Claro Digital) 
Envie Torpedos gratuitamente para qualquer celular Claro. É possível enviar e-mails diretamente para o celular através da Internet. Veja como no link http://mediugorie.spaces.live.com/blog/cns!1E5807A6D5723B60!1110.entry
 
VIVO
O Vivo Torpedo Web Gratuito permite que você envie mensagens de texto, pela internet, gratuitamente, para seus amigos que possuem um celular Vivo! Quem é cliente Vivo pode enviar até 5 mensagens por dia e quem não é, pode enviar 3.
 
Telemig Celular
O envio de mensagens via Web é gratuito. Qualquer pessoa pode enviar quantas mensagens via Web quiser para clientes da Telemig Celular. A sua mensagem poderá conter no máximo 145 caracteres. Caracteres digitados nos campos opcionais de destinatário também serão contabilizados. Não utilize acentos no texto de sua mensagem, pois eles não aparecerão no celular. Todas as mensagens enviadas pela Web são precedidas da palavra ?Web?. Para receber uma mensagem via web, é necessário estar cadastrado no Pacote de Mensagens 10.
Site: http://www.telemigcelular.com.br/Conheca/servicos/Comunicacao/Mensagem/MensagemViaWeb/EnvioMensagens.aspx
 
Brasil Telecom Celular
Com o Torpedo Web, é possível mandar mensagens de texto para qualquer cliente Brasil Telecom usando um computador conectado à internet. O serviço é gratuito e seu destinatário recebe a mensagem mesmo se não possuir créditos no celular.
Site: http://gsm.brasiltelecom.com.br/gsm/site/home/ServicosHome.do
 
TIM
Somente os clientes TIM podem enviar TIM Torpedos pela web. Você pagará R$ 0,39* por TIM Torpedo enviado pela Web para celulares TIM. Para isso, basta validar o envio pelo código de autenticação e pronto! É fácil e rápido, como tudo o que a TIM faz pelos seus clientes.
Site: http://www.tim.com.br/portaltim/home/0,1606,18O0O8O149O3312,00.html
Categorias:Uncategorized

Arquivos criptografados EFS – como recuperar?

12 de junho de 2007 1 comentário
A criptografia EFS presente no Windows 2000, XP e 2003 é muito importante para a segurança das informações. Sem a chave de descriptografia, uma pessoa não autorizada não possuiria acesso a seus arquivos (ele teria em mãos alguns bytes criptografados sem qualquer sentido). Entretanto, sem algumas medidas de segurança, você mesmo poderá se tornar vítima da proteção.
Por exemplo, quando conectamos um disco criptografado como slave em outro computador. Os dados estão lá, mas inacessíveis.
 
É possível usar o EFS para criptografar arquivos de dados com o objetivo de impedir o acesso não-autorizado. O EFS usa uma chave de criptografia gerada dinamicamente para criptografar o arquivo. O File Encryption Key (FEK) é criptografado com a chave pública EFS e adicionada ao arquivo como um atributo EFS chamado de Data Decryption Field (DDF). Para descriptografar o FEK, é preciso ter a chave particular EFS correspondente do par de chaves pública-particular. Depois do FEK ser descriptografado, é possível usá-lo na descriptografia do arquivo.
Se a chave particular EFS estiver perdida, será possível usar um agente para recuperar arquivos criptografados. Sempre que um arquivo está criptografado, o FEK também está com a chave particular do Agente de recuperação. O FEK criptografado está anexado ao arquivo com a cópia criptografada pela chave pública EFS no Data Recovery Field DRF. Caso a chave particular do agente de recuperação seja usada, é possível descriptografar o FEK e o arquivo.
Por padrão, se um computador executando o Microsoft Windows 2000 Professional é membro de um grupo de trabalho ou de um domínio do Microsoft Windows NT 4.0, o primeiro administrador local que fizer logon no computador será definido como agente de recuperação padrão. Por padrão, se o computador executando o Windows XP ou o Windows 2000 é membro de um domínio do Windows Server 2003 ou do Windows 2000, a conta Administrador interna no primeiro controlador de domínio será definida como agente de recuperação padrão.
Observe que um computador executando o Windows XP e que é membro de um grupo de trabalho não possui um agente de recuperação padrão. É preciso criar manualmente um agente de recuperação local.
 
