¿Cómo se piratea y parchea el software?

11

Es realmente extraño ver que casi todos los software famosos y buenos están resquebrajados y parcheados. Software de Adobe, Windows, IDM y muchos otros ...

¿Es realmente tan fácil? ¿Cuáles son las técnicas que usan? ¿Cómo podemos proteger nuestro software de parches o grietas?

Editar:

Bueno, tengo claras las respuestas actuales de que hay muy pocas formas de proteger su software " ... el único método que he visto funcionar es poner una lógica importante en un servidor externo en algún lugar ... por @Phoshi", pero ¿Cómo se hace esto? los softwares tienen archivos encriptados, .exe, etc., entonces, ¿cuál es el beneficio de encriptarlos ... no debería dejarlos abiertos ... si la gente los va a descifrar de todos modos?

Chetan Sharma
fuente
Los que piratean el software no lo comprarán independientemente, por lo que no perderá ningún cliente legítimo. Simplemente considere el software pirateado como "Pruébelo antes de que nunca lo compre de todos modos". Detener la piratería de software es como tratar de ganar la guerra contra las drogas, inútil. Ponga su tiempo, dinero y esfuerzo en la calidad del producto.
Moab
Ah, re: cifrado, el archivo tiene que ser descifrado para que la aplicación lo lea, y si la aplicación sabe cómo descifrarlo, entonces tú también. Sin embargo, agrega otra capa de seguridad: al igual que cerrar las puertas de su casa podría no detener a alguien que quiera robarle, si no lo hace, su seguro no está pagando.
Phoshi
2
Bien. Gracias a todos por sus respuestas y apoyo. Una cosa que tengo claro es que ... hay casi un 100% de garantía de que todos los softwares se pueden descifrar ... por lo que no es digno de hacer esfuerzos adicionales en seguridad, deberíamos preferir centrarse en la calidad. Gracias a todos
Chetan Sharma

Respuestas:

19

No puedes Cualquier persona que ejecute algo localmente tiene control total sobre lo que hace: si llama a su casa, puede deshabilitarlo o interceptarlo. Si realiza comprobaciones de clave, se pueden modificar para aceptar cualquier clave. Verificaciones de hardware, y de nuevo, puede cambiar eso para que siempre sea verdadero. Ninguna protección que se ejecute por completo en una computadora local abierta será 100% efectiva: el único método que he visto funcionar es colocar una lógica importante en un servidor externo en algún lugar y verificar cuándo se solicita, pero eso agrega latencia y complejidad y molestia.

En pocas palabras, no me esforzaría demasiado, se rompería, y luego lo único que hará es irritar a los clientes legítimos. Si su software es bueno, las personas importantes lo comprarán, especialmente si tiene aplicaciones comerciales.

Phoshi
fuente
2
"... No lo intentaría demasiado, se rompería ... Si su software es bueno, las personas que lo importen lo comprarán, especialmente si tiene alguna aplicación comercial", dijo. Phoshi .. Gracias por responder
Chetan Sharma
5

Hay solo unos pocos productos de protección de software en el mundo, que están en uso por todos los fabricantes de software. Como tal, son conocidos por los hackers.

Estos productos de protección se enfrentan a grupos de genios jóvenes, grupos que los recién llegados renuevan continuamente. Además, están compitiendo entre sí, corriendo hacia adelante para descifrar cualquier nuevo producto o esquema de seguridad. Mantienen la cuenta de sus hazañas utilizando sitios web dedicados.

Para estos grupos, descifrar un nuevo producto es solo una cuestión de descubrir qué protección usa y luego anularlo. Es más interesante para ellos cuando sale una nueva versión del producto de protección, agrietándolos generalmente en cuestión de días (!).

Muchos propietarios legítimos de juegos / video / música prefieren descargar versiones crackeadas, ya que los productos de protección pueden ser peores que los virus, causando grandes problemas ellos mismos después de ser instalados.

