Come viene hackerato e patchato il software?


11

È davvero strano vedere che quasi tutti i software famosi e buoni sono craccati e patchati. Software Adobe, Windows, IDM e molti altri ...

È davvero così facile? Quali sono le tecniche che usano? Come possiamo proteggere il nostro software da patch o crack?

Modificare:

Bene, sono chiaro per le risposte attuali che ci sono molti meno modi per proteggere il tuo software " .... l'unico metodo che abbia mai visto lavorare è mettere una logica importante su un server esterno da qualche parte ... di @Phoshi", ma come è fatto. i software hanno file crittografati, .exe, ecc., allora qual è il vantaggio di crittografarli ... non dovrebbero semplicemente lasciarli aperti ... se le persone li creeranno comunque?


Coloro che piratano il software non lo compreranno a prescindere, quindi non perderai alcun cliente legittimo. Considera semplicemente il software piratato come "Provalo prima che non lo comprerai mai" Fermare la pirateria del software è come cercare di vincere la guerra alla droga, inutile. Metti invece il tuo tempo, denaro e fatica nella qualità del prodotto.
Moab,

Oh, ri: crittografia, il file deve essere decrittografato affinché l'applicazione possa leggerlo, e se l'applicazione sa come decrittografarlo, allora anche tu. Aggiunge un altro livello di sicurezza, tuttavia, proprio come chiudere a chiave le porte di casa tua potrebbe non fermare qualcuno che vuole derubarti, se non lo fai, la tua assicurazione non paga.
Phoshi,

2
Bene. Grazie ragazzi per tutte le vostre risposte e supporto .. Una cosa di cui sono chiaro è ... c'è quasi il 100% di garanzia che tutti i software possano essere decifrati ... quindi non è degno fare ulteriori sforzi in sicurezza, dovremmo piuttosto concentrarsi sulla qualità. Grazie a tutti
Chetan Sharma,

Risposte:


19

Non puoi. Chiunque esegua qualcosa a livello locale ha il controllo totale su ciò che fa, se si telefona a casa, che può essere disabilitato o intercettato. Se si eseguono controlli di chiave, possono essere modificati per accettare qualsiasi chiave. Controlli hardware e, di nuovo, è possibile modificarlo per restituire sempre true. Nessuna protezione che gira interamente su un computer locale aperto sarà mai efficace al 100% - l'unico metodo che abbia mai visto lavorare è mettere una logica importante su un server esterno da qualche parte e verificare quando viene richiesto - ma ciò aggiunge latenza, complessità e fastidio.

In poche parole, non ci proverei troppo, sarà rotto, e l'unica cosa che farà sarà irritare i clienti legittimi. Se il tuo software è buono, le persone che contano lo compreranno, soprattutto se ha applicazioni aziendali.


2
"... Non ci proverei troppo, sarà crackato ....... Se il tuo software è buono, le persone che contano lo compreranno, soprattutto se ha qualche applicazione aziendale." Phoshi .. Grazie per la risposta
Chetan Sharma,

5

Esistono pochi prodotti per la protezione del software al mondo, utilizzati da tutti i produttori di software. Come tali, sono ben noti agli hacker.

Questi prodotti per la protezione devono confrontarsi con gruppi di giovani geni, gruppi che vengono continuamente rinnovati dai nuovi arrivati. Inoltre, sono in competizione l'uno con l'altro, correndo in avanti per decifrare qualsiasi nuovo prodotto o schema di sicurezza. Tengono conto dei loro exploit utilizzando siti Web dedicati.

Per questi gruppi, decifrare un nuovo prodotto è solo una questione di scoprire quale protezione utilizza, quindi annullarlo. È più interessante per loro quando esce una nuova versione del prodotto di protezione, spezzandoli di solito in pochi giorni (!).

Molti legittimi proprietari di giochi / video / musica preferiscono scaricare versioni craccate, poiché i prodotti di protezione possono essere peggiori dei virus, causando loro stessi grandi problemi dopo l'installazione.

In conclusione, usare il proprio schema di protezione è l'idea migliore, piuttosto che acquistarne uno, ma sapendo che se il tuo prodotto diventa noto, allora sarà rotto.