Exportar a chave particular do agente de recuperação de um computador membro de um grupo de trabalho
Para exportar a chave particular do agente de recuperação de um computador membro de um grupo de trabalho, execute as seguintes etapas:
1. Faça logon no computador, usando a conta de usuário local do agente de recuperação. 
2. Clique em Iniciar, em Executar, digite mmc e clique em OK.
3. No menu Arquivo, clique em Adicionar/remover snap-in e em Adicionar. 
4. Em Snap-ins autônomos disponíveis, clique em Certificados e em Adicionar.
5. Clique em Minha conta de usuário e em Concluir.
6. Clique em Fechar e em OK. 
7. Clique duas vezes em Certificados – usuário atual, em Pessoal e em Certificados. 
8. Localize o certificado com as palavras "Recuperação de arquivo" (sem as aspas) na coluna Finalidades. 
9. Clique com o botão direito do mouse no certificado localizado na etapa 8, aponte para Todas as tarefas e clique em Exportar. O Assistente para exportação de certificados é iniciado. 
10. Clique em Avançar.
11. Clique em Sim, exportar a chave particular e em Avançar. 
12. Clique em Troca de informações – PKCS nº 12 (*.pfx). Observação: É altamente recomendável que a caixa de seleção Ativar proteção de alta segurança (requer IE 5.0, NT 4.0 SP4 ou superior) também seja marcada para proteger a chave particular de acesso não-autorizado. Se a caixa de seleção Excluir chave particular se a exportação tiver êxito for marcada, a chave particular será removida do computador, e não será possível descriptografar nenhum arquivo criptografado.
13. Clique em Avançar.
14. Especifique a senha e clique em Avançar. 
15. Especifique um nome de arquivo e o local para o qual deseja exportar o certificado e a chave particular e clique em Avançar. Observação: É recomendável fazer backup do arquivo em um disco ou dispositivo de mídia removível e o armazenamento deste backup em um local em que é possível confirmar a segurança física do backup. 
16. Verifique as configurações exibidas na página Concluindo o Assistente para exportação de certificados e clique em Concluir. 
Exportar a chave particular do agente de recuperação do domínio
O primeiro controlador de domínio contém o perfil Administrador interno com o certificado público e a chave particular para o agente de recuperação padrão do domínio. O certificado público é importado para a Diretiva do domínio padrão e aplicado aos clientes do domínio, usando a Diretiva de grupo. Se o perfil Administrador ou o primeiro controlador de domínio não estiverem mais disponíveis, a chave particular usada para descriptografar os arquivos criptografados será perdida, e os arquivos não poderão ser recuperados por meio deste agente de recuperação.
Para localizar a Recuperação de dados criptografados, abra a Diretiva do domínio padrão no snap-in Editor de objeto da diretiva de grupo, expanda Configuração do computador, Configurações do Windows, Configurações de segurança e Diretivas de chave pública.
Para exportar a chave particular do agente de recuperação do domínio, execute as seguintes etapas:
1. Localize o primeiro controlador de domínio promovido.
2. Faça logon no controlador de domínio, usando a conta Administrador interna.
3. Clique em Iniciar, em Executar, digite mmc e clique em OK.
4. No menu Arquivo, clique em Adicionar/remover snap-in e em Adicionar. 
5. Em Snap-ins autônomos disponíveis, clique em Certificados e em Adicionar.
6. Clique em Minha conta de usuário e em Concluir.
7. Clique em Fechar e em OK. 
8. Clique duas vezes em Certificados – usuário atual, em Pessoal e em Certificados. 
9. Localize o certificado com as palavras "Recuperação de arquivo" (sem as aspas) na coluna Finalidades. 
10. Clique com o botão direito do mouse no certificado localizado na etapa 9, aponte para Todas as tarefas e clique em Exportar. O Assistente para exportação de certificados é iniciado. 
11. Clique em Avançar.
12. Clique em Sim, exportar a chave particular e em Avançar. 
13. Clique em Troca de informações – PKCS nº 12 (*.pfx). Observação: É altamente recomendável que a caixa de seleção Ativar proteção de alta segurança (requer IE 5.0, NT 4.0 SP4 ou superior) seja marcada para proteger a chave particular de acesso não-autorizado. Se a caixa de seleção Excluir a Chave particular se a exportação tiver êxito for marcada, a chave particular será removida do controlador de domínio. Como melhor prática, recomendamos o uso desta opção. Somente instale a chave particular do agente de recuperação em situações em que for preciso recuperar arquivos. Em todas as demais, exporte e armazene a chave particular do agente de recuperação offline para manter a segurança.
14. Clique em Avançar.
15. Especifique a senha e clique em Avançar. 
16. Especifique um nome de arquivo e o local para o qual deseja exportar o certificado e a chave particular e clique em Avançar. Observação: É recomendável fazer backup do arquivo em um disco ou dispositivo de mídia removível e o armazenamento deste backup, em um local em que é possível confirmar a segurança física do backup.
17. Verifique as configurações exibidas na página Concluindo o Assistente para exportação de certificados e clique em Concluir. 
EFSINFO.EXE
O utilitário Efsinfo.exe do Windows 2000 Resource Kit. Você pode usar Efsinfo para determinar quem o agente de recuperação sistema de arquivos com criptografia (EFS) (EFS) designado é para um arquivo criptografado, e para determinar que originalmente criptografou o arquivo. Veja o documento http://support.microsoft.com/kb/243026/
Práticas recomendadas para o sistema de arquivos com criptografia – http://support.microsoft.com/kb/223316/
 
