सॉफ्टवेयर को हैक और पैच कैसे किया जाता है?


11

यह देखना वास्तव में अजीब है, कि लगभग हर प्रसिद्ध और अच्छा सॉफ्टवेयर फटा और पैच है। Adobe सॉफ़्टवेयर, विंडोज़, IDM और कई अन्य ...

क्या वाकई वह इतना आसान है? वे कौन सी तकनीकें हैं जिनका वे उपयोग करते हैं? हम अपने सॉफ़्टवेयर को पैच या क्रैक होने से कैसे बचा सकते हैं?

संपादित करें:

वैसे मैं वर्तमान उत्तरों के लिए स्पष्ट हूं कि आपके सॉफ़्टवेयर की सुरक्षा के लिए बहुत कम तरीके हैं " .... मैंने जो एकमात्र तरीका देखा है वह काम कहीं बाहरी सर्वर पर महत्वपूर्ण तर्क डाल रहा है ... @Phoshi" द्वारा, लेकिन यह कैसे किया जाता है सॉफ्टवेयर्स ने फाइलों को .exe, इत्यादि एन्क्रिप्ट किया है, फिर उन्हें एन्क्रिप्ट करने का क्या फायदा है .. बस उन्हें खुला नहीं छोड़ना चाहिए ... अगर लोग उन्हें वैसे भी क्रैक करने जा रहे हैं?


जो लोग समुद्री डाकू सॉफ्टवेयर की परवाह किए बिना इसे नहीं खरीदेंगे, इसलिए आप किसी भी वैध ग्राहकों को नहीं खोते हैं। बस पायरेटेड सॉफ़्टवेयर पर विचार करें "इससे पहले कि आप इसे कभी भी नहीं खरीदेंगे, इसे आज़माएं" सॉफ़्टवेयर का स्टॉपिंग पाइरेसी ड्रग्स, निरर्थक पर युद्ध जीतने की कोशिश करने जैसा है। इसके बजाय अपना समय, पैसा और मेहनत उत्पाद की गुणवत्ता में लगाएं।
मोआब

ओह, पुनः: एन्क्रिप्शन, फ़ाइल को इसे पढ़ने के लिए एप्लिकेशन को डिक्रिप्ट किया जाना है, और यदि एप्लिकेशन जानता है कि इसे कैसे डीक्रिप्ट करना है, तो आप ऐसा करें। यह सुरक्षा की एक और परत जोड़ता है, हालांकि - जैसे आपके घर के दरवाजों को बंद करना किसी ऐसे व्यक्ति को रोक नहीं सकता है जो आपको लूटना चाहता है, यदि आप ऐसा नहीं करते हैं, तो आपका बीमा भुगतान नहीं कर रहा है।
फ़ॉसी

2
कुंआ। आपके सभी उत्तर और समर्थन के लिए धन्यवाद दोस्तों .. एक बात जो मैं स्पष्ट कर रहा हूँ .. लगभग 100% गारंटी है कि सभी सॉफ्टवेअर को क्रैक किया जा सकता है ... इसलिए यह सुरक्षा में अतिरिक्त प्रयास करने के योग्य नहीं है, बल्कि हमें चाहिए गुणवत्ता पर ध्यान दें। सभी को धन्यवाद
चेतन शर्मा

जवाबों:


19

आप नहीं कर सकते। स्थानीय रूप से कुछ भी चलाने वाले का इस पर पूर्ण नियंत्रण होता है - यदि आप घर फोन करते हैं, तो उसे निष्क्रिय किया जा सकता है, या अवरोधन किया जा सकता है। यदि आप मुख्य जांच करते हैं, तो उन्हें किसी भी कुंजी को स्वीकार करने के लिए बदल दिया जा सकता है। हार्डवेयर की जाँच करता है, और फिर से, आप इसे बदल सकते हैं जो हमेशा सच हो। पूरी तरह से एक खुले स्थान पर चलने वाली कोई भी सुरक्षा, स्थानीय कंप्यूटर कभी भी 100% प्रभावी नहीं होगा - एकमात्र तरीका जो मैंने कभी देखा है वह काम किसी बाहरी सर्वर पर महत्वपूर्ण तर्क रख रहा है, और जब यह पूछा जाता है कि यह सत्यापित करना है - लेकिन यह विलंबता, जटिलता जोड़ता है , और झुंझलाहट।

