کرک کردن نرم‌افزار

کِرَک کردن نرم‌افزار یعنی تغییر دادن نرم‌افزار به منظور حذف کردن روش‌های حفاظتی آن نرم‌افزار. از جمله این روش‌های حفاظتی می‌توان به موارد زیر اشاره کرد:

  • ممانعت از کپی، نسخه نمایشی
  • آزمایشی
  • شماره سریال
  • از بین بردن واتر مارک
  • قفل سخت‌افزار و ...

تا بتوان از آن بر خلاف خواسته ی سازندگان یا روشی که سازندگان در نظر گرفته اند استفاده کرد.

به افرادی که کرک می‌کنند کرکر گفته می‌شود. کرکرها با استفاده از دیباگرها و دیس اسمبلرها برنامه‌ها را کرک می‌کنند. به عنوان مثال در کشور ایران به علت نبود قانون حق کپی یا کپی رایت انبوهی از نرم افزار‌های کرک شده در دسترس کاربران هستند مانند نرم افزار فتوشاپ که در ایران بسیار ارزان فروخته می‌شود. نرم‌افزار کرک شده دارای اعتباری برای شرکت سازنده آن نمی‌باشد و معمولاً قابلیت به روز رسانی را نیز دارا نیست .

تاریخچه

اولین نرم‌افزار محافظ کپی برای نرم‌افزار اپل ۲،[1] آتاری ۸۰۰ و کومودور ۶۴ به کار گرفته شد. ناشران نرم‌افزار به طور فزاینده‌ای روش‌های پیچیده را در تلاش برای متوقف‌کردن کپی غیر مجاز نرم‌افزار اجرا کرده‌اند.

در اپل II، برخلاف کامپیوترهای مدرن که از درایور های ابزار استاندارد برای مدیریت ارتباطات وسیله استفاده می‌کنند، سیستم‌عامل به طور مستقیم موتور مرحله‌ای را کنترل می‌کند که حرکت دیسک نرم را هدایت می‌کند، و همچنین داده‌های خام را به نام nibbles تفسیر می‌کند، از هر شیار برای شناسایی بخش‌های داده‌ها استفاده می‌کند. این اجازه داده شد که نرم‌افزار با ذخیره‌سازی داده‌ها روی نیمی از خط (۰، ۱، ۲.۵، ۳.۵، ۵، ۶، ۶، ۶، ۶، ۶، ۶ …)و هر ترکیبی از آن را ذخیره کند. علاوه بر آن، ریل‌ها نیازی به حلقه‌های کامل نداشتند، اما ممکن است به این ترتیب مورد برش و برش قرار گیرد تا بخش‌ها بتوانند در طول خطوط خنثی با هم تداخل پیدا کنند.آخرین نسخه از آن به عنوان ردگیری مارپیچی شناخته می‌شود.

همچنین کشف شد که بسیاری از درایوهای دیسک یک حد بالایی ثابت به جنبش دارند، و گاهی ممکن است که یک شیار ۳۶ ۳۶ اضافی بالاتر از ۳۵ خط طبیعی داشته باشد. برنامه‌های کپی اپل II استاندارد نتوانست چنین floppy حفاظت‌شده را بخواند، چون داس استاندارد فرض کرد که تمام دیسک‌ها یک چیدمان ۳۵ - track، ۱۳ - یا ۱۶ بخش داشته باشند. برنامه‌های ویژه Nibble- کپی مانند کلیدساز و نسخه‌برداری II به علاوه می‌توانند با استفاده از یک کتابخانه مرجع از روش‌های حفاظت شناخته‌شده، این دیسک‌ها را تکثیر کنند. زمانی که برنامه‌های حفاظتی شکسته شد، آن‌ها به طور کامل از سیستم حفاظت کپی جدا شده و به یک دیسک قالبی استاندارد انتقال داده شدند که هر برنامه کپی اپل II می‌توانست آن را بخواند. یکی از مسیرهای اولیه برای هک کردن این حمایت‌های کپی اولیه، اجرای برنامه‌ای است که عملیات عادی CPU را شبیه‌سازی می‌کند. شبیه‌ساز CPU تعدادی از ویژگی‌های اضافی را برای هکرها فراهم می‌کند، مانند توانایی یک مرحله‌ای از طریق هر دستورالعمل پردازنده و بررسی دفاتر CPU و حافظه تغییر یافته به عنوان اجرا (هر گونه disassembler / debugger مدرن می‌تواند این کار را انجام دهد). اپل II یک سیستم ساخته‌شده در opcode disassembler را فراهم کرد که به حافظه خام اجازه رمزگشایی به opcodes CPU را می‌دهد، و این می‌تواند برای بررسی این که چه چیزی در مرحله بعدی انجام خواهد شد، مورد استفاده قرار گیرد. به طور کلی، هیچ دفاعی برای سیستم حفاظت از کپی وجود ندارد، زیرا همه اسرار آن از طریق شبیه‌سازی دیده می‌شوند. با این حال، به دلیل اینکه خود شبیه‌سازی باید بر روی CPU اصلی اجرا شود، علاوه بر اینکه نرم‌افزار مورد شنود قرار می‌گیرد، شبیه‌سازی اغلب بسیار آهسته و حتی با حداکثر سرعت اجرا خواهد شد.

