it-swarm-tr.com

Yazılım keygenleri nasıl çalışır?

Onları birçok farklı türde yazılımla birçok kez gördüm, ama her zaman merak ettiğim tek şey, yazılım keygenlerinin hangi anahtarı üreteceğini nasıl bildikleri. Temel ilkesini biliyorum: keygen yazılım yükleme dosyalarında bir yere bakar ve programın çalışmasına izin veren bazı şifreli dosyayla eşleşen bir anahtar oluşturur. Ama bunu nasıl yaptıklarını ve nasıl önleyeceklerini bilmek istedim. Bu gerçekten çok parçalı bir soru.

  1. Anahtar sistem nasıl çalışır?
    • Programcılar genellikle bir anahtara göre çalışan yazılımları nasıl oluştururlar. Ben orta düzey bir programcıyım, ancak güvenlik/korsanlıkla mücadele yönünün hiçbir zaman öğrenemedim. Yazılımın çalışmaya başlaması için anahtarları nasıl oluşturur ve/veya tanır?
  2. Bu "şifrelenmiş dosyayı" genellikle nerede bulur?

    • Bilgisayardaki fiziksel bir dosyada mı veya çağırdığı bir site veritabanında mı?
  3. Şirketler bu dosyayı şifrelemek için ne yapıyor?

    • Anahtarın sadece düz metinden daha fazlasında saklanması gerektiğini embederim, şifrelenmiş tutmak için ne yaparlar?
  4. Anahtar oluşturmak için keygen hangi yöntemi kullanıyor?
    • Ben "cain & mümkün" gibi bazı şifre kırıcı yazılım ile bir litre oynadım ve fark ettim ki, kaba kuvvet ve sözlük gibi bazı şifre kırma yöntemleri ile, yıllar içinde bana ETA verir, ancak keygenler anında anahtarlar oluşturuyor gibi görünüyor. Tamamen farklı yöntemler kullanıyorlar mı?
  5. Şirketler korsan yazılımlarda keygen kullanımını önlemek için ne gibi önlemler alabilir?
    • Dağıtılacak kendi yazılımımı yazmaya başlıyorum, mevcut, rekabet edebilirliği kolay yöntemleri önlemek için hangi yöntemleri kullanabileceğimi merak ediyordum
11
Ephraim

Anahtar sistemi nasıl çalışır?

Pek çok uygulamaya bağlı. Bunlardan biri stackoverflow :

Her kullanıcı için özel bir yapı oluşturmak istemediğinizi varsayarsak, o zaman:

  • Kendinize ürün için gizli bir anahtar oluşturun
  • Kullanıcının adını al
  • Kullanıcı adını ve gizli anahtarı ve karmayı (örneğin) SHA1 ile birleştirin
  • SHA1 karmasını alfasayısal bir dize olarak paketinden çıkarın. Bu, bireysel kullanıcının "Ürün Anahtarı" dır
  • Program içinde aynı karmayı yapın ve ürün anahtarıyla karşılaştırın. Eşitse, tamam.

Not: her tuş şeması kırılabilir. Bu nedenle birçok araç çevrimiçi doğrulamayı kullanır.

Genellikle bu "şifrelenmiş dosyayı" nerede bulur?

Önceki yöntemi kullanırken genellikle şifrelenmiş dosya yoktur. Başka bir algoritma ile anahtarlar oluşturmak için başka yöntemler olabilir, ancak hiçbir zaman programdaki tüm anahtarları saklamazlar.

Şirketler bu dosyayı şifrelemek için ne yapıyor?

Kullanıcının sisteminize yazdığı anahtarı saklamak istiyorsanız, bazen düz metin bir yapılandırma dosyasına kaydedilir. Bazen bu dosyayı şifrelemek için sabit kodlu bir anahtarla simetrik (AES gibi) şifreleme kullanırlar.

Keygen anahtarı oluşturmak için hangi yöntemi kullanıyor?

Çünkü programın kullandığı düzeni anlayabilen ve sadece kendi keygenlerinde uygulayabilen insanlar var.

Şirketler korsan yazılımlarda keygen kullanımını önlemek için ne gibi önlemler alabilir?

