Bagaimana perangkat lunak diretas dan ditambal?


11

Sangat aneh untuk melihat, bahwa hampir setiap perangkat lunak yang terkenal dan baik retak dan ditambal. Perangkat lunak Adobe, windows, IDM dan banyak lainnya ...

apa benar semudah itu? Apa saja teknik yang mereka gunakan? Bagaimana kita bisa melindungi perangkat lunak kita dari tambalan atau retak?

Edit:

Yah saya jelas untuk jawaban saat ini bahwa ada sangat sedikit cara untuk melindungi perangkat lunak Anda " .... satu-satunya metode yang pernah saya lihat bekerja adalah meletakkan logika penting pada server eksternal di suatu tempat ... oleh @Phoshi", tetapi bagaimana ini dilakukan. perangkat lunak memiliki file terenkripsi, .exe, dll, lalu apa manfaat mengenkripsi mereka .. tidak seharusnya membiarkannya terbuka ... jika orang tetap akan memecahkannya?


Mereka yang membajak perangkat lunak tidak akan membelinya, jadi Anda tidak kehilangan pelanggan yang sah. Anggap saja perangkat lunak bajakan sebagai "Cobalah sebelum Anda tidak akan pernah membelinya" Menghentikan pembajakan perangkat lunak seperti mencoba memenangkan perang melawan narkoba, sia-sia. Alih-alih, gunakan waktu, uang, dan tenaga Anda dalam kualitas produk.
Moab

Oh, re: enkripsi, file harus didekripsi agar aplikasi dapat membacanya, dan jika aplikasi tahu cara mendekripsi, maka Anda juga. Itu memang menambah lapisan keamanan, seperti halnya mengunci pintu rumah Anda mungkin tidak menghentikan seseorang yang ingin merampok Anda, jika Anda tidak melakukannya, asuransi Anda tidak membayar.
Phoshi

2
Baik. Terima kasih teman-teman untuk semua jawaban dan dukungan Anda .. Satu hal yang saya jelaskan adalah .. ada hampir 100% jaminan bahwa semua perangkat lunak dapat di-crack ... jadi tidak layak untuk melakukan upaya ekstra dalam keamanan, kita sebaiknya fokus pada kualitas. Terima kasih semuanya
Chetan Sharma

Jawaban:


19

Kamu tidak bisa Siapa pun yang menjalankan apa pun secara lokal memiliki kendali penuh atas apa yang dilakukannya - jika Anda menelepon ke rumah, itu dapat dinonaktifkan, atau dicegat. Jika Anda melakukan pemeriksaan kunci, mereka dapat diubah untuk menerima kunci apa pun. Pemeriksaan perangkat keras, dan sekali lagi, Anda dapat mengubahnya agar selalu kembali benar. Tidak ada perlindungan yang berjalan sepenuhnya pada komputer lokal yang terbuka, yang akan 100% efektif - satu-satunya metode yang pernah saya lihat bekerja adalah menempatkan logika penting pada server eksternal di suatu tempat, dan memverifikasi ketika diminta - tetapi itu menambah latensi, kompleksitas , dan gangguan.

Sederhananya, saya tidak akan berusaha terlalu keras, itu akan retak, dan satu-satunya hal yang akan dilakukan adalah menjengkelkan pelanggan yang sah. Jika perangkat lunak Anda bagus, orang yang penting akan membelinya, terutama jika ia memiliki aplikasi bisnis.


2
"... Saya tidak akan berusaha terlalu keras, itu akan retak ....... Jika perangkat lunak Anda bagus, orang-orang yang peduli akan membelinya, terutama jika ia memiliki aplikasi bisnis.", Kata baik Phoshi .. Terima kasih atas balasannya
Chetan Sharma

5

Hanya ada beberapa produk perlindungan perangkat lunak di dunia, yang digunakan oleh semua pembuat perangkat lunak. Karena itu, mereka dikenal oleh peretas.

Produk perlindungan ini dihadapkan dengan kelompok jenius muda, kelompok yang terus diperbarui oleh pendatang baru. Selain itu, mereka bersaing satu sama lain, berlomba maju untuk memecahkan produk atau skema keamanan baru. Mereka terus menghitung eksploitasi mereka menggunakan situs web khusus.

Untuk kelompok-kelompok ini, meretakkan produk baru hanyalah masalah menemukan perlindungan yang digunakannya, lalu membatalkannya. Itu lebih menarik bagi mereka ketika versi baru dari produk perlindungan keluar, memecahkannya biasanya dalam beberapa hari (!).

Banyak pemilik sah game / video / musik lebih suka mengunduh versi yang sudah di-crack, karena produk perlindungannya bisa lebih buruk dari virus, menyebabkan masalah besar sendiri setelah diinstal.