4

Non puoi. Chiunque può modificare qualsiasi blocco di dati sul proprio computer (è una dichiarazione sulla possibilità, non sull'abilità, sulla legalità o sulla licenza).


4

Il software crackato fa parte dell'ecosistema proprietario. Craccare il software libero non ha senso. Il patching del software libero è un diritto utente fondamentale.


1
  1. Non è davvero facile, devi avere la curiosità infernale di voler smontare le cose per vedere come funzionano. Inoltre, c'è il ronzio nel battere le persone che hanno scritto il software in primo luogo.
  2. Esistono varie app disponibili per decompilare il software ma non sono perfette o complete. È preferibile ottenere tutto o parte del codice originale da un server non sicuro o da un "amico". È possibile eseguire il programma su un livello software che monitora le sue funzioni. C'è anche una buona prova ed errore vecchio stile.
  3. Non puoi impedirlo, finché gli hacker / i cracker vogliono dare un'occhiata, troveranno un modo (alla fine).

1

Ecco una risposta per la modifica.

Il motivo per cui esiste ancora la protezione dalla copia sono il tempo e l'inerzia.

Prendi ad esempio i giochi per computer. I fan di serie famose sono tutti entusiasti prima del rilascio dell'ultima edizione del gioco. Gli editori sperano che la gente comprerà il gioco originale invece di aspettare che la versione crackata appaia sulla scena. Come altri hanno già detto, i gruppi corrono per pubblicare le loro crepe. Gli editori spesso cercano di inserire controlli nascosti in programmi che non sono immediatamente evidenti. Ad esempio, in Settlers 3, se ricordo bene, gli edifici che avrebbero dovuto produrre carne prodotta con acciaio in versioni incrinate. Quindi, se un gruppo lo perde, un altro gruppo farà il cosiddetto "corretto" e spera di ottenere prestigio risolvendo i problemi che il primo gruppo ha perso. Questo ciclo può durare per qualche tempo e frustrare gli utenti di versioni piratate. Gli editori sperano che in quel momento decideranno di ottenere la versione originale.

Un altro modo che è stato introdotto da Stardock, penso, è l'uso di contenuti scaricabili. I proprietari di giochi originali dovranno accedere a un servizio Web e scaricare alcuni nuovi extra disponibili solo per i proprietari del gioco originale. In questo modo sperano che i pirati otterranno la versione originale per ottenere gli extra.

Per quanto riguarda la parte di inerzia, ecco un'analogia. Ai tempi dei miei nonni, poche persone nel mio paese usavano serrature sulle loro porte d'ingresso. Solo avere una serratura era un po 'strano. Con l'aumentare del livello di urbanizzazione, il tasso di criminalità è aumentato e sono stati necessari blocchi per qualche tempo. L'aumento del crimine è stato interrotto dall'aumento dell'attività delle forze dell'ordine e le cose sono abbastanza sicure ora, ma le persone usano ancora i lucchetti perché è diventato parte della tradizione. Non pensano se metteranno una serratura sulla porta d'ingresso o meno. Ne prendono uno con una serratura, proprio come tutti gli altri. Usano ancora disegni di serrature che hanno 20-30 anni anche se sanno che tali serrature possono essere raccolte da qualsiasi criminale professionista con il minimo sforzo.

Ho la sensazione che sia la stessa situazione nell'industria del software. È diventato normale avere un qualche tipo di protezione software. Sì, ci sono programmatori che visualizzano semplicemente un messaggio del tipo "So che stai usando una versione pirata!" e consentire all'utente di continuare, ma la risposta predefinita è ottenere un tipo di protezione. A volte per programmi con base di utenti di piccole dimensioni o programmi molto specializzati questo funzionerà perché non sono di interesse per warez d00dez. Altre volte sarà utile ritardando l'uso della versione più recente di un programma fino a quando non sarà disponibile il crack.

