Wie wird Software gehackt und gepatcht?

1312
Chetan Sharma

Es ist wirklich merkwürdig zu sehen, dass fast jede bekannte und gute Software geknackt und gepatcht wird. Adobe-Software, Windows, IDM und viele andere ...

Ist es wirklich so einfach? Welche Techniken verwenden sie? Wie können wir unsere Software vor Patches oder Cracks schützen?

Bearbeiten:

Nun, ich bin für die aktuellen Antworten klar, dass es sehr wenig Möglichkeiten gibt, Ihre Software zu schützen " ... die einzige Methode, die ich je gesehen habe, ist, wichtige Logik auf einen externen Server zu setzen ... von @Phoshi", aber wie wird das gemacht? Software hat verschlüsselte Dateien, EXE-Dateien usw., was ist dann der Vorteil, wenn sie verschlüsselt werden ... sollten sie nicht einfach offen gelassen werden ... wenn die Leute sie trotzdem knacken wollen?

11
Diejenigen, die Software piraten, werden sie trotzdem nicht kaufen, so dass Sie keine legitimen Kunden verlieren. Betrachten Sie Raubkopien einfach als "Versuchen Sie es, bevor Sie es nie kaufen werden". Das Stoppen der Piraterie von Software ist wie der Versuch, den Krieg gegen Drogen zu gewinnen, sinnlos. Setzen Sie stattdessen Ihre Zeit, Ihr Geld und Ihren Aufwand in die Produktqualität. Moab vor 13 Jahren 0
Oh, nochmal: Verschlüsselung, die Datei muss entschlüsselt werden, damit die Anwendung sie lesen kann. Wenn die Anwendung sie zu entschlüsseln weiß, tun Sie dies auch. Es fügt jedoch eine weitere Sicherheitsschicht hinzu - so wie das Sperren der Türen Ihres Hauses jemanden nicht daran hindern kann, Sie zu rauben, wenn Sie es nicht tun, zahlt sich Ihre Versicherung nicht aus. Phoshi vor 13 Jahren 0
Gut. Danke Jungs für all Ihre Antworten und Unterstützung. Eine Sache, die mir klar ist, ist ... es gibt fast 100% ige Garantie, dass alle Softwareprodukte geknackt werden können ... also ist es nicht wert, zusätzliche Anstrengungen in Bezug auf Sicherheit zu unternehmen, sollten wir lieber konzentrieren sie sich auf die qualität. Vielen Dank an alle Chetan Sharma vor 13 Jahren 2

10 Antworten auf die Frage

19
Phoshi

Du kannst nicht Jeder, der lokal etwas ausführt, hat die volle Kontrolle über das, was er tut - wenn Sie zu Hause anrufen, kann dies deaktiviert oder abgefangen werden. Wenn Sie Schlüsselüberprüfungen durchführen, können sie geändert werden, um einen beliebigen Schlüssel zu akzeptieren. Hardwareüberprüfungen, und wieder können Sie dies ändern, um immer true zurückzugeben. Kein Schutz, der vollständig auf einem offenen, lokalen Computer ausgeführt wird, ist jemals zu 100% wirksam. Die einzige Methode, die ich je gesehen habe, besteht darin, wichtige Logik auf einen externen Server zu setzen und zu überprüfen, wann dies erforderlich ist. Dies führt jedoch zu Latenz und Komplexität und Ärger.

Einfach ausgedrückt, ich würde mich nicht zu sehr bemühen, es wird geknackt, und das einzige, was es tun wird, ist, rechtmäßige Kunden zu irritieren. Wenn Ihre Software gut ist, kaufen die Leute, die wichtig sind, die Software, insbesondere wenn sie Geschäftsanwendungen hat.