सीधे शब्दों में कहें, तो मैं बहुत कोशिश नहीं करूंगा, यह टूट जाएगा, और फिर केवल एक चीज जो यह करेगी वह वैध ग्राहकों को परेशान करती है। यदि आपका सॉफ्टवेयर अच्छा है, तो जो लोग मायने रखते हैं, वे इसे खरीदेंगे, खासकर अगर इसमें कोई व्यावसायिक अनुप्रयोग है।


2
"... मैं बहुत कठिन प्रयास नहीं करूंगा, यह टूट जाएगा ....... यदि आपका सॉफ़्टवेयर अच्छा है, तो जो लोग मायने रखते हैं वे इसे खरीद लेंगे, खासकर अगर इसमें कोई व्यावसायिक अनुप्रयोग है।", अच्छी तरह से कहा। फूली .. जवाब के लिए धन्यवाद
चेतन शर्मा

5

दुनिया में अभी कुछ सॉफ्टवेयर सुरक्षा उत्पाद हैं, जो सभी सॉफ्टवेयर निर्माताओं द्वारा उपयोग किए जाते हैं। जैसे, वे हैकर्स के लिए प्रसिद्ध हैं।

इन सुरक्षा उत्पादों का सामना युवा प्रतिभाओं के समूहों के साथ किया जाता है, ऐसे समूह जिन्हें नए लोगों द्वारा लगातार नवीनीकृत किया जा रहा है। इसके अलावा, वे एक-दूसरे के साथ प्रतिस्पर्धा में हैं, किसी भी नए उत्पाद या सुरक्षा स्कीमा को क्रैक करने के लिए आगे बढ़ रहे हैं। वे समर्पित वेबसाइटों का उपयोग करके अपने कारनामों की गिनती करते रहते हैं।

इन समूहों के लिए, एक नए उत्पाद को क्रैक करना केवल यह पता लगाने की बात है कि यह किस सुरक्षा का उपयोग करता है, फिर इसे अशक्त करना। यह उनके लिए और अधिक दिलचस्प है जब संरक्षण उत्पाद का एक नया संस्करण सामने आता है, आमतौर पर दिनों (!) के भीतर उन्हें क्रैक करता है।

गेम / वीडियो / संगीत के कई वैध मालिक फटा संस्करण डाउनलोड करना पसंद करते हैं, क्योंकि सुरक्षा उत्पाद वायरस से भी बदतर हो सकते हैं, जिससे बड़ी समस्याएं खुद को स्थापित कर सकती हैं।

अंत में, अपनी सुरक्षा योजना का उपयोग करना सबसे अच्छा विचार है, एक खरीदने के बजाय, लेकिन यह जानकर कि यदि आपका उत्पाद अच्छी तरह से जाना जाता है, तो यह टूट जाएगा


4

आप नहीं कर सकते। कोई भी अपने स्वयं के कंप्यूटर पर डेटा के किसी भी ब्लॉब को बदल सकता है (यह संभावना, क्षमता, वैधता या लाइसेंस के बारे में एक बयान है)।


4

क्रैक किया गया सॉफ्टवेयर मालिकाना पारिस्थितिकी तंत्र का एक हिस्सा है। मुफ्त सॉफ्टवेयर क्रैकिंग कोई मतलब नहीं है। मुफ्त सॉफ्टवेयर पैचिंग एक मौलिक उपयोगकर्ता अधिकार है।


