Comment fonctionnent les logiciels keygens Informations sur la sécurité Stack échange

Je les ai vu beaucoup de fois, avec beaucoup de différents types de logiciels, mais la seule chose que je me suis toujours demandé, comment les logiciels keygens savent ce que la clé pour générer. Je sais que le principe de base: le regarde quelque part dans keygen les fichiers d'installation du logiciel et crée une clé qui correspond à un certain fichier crypté qui permet au programme de travail. Mais je voulais savoir comment ils le font, et comment le prévenir. Ceci est vraiment une question en plusieurs parties.

  1. Comment fonctionne le système de clé?
    • Comment les programmeurs créent généralement des logiciels qui fonctionnent sur une base clé. Je suis un programmeur intermédiaire, mais je n'ai beaucoup appris de la sécurité / aspect anti-piratage de celui-ci. Comment peuvent-ils créer et / ou reconnaître les clés pour permettre au logiciel de commencer à travailler?

Là où il ne semble généralement de trouver ce « fichier crypté »?

Qu'est-ce que les entreprises font pour chiffrer ce fichier?

  • J'EMAGINE que la clé doit être stocké dans plus qu'un simple texte en clair, que font-ils pour le garder crypté?
  • Quelle est la méthode la utilisant pour créer keygen la clé?
    • Je l'ai joué autour d'un llitle avec un logiciel par mot de passe cracker tels que « cain - pouvoir » et je l'ai remarqué, que certains des mots de passe de craquage méthodes, telles que la force brute et dictionnaire, il me donne des PSAS dans les années, mais keygens semblent créer des clés instantanément. Sont-ils utilisent différentes méthodes entièrement?
  • Quelles sont les mesures que les entreprises peuvent prendre pour empêcher l'utilisation de logiciels piratés dans keygens?
    • Je commence à écrire mon propre logiciel à distribuer, je me demandais ce que, existants relitivly méthodes faciles puis-je utiliser pour éviter
  • Eh bien cela dépend, il y a de nombreuses implémentations. L'un d'eux a été discuté dans stackoverflow:

    En supposant que vous ne voulez pas faire une version spéciale pour chaque utilisateur, puis:

    • vous générer une clé secrète pour le produit
    • Prenez le nom de l'utilisateur
    • Concatentate le nom de l'utilisateur et la clé secrète et hachage avec (par exemple) SHA1
    • Décompressez le hachage SHA1 comme une chaîne alphanumérique. Ceci est « la clé de produit » de l'utilisateur individuel
    • Dans le cadre du programme, faire le même hachage, et comparer avec la clé de produit. Si elles sont égales, OK.

    Remarque: chaque système clé peut être craqué. Voilà pourquoi beaucoup d'outils en ligne utilisent la validation.

    Il n'y a généralement pas de fichier crypté lors de l'utilisation de la méthode précédente. Il pourrait y avoir d'autres méthodes pour générer des clés avec un autre algorithme, mais ils ne jamais stocker toutes les clés du programme.

    Eh bien, si vous faites référence à stocker la clé l'utilisateur a tapé dans votre système, parfois il est enregistré dans un fichier texte en clair de configuration. Parfois, ils utilisent le chiffrement symétrique (comme AES) avec une clé hardcoded pour chiffrer ce fichier.

    Parce qu'il ya des gens qui peuvent figurer sur le schéma du programme utilise et juste la mettre en œuvre dans leur propre keygen.

    L'activation en ligne, mais plus vous le faites pour le client d'utiliser le logiciel moins vous qu'ils vont l'acheter. A la fin il n'y a pas un seul morceau de logiciel qui est le piratage à l'épreuve. S'il y avait, des entreprises telles que Adobe et Microsoft seraient vous embaucher instantanément.

    Comment fonctionne le système de clé?

    Dans la forme la plus commune si (certains complexes ou non-conditions ici) puis (OK). La complexité de la condition vérifiée limitée que par votre fantaisie

    Là où il ne semble généralement de trouver ce « fichier crypté »?

    Il n'y a pas de modèles communs. où et comment stocker et lire ces informations. Il peut être un fichier et non un fichier du tout (clé de Registre, par exemple, dans le cas de Windows)

    Qu'est-ce que les entreprises font pour chiffrer ce fichier?

    Quelle est la méthode la utilisant pour créer keygen la clé?

    Ingénierie inverse méthode de vérification de la validité aide à l'ingénierie inverse algorithme de création-données clés

    Quelles sont les mesures que les entreprises peuvent prendre pour empêcher l'utilisation de logiciels piratés dans keygens?

    Eh bien d'abord de tout ce que je vous suggère d'arrêter de voir ces fichiers keygen, car ils sont piraté morceau de logiciels (la plupart du temps / parfois) accompagné d'autres fichiers images à la recherche non nuisibles / nfo / LNK qui en pleine capacité des pirates / intentions de biscuits salés pourraient être fabriqués en particulier pour infecter votre machine elle-même.

    Vous pourriez avoir entendu parler de img / LNK / autres fichiers infectant des boîtes juste au moment où l'explorateur tente d'y accéder. Ensuite, il y a keygens binaires étant eux-mêmes qui sont censés exécuter et effectuer toutes choses sur votre boîte, à droite.

    Maintenant, pour vos requêtes.

    Tu dois comprendre, il n'y a pas de fichier spécifique global / mémoire lieu / etc chose à aller.

    La conception d'un logiciel a pour keygen deux principales façons:

    • Mise au point de l'action de licence de logiciel original en utilisant un certain débogueur de processus avancé () pour rechercher des emplacements de mémoire interagi par l'application pour stocker / correspondre à la clé. Ensuite, essayez de travailler votre chemin autour d'elle. Vous avez besoin de prendre de bonnes compétences linguistiques Assemblée pour être génial à ceux-ci.
    • L'ingénierie inverse l'application elle-même pour trouver la méthode en cause et agir en conséquence.

    Articles Liés