Wie wird Software gehackt und gepatcht?


11

Es ist wirklich seltsam zu sehen, dass fast jede berühmte und gute Software geknackt und gepatcht ist. Adobe-Software, Windows, IDM und viele andere ...

Ist es wirklich so einfach? Welche Techniken verwenden sie? Wie können wir unsere Software vor Patches oder Rissen schützen?

Bearbeiten:

Nun, ich bin mir für die aktuellen Antworten klar, dass es sehr viel weniger Möglichkeiten gibt, Ihre Software zu schützen " ... die einzige Methode, die ich jemals gesehen habe, besteht darin, wichtige Logik irgendwo auf einen externen Server zu stellen ... von @Phoshi", aber Wie wird das gemacht? Software hat Dateien, .exe usw. verschlüsselt. Was bringt es dann, sie zu verschlüsseln? Sollten Sie sie nicht einfach offen lassen ... wenn die Leute sie trotzdem knacken wollen?


Diejenigen, die Software raubkopieren, werden sie trotzdem nicht kaufen, sodass Sie keine legitimen Kunden verlieren. Betrachten Sie Raubkopien als "Probieren Sie es aus, bevor Sie es sowieso nie kaufen". Das Stoppen der Softwarepiraterie ist wie der Versuch, den Krieg gegen Drogen zu gewinnen, vergeblich. Setzen Sie stattdessen Zeit, Geld und Mühe in die Produktqualität ein.
Moab

Oh, bezüglich der Verschlüsselung muss die Datei entschlüsselt werden, damit die Anwendung sie lesen kann. Wenn die Anwendung weiß, wie sie entschlüsselt werden kann, müssen Sie dies auch tun. Es bietet jedoch noch eine weitere Sicherheitsebene - genau wie das Verschließen der Türen Ihres Hauses möglicherweise niemanden davon abhält, Sie auszurauben. Wenn Sie dies nicht tun, zahlt sich Ihre Versicherung nicht aus.
Phoshi

2
Gut. Vielen Dank für all Ihre Antworten und Ihre Unterstützung. Eine Sache, die mir klar ist, ist, dass fast 100% ige Garantie dafür besteht, dass alle Software-Programme geknackt werden können. Es lohnt sich also nicht, zusätzliche Sicherheitsanstrengungen zu unternehmen Fokus auf die Qualität. Vielen Dank an alle
Chetan Sharma

Antworten:


19

Das kannst du nicht. Jeder, der etwas lokal ausführt, hat die vollständige Kontrolle darüber, was es tut - wenn Sie zu Hause anrufen, kann dies deaktiviert oder abgefangen werden. Wenn Sie Schlüsselprüfungen durchführen, können diese geändert werden, um jeden Schlüssel zu akzeptieren. Hardware-Überprüfungen, und Sie können dies erneut ändern, um immer true zurückzugeben. Kein Schutz, der vollständig auf einem offenen, lokalen Computer ausgeführt wird, wird jemals 100% effektiv sein - die einzige Methode, die ich jemals gesehen habe, besteht darin, wichtige Logik irgendwo auf einem externen Server zu platzieren und zu überprüfen, wann dies gewünscht wird -, aber dies erhöht die Latenz und Komplexität und Ärger.

Einfach ausgedrückt, ich würde mich nicht zu sehr anstrengen, es wird geknackt, und dann wird es nur legitime Kunden irritieren. Wenn Ihre Software gut ist, werden sie von den wichtigsten Personen gekauft, insbesondere wenn sie Geschäftsanwendungen enthält.


2
"... ich würde mich nicht zu sehr anstrengen, es wird geknackt ....... Wenn Ihre Software gut ist, werden die Leute, die wichtig sind, sie kaufen, besonders wenn sie Geschäftsanwendungen hat.", Gut gesagt Phoshi .. Danke für die Antwort
Chetan Sharma

5

Es gibt weltweit nur wenige Softwareschutzprodukte, die von allen Softwareherstellern verwendet werden. Als solche sind sie Hackern bekannt.

Diese Schutzprodukte sind mit Gruppen junger Genies konfrontiert, die von Neuankömmlingen ständig erneuert werden. Darüber hinaus stehen sie im Wettbewerb miteinander und rasen vorwärts, um neue Produkte oder Sicherheitsschemata zu knacken. Sie zählen ihre Exploits über dedizierte Websites.

Für diese Gruppen bedeutet das Knacken eines neuen Produkts nur, herauszufinden, welchen Schutz es verwendet, und es dann aufzuheben. Für sie ist es interessanter, wenn eine neue Version des Schutzprodukts herauskommt, die sie normalerweise innerhalb von Tagen (!) Knackt.

Viele legitime Besitzer von Spielen / Videos / Musik ziehen es vor, geknackte Versionen herunterzuladen, da die Schutzprodukte schlechter sein können als Viren und selbst nach der Installation große Probleme verursachen.

Zusammenfassend lässt sich sagen, dass die Verwendung Ihres eigenen Schutzschemas die beste Idee ist, anstatt eines zu kaufen. Sie müssen jedoch wissen, dass Ihr Produkt Risse bekommt , wenn es bekannt wird .