En conclusión, usar su propio esquema de protección es la mejor idea, en lugar de comprar uno, pero sabiendo que si su producto se vuelve conocido, se romperá.

harrymc
fuente
4

No puedes Cualquiera puede alterar cualquier bloque de datos en su propia computadora (eso es una declaración sobre posibilidad, no capacidad, legalidad o licencia).

knitti
fuente
4

El software craqueado es parte del ecosistema patentado. Descifrar software libre no tiene sentido. Parchear software libre es un derecho fundamental del usuario.

vtest
fuente
1
  1. No es realmente fácil, debes tener una curiosidad inflexible para desarmar las cosas y ver cómo funcionan. Además, existe el zumbido de golpear a las personas que escribieron el software en primer lugar.
  2. Hay varias aplicaciones disponibles para descompilar software, pero no son perfectas ni completas. Es preferible obtener todo o parte del código original de un servidor inseguro o de un "amigo". Puede ejecutar el programa sobre una capa de software que supervisa sus funciones. También hay un buen ensayo y error a la antigua.
  3. No puede evitarlo, mientras los piratas informáticos / crackers quieran echar un vistazo, encontrarán la manera (eventualmente).
Ataviarse
fuente
1

Aquí hay una respuesta para la edición.

La razón por la que todavía existe protección contra copia son el tiempo y la inercia.

Tome juegos de computadora por ejemplo. Los fanáticos de las series famosas se entusiasman antes del lanzamiento de la última edición del juego. Los editores esperan que la gente compre el juego original en lugar de esperar a que aparezca la versión crackeada en la escena. Como han dicho otros, los grupos compiten para publicar sus grietas. Los editores a menudo intentan colocar cheques ocultos en programas que no son inmediatamente obvios. Por ejemplo, en Settlers 3, si no recuerdo mal, los edificios que se suponía que producían carne hecha de acero en versiones agrietadas. Entonces, si un grupo se pierde eso, otro grupo hará lo que se llama "apropiado" y esperará ganar prestigio al solucionar los problemas que el primer grupo perdió. Este ciclo puede durar un tiempo y frustrará a los usuarios de versiones pirateadas. Los editores esperan que en ese momento decidan obtener la versión original.

Otra forma que fue pionera de Stardock, creo, es el uso de contenido descargable. Los propietarios de los juegos originales deberán iniciar sesión en un servicio web y descargar algunos extras nuevos que están disponibles solo para los propietarios del juego original. De esta manera, esperan que los piratas obtengan la versión original para obtener los extras.

En cuanto a la parte de inercia, aquí hay una analogía. En tiempos de mis abuelos, pocas personas en mi país usaban cerraduras en sus puertas delanteras. Solo tener un candado era un poco extraño. A medida que aumentó el nivel de urbanización, aumentó la tasa de criminalidad y se necesitaron bloqueos durante algún tiempo. El aumento de la delincuencia se vio afectado por el aumento de la actividad de las fuerzas del orden público y las cosas están bastante seguras ahora, pero la gente todavía usa cerraduras porque se convirtió en parte de la tradición. No piensan si van a colocar una cerradura en la puerta principal o no. Solo tienen uno con cerradura, como todos los demás. Todavía usan diseños de cerraduras que tienen entre 20 y 30 años, aunque saben que tales cerraduras pueden ser cerradas por cualquier delincuente profesional con poco esfuerzo.

Tengo la sensación de que es la misma situación en la industria del software. Simplemente se volvió normal tener algún tipo de protección de software. Sí, hay programadores que simplemente muestran un mensaje como "¡Sé que estás usando una versión pirateada!" y dejar que el usuario continúe, pero la respuesta predeterminada es obtener algún tipo de protección. A veces, para programas con una pequeña base de usuarios o programas muy especializados, esto funcionará porque no son de interés para warez d00dez. En otras ocasiones, ayudará retrasando el uso de la versión más reciente de un programa hasta que haya crack disponible.

