Comment les logiciels sont-ils piratés et corrigés?


11

Il est vraiment étrange de voir que presque tous les logiciels célèbres et bons sont piratés et corrigés. Logiciel Adobe, Windows, IDM et bien d'autres ...

est-ce vraiment si facile? Quelles sont les techniques qu'ils utilisent? Comment pouvons-nous protéger nos logiciels contre les correctifs ou les craquements?

Éditer:

Eh bien, je suis clair pour les réponses actuelles qu'il existe très moins de moyens de protéger votre logiciel " .... la seule méthode que j'ai jamais vue fonctionner consiste à mettre une logique importante sur un serveur externe quelque part ... par @Phoshi", mais comment cela se fait-il. les logiciels ont des fichiers cryptés, .exe, etc., alors quel est l'avantage de les crypter ... ne devrait pas simplement les laisser ouverts ... si les gens vont les casser quand même?


Ceux qui piratent un logiciel ne l'achèteront pas, vous ne perdrez donc aucun client légitime. Considérez simplement les logiciels piratés comme «Essayez-les avant de ne jamais les acheter de toute façon». Arrêter le piratage de logiciels, c'est comme essayer de gagner la guerre contre la drogue, futile. Mettez plutôt votre temps, votre argent et vos efforts dans la qualité du produit.
Moab

Oh, re: cryptage, le fichier doit être décrypté pour que l'application le lise, et si l'application sait comment le décrypter, alors vous aussi. Cependant, cela ajoute une autre couche de sécurité - tout comme le verrouillage des portes de votre maison n'empêchera pas quelqu'un qui veut vous voler, si vous ne le faites pas, votre assurance ne paie pas.
Phoshi

2
Bien. Merci les gars pour toutes vos réponses et votre soutien .. Une chose dont je suis clair, c'est qu'il y a presque 100% de garantie que tous les logiciels peuvent être piratés ... il n'est donc pas digne de faire des efforts supplémentaires en matière de sécurité, nous devrions plutôt se concentrer sur la qualité. Merci à tous
Chetan Sharma

Réponses:


19

Tu ne peux pas. Quiconque gère quelque chose localement a un contrôle total sur ce qu'il fait - si vous téléphonez à la maison, cela peut être désactivé ou intercepté. Si vous effectuez des vérifications de clés, elles peuvent être modifiées pour accepter n'importe quelle clé. Vérifications du matériel, et encore une fois, vous pouvez changer cela pour toujours retourner vrai. Aucune protection qui s'exécute entièrement sur un ordinateur local ouvert ne sera efficace à 100% - la seule méthode que j'ai jamais vue fonctionner consiste à placer une logique importante sur un serveur externe quelque part et à vérifier quand cela est demandé - mais cela ajoute de la latence, de la complexité et la gêne.

Autrement dit, je n'essaierais pas trop, ce sera fissuré, et la seule chose que cela fera, c'est d'irriter les clients légitimes. Si votre logiciel est bon, les gens qui comptent l'achèteront, surtout s'il a des applications professionnelles.


2
"... Je n'essaierais pas trop, il sera craqué ....... Si votre logiciel est bon, les gens qui comptent l'achèteront, surtout s'il a des applications professionnelles." Phoshi .. Merci pour la réponse
Chetan Sharma

5

Il n'y a que quelques produits de protection logicielle dans le monde, qui sont utilisés par tous les fabricants de logiciels. En tant que tels, ils sont bien connus des pirates.

Ces produits de protection sont confrontés à des groupes de jeunes génies, groupes sans cesse renouvelés par les nouveaux venus. De plus, ils sont en concurrence les uns avec les autres, se précipitant pour casser tout nouveau produit ou schéma de sécurité. Ils comptent leurs exploits en utilisant des sites Web dédiés.

Pour ces groupes, casser un nouveau produit consiste simplement à savoir quelle protection il utilise, puis à l'annuler. C'est plus intéressant pour eux lorsqu'une nouvelle version du produit de protection sort, les fissurant généralement en quelques jours (!).

De nombreux propriétaires légitimes de jeux / vidéo / musique préfèrent télécharger des versions fissurées, car les produits de protection peuvent être pires que les virus, causant eux-mêmes de gros problèmes après leur installation.

En conclusion, utiliser votre propre système de protection est la meilleure idée, plutôt que d'en acheter un, mais sachant que si votre produit devient bien connu, il sera craqué.