"... ich würde mich nicht zu sehr bemühen, es wird geknackt ... Wenn Ihre Software gut ist, werden die Leute, die wichtig sind, sie kaufen, vor allem, wenn sie Geschäftsanwendungen haben.", Sagte gut Phoshi .. Danke für die Antwort Chetan Sharma vor 13 Jahren 2
5
harrymc

Es gibt weltweit nur wenige Softwareschutzprodukte, die von allen Softwareherstellern verwendet werden. Als solche sind sie Hackern bekannt.

Diese Schutzprodukte werden mit Gruppen junger Genies konfrontiert, Gruppen, die ständig von Neuankömmlingen erneuert werden. Darüber hinaus konkurrieren sie miteinander und rasen auf jedes neue Produkt oder Sicherheitsschema zu. Sie zählen ihre Exploits über spezielle Websites.

Für diese Gruppen ist das Aufbrechen eines neuen Produkts nur eine Frage des Schutzes, den es verwendet, und es dann zu annullieren. Es ist für sie interessanter, wenn eine neue Version des Schutzprodukts herauskommt, die normalerweise innerhalb von Tagen (!) Knackt.

Viele rechtmäßige Besitzer von Spielen / Videos / Musik bevorzugen das Herunterladen von geknackten Versionen, da die Schutzprodukte schlimmer sein können als Viren und nach der Installation selbst zu großen Problemen führen können.

Zusammenfassend ist die Verwendung eines eigenen Schutzsystems die beste Idee, anstatt eine zu kaufen, aber zu wissen, dass Ihr Produkt geknackt wird, wenn es bekannt wird .

4
knitti

Du kannst nicht Jeder kann jeden Datenblock auf seinem eigenen Computer ändern (dies ist eine Aussage über die Möglichkeit, nicht über die Fähigkeit, die Rechtmäßigkeit oder die Lizenz).

4
vtest

Cracked Software ist ein Teil des proprietären Ökosystems. Knackende freie Software macht keinen Sinn. Das Patchen von freier Software ist ein grundlegendes Benutzerrecht.

1
Timo Huovinen

Wenn Sie die Software auf Ihrem Computer haben, haben Sie alles, was die Software zu bieten hat. Alles, was Sie tun müssen, ist, das, was Sie brauchen, vom Programm zu trennen oder das zu entfernen, was Sie nicht möchten, beispielsweise Sicherheitsüberprüfungen.

Um Ihre Software wirklich zu schützen, müssen Sie sie vom Benutzer fernhalten und nur den Dienst bereitstellen, nicht das Programm, wie es bei Google Docs der Fall ist.

Was hält die Leute daran, die Software zu kaufen? Jeder, der legal sein will, wird es kaufen, insbesondere Firmen, Unternehmen und Unternehmen. oder wenn es einfacher ist, sie zu kaufen, als eine gehackte Kopie zu erhalten, weil die Leute sich oft an Piraten wenden, wenn die gewünschte Software nicht verfügbar ist oder beispielsweise nicht in der gewünschten Sprache verfügbar ist.

1
Tog
  1. Es ist nicht wirklich einfach, man muss höllische Neugier haben, um Dinge auseinander nehmen zu wollen, um zu sehen, wie sie funktionieren. Es gibt auch das Summen, wenn man die Leute schlägt, die die Software überhaupt geschrieben haben.
  2. Es gibt verschiedene Apps zum Dekompilieren von Software, die jedoch nicht perfekt oder umfangreich sind. Es ist vorzuziehen, den ursprünglichen Code ganz oder teilweise von einem unsicheren Server oder von einem "Freund" zu beziehen. Sie können das Programm auf einer Softwareschicht ausführen, die seine Funktionen überwacht. Es gibt auch gute altmodische Versuche und Irrtümer.
  3. Sie können es nicht verhindern, solange Hacker / Cracker einen Blick darauf werfen wollen, finden sie (irgendwann) einen Weg.
1
AndrejaKo

Hier ist eine Antwort für die Bearbeitung.

Grund dafür, dass der Kopierschutz noch besteht, sind Zeit und Trägheit.