A veces la decisión no está en manos de personas competentes. A menudo, los abogados o varios empleados deciden qué tipo de protección se necesita, incluso si no tienen idea de si será efectiva o no. En cambio, deciden qué les parece bien o qué están usando sus colegas o cuyo folleto es más brillante o quién es más barato, etc. Recuerdo cuando Vista era nueva, algunas de las críticas sobre la gestión de restricciones digitales mencionaron que las nuevas tarjetas gráficas deberán estar completamente cubiertas por refrigeradores de todos los lados para que los piratas no puedan conectarse directamente a los pines expuestos en las tarjetas y "robar" la señal de los discos blu-ray de esa manera. Obviamente, quien pensó en eso no tenía idea de que las personas que tienen suficiente conocimiento y equipo para obtener una tarjeta de video de forma de señal mientras se está procesando no están

AndrejaKo
fuente
1

Para entender cómo funciona esto, primero debe comprender que un programa de computadora ejecutable es una lista muy, muy larga de instrucciones simples que la computadora simplemente hace muy, muy, muy rápido.

Estas instrucciones son los bytes reales que acechan dentro, por ejemplo, un archivo EXE, y no tienen nada de especial, excepto que hacen que la CPU haga cosas útiles cuando las mira como instrucciones.

Originalmente, los programadores escribieron todas y cada una de las instrucciones a mano, pero se descubrió que es mucho más rápido escribir un software que tome una instrucción legible para humanos como "MOSTRAR TEMPERATURA EN LA VENTANA" y convertirlas a las muchas instrucciones que la CPU necesita para hacer esto. .

La idea es que un cracker mire las instrucciones para la CPU y deduzca cuáles de ellas hacen la parte que no les gusta, como verificar que el CD físico sea malo en los lugares correctos, y reemplazarlas con OTRAS instrucciones, o en otras palabras, reemplace algunos bytes en el archivo EXE con otro conjunto de bytes cuidadosamente calculado. A la CPU no le importa, solo ve instrucciones.

La parte difícil es asegurarse de que la parte omitida anteriormente no haga MÁS que solo la verificación, como establecer la información importante que se necesita más adelante, o que el resto del programa no haga verificaciones de consistencia en el EXE para ver si ha sido alterado . Para archivos EXE de muchos megabytes, esto puede ser una gran tarea.

El enfoque habitual para lidiar con esto en estos días, es alejarse de la verificación física y rota de los medios, a un "debe iniciar sesión en nuestro servidor para usar nuestro software". Las claves de licencia son lo que paga y debe administrar con cuidado.

Thorbjørn Ravn Andersen
fuente
1

Si tiene el software en su computadora, entonces tiene todo lo que el software tiene para ofrecer, todo lo que necesita hacer es separar lo que necesita del programa o eliminar lo que no desea, por ejemplo, controles de seguridad.

Para proteger su software de verdad, debe mantenerlo alejado del usuario y solo proporcionar el servicio, no el programa, como lo hace google docs.

¿Qué hace que la gente compre el software? cualquiera que quiera ser legal lo comprará, especialmente empresas, empresas y corporaciones. o si es más fácil comprarlo que obtener una copia pirateada, porque las personas a menudo recurren a los piratas cuando el software que desean no está disponible o, por ejemplo, no está disponible en el idioma que desean.

Timo Huovinen
fuente
0

Al igual que con cualquier otra cosa, hay personas con las habilidades necesarias que hacen cosas buenas con esas habilidades, como crear programas como Adobe Acrobat, etc., y hay otras personas con esas mismas habilidades que las usan con fines nefastos, como programas de craqueo como Adobe Acrobat, etc.

Dos chicos, ingenieros mecánicos, un chico usa ese conocimiento para construir bóvedas bancarias, el otro usa ese mismo conocimiento como un cracker seguro.

Este problema no está aislado en la industria del software, es frecuente en todas las industrias.

joeqwerty
fuente
0

"Casi" en realidad solo se debe a recursos finitos.

Se supone que cualquier sistema de seguridad distingue entre un usuario legítimo y un usuario no autorizado. Con suficiente tiempo y dinero, las personas dedicadas pueden hacer que cualquier sistema de seguridad los confunda.

Broam
fuente