4

Tu ne peux pas. N'importe qui peut modifier n'importe quelle goutte de données sur son propre ordinateur (c'est une déclaration de possibilité, pas de capacité, de légalité ou de licence).


4

Les logiciels piratés font partie de l'écosystème propriétaire. Cracker un logiciel libre n'a aucun sens. L'application de correctifs aux logiciels libres est un droit d'utilisateur fondamental.


1
  1. Ce n'est pas vraiment facile, vous devez avoir une curiosité infernale pour vouloir démonter les choses pour voir comment elles fonctionnent. En outre, il y a le buzz de battre les gens qui ont écrit le logiciel en premier lieu.
  2. Il existe différentes applications disponibles pour décompiler les logiciels, mais elles ne sont pas parfaites ou complètes. Obtenir tout ou partie du code d'origine sur un serveur non sécurisé ou auprès d'un "ami" est préférable. Vous pouvez exécuter le programme sur une couche logicielle qui surveille ses fonctions. Il y a aussi de bons essais et erreurs à l'ancienne.
  3. Vous ne pouvez pas l'empêcher, tant que les pirates / crackers veulent y jeter un œil, ils trouveront un moyen (éventuellement).

1

Voici une réponse pour l'édition.

La raison pour laquelle la protection contre la copie existe toujours est le temps et l'inertie.

Prenons l'exemple des jeux informatiques. Les fans de séries célèbres sont tous surexcités avant la sortie de la dernière édition du jeu. Les éditeurs espèrent que les gens achèteront un jeu original au lieu d'attendre que la version craquée apparaisse sur la scène. Comme d'autres l'ont dit, les groupes se précipitent pour publier leurs fissures. Les éditeurs essaient souvent de placer des contrôles cachés dans des programmes qui ne sont pas immédiatement évidents. Par exemple, dans Settlers 3, si je me souviens bien, des bâtiments qui étaient censés produire de la viande en acier dans des versions fissurées. Donc, si un groupe rate cela, un autre groupe fera ce qu'il est convenu d'appeler "propre" et espère gagner en prestige en corrigeant les problèmes que le premier groupe a ratés. Ce cycle peut durer un certain temps et frustrera les utilisateurs de versions piratées. Les éditeurs espèrent que d'ici là, ils décideront d'obtenir la version originale.

Une autre façon dont Stardock a été un pionnier, je pense, est l'utilisation de contenu téléchargeable. Les propriétaires de jeux originaux devront se connecter à un service Web et télécharger de nouveaux extras qui ne sont disponibles que pour les propriétaires de jeux originaux. De cette façon, ils espèrent que les pirates obtiendront la version originale afin d'obtenir les extras.

Quant à la partie inertie, voici une analogie. À l'époque de mes grands-parents, peu de gens dans mon pays utilisaient des serrures sur leurs portes d'entrée. Le simple fait d'avoir une serrure était un peu étrange. À mesure que le niveau d'urbanisation augmentait, le taux de criminalité augmentait et des serrures étaient nécessaires pendant un certain temps. L'augmentation de la criminalité a été mise en jachère par l'augmentation de l'activité des forces de l'ordre et les choses sont assez sûres maintenant, mais les gens utilisent toujours des serrures parce que cela fait partie de la tradition. Ils ne pensent pas s'ils vont mettre une serrure sur la porte d'entrée ou non. Ils en ont juste un avec une serrure, comme tout le monde. Ils utilisent toujours des conceptions de serrure qui ont entre 20 et 30 ans, même s'ils savent que ces serrures peuvent être choisies par n'importe quel criminel professionnel avec peu d'effort.

J'ai le sentiment que c'est la même situation dans l'industrie du logiciel. Il est juste devenu normal d'avoir un certain type de protection logicielle. Oui, il y a des programmeurs qui affichent simplement un message comme "Je sais que vous utilisez une version piratée!" et laissez l'utilisateur continuer, mais la réponse par défaut est d'obtenir un certain type de protection. Parfois, pour les programmes avec une petite base d'utilisateurs ou des programmes très spécialisés, cela fonctionnera car ils ne sont pas intéressants pour warez d00dez. À d'autres moments, cela aidera en retardant l'utilisation de la dernière version d'un programme jusqu'à ce que le crack soit disponible.

