Vous êtes sur la page 1sur 5

Guia do hardware

GDH Press

Frum GdH

Publique seu texto

RSS

Home

Equipe

Efetuar Login

Buscar...

ndice - Artigos

Hackeando as senhas no Windows XP


C riado 17/abr/2007 s 14h56 por Marcos Elias Pico

71

Introduo
O Windows XP relativamente robusto e estvel, alm de oferecer muitas opes de
configurao. Deveria ser seguro nas mesmas propores, mas, infelizmente, no isso o que
acontece. Uma vez precisei da senha de administrador de uma instalao do meu Windows
2000, pois instalei s pressas e no anotei a senha. Para meu uso dirio, fiz uma conta
limitada, mas, um belo dia precisei me logar como administrador para instalar os drivers da
webcam. A comeou a dor de cabea: e agora, que senha eu usei na instalao?
Percorrendo a Internet, no demorou muito para encontrar a soluo. No Windows NT/2000,
para
contas
locais,
basta
apagar
os
arquivos
SAM e
SAM.log,
da
pasta
C:\WINDOWS\system32\config. C omentei isso na poca em meu site.
Aproveitando a soluo, testando no Windows XP, no funcionava: o sistema ficava inacessvel
aps a remoo destes arquivos, e nem iniciava mais. Ou seja, isso foi detectado e corrigido
no Windows XP, mas no no 2000, pelo menos, no at o Service Pack 4.

Qualquer um pode ser administrador!


Recentemente, recebi pela rea de envio de dicas de um dos meus sites, uma dica bem rpida,
aproveitando-se de um recurso do Windows XP para obter acesso como administrador. Deixo
ento o agradecimento pela colaborao do Rhadsclei, que me passou a ideia e o nome do
arquivo envolvido, e decidi coment-la neste texto, detalhadamente.
O Windows XP usa uma conta especial do sistema, chamada "SYSTEM". Essa conta usada
enquanto nenhum usurio est logado, pois para os programas funcionarem no Windows NT,
eles precisam de uma conta de usurio, e usaro as configuraes de personalizaes e
segurana do perfil desse usurio. Mesmo aps o logon, se voc abrir a guia "Processos" do
Gerenciador de tarefas, ver que alguns programas so executados por essa conta, "SYSTEM".
Possivelmente so servios essenciais inicializados antes do ponto de logon, onde h interao
com o usurio. Muito provavelmente esta conta especial usada durante a instalao do
Windows tambm, aps o incio da parte grfica. A "brecha" que ela possui privilgios
administrativos. Qualquer programa rodado com ela, tem direitos de administrador, e pode
fazer o que bem quiser no sistema. Eis o segredo: rodar um programa sem fazer logon,
usando essa conta. Voc me perguntaria: mas como, se antes de fazer logon no tenho acesso
a nenhum menu ou meio de chamar programas?
Por vias normais, no. Mas...
O Windows possui ferramentas de acessibilidade, para auxiliar de forma mnima usurios com
deficincias motoras e/ou audiovisuais. Ele possui um gerenciador de utilitrios, chamado pelo
atalho Win+U. Independentemente deste, pode-se ficar segurando a tecla SHIFT por 8
segundos, e ento as opes de acessibilidade so abertas. Elas permitem configurar o altocontraste, o movimento do cursor do mouse via teclado, a emisso de sons em determinadas
situaes, a piscagem da tela durante a reproduo de um som de sistema (como um "beep",
por exemplo), etc. Para permitir que os usurios com necessidades especiais tenham esse
auxlio durante o logon, o atalho de ficar segurando SHIFT por 8 segundos funciona tambm na
tela de logon.
Eis o truque, facilmente aplicado: substituir o arquivo que chamado pelo atalho das opes de
acessibilidade por outro executvel qualquer. O mais prtico o "cmd.exe", o interpretador de
comandos. Basta acessar a pasta system32, renomear (ou apagar) o arquivo "sethc.exe", e
ento copiar o "cmd.exe" para essa mesma pasta, renomeando a cpia com o nome
"sethc.exe". S isso. Agora, ao segurar SHIFT por 8 segundos, o prompt de comando ser
aberto. Na tela de logon, como os direitos da conta usada ali so de administrador, o prompt
de comando ser executado como administrador.
Nota: na tela de logon que lista os usurios, o prompt de comando (ou o arquivo
"sethc.exe", mais precisamente) poder ficar oculto, por trs dela. Para no se
atrapalhar e exibi-lo corretamente, alterne para o logon clssico, teclando duas vezes
CTRL + ALT + DEL. (No Windows NT, teclar duas vezes C TRL + ALT + DEL no faz com
que o sistema seja reiniciado; se voc no acompanhou o Windows 2000/XP e s conhece
o 9x/Me, bom saber disso :)
O arquivo pode ser substitudo facilmente se o usurio possuir uma conta local, mesmo que
restrita, e se o HD estiver formatado em FAT/FAT32. Usando o prprio Explorer pode-se trocar
o arquivo, j que ele no fica aberto o tempo todo. Se o HD estiver formatado em NTFS, onde
os usurios limitados no tm permisso de escrita nas pastas de sistema do Windows, e/ou se
o usurio for um intruso que no possui sequer conta local, basta usar um sistema alternativo,
que rode do C D. O mais comum o Linux, diversas distros, como o Kurumin :) Isso
considerando que o sistema possa ler e escrever em NTFS, o que o caso do Kurumin 7.
Rodando o prompt de comando como administrador, voc pode chamar programas, que sero
executados com privilgios de administrador. Rode "control userpasswords2" para criar
novos usurios ou redefinir a senha de qualquer conta de usurio, incluindo, claro, do
administrador.
Se preferir, use o console de gerenciamento do computador (compmgmt.msc), e clique em
"Usurios e grupos locais". Eu me surpreendi, pois foi possvel rodar at o Explorer! Veja

