Hacking de software
Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de
versiunea revizuită la 10 iulie 2022; verificările necesită
12 modificări .
Hacking software ( ing. software cracking ) - acțiuni care vizează eliminarea protecției software (software), dezvoltatori încorporați pentru a limita funcționalitatea. Acesta din urmă este necesar pentru a stimula achiziționarea unui astfel de software proprietar , după care restricțiile sunt ridicate.
Crack (de asemenea, crack distorsionat și, extrem de rar, crack ) ( în engleză crack ) este un program care vă permite să spargeți software-ul. De regulă, fisura este potrivită pentru utilizare în masă. De fapt, crack este întruchiparea unuia dintre tipurile de hacking , adesea este un patch obișnuit .
Următoarele eufemisme sunt folosite pentru cuvântul crack : „drog”, „tabletka”, „aspirina”, etc. [1] Cracker (de asemenea, cracker distorsionat ) ( în engleză cracker ) este o persoană care creează fisuri.
Tipuri de hacking
Aproape orice hack se reduce la utilizarea uneia dintre următoarele metode:
- Introducerea unui număr de serie (cod de înregistrare) ( număr de serie Jarg ) ( număr de serie engleză , S/n ) - piratarea programului prin introducerea cheii de înregistrare (sau frază) corectă obținută ilegal. Cheia poate fi generată pe baza unor informații (numele proprietarului software -ului , caracteristicile hardware al computerului etc.) sau poate avea o valoare fixă. Pentru a genera o cheie de înregistrare, se folosește același algoritm ca și în program.
Notă 1: Codul de înregistrare poate fi distribuit într-un fișier cheie (fișier de licență) ( fișier cheie în engleză ), care este de obicei plasat în directorul cu programul instalat.
Nota 2 : Pentru hacking în masă, un generator de chei (jarg. keygen ) este adesea creat (și ulterior utilizat) ( eng. keygen abbr. de la generatorul de chei) - un program pentru generarea cheilor de înregistrare (vezi mai sus). Acest tip de hacking este cel mai solicitat (mai ales atunci când programul este actualizat frecvent sau cheia de înregistrare este generată pe baza unor informații (vezi mai sus)) și, prin urmare, este cel mai apreciat. De regulă, necesită mai multă abilitate a hackerului în comparație cu alte tipuri de hacking, dar nu întotdeauna.
- Utilizarea unui încărcător (jar. loader ) ( eng. loader ) este o modalitate de a ocoli unele tipuri de protecție software , constând în utilizarea unor sisteme de protecție externe (montate). Constă în schimbarea anumitor fragmente ale programului în RAM imediat după ce acesta este încărcat în această memorie, dar înainte de a începe (adică înainte ca codul de la punctul de intrare să fie executat ).
- Aplicarea unui patch (binar) (deseori slang crack sau crack din engleză crack ) ( English byte patch ) este o metodă similară cu un „bootloader”, dar modificarea se face static în fișierele programului. De regulă, aceasta este una dintre cele mai simple și mai rapide moduri de a pirata software-ul. [2]
- Utilizarea unei versiuni cracate a fișierului(lor) ( ing. cracked ) - metoda constă în înlocuirea fișierelor de program originale cu fișiere care au fost deja cracate.
- Utilizarea unui emulator de cheie este o metodă folosită pentru a înșela protecțiile bazată pe utilizarea unei chei electronice ca protecție (de obicei conectată la portul LPT sau USB al unui computer). Constă în descărcarea memoriei interne a dongle-ului. Fișierul cu conținutul acestei memorie este alimentat la intrarea unui program special - un emulator, care conectează driverul -filtrul său la stiva de drivere și înșală programul protejat, emulând lucrul cu o cheie hardware. În cazurile în care programul are apeluri la cheia pentru criptarea hardware a unei zone de memorie, această metodă este utilizată împreună cu metoda de corecție binară .
- Înlocuirea site- ului oficial al programelor și/sau o modificare corespunzătoare a setărilor pentru a ocoli verificarea cheii, dacă a fost postată de dezvoltatori pe orice resursă de internet (În marea majoritate a cazurilor - pentru a preveni hackingul, mai rar - pentru a înregistra și menține statistici, a colecta informații). Cel mai adesea se realizează la un nivel primitiv prin modificarea fișierului hosts și rularea diverșilor emulatori, uneori folosind diverse programe ( Denver ) sau folosind o resursă web reală.
- Interzicerea accesului unui program la Internet ( jargon offline ) constă într-un set de acțiuni care vizează interzicerea forțată a accesului unui program la Internet. Se realizează în cazurile în care programul necesită activarea unei chei de licență prin Internet (de obicei, site-ul web oficial al dezvoltatorului), sau în cazurile în care programul contactează serverul dezvoltatorului pentru schimb de date sau actualizări. De regulă, fișierul DNS local al computerului (/etc/hosts sau echivalentul acestuia) este modificat la accesul „zero” la serverul unui anumit dezvoltator sau este instalat un utilitar special care blochează accesul programului la Internet (un mod mai greoi). soluție), o modalitate mai radicală - deconectarea fizică de la Internet. Această acțiune este de obicei efectuată după introducerea cheii generate de keygen.