1
  1. यह वास्तव में आसान नहीं है, आपको नरक-तुला जिज्ञासा रखने की आवश्यकता है कि चीजों को अलग करने के लिए वे कैसे काम करते हैं। इसके अलावा, पहले स्थान पर सॉफ्टवेयर लिखने वाले लोगों की पिटाई करने की चर्चा है।
  2. सॉफ्टवेयर अपघटित करने के लिए विभिन्न एप्लिकेशन उपलब्ध हैं, लेकिन वे संपूर्ण या व्यापक नहीं हैं। असुरक्षित सर्वर से या "मित्र" से मूल कोड के सभी या भाग को प्राप्त करना बेहतर होता है। आप प्रोग्राम को एक सॉफ्टवेयर लेयर के ऊपर चला सकते हैं जो मॉनिटर करता है कि यह फ़ंक्शन है। वहाँ भी पुराने जमाने के परीक्षण और त्रुटि है।
  3. आप इसे रोक नहीं सकते, जब तक हैकर्स / पटाखे एक नज़र रखना चाहते हैं, वे एक रास्ता खोज लेंगे (अंततः)।

1

यहाँ संपादित करें के लिए एक जवाब है।

कारण प्रतिलिपि सुरक्षा अभी भी मौजूद है समय और जड़ता है।

उदाहरण के लिए कंप्यूटर गेम लें। प्रसिद्ध श्रृंखला के प्रशंसक खेल के नवीनतम संस्करण को जारी करने से पहले सभी सम्मोहित हो जाते हैं। प्रकाशकों को उम्मीद है कि लोग दृश्य पर दरार वाले संस्करण की प्रतीक्षा करने के बजाय मूल खेल खरीदेंगे। जैसा कि अन्य ने कहा है, समूह अपनी दरारें प्रकाशित करने के लिए दौड़ लगाते हैं। प्रकाशक अक्सर कार्यक्रमों में छिपे हुए चेक को रखने की कोशिश करते हैं जो तुरंत स्पष्ट नहीं होते हैं। सेटलर्स 3 में उदाहरण के लिए, अगर मुझे सही ढंग से याद है, तो जिन इमारतों में दरार वाले संस्करणों में स्टील से बने मांस का उत्पादन करना था। इसलिए यदि एक समूह चूक जाता है, तो एक अन्य समूह तथाकथित "उचित" बना देगा और उन मुद्दों को हल करके प्रतिष्ठा हासिल करने की उम्मीद करेगा, जो पहले समूह से चूक गए थे। यह चक्र कुछ समय तक चल सकता है और पायरेटेड संस्करणों के उपयोगकर्ताओं को निराश करेगा। प्रकाशकों को उम्मीद है कि उस समय में वे मूल संस्करण प्राप्त करने का निर्णय लेंगे।

एक अन्य तरीका जो कि स्टार्डॉक ने मुझे बताया था, मुझे लगता है कि यह डाउनलोड करने योग्य सामग्री का उपयोग करता है। मूल गेम मालिकों को एक वेब सेवा में लॉग इन करना होगा और कुछ नए एक्स्ट्रा डाउनलोड करने होंगे जो केवल मूल गेम के मालिकों के लिए उपलब्ध हैं। इस तरह उन्हें उम्मीद है कि अतिरिक्त पाने के लिए समुद्री डाकू को मूल संस्करण मिलेगा।

जड़ता वाले भाग के लिए, यहाँ एक सादृश्य है। मेरे दादा-दादी के समय में, मेरे देश में कुछ लोग अपने सामने के दरवाजों पर ताले लगाते थे। बस ताला लगा होना थोड़ा अजीब था। जैसे-जैसे शहरीकरण का स्तर बढ़ा, अपराध दर में वृद्धि हुई और कुछ समय के लिए ताले की जरूरत थी। कानून प्रवर्तन की गतिविधि में वृद्धि से अपराध में वृद्धि हुई और चीजें अब बहुत सुरक्षित हैं, लेकिन लोग अभी भी ताले का उपयोग करते हैं क्योंकि यह परंपरा का हिस्सा बन गया है। उन्हें नहीं लगता कि वे सामने वाले दरवाजे पर ताला लगाने जा रहे हैं या नहीं। उन्हें सिर्फ एक ताला मिलता है, जैसे हर कोई। वे अभी भी लॉक डिजाइन का उपयोग करते हैं जो 20-30 साल पुराने हैं, भले ही वे जानते हैं कि इस तरह के ताले को किसी भी पेशेवर अपराधी द्वारा थोड़े प्रयास से उठाया जा सकता है।