Parfois, la décision n'est pas entre les mains de personnes compétentes. Souvent, les avocats ou divers greffiers décident du type de protection nécessaire, même s'ils ne savent pas si cela va être efficace ou non. Au lieu de cela, ils décident de ce qui leur semble bien ou de ce que leurs collègues utilisent ou dont la brochure est la plus brillante ou qui est la moins chère, etc. Je me souviens de l'époque où Vista était nouveau, certaines critiques à propos de la gestion des restrictions numériques ont mentionné que les nouvelles cartes graphiques devront être entièrement couvertes par des refroidisseurs de tous les côtés afin que les pirates ne puissent pas se connecter directement aux broches exposées sur les cartes. et "voler" le signal des disques Blu-ray de cette façon. De toute évidence, celui qui a pensé à cela n'avait aucune idée que les personnes qui ont suffisamment de connaissances et d'équipements pour obtenir une carte vidéo sous forme de signal pendant son traitement ne sont pas '


1

Afin de comprendre comment cela fonctionne, vous devez d'abord comprendre qu'un programme informatique exécutable est une liste très, très, très longue d'instructions simples que l'ordinateur exécute très, très, très rapidement.

Ces instructions sont les octets réels qui se cachent à l'intérieur, par exemple, d'un fichier EXE, et elles n'ont rien de spécial à part qu'elles obligent le CPU à faire des choses utiles lorsqu'il les regarde comme des instructions.

À l'origine, les programmeurs ont écrit chaque instruction à la main, mais il s'est avéré beaucoup plus rapide d'écrire un logiciel qui prend une instruction lisible par l'homme comme "AFFICHER LA TEMPÉRATURE DANS LA FENÊTRE" et de les convertir en de nombreuses instructions que le CPU doit faire pour réellement le faire. .

L'idée est qu'un pirate examine les instructions du processeur et en déduit ceux qui font la partie qu'ils n'aiment pas - comme vérifier que le CD physique n'est pas bon aux bons endroits - et les remplacer par D'AUTRES instructions, ou en d'autres termes, remplacez quelques octets du fichier EXE par un autre ensemble d'octets soigneusement calculé. Le CPU s'en fiche - il ne voit que des instructions.

La partie difficile est alors de s'assurer que la partie ignorée ci-dessus ne fait pas PLUS que la vérification, comme définir les informations importantes nécessaires plus tard, ou que le reste du programme ne vérifie pas la cohérence de l'EXE pour voir s'il a été falsifié. . Pour les fichiers EXE de plusieurs mégaoctets, cela peut être une tâche difficile.

L'approche habituelle pour faire face à cela ces jours-ci, consiste à s'éloigner de la vérification physique des supports cassée, à un "vous devez vous connecter à notre serveur pour utiliser notre logiciel". Les clés de licence sont alors la chose que vous payez et doivent être administrées avec soin.


1

Si vous avez le logiciel sur votre ordinateur, vous avez tout ce que le logiciel a à offrir, tout ce que vous avez à faire est de séparer ce dont vous avez besoin du programme, ou de supprimer ce que vous ne voulez pas, par exemple des contrôles de sécurité.

Pour protéger votre logiciel pour de vrai, vous devez le garder à l'écart de l'utilisateur et ne fournir que le service, pas le programme, comme le fait google docs.

Qu'est-ce qui empêche les gens d'acheter le logiciel? quiconque veut être légal l'achètera, en particulier les entreprises, les sociétés et les sociétés. ou s'il est plus facile de l'acheter que d'en obtenir une copie piratée, car les gens se tournent souvent vers des pirates lorsque le logiciel qu'ils souhaitent n'est pas disponible ou n'est par exemple pas disponible dans la langue de leur choix.


0

Comme pour toute autre chose, il y a des gens avec les compétences requises qui font de bonnes choses avec ces compétences, comme la création de programmes comme Adobe Acrobat, etc. et il y a d'autres personnes avec ces mêmes compétences qui les utilisent à des fins néfastes, comme le craquage de programmes comme Adobe Acrobat, etc.

Deux gars, ingénieurs mécaniciens, un gars utilise ces connaissances pour construire des coffres-forts bancaires, l'autre gars utilise ces mêmes connaissances comme un cracker sûr.

Ce problème n'est pas isolé dans l'industrie du logiciel, il est répandu dans toutes les industries.


0

"Presque" n'est vraiment dû qu'à des ressources limitées.

Tout système de sécurité est censé faire la distinction entre un utilisateur légitime et un utilisateur non autorisé. Avec suffisamment de temps et d'argent, des personnes dévouées peuvent confondre tout système de sécurité.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.