Kesimpulannya, menggunakan skema perlindungan Anda sendiri adalah ide terbaik, daripada membeli satu, tetapi mengetahui bahwa jika produk Anda menjadi terkenal maka itu akan retak.


4

Kamu tidak bisa Siapa pun dapat mengubah gumpalan data di komputernya sendiri (itu pernyataan tentang kemungkinan, bukan kemampuan, legalitas, atau lisensi).


4

Perangkat lunak retak adalah bagian dari ekosistem berpemilik. Meretakkan perangkat lunak bebas tidak masuk akal. Menambal perangkat lunak bebas adalah hak pengguna yang mendasar.


1
  1. Itu tidak benar-benar mudah, Anda harus memiliki rasa ingin tahu yang kuat untuk ingin memisahkan hal-hal untuk melihat bagaimana mereka bekerja. Juga, ada desas-desus dari mengalahkan orang-orang yang menulis perangkat lunak di tempat pertama.
  2. Ada berbagai aplikasi yang tersedia untuk mendekompilasi perangkat lunak tetapi tidak sempurna atau komprehensif. Lebih baik mendapatkan semua atau sebagian kode asli dari server yang tidak aman atau dari "teman". Anda dapat menjalankan program di atas lapisan perangkat lunak yang memonitor fungsinya. Ada juga trial and error kuno yang bagus.
  3. Anda tidak dapat mencegahnya, selama peretas / cracker ingin melihatnya, mereka akan menemukan jalan (akhirnya).

1

Inilah jawaban untuk hasil edit.

Alasan perlindungan salinan masih ada adalah waktu dan kelembaman.

Ambil game komputer misalnya. Para penggemar seri terkenal semakin bersemangat sebelum merilis edisi terbaru gim ini. Penerbit berharap orang akan membeli gim asli alih-alih menunggu versi retak muncul di tempat. Seperti yang lain katakan, kelompok berlomba untuk menerbitkan celah mereka. Penerbit sering mencoba untuk menempatkan cek tersembunyi dalam program yang tidak segera terlihat. Misalnya di Settlers 3, jika saya ingat benar, bangunan yang seharusnya menghasilkan daging terbuat dari baja dalam versi retak. Jadi, jika suatu kelompok melewatkan itu, kelompok lain akan membuat yang disebut "tepat" dan berharap untuk mendapatkan prestise dengan memperbaiki masalah-masalah yang terlewatkan oleh kelompok pertama. Siklus ini dapat bertahan selama beberapa waktu dan akan membuat frustasi pengguna versi bajakan. Penerbit berharap bahwa pada waktu itu mereka akan memutuskan untuk mendapatkan versi aslinya.

Cara lain yang dipelopori oleh Stardock, saya pikir, adalah penggunaan konten yang dapat diunduh. Pemilik game asli harus masuk ke layanan web dan mengunduh beberapa tambahan baru yang hanya tersedia untuk pemilik game asli. Dengan cara ini mereka berharap para pembajak akan mendapatkan versi asli untuk mendapatkan tambahan.

Adapun bagian inersia, inilah analoginya. Kembali ke masa kakek-nenek saya, beberapa orang di negara saya menggunakan kunci di pintu depan mereka. Hanya memiliki kunci agak aneh. Ketika tingkat urbanisasi meningkat, tingkat kejahatan meningkat dan kunci diperlukan untuk beberapa waktu. Meningkatnya kejahatan itu ditimpakan oleh peningkatan aktivitas penegakan hukum dan hal-hal yang cukup aman sekarang, tetapi orang masih menggunakan kunci karena menjadi bagian dari tradisi. Mereka tidak berpikir apakah mereka akan meletakkan kunci di pintu depan atau tidak. Mereka hanya mendapatkan satu dengan kunci, sama seperti orang lain. Mereka masih menggunakan desain kunci yang berusia 20-30 tahun meskipun mereka tahu bahwa kunci tersebut dapat diambil oleh penjahat profesional dengan sedikit usaha.

Saya punya perasaan bahwa situasinya sama dalam industri perangkat lunak. Menjadi normal untuk memiliki beberapa jenis perlindungan perangkat lunak. Ya, ada programmer yang hanya menampilkan pesan seperti "Saya tahu Anda menggunakan versi bajakan!" dan biarkan pengguna melanjutkan, tetapi respons default adalah untuk mendapatkan beberapa jenis perlindungan. Kadang-kadang untuk program dengan basis pengguna kecil atau program yang sangat khusus ini akan berfungsi karena mereka tidak tertarik untuk warez d00dez. Di lain waktu itu akan membantu dengan menunda penggunaan versi terbaru dari program sampai crack tersedia.

