Descifrado de software


El cracking de software (conocido como "breaking" principalmente en la década de 1980 [1] ) es la modificación del software para eliminar o desactivar características que la persona que crackea el software considera indeseables, especialmente las características de protección contra copias (incluida la protección contra la manipulación del software, número de serie, clave de hardware, verificación de fecha y verificación de disco) o molestias de software como pantallas molestas y adware .

Un crack se refiere a los medios para lograrlo, por ejemplo, un número de serie robado o una herramienta que realiza ese acto de cracking. [2] Algunas de estas herramientas se denominan keygen , patch o loader . Un keygen es un generador de números de serie de productos hechos a mano que a menudo ofrece la capacidad de generar números de serie de trabajo en su propio nombre. Un parche es un pequeño programa informático que modifica el código máquina de otro programa. Esto tiene la ventaja de que un cracker no incluye un ejecutable grande en una versión cuando solo se modifican unos pocos bytes. [3] Un cargador modifica el flujo de inicio de un programa y no elimina la protección sino que la elude. [4] [5]Un ejemplo bien conocido de un cargador es un entrenador que se usa para hacer trampa en los juegos. [6] Fairlight señaló en uno de sus archivos .nfo que este tipo de grietas no están permitidas para los lanzamientos de juegos de escena Warez. [7] [4] [8] Una guerra nuclear ha demostrado que la protección puede no activarse en ningún momento para que sea una grieta válida. [9]

La distribución de copias crackeadas es ilegal en la mayoría de los países. Ha habido demandas por software de craqueo. [10] Podría ser legal usar software pirateado en ciertas circunstancias. [11] Sin embargo, los recursos educativos para la ingeniería inversa y el cracking de software son legales y están disponibles en forma de programas Crackme .

La primera protección contra copia de software se aplicó al software para las computadoras Apple II , [12] de la familia Atari de 8 bits y Commodore 64 . [ cita requerida ] . Los editores de software han implementado métodos cada vez más complejos en un esfuerzo por detener la copia no autorizada de software.

En el Apple II, el sistema operativo controla directamente el motor paso a paso que mueve el cabezal de la unidad de disquete y también interpreta directamente los datos sin procesar, llamados nibbles ., lea de cada pista para identificar los sectores de datos. Esto permitió una protección compleja contra copia de software basada en disco, almacenando datos en medias pistas (0, 1, 2.5, 3.5, 5, 6...), cuartos de pista (0, 1, 2.25, 3.75, 5, 6... ), y cualquier combinación de los mismos. Además, las vías no tenían por qué ser anillos perfectos, sino que se podían seccionar para que los sectores pudieran escalonarse a lo largo de vías desplazadas superpuestas; la versión más extrema se conoce como vía en espiral. También se descubrió que muchas unidades de disquete no tenían un límite superior fijo para el movimiento de la cabeza y, a veces, era posible escribir una pista 36 adicional por encima de las 35 pistas normales. Los programas de copia estándar de Apple II no podían leer dichos disquetes protegidos, ya que el DOS estándar suponía que todos los discos tenían un diseño uniforme de 35 pistas, 13 o 16 sectores.Los programas especiales de copia de nibble, como Locksmith y Copy II Plus, a veces podían duplicar estos discos utilizando una biblioteca de referencia de métodos de protección conocidos; cuando se descifraban los programas protegidos, se les quitaba por completo el sistema de protección contra copia y se transferían a un disco de formato estándar que cualquier programa de copia normal de Apple II podía leer.