Software para recuperação de informações EFS
Mas já vou avisando que nem sempre é possível recuperar… Download http://www.elcomsoft.com/aefsdr.html
Categorias:Uncategorized

Código do Erro: 80048820 Código Estendido do Erro: 80048439

10 de junho de 2007 2 comentários
Sua entrada no Windows Live Messenger não pôde ser realizada no momento. Tente novamente mais tarde.
Para que tentemos solucionar o problema, clique no botão Solução de Problemas.
Código do Erro: 80048820
Código Estendido do Erro: 80048439
 
Ao tentar se conectar pelo Windows Live Messenger aparece esta mensagem de erro, e nas versões anteriores bastava verificar a data e hora do computador, e após acertá-la, o WLM conseguia a conexão.
Entretanto, o código ainda existe, mas o significado mudou.
Para as demais versões, veja http://mediugorie.spaces.live.com/blog/cns!1E5807A6D5723B60!319.entry
 
O erro no WLM é causado por dois fatores principais: sobrecarga nos servidores da MSN ou erro de configuração de seu modem/roteador.
 
Para o primeiro caso, aguarde alguns minutos e tente novamente.
Para o segundo caso, lembre-se que o WLM opera com IP fixo (até para evitar estes engraçadinhos que querem entrar na Internet e tentar escapar dos servidores de monitoramento de tráfego, usando IP dinâmico). O IP dinâmico é usado em redes internas, onde existe um servidor de nomes DNS e DHCP para atribuir um octeto 192.168.xxx.xxx e a partir daí, através da máscara de gateway 255.255.255.0, receber um número provisório, mas fixo, de IP para efetuar a sua conexão. Se você está em sua casa, use IP fixo. A tentativa de uso do IP dinâmico pode até funcionar para navegação em sites em geral, mas não com a conexão do WLM. Se o seu modem/roteador sofreu alguma alteração na configuração, então reconfigure novamente, para que ele obtenha novos drivers mais atualizados e opere com IP fixo.
Categorias:Uncategorized