www.hardware.com.br/artigos/hackeando-senhas-windows/

Notcias

Guias

O que h de novo?

Notcias
ontem
Hackberry A10: Um concorrente de US$ 60 para o
Raspberry Pi
C loud computing fail: como confiar no iC loud pode ser
desastroso para sua vida
06/08
No contente com a nova verso, Mint usar fork do
Nautilus
Android dever ter suporte a mltiplas contas de usurio
Antes tarde do que nunca: C ommon Desktop
Environment liberado como open source
03/08
L4D2 rodou melhor no Linux com OpenGL do que no
Windows com Direct3D
Vazam novas imagens do Windows 8; Microsoft deixar
de usar o termo 'Metro'
02/08
Lanado KDE 4.9
Android 4.0 est sendo portado para o Raspberry Pi
01/08
Windows 8 est pronto: foi concluda a compilao RTM
31/07
Google reafirma proposta do codec VP8 como padro
para o WebRTC
Hotmail dar lugar a Outlook.com; novo servio de emails da MS j funciona
O motivo por trs da guerra de patentes da Apple contra
a Samsung
30/07
Stallman comenta sobre os jogos da Valve no Linux
Ubisoft corrige vulnerabilidade no plugin do seu sistema
de DRM
Tornando a videoconferncia mais acessvel: Hangouts
no Gmail
27/07
Apps para smartphones adicionam automaticamente o
9 dgito nos celulares de SP
Algumas alteraes do Ubuntu 12.10 alpha 3
Mais uma do Google: Acesso gigabit via fibra por US$ 70
25/07
Lanado OS X Mountain Lion

Notcias do ms de Agosto de 2012


Artigos

Tutoriais
Livros Dicas Anlises

Livros
1/5

alguns screenshots. Para decepo dos usurios que confiam tanto na segurana do Windows,
saiba que estas imagens no foram montadas num programa grfico, foram todas obtidas com
o famoso "Print Screen", salvas originariamente no Paint, tambm rodando sem fazer logon:

Compre o seu. Livro atualizado!

Ao dar o comando "explorer.exe" no prompt, o Explorer foi aberto. Na primeira vez, definiu o papel de parede "Alegria", que padro, e ainda ofereceu o "Tour
do Windows". Observe a tela de logon arrastada para o topo. Nenhuma senha foi necessria.

Criao de uma nova conta de usurio, com o comando control userpasswords2.

