• Nenhum resultado encontrado

Pequeno Glossário do Cracking

No documento Livro Proibido Do Curso de Hacker (páginas 171-174)

SERIAL – número usado para controlar a quantidade e a distribuição de um

produto. Supondo uma tiragem deste livro de cem exemplares, eu poderia numerá- los de 001 a 100. Se algum dia encontrasse alguma cópia tipo Xerox, saberia de onde partiu a cópia não autorizada. Os números de série incluem informações úteis aos fabricantes. No exemplo do livro, eu poderia incluir dados sobre região da compra, data, versão do livro e tudo o mais que julgar útil e oportuno. Quando você compra um programa de computador, não está adquirino o pro- grama e sim uma licença de uso. No contrato que costuma acompanhar este tipo de produto, os termos do licenciamento são definidos e geralmente proibe, entre outras coisas, a instalação em mais de um computador. Estes termos do licenciamento costumam ser exibidos durante a instalação do programa, mas a maioria das pessoas não dá importância a este contrato.

O número de série também pode ser usado para desbloquear o software e para rastrear a origem das cópias não autorizadas. Mais recentemente tem sido usado para bloquear a distância, softwares instalados irregularmente.

CRACK – é um programa, geralmente de tamanho bastante reduzido, usado

para alterar o código de proteção dos softwares. Uma vez este código alterado, o programa poderá ser usado normalmente como sem qualquer restrição. Como se fosse o programa original.

PATCH - são programas com dois siginificados. Existem patchs que corrigem

falhas (bugs) em outros programas. São os patchs de correção. Exemplo. O jogo XPTO não roda em placas com vídeo on-board. Aplicando o patch este proble- ma é resolvido. Mas temos também os patchs que são cracks. Ao aplicar o patch a limitação do produto é removida.

KEYGEN - são programas que geram o número serial necessário ao desbloqueio

de determinado software. A grande vantagem ao usar um KEYGEN no lugar do SERIAL é a possibilidade de personalizar a cópia crackeada.

PROGRAMA DEMO - são programas destinados a demostrar as característi-

cas do produtos para ajudar o comprador a se decidir pela aquisição ou não do produto. Alguns programas do tipo demo são distribuídos incompletos. Não há como crackeá-los por que não existe a parte do código necessária ao funciona- mento das opções bloqueadas. Mas também existem programas demo que são completos, dependendo única e exclusivamente de um número de série para fun- cionar sem qualquer limitação. Estes são os mais crackeados.

PROGRAMA BETA - algumas empresas liberam cópias de seus produtos a

grupos de usuários, para que o avaliem, antes da distribuição da versão definitiva. Estes programas de avaliação restrito ao grupo de testes é chamado de BETA e seus testadores são conhecidos como betatesters. Embora o Windows 2005 (Longhorn) só esteja disponível no próximo ano, nós já estamos experimentando uma versão beta deste sistema operacional. Existe também a versão ALFA, geral- mente restrita aos laboratórios do fabricante.

PROGRAMA DESBLOQUEADO – aquele em que se usou um número serial.

Não houve alteração nas linhas de código do programa.

PROGRAMA CRACKEADO – aquele que foi desbloqueado a partir da altera-

ção em suas linhas de código. Estas alterações podem ter sido feitas manualmen- te ou via software (CRACK).

CHAVE DE ATIVAÇÃO - trata-se de um sistema de controle de distribuição

de software que teoricamente deveria por fim a pirataria. Na prática funciona desta forma: você adquire o programa e recebe um SERIAL válido por 30 dias ou mais. Até o fim deste prazo, você precisará entrar em contato com a represen- tação do fabricante e confirmar seus dados: on-line, pelo correio ou por telefone. Caso contrário o produto deixará de funcionar. Ou seja, continua sendo aquele REGISTRO que todo programa pede. A diferença é que agora o produto passa a ter um duplo registro, deixando de funcionar se você não confirmar ser o legíti- mo dono. Como toda proteção, este sistema também foi adulterado e já é possí- vel encontrar nos mecanismos de busca especializados em cracking, tanto o serial dos produtos com ativação, quanto a própria chave de ativação. Mas não confie cegamente na chave de ativação e mantenha o backup atualizado.

○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

Um caso...

Fui chamado às pressas (como sempre) para resolver um problema que o admi- nistrador de redes da empresa não estava dando conta. O servidor estava bloque- ado devido ao uso de uma cópia pirata do Windows Server 2003.

Em particular, o administrador da rede me confidenciou que usou uma CHAVE DE ATIVAÇÃO baixada da Internet via rede Kazaa e que aparentemente estava tudo certo... até terminar o prazo para a ativação.

Minha vontade era de dar um sermão no biltre por usar um programa pirata como servidor de redes de empresa. Mas depois de saber que a criatura ganhava menos de seiscentos contos por mês para manter a rede funcionando, pensei em como esta empresa era feliz por ainda encontrar gente que trabalha de graça, só por casa e comida.

Depois de fazer caras e bocas como se tudo estivesse perdido, saquei do bolso meu ...

O que interessa na história acima é perceber que as chaves de ATIVAÇÃO baixa- das da Internet não são 100% confiáveis. Como a quase totalidade das empresas e pessoas estão se conectando, os fabricantes estão desenvolvendo sistemas que, de tempos em tempos, verifica em sua base de programas instalados a existência de cópias piratas e simplesmente as desativa. Ano passado a Microsoft bloqueou milhares de cópias na Europa. Isto incluiu cópias adquiridas legalmente e gerou grande transtorno entre os usuários.

Atualmente, os usuários de cópias piratas do Windows XP, são impedidos de fazer o download do Service Pack 1. Incluimos no CD-Rom que acompanha este livro programas que alteram o registro do Windows XP e permitem o download do Service Pack 1 sem maiores problemas.

ENGENHARIA REVERSA - é a arte de descobrir como um programa foi

construído. Exige bons conhecimentos de programação e das ferramentas usa- das para ‘desconstruir‘ o código. Hackers usam a engenharia reversa para copiar, modificar, desbloquear, personalizar ou criar scripts e programas que explorem as eventuais vulnerabilidades encontradas (exploits).

PROTEÇÃO POR HARDWARE - algumas empresas fornecem junto com a

cópia original do programa, algum dispositivo de hardware como forma de com- bater a pirataria. Nesta categoria vamos encontrar programas que só funcionam com placas proprietarias ou com a instalação de dispositivo na porta serial, para- lela, USB ou entre o teclado e a CPU. Estes são os métodos de proteção mais comuns entre os programas deste tipo. Os programas que costumam receber proteção adicional por hardware são os destinados a engenharia e uso industrial. São programas que custam entre 15 e 50 mil reais e tem mercado reduzido.

PROTEÇÃO POR ASSINATURA DE HARDWARE - Outra forma bas-

tante eficaz de proteção, consiste na leitura das características do hardware do usuário, principalmente HD e processador, para a geração do número de série.

No documento Livro Proibido Do Curso de Hacker (páginas 171-174)