4

Das kannst du nicht. Jeder kann jeden Datenblock auf seinem eigenen Computer ändern (dies ist eine Aussage über die Möglichkeit, nicht über die Fähigkeit, die Legalität oder die Lizenz).


4

Gebrochene Software ist Teil des proprietären Ökosystems. Freie Software zu knacken macht keinen Sinn. Das Patchen von freier Software ist ein grundlegendes Benutzerrecht.


1
  1. Es ist nicht wirklich einfach, man muss höllisch neugierig sein, um Dinge auseinander nehmen zu wollen, um zu sehen, wie sie funktionieren. Es gibt auch die Begeisterung, die Leute zu schlagen, die die Software überhaupt geschrieben haben.
  2. Es gibt verschiedene Apps zum Dekompilieren von Software, die jedoch nicht perfekt oder umfassend sind. Es ist vorzuziehen, den gesamten Code oder einen Teil davon von einem unsicheren Server oder von einem "Freund" zu erhalten. Sie können das Programm auf einer Softwareschicht ausführen, die die Funktionen überwacht. Es gibt auch gute altmodische Versuche und Irrtümer.
  3. Sie können es nicht verhindern, solange Hacker / Cracker einen Blick darauf werfen wollen, werden sie (irgendwann) einen Weg finden.

1

Hier ist eine Antwort für die Bearbeitung.

Grund für den noch bestehenden Kopierschutz sind Zeit und Trägheit.

Nehmen wir zum Beispiel Computerspiele. Fans berühmter Serien werden vor der Veröffentlichung der neuesten Ausgabe des Spiels begeistert sein. Die Verlage hoffen, dass die Leute das Originalspiel kaufen, anstatt darauf zu warten, dass die geknackte Version in der Szene erscheint. Wie andere gesagt haben, rennen Gruppen darum, ihre Risse zu veröffentlichen. Verlage versuchen oft, versteckte Prüfungen in Programmen zu platzieren, die nicht sofort offensichtlich sind. Zum Beispiel in Siedler 3, wenn ich mich richtig erinnere, Gebäude, die Stahlfleisch in rissigen Versionen herstellen sollten. Wenn eine Gruppe dies verpasst, wird eine andere Gruppe das so genannte "richtige" machen und hoffen, durch die Behebung von Problemen, die die erste Gruppe verpasst hat, Prestige zu erlangen. Dieser Zyklus kann einige Zeit dauern und wird Benutzer von Raubkopien frustrieren. Die Verlage hoffen, dass sie sich in dieser Zeit für die Originalversion entscheiden werden.

Ich denke, ein anderer Weg, den Stardock eingeschlagen hat, ist die Verwendung von herunterladbaren Inhalten. Besitzer von Originalspielen müssen sich bei einem Webdienst anmelden und einige neue Extras herunterladen, die nur Besitzern von Originalspielen zur Verfügung stehen. Auf diese Weise hoffen sie, dass Piraten die Originalversion erhalten, um die Extras zu erhalten.

Was den Trägheitsteil betrifft, hier ist eine Analogie. In Zeiten meiner Großeltern benutzten nur wenige Menschen in meinem Land Schlösser an ihren Haustüren. Nur ein Schloss zu haben war ein bisschen seltsam. Mit zunehmender Verstädterung stieg die Kriminalitätsrate und es wurden für einige Zeit Schlösser benötigt. Die Zunahme der Kriminalität wurde durch die Zunahme der Aktivitäten der Strafverfolgungsbehörden beeinträchtigt, und die Dinge sind jetzt ziemlich sicher, aber die Menschen benutzen immer noch Schlösser, weil dies Teil der Tradition wurde. Sie denken nicht, ob sie ein Schloss an der Haustür platzieren werden oder nicht. Sie bekommen nur einen mit einem Schloss, genau wie alle anderen. Sie verwenden immer noch Schlossdesigns, die 20 bis 30 Jahre alt sind, obwohl sie wissen, dass solche Schlösser von jedem professionellen Kriminellen mit geringem Aufwand geöffnet werden können.

Ich habe das Gefühl, dass es in der Softwareindustrie genauso ist. Es wurde einfach normal, irgendeine Art von Softwareschutz zu haben. Ja, es gibt Programmierer, die nur die Meldung "Ich weiß, dass Sie eine Raubkopienversion verwenden!" Anzeigen. und lassen Sie den Benutzer fortfahren, aber die Standardantwort besteht darin, eine Art Schutz zu erhalten. Manchmal funktioniert dies für Programme mit kleiner Benutzerbasis oder sehr spezialisierten Programmen, da sie für warez d00dez nicht von Interesse sind. In anderen Fällen hilft es, die Verwendung der neuesten Version eines Programms zu verzögern, bis Crack verfügbar ist.