Ao dar CTRL+ALT+DEL, abriu-se o Gerenciador deTarefas. Pelo visto, ele ficou instvel :( Isso ocorreu com alguns outros programas tambm. No entanto, aps
criar uma conta e se logar com ela, o acesso ao sistema ficava "normal".

www.hardware.com.br/artigos/hackeando-senhas-windows/

2/5

Clicando com o direito na rea de trabalho e em "Propriedades", pode-se alterar os temas. Veja, deixei o prateado para a tela de logon! At que esta dica pode
ser til para mera personalizao, voc altera as opes visuais da tela de logon sem precisar tocar no registro.
Percebi alguns problemas de estabilidade ao rodar programas deste modo, como no gerenciador de tarefas, o copiar/colar arquivos pelo Explorer no
funcionava, etc. Depois de uns 5 minutos o Explorer era fechado sozinho, no sei se isso foi programado ou se devido algum erro no esperado. Afinal no
esperado "fazer logon sem fazer logon", com a conta de usurio SYSTEM. Mas ele podia ser aberto a qualquer momento, digitando-se "explorer" no prompt de
comando novamente.
Talvez isso possa ser usado tambm no Windows Server 2003, visto que possui muita coisa herdada do XP. Eu no testei, mas me deu uma vontade danada de
instal-lo s para testar. Se funcionar, a Microsoft pisou na bola legal com os usurios dos servidores, afinal isso num servidor inaceitvel. C omo no testei,
no posso dizer muito, alm de meras "premonies". Eu estava usando o Windows XP SP1, e coloquei o SP2 s para ver se o problema permanecia nele.
Afinal, se tivesse sido corrigido, eu nem me atreveria a escrever este texto. "Pode ser" que alguma das atualizaes automticas tenha corrigido isso, eu no sei
porque no uso o computador principal com Internet, portanto, nada de atualizaes automticas. Mas acredito que no, seno esta falha j teria vazado muito
mais amplamente.

E como se proteger?
Uma dica para proteo, caso voc tenha computadores com Windows XP na empresa (ou em qualquer lugar que seja), e queira se prevenir, usar o "syskey".
Ele um programinha que vem com o Windows mas quase ningum conhece, que permite alterar a forma de criptografia das contas de usurios locais. Voc
pode configurar o Windows para solicitar uma senha especial, independentemente de qualquer conta de usurio, a toda inicializao. Se quiser mais proteo,
pode requerer um disquete obrigatrio. Sem ele, no se usa o Windows. Para isso basta abrir o SysKey, digitando syskeyno "Executar".

Tela do SysKey. Clique em "Atualizar" para alterar a proteo do sistema das contas de usurios. No perca a senha nem o disquete, se for o caso, seno,
adeus contas de usurios (mas os arquivos permanecem em C:Documents and settings). Voc poder instalar o Windows do zero em outra pasta, mas
perder acesso a qualquer arquivo criptografado em parties NTFS (se voc possuir arquivos protegidos desta forma, claro).
Pelo menos em teoria, ao ativar a criptografia do banco de dados de contas de usurios dessa forma, o Windows no tem como permitir o logon de ningum,
simplesmente porque no tem as informaes das contas, que estariam codificadas na senha especial ou no arquivo do disquete. Pelo que testei, o atalho de
segurar SHIFT por 8 segundos no funcionou na tela que pede a senha especial (do syskey). Uma outra ideia, complementar a esta e que no deve ser usada
sozinha, remover ou trocar o arquivo "logon.scr", na pasta system32, a proteo de tela padro. Os efeitos poderiam ser parecidos se o usurio substituisse
esse arquivo pelo prompt de comando, e esperasse ansiosamente por 10 minutos na tela de logon. Para quem no sabe, uma proteo de tela um arquivo
executvel, com a extenso ".scr" (eles possuem diferenas tcnicas sim, com relao aos ".exe"; mas se voc renomear um ".exe" para ".scr", ver que
funciona da mesma forma).

