Cracker (komputer)

Cracker to rodzaj komputera hakera , zwykle „  czarny kapelusz  ” lub „  szary kapelusz  ”, specjalizuje się w hakowanie systemów komputerowych lub łamania tzw poziomu bezpieczeństwa ( np: zabezpieczenie przed kopiowaniem ) z oprogramowaniem .

Projektuje narzędzia zwane crackami , które omijają zabezpieczenia oprogramowania, takie jak ochrona przed kopiowaniem (oprogramowania lub dokumentów audiowizualnych) lub shareware (co wymaga kluczy rejestracyjnych).

Termin ten czasami odnosi się do kryptoanalityka specjalizującego się w łamaniu kodów kryptograficznych .

Ten artykuł skupia się na projektantach pęknięć .

Użycie terminu i synonimu

Termin cracker został zaproponowany w Usenecie około 1985 roku, aby przeciwdziałać uważanemu za niewłaściwe wykorzystanie hakowania . Około 1981-1982 próba narzucenia WORM w tym samym kierunku zakończyła się niepowodzeniem.

W 1993 roku RFC -1392 zdefiniował crackera jako osobę starającą się uzyskać dostęp do komputera bez pozwolenia. To sformułowanie jest utrzymywane przez Gary'ego Scotta Malkina w RFC-1983 (1996). W tym ostatnim przypadku hakerzy i crackerzy sprzeciwiają się sobie, a cracker ogranicza się do szukania wtargnięcia za pomocą wszelkich dostępnych mu środków . Wkrótce jednak cracker był postrzegany po prostu jako specjalny rodzaj hakera, zwykle hakera, ale niekoniecznie.

Zwróć uwagę, że skrypt dla dzieci jest rodzajem hakera komputerowego, ale nie jest rozpoznawany przez hakerów jako jeden z nich ani nawet jako cracker, nawet gdy hakuje strony internetowe, ponieważ zbyt mało rozumie, jak to działa. Wewnętrzne narzędzia, których używa, aby móc napisać je sam.

W języku francuskim zwyczajem jest tłumaczenie słowa „  cracker  ” na „pirate informatique” lub po prostu „pirate”, co jest o wiele łatwiejsze do zrozumienia dla osób niebędących specjalistami i o wiele lepsze niż błędne przedstawianie hakera jako crackera, jeśli tak nie jest.

Środki techniczne używane przez crackera

Cracker ma przynajmniej minimum wiedzy w programowaniu komputerowym i ma dobry - nawet doskonała - znajomość asemblera . Jego główne narzędzia to generalnie deasembler , debugger , edytor szesnastkowy i edytor tekstu pozwalający przynajmniej na tworzenie makrodefinicji .

Narzędzia te pozwalają mu zrozumieć kod wysyłany do procesora, a tym samym działanie obserwowanej części programu . Krakingu z poziomem Buntownik z definicji mają możliwość pisania własnych programów i używać ich jako narzędzi w swojej działalności. Narzędzia te mogą być ogólne lub specyficzne dla programu, który ma zostać złamany .

O ile nie jest początkującym, zwykle jest bardzo biegły w języku C , C ++ i kilku innych językach programowania .

Twórcy oprogramowania używają różnych technik, aby zapobiegać pęknięciom . W praktyce nie ma niezawodnej techniki: wydawca oprogramowania może tylko utrudnić pracę hakera i uczynić ją bardziej czasochłonną, a czasami środki te szkodzą bardziej klientom niż hakerom. Oprogramowanie do kompresji ( np. UPX ) lub szyfrowania programów może zniechęcić mniej doświadczonych lub mniej upartych włamywaczy , ale tylko opóźni zmotywowanego specjalistę.

Jednak crackowanie nie ogranicza się do atakowania lub studiowania oprogramowania, ale czasami wymaga zaawansowanej wiedzy z zakresu kryptografii , dziedziny, w której ich umiejętności matematyczne i komputerowe sprawiają, że niektóre crackerzy są doskonałymi łamaczami kodu.

Do czego to prowadzi?

Do złamania , na przykład klucza rejestracyjnego, generatora kluczy lub zmodyfikowanej wersji „złamanego” programu, z którego usunięto pewne ograniczenia użytkowania; nazywa się to łatką .

