Das Softwareknacken

Das Softwareknacken ist die Modifizierung der Software, um Eigenschaften zu entfernen oder unbrauchbar zu machen, die unerwünscht von der Person betrachtet werden, die die Software gewöhnlich knackt, die mit Schutzmethoden verbunden ist: Kopie-Schutz, Version der Probe/Demo, Seriennummer, Hardware-Schlüssel, Datum-Kontrollen, CD-Kontrolle oder Softwareärger wie Nörgler-Schirme und adware.

Der Vertrieb und Gebrauch von geknackten Kopien sind in fast jedem entwickelten Land ungesetzlich. Es hat Rechtssachen über die krachende Software gegeben.

Geschichte

Der erste Softwarekopie-Schutz war vom Apple II, Atari 800 und Kommodore 64. Softwareherausgeber, besonders der spielenden Software, haben mit der Zeit immer kompliziertere Maßnahmen aufgesucht, um zu versuchen, das unerlaubte Kopieren ihrer Software aufzuhören.

Auf dem Apple II verschieden von modernen Computern, die standardisierte Gerät-Treiber verwenden, um Gerät-Kommunikationen zu führen, hat das Betriebssystem direkt den Schritt-Motor kontrolliert, der der schlaffe Laufwerk-Kopf bewegt, und auch direkt die rohen Daten genannt von jeder Spur gelesenes Nagen interpretiert hat, um die Datensektoren zu finden. Dieser erlaubte Komplex plattenbasierter Softwarekopie-Schutz, durch die Speicherung von Daten auf der Hälfte von Spuren (0, 1, 2.5, 3.5, 5, 6...), Viertel-Spuren (0, 1, 2.25, 3.75, 5, 6...) Und jede Kombination davon. Außerdem brauchten Spuren nicht vollkommene Ringe zu sein, aber konnten sectioned sein, so dass Sektoren über die Überschneidung auf Ausgleich-Spuren, die am meisten äußerste Version erschüttert werden konnten, die als das spiralförmige Verfolgen bekannte. Es wurde auch entdeckt, dass viele schlaffe Laufwerke kein gestelltes oberes Limit hatten, um Bewegung anzuführen, und es manchmal möglich war, eine zusätzliche 36. Spur über den normalen 35 Spuren zu schreiben. Die Standardkopie-Programme des Apple II konnten solche geschützten Disketten nicht lesen, seitdem Standard-DOS angenommen hat, dass alle Platten eine Uniform 35-spurig, 13- oder 16-Sektoren-Lay-Out hatten. Spezielle Programme der Nagen-Kopie wie Schlosser und Kopie II Plus konnten manchmal diese Platten durch das Verwenden einer Präsenzbibliothek bekannter Schutzmethoden kopieren; als geschützte Programme geknackt wurden, würden sie des Kopie-Schutzsystems völlig beraubt, und auf eine Standardformat-Platte übertragen, die jedes normale Kopie-Programm des Apple II lesen konnte.

Einer der Hauptwege zum Hacken dieses frühen Kopie-Schutzes sollte ein Programm führen, das die normale Zentraleinheitsoperation vortäuscht. Der Zentraleinheitssimulator stellt mehrere Extraeigenschaften dem Hacker wie die Fähigkeit zum Einzelschritt-durch jede Verarbeiter-Instruktion zur Verfügung und die Zentraleinheitsregister und modifizierten Speicherräume zu untersuchen, als die Simulation läuft. Der Apple II hat einen eingebauten opcode Zurückübersetzer zur Verfügung gestellt, rohem Gedächtnis erlaubend, in die Zentraleinheit opcodes decodiert zu werden, und das würde verwertet, um zu untersuchen, was der Kopierschutz im Begriff gewesen ist, als nächstes zu tun. Allgemein gab es wenig zu keiner für das Kopie-Schutzsystem verfügbaren Verteidigung, da alle seine Geheimnisse sichtbar durch die Simulation gemacht werden. Aber weil die Simulation selbst auf der ursprünglichen Zentraleinheit zusätzlich zur Software laufen muss, die wird zerhackt, würde die Simulation häufig äußerst langsam sogar an der Höchstgeschwindigkeit laufen.

