Come craccare software e giochi: le tecniche utilizzate dagli hacker

0

hacker

 

L’hacker ci spiega come fa a sbloccare la demo di software e giochi commerciali per ottenere versioni complete.  I numeri, come sempre, parlano chiaro: il 50% dei software commerciali in Italia è contraffatto (a livello europeo le percentuali sono più basse, ma comunque non c’è di che rallegrarsi): in pratica, un programma su due di quelli installati sui computer di nostri connazionali è “pirata”!

È normale, quindi, che le principali software house cerchino in tutti i modi di contrastare questa tendenza, incontrando non poche difficoltà: per ogni nuovo sistema di protezione anticopia, infatti, c’è sempre qualche smanettone pronto a mettersi all’opera per rilasciare subito gli strumenti necessari per bypassarlo. A confermarcelo è un hacker incontrato sui forum underground della Rete, che ci ha illustrato anche i tanti modi per entrare in possesso di un software pirata sono molti.

Il crack è servito!

Un tempo, ci racconta l’hacker, i programmi contraffatti venivano scambiati tra amici e colleghi o acquistati sulle bancarelle dei mercatini a prezzi stracciati se confrontati col valore reale. Negli ultimi anni, soprattutto grazie alla diffusione della banda larga, la risorsa più battuta è senz’altro la Rete. Proprio come avviene per film e musica, le ricerche nelle reti P2P restituiscono risultati per tutte le esigenze. Ricerche nelle reti Torrent consentono ai pirati di reperire ogni genere di programma commerciale completo di crack e istruzioni per applicarlo. Anche forum, blog e siti Web, cui si arriva con una semplice ricerca su Google, sfruttando la banda offerta dai servizi di file hosting, possono contare su una veloce distribuzione del materiale opportunamente contraffatto. I file che si scaricano da queste risorse, generalmente, consistono di archivi compressi o immagini in formato ISO di CD e DVD che, insieme ai file d’installazione del programma, comprendono quanto occorre per crackarlo o attivarlo illegalmente. In alternativa, è possibile anche servirsi delle versioni trial disponibili sul sito Web dei software, scaricando dai suddetti canali “proibiti” solo la patch di attivazione. Conclusa l’installazione del software, al pirata basta seguire le istruzioni che illustrano la procedura di attivazione del crack. Poiché tali procedure variano a seconda del software, anche quelle illegali si differenziano per tipologia e modalità di applicazione.

      • Nel caso di attivazione mediante crack, il pirata sostituisce il file eseguibile originale del programma con un file, apparentemente simile, riscritto dal cracker (colui che crea il crack) per bypassare la richiesta del codice di attivazione.
      • Meno invasivi ma altrettanto validi, i keygen sono tool che consentono di generare un serial per arrivare alla va-lidazione dell’installazione tramite la normale procedura di attivazione. Il keygen può essere utilizzato solo per quei programmi che nascondono l’algoritmo di generazione delle chiavi nel programma stesso.
      • Dove non arrivano crack e keygen, ci pensano i loadere i NoLimit. Particolarmente adatti per bypassare l’attivazione di software e sistemi operativi Microsoft, i loader riescono a superare anche i controlli CRC (Controllo a Ridondanza Ciclica) che i sistemi antipirateria dei software applicano su se stessi, mentre i NoLimit, alterando la data del sistema, consentono di allungare all’infinito le versioni di prova dei software commerciali. Insomma, nonostante gli sforzi, le software house riescono a malapena ad arginare il problema della pirateria.

Non tutto è illegale

Il motivo principale per cui in tanti si spingono oltre le colonne d’Èrcole della legalità per approdare sui lidi sconosciuti (e a volte pericolosi) della pirateria è sicuramente il prezzo esorbitante di alcuni software commerciali, giustificato dalle ingenti risorse richieste per il suo sviluppo, che può arrivare anche a diverse migliaia di euro. Tuttavia, in molti casi, gli utenti utilizzano software pirata solo perché non conoscono prodotti alternativi disponibili gratuitamente. Eppure, basterebbe solo guardarsi attorno per scoprire un mondo di eccellenti programmi open source che non hanno nulla da invidiare a blasonati e costosi software con analoghe caratteristiche. Software come The GIMP, InfraRe-corder, PeaZip o LibreOffice, solo per fare qualche esempio, offrono gratuitamente gli stessi strumenti che Photoshop, Nero, WinRar o MS Office si fanno pagare profumatamente. Così come il crimine, anche i software pirata non pagano e possono metterci in un mare di guai. Farla franca con la legge non è difficile, ma rischiare di beccarsi un virus o aprire le porte del nostro PC agli stessi pirati che hanno crackato il software non è un’eventualità così rara: d’altronde, basta farsi un giro sui siti che diffondono crack per essere letteralmente subissati dalle finestre popup che segnalano la presenza di worm, trojan e spyware di ogni tipo. Tirando le somme, la legalità resta sempre la strada migliore per non complicarsi inutilmente la vita.

 

IL FIREWALL DI WINDOWS È IL CRACK PREFERITO DAI PIRATI
Come abbiamo visto, i pirati informatici, sfruttano bug, falle di sicurezza ed eseguono il reverse engineering dei software commerciali per realizzare i cosiddetti “crack”, rilasciati poi sui canali underground della Rete. Il più delle volte creano un nuovo eseguibile del programma dopo aver eliminato la routine di registrazione da quello originale; altre volte estrapolano l’algoritmo per compilare un keygen che consente loro di generare seriali accettati dal programma come validi. In-somma, la lotta tra software house e pirati è sem

pre accesa; tant’è che le prime si impegnano ad introdurre sistemi antipirateria via via più sofisticati, come chiavi di protezione hardware e controlli di genuinità su server remoti. In particolare, questi ultimi si eseguono all’avvio del software e in presenza di connettività Internet.

Molte applicazioni integrano il controllo della licenza nella procedura di update del software; in questo modo, quando l’utente verifica la disponibilità di nuove versioni viene obbligatoriamente controllata la genuinità del programma installato nel computer.

I pirati, dopo aver applicato il crack al software, provvedono a bloccare nel file hosts di Windows XP i controlli di genuinità reindirizzando al lo-calhost del loro PC (che per tutti è 127.0.0.1) il collegamento al sito per l’attivazione dei prodotti. Con Windows Vista e Windows 7 tale sistema non funziona e devono ricorrere al firewall (anche quello integrato nel sistema operativo) creando una regola che blocca i file EXE del software commerciale. È così che riescono a compiere la loro malefatta. Insomma, ironia della sorte… uno strumento legale come il firewall di Windows, nelle mani sbagliate diventa uno strumento di hacking.

 

Lunga scadenza per i software

 

Grazie al tool RunAsDate i pirati riescono ad allungare all’infinito le versioni di prova dei software a pagamento. Lo scopo di RunAsDate è infatti quello di ingannare la verifica della data di sistema. Ecco come. II pirata non fa fatica a trovare RunAsDate sul Web: una ricerca su Google lo porta facilmente al sito dove potrà scaricare l’applicazione. Estratto l’archivio, il pirata avvia il software, che non richiede installazione.

II pirata sceglie il software commerciale da “sbloccare”: per farlo, naviga alla ricerca del collegamento usato per avviarlo. Indica quindi una data precedente, anche di un solo giorno, rispetto a quella di scadenza del periodo di prova e applica le modifiche.