Nehmen Sie zum Beispiel Computerspiele. Fans berühmter Serien werden alle vor der Veröffentlichung der neuesten Ausgabe des Spiels hochgespielt. Die Verleger hoffen, dass die Leute ein originelles Spiel kaufen, anstatt darauf zu warten, dass die geknackte Version in der Szene erscheint. Wie andere gesagt haben, wetteifern Gruppen darum, ihre Risse zu veröffentlichen. Publisher versuchen häufig, versteckte Checks in Programmen zu platzieren, die nicht sofort offensichtlich sind. Zum Beispiel in Siedler 3, wenn ich mich recht erinnere, Gebäude, die Stahlfleisch in rissigen Versionen produzieren sollten. Wenn also eine Gruppe das vermisst, wird eine andere Gruppe so genannte "richtige" machen und hoffen, durch die Behebung von Problemen, die die erste Gruppe verfehlt hat, Ansehen zu gewinnen. Dieser Zyklus kann einige Zeit andauern und frustriert Benutzer von Raubkopien. Die Verleger hoffen, dass sie sich in dieser Zeit für eine Originalversion entscheiden werden.

Ich denke, ein anderer Weg, den Stardock als Pionier entwickelt hat, ist die Verwendung von herunterladbaren Inhalten. Besitzer von Original-Spielen müssen sich bei einem Webservice anmelden und einige neue Extras herunterladen, die nur für Besitzer von Original-Spielen verfügbar sind. Auf diese Weise hoffen sie, dass Piraten eine Originalversion erhalten, um die Extras zu erhalten.

Was den Trägheitsteil angeht, hier eine Analogie. Zu Zeiten meiner Großeltern benutzten nur wenige Menschen in meinem Land Schlösser an ihren Haustüren. Nur ein Schloss zu haben war ein bisschen seltsam. Mit der zunehmenden Verstädterung stieg die Kriminalitätsrate und es wurden einige Zeit Sperren benötigt. Die Zunahme der Kriminalität wurde durch die Zunahme der Tätigkeit der Strafverfolgung untergraben und die Dinge sind jetzt ziemlich sicher, aber die Menschen benutzen immer noch Schlösser, weil sie Teil der Tradition geworden sind. Sie denken nicht, ob sie die Haustür verriegeln oder nicht. Sie bekommen einfach eins mit einem Schloss, genau wie alle anderen. Sie verwenden immer noch Schlossdesigns, die 20 bis 30 Jahre alt sind, obwohl sie wissen, dass solche Schlösser von jedem Berufsverbrecher mit wenig Aufwand ausgewählt werden können.

Ich habe das Gefühl, dass es in der Software-Industrie dieselbe Situation gibt. Es wurde einfach normal, über eine Art Softwareschutz zu verfügen. Ja, es gibt Programmierer, die eine Nachricht wie "Ich weiß, dass Sie Raubkopien verwenden!" Anzeigen. und lassen Sie den Benutzer fortfahren, aber die Standardantwort lautet, eine Art Schutz zu erhalten. Für Programme mit einer kleinen Benutzerbasis oder sehr speziellen Programmen funktioniert dies manchmal, weil sie für warez d00dez nicht von Interesse sind. Zu anderen Zeiten wird es hilfreich sein, die Verwendung der neuesten Version eines Programms zu verzögern, bis Crack verfügbar ist.

Manchmal liegt die Entscheidung nicht in der Hand von kompetenten Personen. Oft entscheiden Anwälte oder verschiedene Angestellte, welche Art von Schutz erforderlich ist, auch wenn sie keine Ahnung haben, ob sie wirksam werden oder nicht. Stattdessen entscheiden sie, was für sie gut aussieht oder was ihre Kollegen verwenden oder wessen Broschüre am hellsten ist oder wer am billigsten ist und so weiter. Ich erinnere mich noch an die Zeit, als Vista neu war. In einigen Kritikpunkten des Managements digitaler Beschränkungen wurde erwähnt, dass neue Grafikkarten vollständig von Kühlern von allen Seiten abgedeckt werden müssen, damit sich Piraten nicht direkt mit den freiliegenden Pins der Karten verbinden können und "stehlen" Sie das Signal von Blu-Ray-Disks auf diese Weise. Wer auch immer daran gedacht hatte, hatte keine Ahnung, dass Leute, die über genügend Wissen und Ausrüstung verfügen, um eine Signalform-Grafikkarte zu erhalten, während sie verarbeitet wird.