Auf Atari 8-Bit-Computern war die allgemeinste Schutzmethode über "schlechte Sektoren". Das waren Sektoren auf der Platte, die durch das Laufwerk absichtlich unlesbar waren. Die Software würde nach diesen Sektoren suchen, als das Programm lud und aufhören würde zu laden, wenn ein Fehlercode nicht zurückgegeben wurde, als man auf diese Sektoren zugegriffen hat. Spezielle Kopie-Programme waren verfügbar, der die Platte kopieren und sich an irgendwelche schlechten Sektoren erinnern würde. Der Benutzer konnte dann eine Anwendung verwenden, um den Laufwerk zu spinnen, indem er ständig einen einzelnen Sektor gelesen hat und den Laufwerk RPM zu zeigen. Mit der entfernten Laufwerk-Spitze konnte ein kleiner Schraubenzieher verwendet werden, um den Laufwerk RPM unter einem bestimmten Punkt zu verlangsamen. Sobald der Laufwerk verlangsamt wurde, konnte die Anwendung dann gehen und "schlechte Sektoren", wo erforderlich, schreiben. Wenn getan, wurde der Laufwerk RPM wurde zurück zum normalen und einer ungeknackten Kopie beschleunigt, gemacht. Natürlich die Software knackend, um gute Sektoren zu erwarten, die für sogleich kopierte Platten ohne das Bedürfnis gemacht sind, sich ins Laufwerk einzumischen. Als Zeit auf hoch entwickelteren Methoden gegangen ist, wurden entwickelt, aber fast alle haben eine Form von missgebildeten Plattendaten wie ein Sektor eingeschlossen, der verschiedene Daten auf getrennten Zugängen wegen der schlechten Datenanordnung zurückgeben könnte. Produkte sind verfügbar geworden (von Gesellschaften wie Glückliche Computer), der den Kontrolleur BIOS in "den klugen" Laufwerken von Atari ersetzt hat. Diese beförderten Laufwerke haben dem Benutzer erlaubt, genaue Kopien des ursprünglichen Programms mit dem Kopie-Schutz im Platz auf der neuen Platte zu machen.

Auf dem Kommodore 64 wurden mehrere Methoden verwendet, um Software zu schützen. Für die auf ROM-Patronen verteilte Software wurden Unterprogramme eingeschlossen, der versucht hat, über den Programm-Code zu schreiben. Wenn die Software auf dem ROM wäre, würde nichts geschehen, aber wenn die Software zum RAM bewegt worden war, würde die Software arbeitsunfähig sein. Wegen der Operation von Kommodore-Laufwerken des Floppy Discs schreibt man, dass Schutzschema den schlaffen Laufwerk-Kopf veranlassen würde, gegen das Ende seiner Schiene zu knallen, die den Laufwerk-Kopf veranlassen konnte, falsch ausgerichtet zu werden. In einigen Fällen waren geknackte Versionen der Software wünschenswert, um dieses Ergebnis zu vermeiden. Ein falsch ausgerichteter Laufwerk-Kopf war gewöhnlich Befestigen von sich selten, indem er gegen den Schiene-Halt zersplittert hat. Ein anderes brutales Schutzschema mahlte von der Spur 1 bis 40 und zurück ein paar Male.

Sonderbar war die erste Verdoppelung der Computersoftware id bezeugt ein Band-Format, das in einen Zwilling hohe Geschwindigkeitskassette Stereospieler gestellt und synchronisiert worden war. Komprimierte Band-Daten reqired eine höhere Qualität recordable Kassette.