Retirar a voz da música – para karaokê, por exemplo

6 de junho de 2007 2 comentários
Para começo de conversa, os arquivos KAR estão construídos em camadas, onde cada canal de áudio pode ser isolado e corretamente interpretado pelo aparelho de karaokê. No computador, podemos fazer algo semelhante, mas nem sempre o resultado é adequado. Depende da qualidade da gravação original. E outro lembrete, arquivos MP3 são compactados e não possuem divisão por canais. Prefira editar arquivos WAV. Em todos os exemplos, os aplicativos gratuitos possuem limitações que não existem na versão paga. Software gratuito para remover a voz de uma música, com qualidade, como diria o pe Quevedo, ‘ixto non existe’.
O Audacity é um programa de edição de músicas que pode ser usado para retirar a voz de uma música. Download em http://baixaki.ig.com.br/download/Audacity.htm
Outra opção é o Adobe Audition, o mais profissional de todos, disponível em http://superdownloads.uol.com.br/download/140/adobe-audition/
Temos também o CakeWalk, disponível em http://baixaki.ig.com.br/download/Cakewalk-Pro-Audio-9-0.htm
O Virtual DJ agrada a todos os públicos, novatos e profissionais, e está disponível em http://baixaki.ig.com.br/download/Virtual-DJ.htm
O GoldWave faz isto através de filtros, e está disponível em http://www.goldwave.com/
Já um programa simples e rápido é o YoGen Vocal Remover, disponível em http://superdownloads.uol.com.br/download/74/yogen-vocal-remover/
Categorias:Uncategorized

Usar o Firefox a partir de um pendrive

5 de junho de 2007 Deixe um comentário
O navegador Firefox tem uma versão portátil, que pode ser gravada em um pen drive e levado para ser usado em computadores onde a navegação pelo Orkut está bloqueado, e também não se usa um proxy que faça o bloqueio da navegação, somente pelo Active Directory.
Por exemplo, o site www.powerscrap.com opera na faixa de IP de 65.99.232.1 até 65.99.232.229, ou em forma de URL, até http://www73.powerscrap.com. Sites http://www73.powerscrap.com http://www72.powerscrap.com http://www71.powerscrap.com http://www70.powerscrap.com http://www69.powerscrap.com http://www68.powerscrap.com http://www67.powerscrap.com http://www66.powerscrap.com http://www65.powerscrap.com http://www64.powerscrap.com http://www63.powerscrap.com http://www62.powerscrap.com http://www61.powerscrap.com http://www60.powerscrap.com http://www59.powerscrap.com http://www58.powerscrap.com http://www57.powerscrap.com http://www56.powerscrap.com http://www55.powerscrap.com http://www54.powerscrap.com http://www53.powerscrap.com http://www52.powerscrap.com http://www51.powerscrap.com http://www50.powerscrap.com http://www49.powerscrap.com http://www48.powerscrap.com http://www47.powerscrap.com http://www46.powerscrap.com http://www45.powerscrap.com http://www44.powerscrap.com http://www43.powerscrap.com http://www42.powerscrap.com http://www41.powerscrap.com http://www40.powerscrap.com http://www39.powerscrap.com http://www38.powerscrap.com http://www37.powerscrap.com http://www36.powerscrap.com http://www35.powerscrap.com http://www34.powerscrap.com http://www33.powerscrap.com http://www32.powerscrap.com http://www31.powerscrap.com http://www30.powerscrap.com http://www29.powerscrap.com http://www28.powerscrap.com http://www27.powerscrap.com http://www26.powerscrap.com http://www25.powerscrap.com http://www24.powerscrap.com http://www23.powerscrap.com http://www22.powerscrap.com http://www21.powerscrap.com http://www20.powerscrap.com http://www19.powerscrap.com http://www18.powerscrap.com http://www17.powerscrap.com http://www16.powerscrap.com http://www15.powerscrap.com http://www14.powerscrap.com http://www13.powerscrap.com http://www12.powerscrap.com http://www11.powerscrap.com http://www10.powerscrap.com http://www9.powerscrap.com http://www8.powerscrap.com http://www7.powerscrap.com http://www6.powerscrap.com http://www5.powerscrap.com http://www4.powerscrap.com http://www3.powerscrap.com http://www2.powerscrap.com http://www1.powerscrap.com
 
Construído a partir da versão 2.0 do navegador, ele oferece muitas das facilidades que estão disponíveis na versão completa. Alguns plug-ins ainda não estão disponíveis, mas em se tratando de software livre, em breve já será possível contar com todas as facilidades também nesta versão.
Faça o download, instale no pendrive e pronto. http://pcworld.uol.com.br/downloads/2007/06/05/idgdownload.2007-06-05.9640188001
 
Categorias:Uncategorized