- Descărcarea de pe Internet sau de pe alt computer a unui joc deja piratat sau achiziționat. Descărcarea unei copii licențiate a jocului de pe computerul unui prieten nu este hacking, dar esența este aceeași.
Când piratați protecții complexe și, de asemenea, dacă este necesar, pentru a obține efectul maxim, se utilizează o combinație a metodelor de mai sus. În cazuri rare, acest lucru se întâmplă atunci când crackerul nu este suficient de calificat.
Această listă nu este exhaustivă, ci indică doar cele mai comune metode de hacking.
Tipul de hacking, în cele mai multe cazuri, este determinat de tipul de protecție . Pentru unele protecții, este posibil să folosiți diverse tipuri de hacking, pentru altele - metoda poate fi singura.
Principii de hacking
De regulă, munca unui cracker se bazează pe studiul codului de asamblare , obținut din instrucțiunile mașinii folosind un program de dezasamblare special conceput pentru aceasta . În funcție de metoda de hacking aleasă, rezultatul cercetării poate fi folosit, de exemplu, pentru a construi un generator de chei sau pentru a face modificările necesare fișierului executabil . Această din urmă metodă este în cele mai multe cazuri cea mai ușoară, deoarece nu necesită învățarea algoritmului pentru verificarea corectitudinii cheii: adesea hacking-ul se reduce la găsirea unui test pentru mai multe condiții (cum ar fi „InputNumber equals ReferenceNumber?”) Și înlocuirea unui astfel de condiție cu un salt necondiționat ( goto, jmp), sau, mai rar, la opus (adică, pentru acest exemplu, la „Numărul introdus nu este egal cu numărul de referință?”).
În plus, se pot face modificări la fișierul executabil ( patch ) pentru a dezactiva acțiunile nedorite din partea programului (de exemplu, un memento al necesității înregistrării), pentru a reduce funcționalitatea programului. În aceste cazuri, instrucțiunile corespunzătoare procesorului sunt adesea înlocuite cu octeți cu valoarea 90h (în notație hexazecimală ), care corespunde unei instrucțiuni de asamblarenop ( n o operație ), adică o „instrucțiune goală” care nu face nimic . Dacă există multe astfel de comenzi, atunci se aplică un salt necondiționat (sărirea peste cod inutil). De asemenea, este posibil să extindeți capacitățile programului prin scrierea unui cod suplimentar, dar, de regulă, acesta este un proces prea laborios care nu justifică timpul petrecut.
Între timp, un patch este posibil, de regulă, în cazul în care fișierul executabil al programului nu este protejat de „pachetori” și „protectori” speciali - programe care ascund codul real al fișierului executabil. Pentru ultimul tip de programe, cea mai inteligentă parte a ingineriei inverse este adesea folosită - examinarea codului programului folosind un depanator și crearea unui generator de chei, dar sunt posibile alte soluții, de exemplu, crearea unui bootloader (vezi mai sus).
Aspecte juridice ale activității
Faptul de hacking este foarte greu de dovedit: acordul de utilizare , de regulă, interzice decompilarea programului, iar legea interzice crearea și distribuirea rezultatului unei astfel de lucrări. Cu toate acestea, textul decompilat al produsului este ușor de distrus la sfârșitul lucrării , iar rezultatul lucrării poate fi distribuit prin canale securizate și postat pe un server găzduit într-o țară cu legi mai liberale. De asemenea, rețelele de partajare a fișierelor ajută la răspândirea crackerilor , deoarece în majoritatea acestora este extrem de dificil să găsești sursa originală a fișierului și este complet imposibil să distrugi toate copiile acestuia.
Vezi și
Note
- ↑ Khaidarova V.F. A Brief Dictionary of the Internet Language / ed. S. G. Şulezhkova. - Ed. a II-a. - M. : Flinta, 2013. - S. 132-133. — 326 p. - 1000 de exemplare. - ISBN 978-5-9765-1187-3 .
- ↑ Brian Warner. Ce este crack-ul? // Ziar de calculator: ziar. - Minsk, 2009. - 11 iulie.
Link -uri
Produse independente |
---|
Citind |
- Manga alternativă
- Doujinshi
- benzi desenate
- Asociația presei amatoare
- Presă mică
- Autopublicare
- Fanzine
|
---|
Auz |
|
---|
Film |
|
---|
Calculatoare |
|
---|
Concepte |
|
---|
Vezi si |
|
---|