A responsabilidade de cada um
Algumas pessoas particularmente me criticam por escrever "dicas" com este teor. Em meio a tantos agradecimentos e comentrios, recebi algumas crticas de
revoltados com um texto que escrevi h um tempo sobre criao de vrus. No nego que tive um gostinho de atrair lammers, me divirto com as pessoas que
acham que sabem de tudo s por seguirem uma receita que mal entendem como funciona. L na frente, um dia, elas tm que encarar uma situao e se
ferram. Mas muita gente reconheceu o lado importante da matria (como os vrus so criados, como agem, como se defender, o que fazer, etc). Provavelmente
receberei crticas quanto a este texto, mas os que criticam negativamente so usurios que vo contra o bem comum, ao compartilhamento da informao.
Matei a cobra e mostrei o pau, "travei o PC mas mostrei no gerenciador de processos quem foi o culpado". Quanto mais esta informao for divulgada, mais
gente se cuidar e, de certa forma, pressionar a empresa produtora do Windows a rever algumas coisas nos seus sistemas antes de solt-los. Vai dizer que o
Tio Bill no sabia que durante a tela de logon a conta usada possui privilgios administrativos? Tudo bem, errar humano. Antes divulgar esta informao de
forma clara e tcnica e permitir que mais tcnicos e profissionais de TI se mexam para proteger os sistemas dos seus clientes, do que no divulg-la, ocult-la.
Ela no ficar oculta, um passa para o outro, e se nada for feito para tentar proteger os sistemas, muitos espertinhos se aproveitaro desse mole que o
Windows d. Alunos em escolas e bibliotecas, clientes em lan houses, funcionrios em empresas, e at mesmo - porque no? - o seu filho, no seu computador.
Alm dessa questo, uma mo na roda para quem precisa recuperar a senha pessoal, ou criar uma nova conta de usurio, se perder acesso por qualquer
motivo s configuraes do computador. Uma dica que deve fazer parte da mala de ferramentas de qualquer tcnico Windows que se preze. Engraado que um
bom tcnico Windows deve ter um live-C D do Linux, no ?

Concluindo
Isso mostra que a senha de administrador no Windows XP e nada a mesma coisa. C omo o software fechado, a comunidade no pode fazer nada, devendo
esperar por um patch da Microsoft. Isso "se sair". Enquanto isso, o Windows em casa ou no escritrio, no est seguro. A ideia de que a conta de
administrador segura, potente, de que realmente o sistema est protegido. Mas no isso que ocorre. O acesso local, quando possvel, uma das formas
mais fceis de invadir um computador alheio. Portanto, pense em solues fsicas de proteo. Gabinetes com cadeado, cmeras de segurana onde tiver

www.hardware.com.br/artigos/hackeando-senhas-windows/

3/5

computadores importantes... S para no falar da segurana paranica aplicada em data centers (paranoica, mas essencial!). Enfim, cuide-se.
RELA CIONA DOS

Windows Avanado, Hacks, Windows XP e Windows

Veja tambm:
nLite: gerando um C D de instalao do Windows personalizado Tutorial - 10 de abril de 2007
Removendo vrus e spywares do Windows, na raa Tutorial - 3 de agosto de 2007
Prompt de C omando do Windows Tutorial - 24 de julho de 2007
Windows bloqueado? - Removendo vrus e spywares do Windows, na raa Tutorial - 16 de maro de 2011
Fui infectado! E agora? - Removendo vrus e spywares do Windows, na raa Tutorial - 16 de maro de 2011

Por Marcos Elias Pico. Revisado 1/jun/2011 s 23h42

71 comentrios

Comentrios
Entrar e fazer comentrio

1 2

uma dvida...
C riado 20/abr/2012 s 16h21 por Joo Antonio P. C.
Eu no estou conseguindo fazer o procedimento. O arquivo sethc.exe volta a ser criado sozinho cada vez que eu o apago. Sendo assim, no consigo renomear
o arquivo cmd.exe para sethc.exe - uma vez que j existe um arquivo com o mesmo nome.
Ser que isso pode estar acontecendo porque as mquinas trabalham com domnio na rede?
Obrigado e aguardo rplicas...

Mais uma ajuda


C riado 31/mar/2012 s 20h01 por Renery
Gostei muito do tuto. Mas... Eu no consigo colocar o cmd.exe na System32 porque quando eu renomeio e tals, fao a cpia... Mas quando vou colocar na
System32 diz que protegido contra gravao(algo assim, no lembro agora) e tals... E no copia nada... =/ C omo posso resolver esse pipino? :(

Testei no windows seven dando boot pelo live do Ubuntu 10.04


C riado 22/fev/2012 s 04h21 por Cesar Augusto Rodrigues de Oliveira (annimo)
E funcionou tanto no Windows Seven , quanto no Windows XP hehe , legal isto .. bem til para quando no se conseguir ter acesso ao pc .
E lembrando que no existe segurana que chegue a tempo se voc deixar qualquer um mexer no seu pc ... :D .
Tendo acesso fisico ao computador no se tem muito o que fazer :( .
Show de bola e muito obrigado por compartilhar seu conhecimento ... acho que vou fazer at um video sobre isto aheuae pois uma vez tinha tentando fazer
isto e no tinha conseguido auehaueh .

