Рекомендую посетить
|
Глава 7. Морфология взлома |
Эта глава, по большому счету, должна писаться человеком, умеющим ломать софт самостоятельно, а не тем, кто пользуется готовыми ломалками (таковых в обществе пруд-пруди). Но крякеры, на мой взгляд, не торопятся анализировать и морфологизировать свои труды, так что приходится брать инициативу в свои руки. Поэтому, прошу не судить строго за этот дилетантский подход, за поверхностное освещение взятой темы.
Начну с серийных номеров (serial number, s/n). Самая легкая возможность взлома, ведь достаточно утечки нужной комбинации букв и цифр (или чего-нибудь одного, а это в зависимости от самой софтины) и прогой начинают пользоваться все кому не лень. Как мне кажется, серийные номера прописаны в самой программе и, наверное, достаточно их отыскать, влезая в эту самую прогу с помощью «Resurs Haker» или «Restorator» или т.н. hex-редактора (сам я этого делать не умею, ну а в hex-редакторах совсем не варю). Некоторые проги способны адекватно работать только после перезагрузки из чего я делаю вывод, что они реагируют на наличие s/n в реестре системы (то есть при запуске прога обращается к своей ветке реестра и, если видит зеленый свет, то работает без проблем).
Большим подспорьем в укрощении таких прог является «Serials-2000», представляющая из себя базу с серийными номерами, которую можно и нужно обновлять. Иногда конкретных серийных номеров у проги нет, а есть логика определенной последовательности, которую можно вычислить. В таких случаях, как мне кажется, создается генератор серийных номеров или keygen, простенькая программка, предназначение которой предоставлять пользователю сгенерированный серийный номер. Из той же когорты т.н. ключеделки или keymaker.
Посложнее будет защита у прог, которые активируются через сайт производителя. Введение серийного номера бывает недостаточно. После введения s/n прога может выдать взамен id, который юзер должен отправить разработчику с оплатой софта и только после этого разработчик вышлет по е-майлу код активации (или пришлет по факсу, или шепнет по телефону). Пример Fine Reader.
Следующим вариантом взлома является подмена установленного триального или шароварного exe-файла в папке с программой на полноценно-рабочий. Как мне кажется, этот хак осуществляется опытным путем. Берется exe-файл из лицензионной версии и копируется на другой комп с установленной нелицензионной. Если после запуска у программы пропало желание назойливо приглашать на регистрацию, то все нормально, далее можно этот exe-шник сливать в сеть.
Самый сложный вариант – реальный кряк (или патч – а есть ли разница?) файлов. Делается только при неработающей в момент лечения проге. Для большего удобства следует кряк поместить в папку с программой и запустить. Правильный кряк в считанные секунды выполнит свое черное дело и отрапортует «внесены изменения там-то и там-то». Тупой кряк даже в нужной папке откроет диалоговое окно и попросит указать папку, в которой нужно провести спецоперацию, что впрочем, не сильно напрягает, главное, что бы мавр сделал свое дело и свалил.
С кряками часто возникают проблемы. Связано это с тем, что в первую очередь со сборкой программы. Стоит обращать внимание не только на ее порядковый номер, допустим, прога может год быть версии 1,5, а вот ее build (сборка или постройка) может меняться регулярно (10002, 30002 и т.п.). На мой взгляд, это защита разработчика от пиратов, ведь разницы между build-ами – никакой (ну, может, баг какой-нибудь исправят). А вот в src, в т.н. контрольной сумме – значительная и кряк для одного build-а может не подойти к другому (а может и подойдет, проверяется опять-таки – эмпирическим путем). При неудаче кряк выдаст сообщение о несовпадении контрольных сумм.
Файлы с расширением key. Тут наблюдается два варианта исхода событий. Первый – прост по логике. Если это ветка реестра, то понятно, что при двойном щелчке в реестре происходят изменения, связанные с тем, что прога после перезагрузки Windows будет работать, как полнофункциональная.
С другой стороны, если это не файл реестра, то, скорее всего идентификатор программы, ее ключ. В своей практике я лишь трижды встречался с подобными прогами, в двух случаях это были продукты от Касперского: антивирус и антихакер (сейчас в версии 6.0 их, наконец, объединили и потому ключ нужен всего один). В третьем случае это был архиватор WinRar 3.40 со старого пиратского диска. Там в файле с инструкцией было грозно сказано «в реестр файл пихать не надо!», а скопировать его в папку с установленной программой.
Еще один случай хака меня позабавил. В программе Icon Craft. Процитирую пост посетителя форума Philka.ru «monter» в теме «Icon Catcher 4_1_19» раздела «Кряки, серийные номера, свежий варез»
«Есть программка Icon Craft Изготовление иконок, анимированных курсоров. Очень удобная и многофункциональная прога.
_http://www.iconempire.com/iconcraft/index.htm
весит 2.08 МБ Ограничения: Дает сохранить только 7 раз.
(это я обошел присвоив значение grCursorSize=-268435455 в config.ini)»
Вот такого я больше нигде не встречал. Было бы интересно узнать про другие разновидности хака.
В заключении задержусь на двух важных моментах.
Первое. Ломалки идут в архивах, укомплектованные инструкциями – файлы с расширением тащю Не советую запускать эти файлы двойным щелчком, ибо запустится сообщение «Программа сбора сведений о системе не может открыть NFO-файл. Он поврежден или имеет неподдерживаемую версию» и собственно сама программа «Сведения о системе», а совсем не нужный вам файл. Лучше кликнуть правым ухом мышки и выбрать «открыть с помощью». Если у вас стоит виндовый notepad, то лучше выберите Word. По крайней мере, сможете прочитать инструкцию. Если выберите Блокнот, то, скорее всего, вы ничего не сможете прочесть, поскольку nfo-файлы подаются в кодировке dos-866, а notepad этому не обучен. Отвлекусь немного, советую заменить в дистрибутиве виндовый notepad на наш akelpad и вы не будете знать проблем с кодировками, а вот как это сделать читайте в третьей главе моей книги. Для удобства советую изменить расширение nfo на txt или doc. Хотя однажды со мной произошла забавная ситуация, изменив расширение, я прочитал в этом файле инструкцию, в которой указывалось, что в папку с программой следует переместить кроме файла патча еще и читаемый мной файл, расширение пришлось вернуть на место. Причем я решил проверить, а можно ли обойтись без этого файла. Взлом не получился.
Второе. Для поиска кряков добрые люди создали чудесную программку «Craagle» (понимаете на что пародия?). В ее настройках перечислены хакерские сайты по которым прога ведет поиск кряков и серийников. После ввода имени программы прога производит сканирование сайтов и выдает результат. Ну, а дальше, остается выбрать нужную версию и дважды щелкнв мышкой по строке ждите загрузку архива с аспирином. Правда по мнению Каспера в этой проге заложена какая-то вредная хрень, но на это ворчание можно забить, внеся прогу в доверенную зону.
Глава 6 /
Содержание / Глава 8 |