Masterizzare o crackare?



In questo articolo ho intenzione di dirvi come fare per realizzare una copia di backup perfetta sapendo quali sono le categorie di protezioni esistenti!

CATEGORIE DI PROTEZIONI ESISTENTI

  1. SERIAL NUMBER

  2. DATE CHECK

  3. CHALLENGE/ RESPONSE SERIAL NUMBER

  4. ANTI-COPIA FISICA

  5. DISC-CHECK

  6. CHIAVEHARDWARE

Si applica di solito a:

  1. Programmi

  2. Programmi

  3. Programmi

  4. Videogame

  5. Videogame

  6. Programma

La tecnica che viene usata:

  1. Per utilizzare il software è necessario inserire al momento­ dell’esecuzione un codice alfanumerico di attivazione abbinato ad un nome utente.

    Il mancato inserimento del serial number limita le funzioni del pro­gramma o causala,comparsa di mes­saggi noiosi (NAGSCREEN). Winzip, ad esempio, viene attivato attraverso una protezione simile.

  2. L’uso di un programma/gioco viene limitato nel tempo: la protezione scrive un’informazione nascosta nel registro di Windows e viene usata come riferimento per calcolare quanto tempo è trascorso dall’installazione. Allo scadere del periodo (TRIAL) il software cessa di funzionare. La protezione commerciale VBOX (che protegge molti programmi Macromedia )­ usa un sofisticato meccanismo di datecheck.

  3. A differenza del semplice serial num­ber, in questo caso il software mostra all’utente un, codice (individuale e calcolato sulla bilse dei parametri del PC); tale codice dovrà essere co­municato alla casa produttrice che è la sola in grado di fornire un contro­codice di risposta, utilizzabile per at­tivare il prodotto. La PRODUCT ACTIVATION di Win­dows XP usa uno schema di protezio­ne simile a questo.

  4. Si tratta di protezioni che cercano di mandare in crisi il masterizzatore e i programmi di copia.Consistono di solito in settori dannegiati, tracce scritte in modo non standard, TOC illegali. In alternativa si ricorre all’uso di supporti atipici ( cd da 900mb ), che causano non pochi problemi durante la copia.

  5. I CD-Rom originali vengono marcati con tecnologie speciali, che creano dati non leggibili dal masterizzatore e che sono usati come controllo di va­lidità. Molte di queste protezioni so­no commerciali (tipo SafeDisc, Secu­ROM, ecc.) e sono note alla comunità dei cracker che da tempo studia i me­todi egli stratagemmi per forzarle.

  6. L’ uso del programma richiede l’inserimento di una chiave hardware in una porta del PC ( USB, parallela o seria­le). La chiave interagisce e dialoga col programma principale e attraverso codici criptati;a volte parte del programma risiede nella chiave stessa.


Validità:

  1. Bassa

  2. Bassa

  3. Media

  4. Media

  5. Media/alta

  6. Alta

Vulnerabilità:

  1. Il punto debole dipende dal fatto che il co­dice usato per attivare una copia, può es­sere utilizzato o scambiato per attivarne altre; su Internet circolano liste di numeri seriali per ogni applicazione.
    Inoltre, se l’algoritmo di generazione dei seriali non è complesso, un cracker può creare un KEYGEN, cioè un programma in grado di computare un insieme infinito di serial number sempre validi.

  2. Le protezioni con le date non sono difficili da forzare. Uno dei trucchi piu’ usati è quello di effettuare l’installazione con la data spostata nel futuro e poi continuare ad usare il programma con la data attuale.

  3. In questo caso i numeri seriali non posso­no più essere scambiati, perché variano da computer a computer, tuttavia è sempre possibile per un cracker studiare l’algorit­mo di generazione del codice e creare un KEYGEN in grado di calcolare le risposte giuste. In alternativa si cerca di forzare il controllo sulla licenza con una CRACK che modifichi la funzione di validazione.

  4. Questo tipo di protezioni possono essere superate soltanto utilizzando un buon masterizzatore e usando programmi di duplicazione sofisticati.

  5. Questo tipo di protezioni si superano uti­lizzando programmi di masterizzazione professionali (tipo CloneCd o BlindWrite),capaci di eseguire una copia 1:1 in moda­lità RAW. In alternativa si cerca di forzare il controllo della protezione, modificando l’eseguibile e alterando la routine di con­trollo.

  6. É la protezione più difficile da forzare, in quanto dipende dal possesso fisico della chiave, oggetto non duplicabile.

Annunci sponsorizzati:
Condividi su Facebook Condividi su Twitter!
Pinterest