Tipos de protecciones de software.

Tipos de protecciones de software.Para seguir profundizando en la materia, hoy vamos a conocer los tipos de protecciones de software, ya que no todos los programas están “asegurados” de la misma forma, no podemos aplicar las mismas técnicas para todos los casos, por lo que saber el tipo de protección que tienen nos ayudará a elegir el procedimiento con el que obtengamos mejores resultados:



* Tiempo de uso limitado: Este programa se autodestruirá en 3…2…1…No es broma, este tipo de protección inhabilita el programa para su uso transcurrido el tiempo de licencia gratuita y únicamente podrá ser habilitado de nuevo cuando se adquiera la licencia de pago.


* Cantidad de ejecuciones limitadas: Se programa para ser ejecutado un determinado número de veces, transcurridas las cuales no podrá ser usado a menos que se desbloquee mediante el registro.



* Numero de serie:
Esto es lo más común, la licencia del programa se asocia a un número de serie que se complementa con otros datos del usuario como su nombre, organización etc. por lo que se le atribuye un número de serie a cada cliente, aunque también los hay fijos, es decir, a un determinado programa y a una versión en concreto se le asigna un número de serie, por lo que solo existe un registro universal independientemente de quien adquiera la licencia, también los hay más complejos dentro de esta misma categoría como que el serial se genere a partir de número de serie de disco o algún otro componente del PC, estos números aleatorios son bastante complicados de crackear.



* Mensajes molestos y/o nags: A todos nos habrá salido alguna vez un cartelito que nos informa que la versión que estamos usando no está registrada, pues eso es un nag, bastante incordioso por cierto.



* Funciones deshabilitadas:
Consiste únicamente en deshabilitar parcialmente las funciones del software para su uso que únicamente serán funcionales cuando se adquiera la licencia completa.



* CD-ROM:
Típica de los juegos que aun habiendo realizado la instalación del mismo en el disco duro, nos exige que introduzcamos el CD-ROM para su reconocimiento (protección) y así poder jugar.



* Archivos llave: Pueden ser usados por diferentes aplicaciones y para diversos usos, hay muchos tipos, un ejemplo de esto serian las llaves de karspersky.

* Antiherramientas cracking
Este tipo de protecciones puede complicarnos la vida dependiendo de las técnicas empleadas. Por ejemplo en algunas aplicaciones de software se usa un antidepurador, antidesensamblador, antimonitores de registros o archivos, api, etc. Para que no podamos ver el código, también son comunes en este tipo de protecciones antimodificacion del ejecutable que seria algo como antieditores hexadecimales. Pero aunque este tipo de protecciones son complejas de quebrar, el precepto fundamental que todo cracker debe tener en cuenta es que si se ha hecho se puede deshacer y que nada es irreversible, porque en eso consiste la ingeniería inversa ¿No? Pues tranquilidad, entonces que con experiencia y mucha práctica se puede hacer de todo.



* Ejecutable comprimido y/o encriptado: Esto también es muy efectivo si no se usan técnicas genéricas. Por ejemplo con la compresión logramos disminuir el tamaño del ejecutable impidiendo que pueda ser desensamblado y también ocurre lo mismo con la encriptación. Pero tiene sus desventajas, con un depurador podemos ver el código en memoria ya descomprimido o desencriptado y se puede trabajar sobre él. Hay programas genéricos que permiten descomprimir o desencriptar ejecutables para dejarlos tal y como lo vemos en memoria para poder aplicar parches.


Bueno, pues esto es todo, ahora cuando estemos delante de un programa sabremos reconocer que tipo de protección tiene lo que nos ayudará a emplear el procedimiento correcto.

Articulo escrito por S3L3N1TY para Hacker's Land

No hay comentarios :