1
Thorbjørn Ravn Andersen

Um zu verstehen, wie dies funktioniert, müssen Sie zuerst verstehen, dass ein ausführbares Computerprogramm eine sehr, sehr, sehr lange Liste einfacher Anweisungen ist, die der Computer nur sehr, sehr, sehr schnell ausführt.

Diese Anweisungen sind die tatsächlichen Bytes, die in einer EXE-Datei lauern, und es gibt nichts Besonderes, außer dass sie die CPU dazu bringen, nützliche Dinge zu tun, wenn sie als Anweisungen betrachtet werden.

Ursprünglich haben Programmierer jede Anweisung von Hand geschrieben, aber es wurde festgestellt, dass es viel schneller ist, Software zu schreiben, die eine von Menschen lesbare Anweisung wie "SHOW TEMPERATURE IN WINDOW" benötigt, und konvertiert sie in die vielen Anweisungen, die die CPU tatsächlich ausführen muss .

Die Idee ist, dass ein Cracker sich die Anweisungen für die CPU ansieht und ableitet, welche von ihnen den Teil haben, den sie nicht mögen - wie beispielsweise die Überprüfung der physischen CD auf die richtigen Stellen - und sie durch ANDERE Anweisungen ersetzen. oder mit anderen Worten, einige Bytes in der EXE-Datei durch einen anderen sorgfältig berechneten Satz von Bytes ersetzen. Die CPU interessiert sich nicht - sie sieht nur Anweisungen.

Der schwierige Teil ist dann sicherzustellen, dass der oben übersprungene Teil nicht MEHR führt als nur die Überprüfung, wie zum Beispiel wichtige Informationen, die später benötigt werden, oder dass der Rest des Programms keine Konsistenzprüfung der EXE-Datei durchführt, um zu sehen, ob sie manipuliert wurde . Für viele Megabytes große EXE-Dateien kann dies eine ziemliche Aufgabe sein.

Der übliche Ansatz, um damit umzugehen, besteht heutzutage darin, sich von der physischen, fehlerhaften Medienprüfung zu einem "Sie müssen sich auf unserem Server anmelden, um unsere Software zu verwenden" zu bewegen. Die Lizenzschlüssel sind dann das, für das Sie bezahlen, und müssen sorgfältig verwaltet werden.

0
joeqwerty

Wie bei allem anderen auch, gibt es Menschen mit den erforderlichen Fähigkeiten, die mit diesen Fähigkeiten Gutes tun, wie zum Beispiel das Erstellen von Programmen wie Adobe Acrobat usw., und es gibt andere, die über dieselben Fähigkeiten verfügen, die sie zu schändlichen Zwecken einsetzen, wie beispielsweise Cracking-Programme wie Adobe Acrobat usw.

Zwei Männer, Maschinenbauingenieure, ein Typ nutzt dieses Wissen, um Bank-Tresore zu bauen, der andere verwendet dasselbe Wissen wie ein sicherer Cracker.

Dieses Problem ist nicht auf die Softwareindustrie beschränkt, sondern in jeder Branche verbreitet.

0
Broam

"Fast" ist eigentlich nur auf endliche Ressourcen zurückzuführen.

Jedes Sicherheitssystem soll zwischen einem legitimen Benutzer und einem nicht autorisierten Benutzer unterscheiden. Mit genügend Zeit und Geld können engagierte Menschen jedes Sicherheitssystem dazu bringen, die beiden zu verwirren.