मुझे लगता है कि सॉफ्टवेयर उद्योग में भी यही स्थिति है। बस कुछ प्रकार की सॉफ़्टवेयर सुरक्षा होना सामान्य हो गया। हां, ऐसे प्रोग्रामर हैं जो सिर्फ एक संदेश प्रदर्शित करते हैं जैसे "मुझे पता है कि आप पायरेटेड संस्करण का उपयोग कर रहे हैं!" और उपयोगकर्ता को जारी रखने दें, लेकिन डिफ़ॉल्ट प्रतिक्रिया कुछ प्रकार की सुरक्षा प्राप्त करना है। कभी-कभी छोटे उपयोगकर्ता आधार वाले कार्यक्रमों या बहुत विशिष्ट कार्यक्रमों के लिए यह काम करेगा क्योंकि वे dzdez वेयरज़ के लिए रुचि के नहीं हैं। अन्य समय पर यह प्रोग्राम के नवीनतम संस्करण के उपयोग में देरी करने में मदद करेगा जब तक कि दरार उपलब्ध न हो।

कभी-कभी निर्णय सक्षम लोगों के हाथों में नहीं होता है। अक्सर वकील या विभिन्न क्लर्क यह तय करते हैं कि किस प्रकार के संरक्षण की आवश्यकता है, भले ही उन्हें पता न हो कि यह प्रभावी होने जा रहा है या नहीं। इसके बजाय वे तय करते हैं कि उन्हें क्या अच्छा लग रहा है या उनके सहकर्मी क्या उपयोग कर रहे हैं या किसका ब्रोशर सबसे सस्ता है या कौन सबसे सस्ता है। मुझे याद है जब विस्टा नया था, तो डिजिटल प्रतिबंध प्रबंधन के बारे में कुछ आलोचनाओं ने उल्लेख किया था कि नए ग्राफिक्स कार्ड को पूरी तरह से सभी तरफ से कूलर से ढंकना होगा, ताकि समुद्री डाकू सीधे कार्ड पर उजागर पिन से कनेक्ट न हो सकें और Blu- रे से संकेत "चोरी" इस तरह से डिस्क। जाहिर है कि जिसने भी सोचा था उसे इस बात का अंदाजा नहीं था कि जिन लोगों के पास सिग्नल फॉर्म वीडियो कार्ड पाने के लिए पर्याप्त ज्ञान और उपकरण हैं, जबकि यह 'तर्क' हो रहा है।


1

यह समझने के लिए कि यह कैसे काम करता है आपको पहले यह समझना चाहिए कि एक निष्पादन योग्य कंप्यूटर प्रोग्राम बहुत ही सरल निर्देशों की एक बहुत, बहुत लंबी सूची है, जो कंप्यूटर अभी बहुत, बहुत, बहुत तेजी से करता है।

ये निर्देश वास्तविक बाइट्स हैं जो एक EXE फ़ाइल के अंदर गुप्त हैं, और सीपीयू को उपयोगी सामान बनाने के अलावा उनके बारे में कुछ भी विशेष नहीं है, जब यह निर्देश के रूप में उन्हें देखता है।

मूल रूप से प्रोग्रामर्स ने प्रत्येक निर्देश को हाथ से लिखा था, लेकिन सॉफ्टवेयर को लिखने के लिए यह बहुत तेजी से पाया गया है कि "SHOW TEMPERATURE IN WINDOW" जैसे मानवीय पठनीय निर्देश लेता है और उन्हें कई निर्देशों में परिवर्तित करता है जो CPU को वास्तव में करने की आवश्यकता होती है। ।