Terkadang keputusan tidak ada di tangan orang yang kompeten. Seringkali pengacara atau berbagai panitera memutuskan jenis perlindungan apa yang dibutuhkan bahkan jika mereka tidak tahu apakah itu akan efektif atau tidak. Alih-alih, mereka memutuskan apa yang terlihat baik bagi mereka atau apa yang digunakan rekan mereka atau brosur siapa yang paling bersinar atau siapa yang paling murah dan sebagainya. Saya ingat kembali ketika Vista masih baru, beberapa kritik tentang manajemen pembatasan digital menyebutkan bahwa kartu grafis baru harus sepenuhnya ditutupi oleh pendingin dari semua sisi sehingga bajak laut tidak akan dapat langsung terhubung ke pin yang terbuka pada kartu. dan "mencuri" sinyal dari disk blu-ray dengan cara itu. Jelas siapa pun yang memikirkan itu tidak tahu bahwa orang-orang yang memiliki pengetahuan dan peralatan yang cukup untuk mendapatkan sinyal dari kartu video saat sedang diproses bukan


1

Untuk memahami cara kerjanya, Anda harus terlebih dahulu memahami bahwa program komputer yang dapat dieksekusi adalah daftar instruksi sederhana yang sangat, sangat, sangat panjang yang dilakukan komputer dengan sangat, sangat, sangat cepat.

Instruksi ini adalah byte aktual yang mengintai di dalam misalnya file EXE, dan tidak ada yang istimewa tentang mereka kecuali mereka membuat CPU melakukan hal-hal yang berguna ketika melihatnya sebagai instruksi.

Awalnya programmer menulis masing-masing dan setiap instruksi dengan tangan tetapi telah ditemukan jauh lebih cepat untuk menulis perangkat lunak yang mengambil instruksi yang dapat dibaca secara manusia seperti "SHOW TEMPERATURE IN WINDOW" dan mengonversinya menjadi banyak instruksi yang perlu dilakukan CPU untuk melakukan hal ini. .

Idenya adalah bahwa seorang cracker melihat instruksi untuk CPU, dan menyimpulkan siapa di antara mereka yang melakukan bagian yang tidak mereka sukai - seperti memeriksa CD fisik untuk menjadi buruk di tempat yang tepat - dan menggantinya dengan instruksi LAIN, atau dengan kata lain ganti beberapa byte dalam file EXE dengan set byte yang dihitung dengan cermat. CPU tidak peduli - hanya melihat instruksi.

Bagian yang sulit adalah memastikan bahwa bagian yang dilompati di atas tidak melakukan LEBIH dari sekedar cek, seperti mengatur informasi penting yang diperlukan nanti, atau bahwa sisa program tidak melakukan pemeriksaan konsistensi pada EXE untuk melihat apakah telah diubah dengan . Untuk file EXE banyak megabita besar ini bisa menjadi tugas yang cukup.

Pendekatan yang biasa digunakan untuk mengatasi hal ini akhir-akhir ini, adalah beralih dari pemeriksaan fisik, kerusakan media, ke "Anda harus masuk ke server kami untuk menggunakan perangkat lunak kami". Kunci lisensi adalah hal yang Anda bayar dan harus mengelola dengan cermat.


1

Jika Anda memiliki perangkat lunak pada komputer Anda, maka Anda memiliki semua yang ditawarkan perangkat lunak, yang perlu Anda lakukan adalah memisahkan apa yang Anda butuhkan dari program, atau menghapus apa yang tidak Anda inginkan, misalnya pemeriksaan keamanan.

Untuk melindungi perangkat lunak Anda secara nyata, Anda harus menjauhkannya dari pengguna, dan hanya menyediakan layanan, bukan program, seperti yang dilakukan google docs.

Apa yang membuat orang membeli perangkat lunak? siapa pun yang ingin legal akan membelinya, terutama perusahaan, perusahaan dan perusahaan. atau jika lebih mudah untuk membelinya daripada mendapatkan salinan yang diretas, karena orang sering beralih ke bajak laut ketika perangkat lunak yang mereka inginkan tidak tersedia atau misalnya tidak tersedia dalam bahasa yang mereka inginkan.


0

Seperti hal lain, ada orang dengan keterampilan yang diperlukan yang melakukan hal-hal baik dengan keterampilan itu, seperti membuat program seperti Adobe Acrobat, dll. Dan ada orang lain dengan keterampilan yang sama yang menggunakannya untuk tujuan jahat, seperti program cracking seperti Adobe Acrobat, dll.

Dua orang, insinyur mesin, satu pria menggunakan pengetahuan itu untuk membangun brankas bank, yang lain menggunakan pengetahuan yang sama sebagai cracker yang aman.

Masalah ini tidak terisolasi pada industri perangkat lunak, ini lazim di setiap industri.


0

"Hampir" sebenarnya hanya karena sumber daya yang terbatas.

Sistem keamanan apa pun seharusnya membedakan antara pengguna yang sah dan yang tidak sah. Dengan cukup waktu dan uang, orang-orang yang berdedikasi dapat membuat sistem keamanan membingungkan keduanya.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.