¿Como es que crackean ciertos programas?

Me entro la curiosidad de saber esto, el como modifican, manipulan , o "Crackean" un programa/aplicación, por ejemplo a aquellos que les remueven las licencias de compra, o que te permiten obtener todo las herramientas de pago gratis etc...

Aclaro que Quiero saber o conocer esto solo por curiosidad en un sentido educativo. Ya que investigue en google pero al parecer son tutoriales y eso, a mi me interesa saber como funciona, de que formas, que peligros hay, en que nos beneficia etc.

3 respuestas

Calificación
  • hace 1 mes
    Respuesta preferida

    ¡¡Mucho texto!!

    He visto un par de videos informativos, algunos programas son más fáciles que otros para crackear.

    Lo primero es entender cómo funciona el programa en sí (no el código, sino su comportamiento con el sistema, peticiones, forma de autentificación, si es offline o online, etc).

    Para crackearlo, hay que enfocarse para qué lo quieres crackear. Si quieres hacer daño o si quieres meterle código malicioso, o simplemente saltarte el método de autentificación, que es lo más común.

    Para hacer eso, se utilizan distintas herramientas, que "parchea" el método de autentificación. Por ejemplo el famoso KSMPico, emula y dirige el tráfico del servicio de autentificación por red hacia un servicio local que crea el mismo programa.

    Otro ejemplo puede ser el clásico Photoshop, que se crean programas que bloquean el CreativeCloud de Adobe, y le dicen al programa que esta en modo "offline" y no se puede verificar si esta activado o no, asique el programa sigue su rumbo, dando la falsa idea de que está activado.

    Ahora, cómo se hacen esas herramientas¿?

    El primer "crackeo" que pasó, fue modificando los valores de variables en memoria, cuando el programa se está ejecutando, y se ingresaba en código hexadecimal para modificar en el runtime. Herramientas como el CheatEngine hacen esto.

    Luego se encontró otro método un poco más complejo, que se basa en utilizar el lenguaje Assembler para hacer saltos en la memoria, lo que se conoce como JMP. Con esto podemos bypassear el método de autentificación de la mayoria de apps con claves de registro.

    Como la tecnología avanza muy rápido, existen servidores que autentican al usuario con e-mail y contraseña, y si esos datos no están en su base de datos, simplemente rechazan la petición de autentificación. Aquí se utilizan los bloqueos de host y la suplantación de identidad. Los programas de hackeo para ciertos programas sustituyen el servidor original con uno que siempre te dice que esta activo tu producto. Así es como se logra activar programas como Office de Microsoft o la mayoría de programas de Adobe.

    Para concluir, hay que conocer a tu programa víctima para poder aplicar un método efectivo de crackeo. A esto se le conoce como ingeniería inversa.

    Espero que te sirva, recuerda que esto no es perfecto, simplemente es basado en mi experiencia y conocimiento del tema. 

    Saludos.

  • hace 1 mes

    pues realmente solo es intentar cambiar codigos de la programacion del juego que detecta si has comprado el juego o no.

    Las principales formas son quitar el codigo de deteccion,si no funciona se ponen buscar una forma de engañar al codigo, realmente no hay peligros ya que se hace con copias previamente compradas, aunque cabe destacar que es un delito, en que nos beneficia realmente en nada los crakers se nutren de conocimiento y los piratas de juegos gratis.

  • Anónimo
    hace 1 mes

    No es un tema que haya intentado poner en practica ni mucho menos que me interese, pero si no tuviese más alternativa que intentar crackear un programa entonces intentaría identificar con qué lenguaje de programación fue hecho y luego decompilar el binario usando alguna herramienta específica, esperaría que el código esté ofuscado, tomaría ventaja de algún logger para introducir logs en cada método y si no es posible entonces asignaría alguna variable con valores distintos en cada método para identificar en memoria después y lo volvería a compilar.

    Luego al usar el programa trataría de identificar el momento en que intenta evaluar una licencia o un serial y paralelamente observo y registro los cambios de memoria esperando a que los cambios que hice se reflejen de manera simultanea en los logs o en la memoria.

    Si hubo suerte entonces ubico el método que lo causa y lo modifico con los valores esperados para sobrepasar la protección, vuelvo a compilar el binario y lo distribuyo como un crack y me invento un nombre de hacker jocoso y le hago un arte en ASCII para el archivo README o LEEME que a veces vienen con el crack.

¿Aún tienes preguntas? Pregunta ahora para obtener respuestas.