विचार यह है कि एक पटाखा सीपीयू के लिए निर्देशों को देखता है, और उनमें से कौन सा हिस्सा ऐसा करता है जो उन्हें पसंद नहीं है - जैसे कि सही स्थानों में खराब होने के लिए भौतिक सीडी की जांच करना - और उन्हें अन्य निर्देशों के साथ प्रतिस्थापित करें, या दूसरे शब्दों में EXE फ़ाइल में कुछ बाइट्स को बाइट्स के एक और सावधानीपूर्वक गणना सेट के साथ बदलें। सीपीयू परवाह नहीं करता है - यह सिर्फ निर्देश देखता है।

कठिन भाग तब यह सुनिश्चित करता है कि ऊपर छोड़ा गया भाग केवल चेक की तुलना में अधिक नहीं करता है, जैसे बाद में आवश्यक महत्वपूर्ण जानकारी सेट करें, या यह कि कार्यक्रम के बाकी सदस्य एक्सई पर स्थिरता जांच नहीं करते हैं कि क्या यह छेड़छाड़ किया गया है। । EXE फ़ाइलों के लिए कई मेगाबाइट बड़ी हैं यह काफी काम हो सकता है।

इन दिनों इससे निपटने के लिए सामान्य दृष्टिकोण, भौतिक, टूटी मीडिया जांच से दूर जाना है, "आपको हमारे सॉफ़्टवेयर का उपयोग करने के लिए हमारे सर्वर में लॉग इन करना होगा"। लाइसेंस कुंजियाँ तब आपके द्वारा भुगतान की जाने वाली चीज़ हैं और उन्हें सावधानीपूर्वक प्रबंधित करना चाहिए।


1

यदि आपके पास आपके कंप्यूटर पर सॉफ़्टवेयर है, तो आपके पास वह सब कुछ है जो सॉफ़्टवेयर को पेश करना है, आपको बस इतना करना होगा कि आपको प्रोग्राम से क्या चाहिए, या उदाहरण के लिए सुरक्षा जांच के लिए आपको जो चाहिए वह अलग न करें।

अपने सॉफ़्टवेयर को वास्तविक के लिए सुरक्षित रखने के लिए, आपको इसे उपयोगकर्ता से दूर रखने की आवश्यकता है, और केवल सेवा प्रदान करें, न कि प्रोग्राम, जैसे कि Google डॉक्स करता है।

सॉफ्टवेयर खरीदने वाले लोग क्या रखते हैं? जो कोई भी कानूनी होना चाहता है, वह इसे खरीदेगा, खासकर फर्मों, कंपनियों और निगमों को। या अगर हैक की गई कॉपी प्राप्त करने की तुलना में इसे खरीदना आसान है, क्योंकि लोग अक्सर समुद्री डाकुओं की ओर रुख करते हैं जब वे चाहते हैं कि सॉफ्टवेयर उपलब्ध नहीं है या उदाहरण के लिए भाषा में उपलब्ध नहीं है जो वे चाहते हैं।


0

किसी भी चीज़ के साथ, अपेक्षित कौशल वाले लोग हैं, जो उन कौशलों के साथ अच्छे काम करते हैं, जैसे Adobe Acrobat, आदि जैसे प्रोग्राम बनाना और उन्हीं कौशलों के साथ अन्य लोग भी हैं जो उन्हें नापाक उद्देश्यों के लिए उपयोग करते हैं, जैसे Adobe के साथ क्रैकिंग प्रोग्राम एक्रोबेट, आदि।

दो लोग, मैकेनिकल इंजीनियर, एक आदमी उस ज्ञान का उपयोग बैंक वाल्ट बनाने के लिए करता है, दूसरा लड़का उस ज्ञान को सुरक्षित पटाखे के रूप में उपयोग करता है।

यह समस्या सॉफ्टवेयर उद्योग के लिए अलग नहीं है, यह हर उद्योग में प्रचलित है।


0

"लगभग" वास्तव में केवल परिमित संसाधनों के कारण है।

किसी भी सुरक्षा प्रणाली को वैध उपयोगकर्ता और अनधिकृत उपयोगकर्ता के बीच अंतर करना चाहिए। पर्याप्त समय और धन को देखते हुए, समर्पित लोग किसी भी सुरक्षा प्रणाली को दोनों को भ्रमित कर सकते हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.