Manchmal liegt die Entscheidung nicht in den Händen kompetenter Personen. Oft entscheiden Anwälte oder verschiedene Angestellte, welche Art von Schutz erforderlich ist, auch wenn sie keine Ahnung haben, ob er wirksam sein wird oder nicht. Stattdessen entscheiden sie, was für sie gut aussieht oder was ihre Kollegen verwenden oder wessen Broschüre am glänzendsten ist oder wer am billigsten ist und so weiter. Ich erinnere mich, als Vista neu war, wurde in einigen Kritikpunkten zum Management digitaler Beschränkungen erwähnt, dass neue Grafikkarten von allen Seiten vollständig durch Kühler abgedeckt werden müssen, damit Piraten nicht direkt mit den freiliegenden Stiften auf den Karten verbunden werden können und "stehlen" Sie das Signal von Blu-ray-Disks auf diese Weise. Offensichtlich hatte jeder, der daran dachte, keine Ahnung, dass Leute, die über genügend Wissen und Ausrüstung verfügen, um während der Verarbeitung ein Signal von der Grafikkarte zu erhalten, nicht


1

Um zu verstehen, wie dies funktioniert, müssen Sie zunächst verstehen, dass ein ausführbares Computerprogramm eine sehr, sehr, sehr lange Liste einfacher Anweisungen ist, die der Computer nur sehr, sehr, sehr schnell ausführt.

Diese Anweisungen sind die tatsächlichen Bytes, die in einer EXE-Datei lauern, und es gibt nichts Besonderes an ihnen, außer dass sie die CPU dazu bringen, nützliche Dinge zu tun, wenn sie als Anweisungen betrachtet werden.

Ursprünglich haben Programmierer jede einzelne Anweisung von Hand geschrieben, aber es hat sich als viel schneller herausgestellt, Software zu schreiben, die eine für Menschen lesbare Anweisung wie "SHOW TEMPERATURE IN WINDOW" verwendet und sie in die vielen Anweisungen konvertiert, die die CPU ausführen muss, um dies tatsächlich zu tun .

Die Idee ist, dass ein Cracker die Anweisungen für die CPU überprüft und ableitet, welche von ihnen den Teil tun, den sie nicht mögen - wie die physische CD an genau den richtigen Stellen auf Fehler zu überprüfen - und sie durch ANDERE Anweisungen ersetzt. oder mit anderen Worten, ersetzen Sie einige Bytes in der EXE-Datei durch einen anderen sorgfältig berechneten Satz von Bytes. Der CPU ist das egal - sie sieht nur Anweisungen.

Der schwierige Teil besteht dann darin, sicherzustellen, dass der oben übersprungene Teil nicht MEHR als nur die Überprüfung ausführt, z. B. wichtige Informationen, die später benötigt werden, oder dass der Rest des Programms keine Konsistenzprüfungen für die EXE durchführt, um festzustellen, ob sie manipuliert wurden . Für EXE-Dateien, die viele Megabyte groß sind, kann dies eine ziemliche Aufgabe sein.

Der heutzutage übliche Ansatz, um damit umzugehen, besteht darin, von der physischen Überprüfung defekter Medien zu einem "Sie müssen sich bei unserem Server anmelden, um unsere Software verwenden zu können" überzugehen. Die Lizenzschlüssel sind dann das, wofür Sie bezahlen und müssen sorgfältig verwaltet werden.


1

Wenn Sie die Software auf Ihrem Computer haben, haben Sie alles, was die Software zu bieten hat. Sie müssen lediglich das, was Sie benötigen, vom Programm trennen oder das entfernen, was Sie nicht möchten, z. B. Sicherheitsüberprüfungen.

Um Ihre Software wirklich zu schützen, müssen Sie sie vom Benutzer fernhalten und nur den Dienst und nicht das Programm bereitstellen, wie dies bei Google Docs der Fall ist.

Was hält die Leute davon ab, die Software zu kaufen? Jeder, der legal sein will, wird es kaufen, insbesondere Firmen, Unternehmen und Konzerne. oder wenn es einfacher ist, es zu kaufen, als eine gehackte Kopie zu erhalten, weil sich die Leute oft an Piraten wenden, wenn die gewünschte Software nicht verfügbar ist oder beispielsweise nicht in der gewünschten Sprache verfügbar ist.


0

Wie bei allem anderen gibt es Leute mit den erforderlichen Fähigkeiten, die mit diesen Fähigkeiten gute Dinge tun, wie das Erstellen von Programmen wie Adobe Acrobat usw., und es gibt andere Leute mit denselben Fähigkeiten, die sie für schändliche Zwecke verwenden, wie das Knacken von Programmen wie Adobe Akrobat usw.

Zwei Leute, Maschinenbauingenieure, einer nutzt dieses Wissen, um Banktresore zu bauen, der andere nutzt das gleiche Wissen wie ein sicherer Cracker.

Dieses Problem ist nicht auf die Softwareindustrie beschränkt, sondern in jeder Branche weit verbreitet.


0

"Fast" ist eigentlich nur auf begrenzte Ressourcen zurückzuführen.

Jedes Sicherheitssystem soll zwischen einem legitimen Benutzer und einem nicht autorisierten Benutzer unterscheiden. Bei genügend Zeit und Geld können engagierte Mitarbeiter jedes Sicherheitssystem dazu bringen, die beiden zu verwechseln.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.