Crackerzy mają tendencję do myślenia o ostatecznym jako o generatorze kluczy (lub KeyGen), ponieważ jest „czysty” (nie modyfikuje oryginalnego programu) i wymaga zrozumienia algorytmu generowania numerów seryjnych.

Jednak użycie genów kluczy może powodować problemy ze śledzeniem, jeśli program klienta sprawdza poprawność klucza fikcyjnego na serwerze w Internecie. Do generatorów kluczy czasami zmuszają do zakazania dostępu do sieci do programu za pomocą zapory na przykład.

Dzisiaj, w dobie Internetu, w której większość maszyn jest na stałe połączona, wersja ostateczna jest programem w pełni funkcjonalnym, ale przede wszystkim całkowicie niewidzialnym.

Najpopularniejsze zmiany w zachowaniu programów to:

Jest jednak inne zastosowanie tego typu cracków  : zmiana celu gry, a nowym celem jest znalezienie najlepszej możliwej łatki do wygrania. Wszyscy gracze są informowani o tym celu i dlatego nie jest to już kwestia „  oszukiwania  ”.

Motywacje krakersa

Motywacje krakersów są dość trudne do określenia i słychać dwa przemówienia w zależności od tego, po której stronie „bariery” się stawiamy:

Z tej perspektywy crack jest postrzegany jedynie jako wyzwanie techniczne nie mające wpływu ekonomicznego (strata jest obliczana na podstawie „teoretycznej” sprzedaży oprogramowania), a ten techniczny „wyścig zbrojeń” wzmacnia bezpieczeństwo. Oprogramowanie na rynku, które staje się wszystkim trudniejsze do złamania. Nie można też zignorować faktu, że wiele osób znajduje się „po obu stronach płotu”: wielu crackerów to także zawodowi programiści.

Czasami krakersy nawet zrobić crackmes (złamać mnie): programy przeznaczone tylko być pęknięty przez znalezienie dobrego numeru seryjnego lub lepiej, tworząc generator klucza . Te crackme , rozproszone jako wyzwanie dla innych crackerów, są często trudniejsze do złamania niż „prawdziwe” programy. Mogą służyć do treningu lub oceny poziomu krakersa. Ten, kto nie może znaleźć rozwiązania prostego crackme, nazywany jest „srebrzystym” , ktokolwiek tam dotrze, zostanie uznany przez innych crackerów za jednego z nich.

Nie można też zaprzeczyć, jak ważne jest oszukiwanie w grach wideo. Jego użycie ma wpływ ekonomiczny, jeśli weźmiemy pod uwagę, że masowe stosowanie oszustw zmniejsza zainteresowanie grą.

Na początku motywacją dla crackerów jest zwykle wyzwanie, uznanie przez społeczność lub po prostu sprawienie, by oprogramowanie, z którego korzystają, działało bez ograniczeń (czasami nawet z kopią, która w innym przypadku byłaby legalna). Z wyjątkiem profesjonalnych krakersów osobiste korzyści ekonomiczne rzadko są główną motywacją, a wielu z nich nie reklamuje publicznie swoich cracków.

Krakersy i phreakerow znane

Uwagi i odniesienia

  1. (w) Brian Blomquist, „  Witryna FBI umieszczona jako Hackers Target Feds  ” , New York Post ,29 maja 1999( czytaj online ).
  2. „  Crack Course n ° 1: Cracking  ” , na zmaster.fr (dostęp 4 grudnia 2016 ) .
  3. Eric S. Raymond , Cyberlexis, słownik żargonu komputerowego , Masson, Paryż, 1997. ( ISBN  2-225-85529-3 )
  4. (w) Gary Scott Malkin, „  Glosariusz internautów  ” 1993.
  5. (w) Gary Scott Malkin, „  Glosariusz internautów  ”, 1996.
  6. (w) Ben Yagoda, „  A Short History of„ Hack ”  ” , The New Yorker ,6 marca 2014 r.
  7. Delegacja Generalna ds. Języka Francuskiego i Języków Francuskich, Ministerstwo Kultury i Komunikacji, 2007.
  8. Duży słownik terminologiczny języka francuskiego, Office québécois de la langue française, 2007.
  9. „  Crack (informatique)  ” , na techno-science.net (dostęp 23 września 2010 ) .

Zobacz też

Bibliografia

Powiązane artykuły