Die meisten frühen Softwarekräcker waren Computerhobbyisten, die häufig Gruppen gebildet haben, die sich gegen einander im Knacken und Verbreiten der Software beworben haben. Das Brechen eines neuen Kopie-Schutzschemas wurde häufig so schnell wie möglich als eine Gelegenheit betrachtet, jemandes technische Überlegenheit aber nicht eine Möglichkeit von gewinnbringenden zu demonstrieren. Einige niedrige Fachhobbyisten würden bereits geknackte Software nehmen und verschiedene unencrypted Schnuren des Textes darin editieren, um Nachrichten zu ändern, die ein Spiel einem Spielspieler, häufig etwas erzählen würde, das für Kinder nicht passend ist. Dann passieren Sie die veränderte Kopie vorwärts in den Piratennetzen hauptsächlich für das Lachen unter erwachsenen Benutzern. Die Kräcker-Gruppen der 1980er Jahre haben angefangen, sich und ihre Sachkenntnisse anzukündigen, indem sie belebte Schirme beigefügt haben, die als Sprungeinleitungen in den Softwareprogrammen bekannt sind, die sie geknackt haben und veröffentlicht haben. Sobald sich die technische Konkurrenz von den Herausforderungen des Knackens zu den Herausforderungen des Schaffens visuell atemberaubender Einleitungen, der Fundamente für eine neue bekannte Subkultur ausgebreitet hatte, weil demoscene gegründet wurden. Demoscene hat angefangen, sich vom ungesetzlichen "warez Szene" während der 1990er Jahre zu trennen, und wird jetzt als eine völlig verschiedene Subkultur betrachtet. Viele Softwarekräcker sind später in äußerst fähige Softwarerückingenieure hineingewachsen; die tiefen Kenntnisse des Zusammenbaues haben verlangt, um zu krachen, Schutz ermöglicht ihnen, Ingenieur-Fahrer umzukehren, um sie von binär-einzigen Fahrern für Windows zu Fahrern mit dem Quellcode für Linux und andere freie Betriebssysteme zu tragen. Auch weil Musik- und Spieleinleitung solch ein intergral Teil war zu spielen, sind das Musik-Format und die Grafik sehr populär geworden, als Hardware erschwinglich für den Hausbenutzer geworden ist.

Mit dem Anstieg des Internets haben Softwarekräcker heimliche Online-Organisationen entwickelt. In der letzten Hälfte der neunziger Jahre war eine der am meisten respektierten Informationsquellen über das "Softwareschutzumkehren" die Website von Fravia.

Die meisten wohl bekannten oder krachenden "Auslese"-Gruppen machen Softwarespalten völlig für die Rücksicht in "Die Szene", nicht profitieren. Von dort werden die Spalten schließlich auf öffentliche Internetseiten von Leuten/Kräckern durchgelassen, die well-protected/secure FTP Ausgabe-Archive verwenden, die in Raubkopien gemacht und manchmal ungesetzlich von anderen Parteien verkauft werden.

Die Szene wird heute kleiner Gruppen von Fachleuten gebildet, die sich informell bewerben, um die besten Kräcker, Methoden zu haben, zu krachen, und Technik umzukehren.

Methoden

Die allgemeinste Softwarespalte ist die Modifizierung einer Dualzahl einer Anwendung, um einen spezifischen Schlüsselzweig in der Ausführung des Programms zu verursachen oder zu verhindern. Das wird durch die Rücktechnik der kompilierte Programm-Code mit einem Testhilfeprogramm wie SoftICE, OllyDbg, GDB oder MacsBug vollbracht, bis der Softwarekräcker das Unterprogramm erreicht, das die primäre Methode enthält, die Software (oder durch das Auseinanderbauen einer rechtskräftigen Datei mit einem Programm wie IDA) zu schützen. Die Dualzahl wird dann mit dem Testhilfeprogramm oder einem Hexe-Redakteur oder monitorn eine Weise modifiziert, die ein vorheriges Ausbreiten opcode durch seine Ergänzung oder einen NOP opcode ersetzt, so wird der Schlüsselzweig entweder immer ein spezifisches Unterprogramm durchführen oder darüber hüpfen. Fast alle allgemeinen Softwarespalten sind eine Schwankung dieses Typs. Eigentumssoftwareentwickler entwickeln ständig Techniken wie Codeverfinsterung, Verschlüsselung, und selbstmodifizieren Code, um diese Modifizierung immer schwieriger zu machen. Sogar mit diesen Maßnahmen, die nehmen werden, strengen sich Entwickler an, das Softwareknacken zu bekämpfen. Das ist, weil es für einen Fachmann sehr üblich ist, einen einfachen geknackten EXE oder Retrium Monteur für das öffentliche Download öffentlich zu veröffentlichen, das Bedürfnis nach unerfahrenen Benutzern beseitigend, die Software selbst zu knacken.