Çevrimiçi etkinleştirme, ancak müşterinin yazılımı kullanmasını ne kadar zorlaştırırsanız satın alma olasılığı o kadar az olur. Sonunda korsan geçirmez olan tek bir yazılım yoktur. Eğer olsaydı, Adobe ve Microsoft gibi şirketler sizi anında işe alırdı.

8
Lucas Kauffman

Bilgisayar yazılımı seri numaralarının, yükleyicinin veya uygulamanın yasal bir anahtar olup olmadığını algılamasını sağlayan belirli bir deseni vardır. Çok basit bir örnek, her seri numarasının içinde tam olarak 5 sayısının üç kez meydana gelmesi olabilir - bu nedenle 1932-1253-2319-5512, çalışan bir seri numarası olacaktır. Gerçek hayat senaryosunda sayılar arasındaki ilişkiler elbette daha karmaşık olacaktır.

Gönderilen yazılım, bir dizinin geçerli olup olmadığını kontrol eden bir algoritma içerir. Yazılım yaratıcısı, ürün için seri numaraları oluşturmasına izin veren bir yazılım parçasına sahiptir.

Bir keygen oluşturmak için, bir kraker grubu (kopya koruma şemalarını kırmada uzmanlaşmış kişiler), seriyi kontrol eden kısmı bulmak için yürütülebilir programı analiz eder. Daha sonra kontrol koduna göre seri oluşturmak için algoritmayı yeniden yapılandırırlar. Bitmiş keygen bir seri numarası oluşturmak için algoritmayı uygulayan bir uygulama.

Bazen keygenler algoritmayı gerçekten içermez, daha ziyade rasgele seçilen geçerli seri numaralarının bir listesini içerir.

Daha sonraki hizmet paketlerindeki Windows xp için keygen daha karmaşıktı, çünkü Microsoft sadece bir anahtarın geçerli olup olmadığını değil, aynı zamanda bir kopya ile satılıp satılmadığını ve başka bir bilgisayarda kullanılmadığını da kontrol etti. Keygen, çalışan bir anahtar olup olmadığını kontrol etmek için Microsoft sunucusuna toplu istekler gönderdi.

6
Anna Ashmore

Anahtar sistemi nasıl çalışır?

En yaygın biçimde if (some-complex-or-not conditions-here) then (OK). Kontrol edilen durumun karmaşıklığı sadece hayal gücünüzle sınırlıdır

Genellikle bu "şifrelenmiş dosyayı" nerede bulur?

Orada herhangi bir ortak kalıp değildir, bu bilgileri nerede ve nasıl saklar ve okur. Dosya olabilir ve hiç bir dosya olmayabilir (örneğin Windows durumunda kayıt defteri anahtarı)

Şirketler bu dosyayı şifrelemek için ne yapıyor?

Her zamanki pratik - asla düz metin olarak saklamayın, saklamadan önce geri dönüşü olmayan dönüştürme yöntemleri kullanmayın, ancak - anahtar etkinleştirme ile düz metin anahtar depolaması bile kurşun geçirmez olabilir: çalınan anahtar, etkinleştirildikten sonra ikinci kayıttan çalışmayacaktır (istismar edilebilir) ve hacklenebilir yöntem, ancak bir dereceye kadar çalışabilir

Keygen anahtarı oluşturmak için hangi yöntemi kullanıyor?

Tersine mühendislik geçerliliği kontrol etme yöntemi ters mühendislik oluşturma algoritmasına yardımcı olur anahtar veri

Şirketler korsan yazılımlarda keygen kullanımını önlemek için ne gibi önlemler alabilir?

Teknik olmayan - ürünler için makul fiyat. Bu durumda keygenler yine de görünebilir (ancak), ancak çatlak takımları için daha fazla "sadece eğlence için" oyun olacaktır talep edilen (ve kullanılmış toplu tüketici ürünü tarafından.

Teknik olarak - hata ayıklayıcı altında çalışmayı önleme, dosyadaki şifreli kodla birlikte (bellek içi şifre çözme ile, mümkün - bazı hassas parçalar için çok katmanlı), bellek manipülasyon zincirleri, harici depolamadaki anahtarların çevrimiçi doğrulanması (önceki yöntemlere bakın) ayrıca denetleyiciye ayrı ayrı uygulanabilir) ...

2
Lazy Badger