¿Cuál es la mejor manera de detener los hacks de datos de juegos en línea?

Hay muchas maneras de hacerlo, y la elección depende en gran medida del tipo de juego que está creando y cómo se utilizan los protocolos detrás del juego, cuál es el diseño general del juego, etc.

Los dos enfoques más notables para resolver el problema son los siguientes:

No confíes en el cliente

  • Suponga que su cliente y sus protocolos serán de ingeniería inversa y descompilados.
  • Suponga que cualquier secreto compartido que incruste en su cliente tendrá ingeniería inversa.
  • No confíes en la ofuscación por seguridad, ya que encontrar trampas es un mini juego divertido en sí mismo para algunas personas.

Como se ha mencionado en algunas presentaciones públicas en GDC, los juegos de Zynga utilizan este enfoque.

Tener un software de detección de trampas basado en el cliente

Este enfoque se basa en herramientas de terceros como Gameguard, Punkbuster y, lo que es más interesante, Warden [1] para escanear continuamente un cliente semi confiable para detectar trampas.

Warden, utilizado por los juegos de Blizzard, es básicamente un software que se ejecuta en el cliente y escanea su sistema operativo en busca de todo tipo de actividades sospechosas.

Por supuesto, dado que básicamente hay una carrera armamentista entre los tramposos y los anti tramposos, los tramposos también intentan aplicar ingeniería inversa a los programas anti trampas basados ​​en el cliente.

Warden básicamente adopta el enfoque de descargar el código polimórfico anti trampa en su PC después de iniciar sesión para que los tramposos siempre tengan un objetivo móvil con el que lidiar. En términos generales, esta ruta es mucho más costosa, aunque podría estar justificada en juegos donde las limitaciones tecnológicas significan que debe confiar en el cliente para proporcionar el nivel más alto de capacidad de respuesta.

Además, es posible que desee complementar la detección de trucos sobre la marcha con una detección de trucos real.

Si posee y confía en los servidores, puede recopilar y extraer datos de todo tipo de información para detectar y revertir cualquier actividad de trampa en un juego. Invierta bien en sus herramientas para analizar estos datos, ya que también servirá como una buena herramienta de depuración. Al invertir, no estoy sugiriendo necesariamente gastar mucho dinero, sino que sugiero que las herramientas sean robustas, optimizadas y no piratas a medias.

[1] http://en.wikipedia.org/wiki/War…

  1. Mantenga toda la lógica en el servidor. No confíes en el cliente. Utilice el cliente (flash, javascript, unity) para ver / visualizar principalmente la lógica
  2. Si está utilizando Flash (presumiblemente), sería útil utilizar una herramienta de cifrado flash. Estos están limpios, cambian el código de bytes para que no se pueda descompilar de nuevo en la fuente normal.
  3. Si su juego es JavaScript / HTML, mantenga la lógica * all * en el lado del servidor
  4. Si tu juego es Unity3D,
  5. Si puede mantener una clave secreta oculta para el usuario, firme las llamadas importantes que regresa del cliente.
  6. Investiga herramientas como Cheat Engine para asegurarte de que la memoria de tu juego sea difícil de editar.
  7. Lea este libro: http://www.amazon.com/Policing-O

Soy de Nueva York, Estados Unidos. Perdí mi trabajo hace unos meses después de mi divorcio con mi esposo. Intenté todo lo positivo para asegurarme de cuidar bien a mis hijos, pero todo falló, y tenía deudas que empeoraron todo. Me echaron de mi casa y tuve que vivir con mi vecina después de suplicarle que me permitiera quedarme con ella durante algunos días mientras descubría cómo llegar a una casa, lo cual ella acordó, pero ya nadie estaba dispuesto a ayudar. Me encontré con una página de google sobre un grupo de personas que harían una transferencia de dinero directamente a su cuenta bancaria pirateando servicios con cero riesgos de seguridad a un bajo costo. y estaba emocionado por esto, luego los contacté y les supliqué que me ayudaran debido a mi condición y aceptaron ayudarme. Pedí la transferencia bancaria por valor de $ 75,000, de la cual les pagué $ 7,500 y, para mi gran sorpresa, la recibí en mi cuenta bancaria en 2 días hábiles. ¡Nunca creí en mis ojos! Estaba emocionado, mi crédito había vuelto, pude pagar mis deudas. Fui a Walmart y compré un par de cosas. Estoy muy feliz, he comenzado todo de nuevo y tengo un buen departamento con mis hijos. Recibí mi transferencia bancaria de [correo electrónico protegido] Este es su sitio web: https://goo.gl/bxNC1U

More Interesting

Ciberguerra: ¿Es serio el gobierno de los EE. UU. Cuando afirma en la "Estrategia internacional para el ciberespacio" recientemente publicada que "Cuando esté justificado, Estados Unidos responderá a los actos hostiles en el ciberespacio como lo haría con cualquier otra amenaza para nuestro país"?

¿Cuál es realmente responsable del fiasco de Code Spaces: 1) una promesa excesiva de Code Spaces, 2) AWS o 3) un hack desalmado?

Si los Estados Unidos entraran en otra gran guerra, digamos la Tercera Guerra Mundial, ¿se redactarían los programadores de computadoras y se les daría un arma o se convertirían en una fuerza de élite de hackers?

¿Cuáles son todos los conceptos de programación de bajo nivel que debo conocer para la investigación de seguridad y la programación en C?

¿Qué conocimiento tienen la mayoría de los hackers?

¿Cuál es el mejor para hackear Linux: Backtrack, Kali u otra cosa?

¿Cómo comprometen los hackers un sistema protegido por contraseña cuando la velocidad a la que el sistema puede procesar los intentos de inicio de sesión es mucho más lenta que la velocidad a la que se pueden generar combinaciones de contraseña?

Cómo bloquear o hacer algunas cosas destructivas (que afectan el sistema temporalmente) en Windows XP

Siendo un investigador de seguridad independiente, ¿cómo le gustaría liberar errores de seguridad?

¿Mis sitios web están pirateados y quisiera algún consejo?

¿Se puede piratear y controlar mi teléfono de forma remota?

¿Qué es el phishing?

¿Cuál es el mejor foro de piratería de todos los tiempos?

¿Los hackers descubren vulnerabilidades por prueba y error? Si no, ¿cuál es un método sistemático para identificar vulnerabilidades?

¿Realmente importa qué software antivirus estoy usando?