Ein spezifisches Beispiel dieser Technik ist eine Spalte, die die Ablauf-Periode von einer zeitbeschränkten Probe mit einer Anwendung entfernt. Diese Spalten sind gewöhnlich Programme, die das Programm rechtskräftig und manchmal der.dll oder mit der Anwendung verbundener.so flicken. Ähnliche Spalten sind für die Software verfügbar, die einen Hardware-Kopierschutzstecker verlangt. Eine Gesellschaft kann auch den Kopie-Schutz von Programmen brechen, die sie gesetzlich gekauft haben, aber die von der besonderen Hardware lizenziert werden, so dass es keine Gefahr der Ausfallzeit wegen des Hardware-Misserfolgs (und, natürlich, kein Bedürfnis gibt, sich zum Laufen der Software auf der gekauften Hardware einzuschränken nur).

Eine andere Methode ist der Gebrauch der speziellen Software wie CloneCD, um für den Gebrauch einer kommerziellen Kopie-Schutzanwendung zu scannen. Nach dem Entdecken der Software hat gepflegt, die Anwendung zu schützen, ein anderes Werkzeug kann verwendet werden, um den Kopie-Schutz vor der Software auf der CD oder DVD zu entfernen. Das kann einem anderen Programm wie Alkohol 120 %, CloneDVD, Spielschakal oder Dämon-Werkzeuge ermöglichen, die geschützte Software zu einer Festplatte eines Benutzers zu kopieren. Populäre kommerzielle Kopie-Schutzanwendungen, die dafür gescannt werden können, schließen SafeDisc und StarForce ein.

In anderen Fällen könnte es zu decompile ein Programm möglich sein, um Zugang zum ursprünglichen Quellcode oder Code auf einem Niveau höher zu bekommen als Maschinencode. Das ist häufig mit scripting Sprachen und Sprachen möglich, die JIT Kompilation verwerten. Ein Beispiel knackt (oder beseitigt die Fehler) auf der.NET Plattform, wo man denken könnte, CIL zu manipulieren, um jemandes Bedürfnisse zu erreichen. Javas bytecode arbeitet auch auf eine ähnliche Mode, auf die es eine Zwischensprache gibt, bevor das Programm kompiliert wird, um auf dem Plattform-Abhängiger-Maschinencode zu laufen.

Die fortgeschrittene Rücktechnik für den Schutz wie Securom, Safedisc oder StarForce verlangt, dass ein Kräcker oder viele Kräcker viel Zeit verbringt, die den Schutz schließlich studiert, jeden Fehler innerhalb des Schutzcodes findend, und dann ihre eigenen Werkzeuge codierend, um den Schutz automatisch vor dem rechtskräftigen (.EXE) und der Bibliothek (.DLL) Dateien "auszuwickeln".

Es gibt mehrere Seiten im Internet, die Benutzer Spalten für populäre Spiele und Anwendungen herunterladen lassen (obwohl an der Gefahr, böswillige Software zu erwerben, die manchmal über solche Seiten verteilt wird). Obwohl diese Spalten von gesetzlichen Käufern der Software verwendet werden, können sie auch von Leuten verwendet werden, die heruntergeladen oder sonst ausgeplünderte Software (häufig durch P2P Netze) erhalten haben.

Effekten

Die am meisten sichtbare und umstrittene Wirkung des Softwareknackens ist die Ausgabe der völlig durchführbaren Eigentumssoftware ohne jeden Kopie-Schutz.

Industrieantwort

Apple Computer hat begonnen, ein Vertrautes Plattform-Modul in ihre Linie der Apple Macintosh von Computern zu vereinigen, und davon in solchen Anwendungen wie Rosetta Gebrauch zu machen. Teile des nicht völlig x86-heimischen Betriebssystems bohren die Rosetta PowerPC binärer Übersetzer durch, der der Reihe nach das Vertraute Plattform-Modul für die richtige Operation verlangt. (Diese Beschreibung gilt für die Entwickler-Vorschau-Version, aber der Mechanismus unterscheidet sich in der Ausgabe-Version.) Kürzlich hat das OSx86-Projekt Flecke veröffentlicht, um diesen Mechanismus zu überlisten. Es gibt auch wie Matrixsoftwarelizenzschutzsystem verfügbare Industrielösungen.


Supersessionism / SEIFE
Impressum & Datenschutz