A volte la decisione non è nelle mani di persone competenti. Spesso gli avvocati o vari impiegati decidono quale tipo di protezione è necessaria anche se non hanno idea se sarà efficace o meno. Decidono invece che aspetto hanno i loro colleghi o che cosa usano i loro colleghi o la cui brochure è più brillante o chi è più economico e così via. Ricordo che quando Vista era nuovo, alcune delle critiche sulla gestione delle restrizioni digitali dicevano che le nuove schede grafiche dovranno essere interamente coperte da dispositivi di raffreddamento da tutti i lati in modo che i pirati non siano in grado di connettersi direttamente ai pin esposti sulle carte e "rubare" il segnale dai dischi Blu-ray in quel modo. Ovviamente chiunque ci abbia pensato non aveva idea che le persone che hanno abbastanza conoscenze e attrezzature per ottenere un segnale dalla scheda video mentre è in fase di elaborazione non sono


1

Per capire come funziona, devi prima capire che un programma eseguibile per computer è un elenco molto, molto, molto lungo di semplici istruzioni che il computer fa solo molto, molto, molto velocemente.

Queste istruzioni sono i byte effettivi in ​​agguato all'interno, ad esempio un file EXE, e non c'è nulla di speciale su di loro tranne che per fare in modo che la CPU faccia cose utili quando le considera come istruzioni.

Inizialmente i programmatori scrivevano ogni singola istruzione a mano ma si è scoperto che è molto più veloce scrivere software che prende un'istruzione umanamente leggibile come "SHOW TEMPERATURE IN WINDOW" e li converte in molte istruzioni che la CPU deve fare per farlo effettivamente .

L'idea è che un cracker guardi le istruzioni per la CPU e deduca quali di loro fanno la parte che non gli piace - come controllare che il cd fisico sia danneggiato nei posti giusti - e sostituirli con ALTRE istruzioni, o in altre parole sostituire alcuni byte nel file EXE con un altro set di byte accuratamente calcolato. Alla CPU non importa: vede solo le istruzioni.

La parte difficile sta quindi assicurando che la parte saltata sopra non faccia PIÙ del semplice controllo, come impostare informazioni importanti necessarie in seguito, o che il resto del programma non controlli la coerenza su EXE per vedere se è stato manomesso . Per i file EXE di molti megabyte questo può essere piuttosto un compito.

Al giorno d'oggi, l'approccio abituale per affrontare questo problema è quello di abbandonare il controllo fisico non corretto dei supporti verso un "è necessario accedere al nostro server per utilizzare il nostro software". Le chiavi di licenza sono quindi la cosa da pagare e devono essere amministrate con cura.


1

Se hai il software sul tuo computer, allora hai tutto ciò che il software ha da offrire, tutto ciò che devi fare è separare ciò che ti serve dal programma o rimuovere ciò che non vuoi, ad esempio i controlli di sicurezza.

Per proteggere il tuo software per davvero, devi tenerlo lontano dall'utente e fornire solo il servizio, non il programma, come fa Google Documenti.

Cosa mantiene le persone che acquistano il software? chiunque voglia essere legale lo comprerà, in particolare aziende, società e società. o se è più facile acquistarlo che ottenere una copia compromessa, perché le persone spesso si rivolgono ai pirati quando il software che desiderano non è disponibile o, ad esempio, non è disponibile nella lingua che desiderano.


0

Come per qualsiasi altra cosa, ci sono persone con le competenze necessarie che fanno cose buone con quelle abilità, come la creazione di programmi come Adobe Acrobat, ecc. E ci sono altre persone con quelle stesse abilità che le usano per scopi nefasti, come programmi di cracking come Adobe Acrobata, ecc.

Due ragazzi, ingegneri meccanici, un ragazzo usa quella conoscenza per costruire caveau di una banca, l'altro usa la stessa conoscenza di un cracker sicuro.

Questo problema non è isolato dall'industria del software, è prevalente in ogni settore.


0

"Quasi" è in realtà solo a causa di risorse limitate.

Qualsiasi sistema di sicurezza dovrebbe distinguere tra un utente legittimo e un utente non autorizzato. Dato abbastanza tempo e denaro, persone dedicate possono far confondere i due sistemi di sicurezza.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.