Piratería informática (seguridad): ¿cómo calculan los piratas informáticos la secuencia de las series de aplicaciones?

El proceso se llama keygenning y es un arte de primer nivel de un cracker.
He escrito algunos keygen en el pasado [para NFS MW, PowerISO pero no los he distribuido], así que puedo decirte qué pasos se han tomado.

Y PD: ¡No se realiza “Edición hexadecimal” en el código del programa en la generación de claves adecuada! Si se realiza la edición hexadecimal, no es keygenning entonces, es parchear. Keygenning es totalmente limpio y, por lo tanto, es considerado como el arte de primera clase.

En resumen (sin entrar en detalles técnicos innecesarios sobre API y códigos ASM), lo que hace un cracker es ->
1. Descompila el código de la aplicación del archivo exe. [No siempre es fácil si la aplicación está empaquetada y / o protegida (un método para evitar la descompilación)]
2. Detecta dónde comienza la rutina de verificación / generación de serie en el código descompilado. [La parte más difícil; requiere mucho trabajo, paciencia, atención, control, retroceso y mucho tiempo también].
3. Una vez que se detecta la rutina de inicio, el código de la rutina de generación / verificación en serie de la aplicación es básicamente una copia pegada y luego ensamblada en lo que llamamos un “Keygen”.

¿Parece fácil? ¡Las partes internas son tan difíciles que a veces ni siquiera se puede descompilar el exe de la aplicación para el que se creará el keygen! y mucho menos encontrar la rutina!

No solo descifran la secuencia, sino que hacen ingeniería inversa del código del programa y encuentran la parte del código que verifica si el código serial ingresado es válido y luego usan ese algoritmo para crear un generador de código serial (keygen). Se reduce principalmente a la edición hexadecimal del código del programa y a revisar el código del ensamblador y descifrarlo.

More Interesting

¿Cómo comprometen los hackers un sistema protegido por contraseña cuando la velocidad a la que el sistema puede procesar los intentos de inicio de sesión es mucho más lenta que la velocidad a la que se pueden generar combinaciones de contraseña?

¿Pink Floyd hizo que The Dark Side of the Moon fuera especialmente fluido con escenas de The Wizard of Oz?

¿Dónde puedo encontrar información sobre las vulnerabilidades del navegador que le permiten ver el historial web de un usuario?

¿Qué es el túnel SSH y cuáles son sus usos prácticos?

¿Cuántos hackers distinguidos han llamado a Quora User hacker?

¿Cuáles son algunas formas mundanas en que una persona podría violar la Ley de Abuso y Fraude Informático?

Cómo desbloquear un puerto USB sin privilegios administrativos

¿Qué hace que algunas personas se apasionen por la piratería ética o cualquier otra rama de la ciberseguridad?

¿Cómo puedo saber si mi ex hackeó mi correo electrónico? Ella construye sitios web para ganarse la vida, ¿entonces es inteligente?

¿Qué es el hackeo y cómo lo domino?

¿Qué es la detección / captura de paquetes y cómo funciona?

¿Dónde puedo encontrar o cómo puedo hacer una infraestructura virtual para pruebas de penetración?

¿Cuáles deberían ser mis primeros pasos para aprender piratería ética?

¿Cuáles son las anomalías que indican que mi dispositivo Android puede estar comprometido?

¿Cuál es el mejor lugar para aprender piratería ética de manera adecuada?