Software hacking

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 10. juli 2022; checks kræver 12 redigeringer .

Hacking software ( eng.  software cracking ) - handlinger rettet mod at eliminere beskyttelsen af ​​software (software), indbyggede udviklere for at begrænse funktionalitet. Sidstnævnte er nødvendigt for at stimulere køb af sådan proprietær software, hvorefter restriktionerne ophæves.

Crack (også forvrænget crack og ekstremt sjældent crack ) ( engelsk  crack ) er et program , der giver dig mulighed for at crack software. Som regel er crack velegnet til massebrug. Faktisk er crack legemliggørelsen af ​​en af ​​typerne af hacking , ofte er det en almindelig patch .

Følgende eufemismer bruges om ordet crack : "drug", "tabletka", "aspirin" osv. [1] Cracker (også forvrænget krakker ) ( engelsk krakker ) er en person, der skaber sprækker.  

Typer af hacking

Næsten ethvert hack kommer ned til at bruge en af ​​følgende metoder:

Ved hacking af komplekse beskyttelser, og også, om nødvendigt, for at opnå den maksimale effekt, bruges en kombination af ovenstående metoder. I sjældne tilfælde sker dette, når krakkeren ikke er tilstrækkeligt kvalificeret.

Denne liste er ikke udtømmende, men angiver kun de mest almindelige hackingmetoder.

Typen af ​​hacking er i de fleste tilfælde bestemt af typen af ​​beskyttelse . For nogle beskyttelser er det muligt at bruge forskellige typer hacking, for andre - metoden kan være den eneste.

Hacking principper

Som regel er en crackers arbejde baseret på studiet af assemblerkode , opnået fra maskininstruktioner ved hjælp af et demonteringsprogram , der er specielt designet til dette . Afhængig af den valgte hackingmetode kan resultatet af researchen bruges til for eksempel at bygge en nøglegenerator eller til at foretage de nødvendige ændringer i den eksekverbare fil . Sidstnævnte metode er i de fleste tilfælde den nemmeste, da den ikke kræver at lære algoritmen til at kontrollere nøglens rigtighed: ofte handler hacking om at finde en test for flere forhold (som "InputNumber er lig med ReferenceNumber?") Og at erstatte sådan et betingelse med et ubetinget hop ( goto, jmp), eller, sjældnere, til det modsatte (det vil sige, for dette eksempel, til "Det indtastede tal er ikke lig med referencenummeret?").

Derudover kan der foretages ændringer i den eksekverbare fil ( patch ) for at deaktivere uønskede handlinger fra programmets side (for eksempel en påmindelse om behovet for registrering), for at reducere programmets funktionalitet. I disse tilfælde erstattes de tilsvarende instruktioner til processoren ofte med bytes med værdien 90h (i hexadecimal notation ), hvilket svarer til en assembler - instruktionnop ( n o peration ), altså en "tom instruktion", der ikke gør noget. Hvis der er mange sådanne kommandoer, anvendes et ubetinget spring (springer over unødvendig kode). Det er også muligt at udvide programmets muligheder ved at skrive yderligere kode, men som regel er dette en for besværlig proces, der ikke retfærdiggør tidsforbruget.

I mellemtiden er en patch mulig, som regel, i det tilfælde, hvor programmets eksekverbare fil ikke er beskyttet af specielle "pakkere" og "beskyttere" - programmer, der skjuler den rigtige kode for den eksekverbare fil. Til sidstnævnte type programmer bruges ofte den mest intelligente del af reverse engineering - undersøgelse af programkoden ved hjælp af en debugger og oprettelse af en nøglegenerator, men andre løsninger er mulige, for eksempel oprettelse af en bootloader (se ovenfor).  

Juridiske aspekter af aktivitet

Faktum om hacking er meget vanskeligt at bevise: brugeraftalen forbyder som regel dekompilering af programmet, og loven forbyder oprettelse og distribution af resultatet af et sådant arbejde. Den dekompilerede tekst af produktet er dog let at ødelægge i slutningen af ​​arbejdet , og resultatet af arbejdet kan distribueres gennem sikre kanaler og lægges på en server, der hostes i et land med mere liberale love. Fildelingsnetværk hjælper også crackere med at sprede sig , da det i de fleste af dem er ekstremt svært at finde den originale kilde til filen, og det er fuldstændig umuligt at ødelægge alle kopier af den.

Se også

Noter

  1. Khaidarova V.F. A Brief Dictionary of the Internet Language / red. S. G. Shulezhkova. - 2. udg. - M. : Flinta, 2013. - S. 132-133. — 326 s. - 1000 eksemplarer.  - ISBN 978-5-9765-1187-3 .
  2. Brian Warner. Hvad er crack?  // Computeravis: avis. - Minsk, 2009. - 11. juli.

Links