Parabns
C riado 17/fev/2012 s 00h02 por Marcelo Ribeiro da Silva (annimo)
Parabns Marcos! Eu estava desesperado achando que teria que reinstalar o Windows para recuperar meu acesso. Suas orientaes foram precisas, e para
meu alvio, resultaram em sucesso absoluto. Iniciativas como essa deveriam ser melhor interpretadas e mais divulgadas para a comunidade. Mais uma vez
parabns pela iniciativa e obrigado pela ajuda.

Bom senso fundamental


C riado 15/nov/2011 s 00h19 por Leandro Coelho (annimo)
No tenho absolutamente nada sobre publicar informaes de qualquer teor na internet. Afinal, o problema no a informao, mas, o que fazem com ela.
Mas, estive lendo sobre escrever artigos para este site e estava escrito assim:
" ... No publicamos, por exemplo, textos que faam referncia a atividades ilegais (pirataria ou invaso, por exemplo), que sejam muito bsicos ou que no
estejam escritos em linguagem clara."
Ningum percebeu nada de estranho?
Expandir rplicas

Isso mesmo

por Z (annimo)

Windows e suas vulnerabilidades....


C riado 24/ago/2011 s 14h19 por Mirror (annimo)
Lamentvel, o sistema mais usado no mundo todo at hoje tambm o mais inseguro...
Simplesmente dando boot em qualquer distro, logando-se como root e mudando o nome dos arquivos nem mesmo o consagrado Win7 (testei no home
premium) foi capaz de tapar esta brecha... espero que nas prximas verses a microsoft se preocupe menos com o visual do sistema e se foque mais na
segurana.
Particularmente o nico meio de segurana que realmente posso tentar confiar, a senha da bios, no resolve em 100% (pois pode-se tirar a bateria) mas j
dificulta a ao de algum mal intencionado (um cadeadinho no gabinete tambm ajuda hehe).
Parabns timo trabalho
[ EDITADO ] pela moderao:
Expandir rplicas

www.hardware.com.br/artigos/hackeando-senhas-windows/

4/5

A senha da bios ?

por Rekcar (annimo)

Mais difcil que alterar a senha de root do ubuntu

por Fabrcio (annimo)

E a quebra do root?
C riado 26/jan/2012 s 00h42 por Indagador (annimo)
E o que dizer da to decantada segurana no Linux? http://lucascoelho.wordpress.com/2009/11/07/recuperar-senha-root-livecd/

Alto contraste
C riado 12/jan/2012 s 11h29 por Gustavo (annimo)
Fui s eu que notei que o programa "sethc.exe" o programa de "Alto C ontraste" e no "Teclas de Filtragem" que o programa chamado ao segurar shift (o
direito no o esquerdo) durante 8 segundos? De qualquer maneira se voc conseguiu fazer tudo mas s na hora de chamar o Prompt na tela de login que voc
no est conseguindo, use o atalho "SHIFT+ALT+PRINT SC REEN" que o atalho correto para o sethc.exe. Espero ter ajudado quem estava com dificuldades
nessa parte. Flw galerinha!

Fui Invadido..
C riado 25/out/2011 s 04h16 por alexandre (annimo)
Ola , Galera , sou novo nessa area , entao estou com um problema bem grande , olha soh eu paguei um semi dedicado , e nao deu 3 dias invadiram ele o
cara mexe no pc , faz mudancas no site , consegue fechar meu servidor diz ele que usa um tal de telnet , eu n acredito , pq mais parece que ele ta tendo
acesso remoto , se alguem puder me ajudar a bloquear isso agradeco desde ja , Obrigado!
Expandir rplicas

Isso pode ser somente um virus meu caro alexandre.


Invadido

por ... Mr.X ... (annimo)

por ilira (annimo)

Isso um virus programado!

por Lucas (annimo)

No funcionou
C riado 10/jan/2012 s 21h35 por Lucas (annimo)
No funcionou em nenhum dos meus 3 pcs com xp! fao esse negocio do shift e nao aparece NADA!!!!!!!
1 2

Destaques
Guia do Hardware agora Hardware.com.br
Hardware II, o Guia Definitivo

Gostou do texto?

Siga-nos:
RSS | Twitter | Facebook

Veja nossos livros impressos:


Smartphones | Linux | Hardware
Redes | Servidores Linux
... ou encontre o que procura usando a
busca:
Buscar

1999-2012 Hardware.com.br. Todos os direitos reservados.

Home

www.hardware.com.br/artigos/hackeando-senhas-windows/

Frum GdH

RSS

Equipe

Topo

5/5

Vous aimerez peut-être aussi