در آتاری ۸ - بیتی، رایج‌ترین روش حفاظت از طریق "بخش‌های بد" بود. اینها بخش‌هایی از دیسک بودند که به عمد توسط درایو دیسک غیرقابل خواندن بودند. نرم‌افزار زمانی که برنامه بارگیری می‌شد به دنبال این بخش‌ها خواهد بود اگر یک کد خطا هنگام دسترسی به این بخش‌ها مسترد نشود. برنامه‌های کپی ویژه در دسترس بودند که دیسک را کپی کرده و هر بخش بد را به خاطر داشته باشند. سپس کاربر می‌تواند از برنامه‌ای برای چرخاندن درایو با خواندن پیوسته یک بخش استفاده کرده و RPM را نمایش دهد. با بالا بردن هارد دیسک، پیچ‌گوشتی کوچک را می توان برای کند کردن RPM در زیر یک نقطه مشخص استفاده کرد. زمانی که درایو کاهش یافت، برنامه می‌تواند برود و "بخش‌های بد" را که مورد نیاز است بنویسد. پس از انجام این کار، RPM با سرعت به حالت عادی برگشت و یک کپی از آن ایجاد شد. البته شکستن نرم‌افزار به منظور پیش‌بینی بخش‌های خوب برای کپی کردن دیسک‌ها بدون نیاز به دخالت در دیسک درایو. همان طور که زمان به روش‌های پیچیده‌تر توسعه داده شد، اما تقریبا همه انواع داده دیسک ناقص، مانند یک بخش که ممکن است داده‌های متفاوتی در دسترسی جداگانه به علت هم تراز داده‌های بد داشته باشند، وجود داشت. محصولات در دسترس (از شرکت‌هایی مانند کامپیوترهای شاد)که جایگزین BIOS controller در محرک "هوشمند" آتاری شدند، در دسترس قرار گرفتند. این درایوهای با ارتقا به کاربر این امکان را داد تا نسخه‌های دقیقی از برنامه اصلی را با حمایت‌های کپی از روی دیسک جدید تهیه کند.

در کمودور ۶۴، چندین روش برای حفاظت از نرم‌افزار استفاده شده‌است. برای نرم‌افزاری که بر روی گردان cartridges توزیع شده‌است، از subroutines استفاده شده‌است که سعی در نوشتن بر روی کد برنامه دارند. اگر نرم‌افزار در حافظه فقط‌خواندنی،، هیچ اتفاقی نمی‌افتاد، اما اگر نرم‌افزار به رم منتقل می‌شد، نرم‌افزار از کار افتاده می‌شد. به دلیل عملکرد of Commodore، یک طرح حفاظت نگاشت، باعث می‌شود که هد دیسک نرم در برابر انتهای ریل قرار گیرد، که می‌تواند باعث شود که حرکت منجر به misaligned شود. در برخی موارد، نسخه‌های ترک کننده نرم‌افزار برای اجتناب از این نتیجه مطلوب بودند. یک سر محرک misaligned معمولا با کوبیدن بر روی ریل قطار کم می‌شد. یک طرح حفاظت وحشیانه دیگر از مسیر ۱ تا ۴۰ و پس از چند بار اجرا شد.

بسیاری از شیرینی‌های نرم‌افزار اولیه، دوستداران کامپیوتر بودند که اغلب گروه‌هایی تشکیل می‌دادند که در ایجاد شکاف و گسترش نرم‌افزار با یکدیگر رقابت می‌کردند. شکستن یک طرح حفاظت کپی جدید تا جایی که ممکن است به عنوان فرصتی برای نشان دادن برتری فنی فرد به جای امکان تصمیم‌گیری در نظر گرفته می‌شود. برخی از دوستداران بسیار ماهر در حال حاضر نرم‌افزار را ترک می‌کنند و رشته‌های رمزنگاری نشده مختلفی را در آن ویرایش می‌کنند تا پیام‌ها را تغییر دهند و به بازیکن بازی بگویند که اغلب چیزی مبتذل محسوب می‌شود. Uploading نسخه‌های تغییر یافته در شبکه‌های به اشتراک گذاری فایل منبعی از خنده برای کاربران بالغ را ارایه می‌دهد. گروه‌های کراکر در دهه ۱۹۸۰ شروع به تبلیغ خود و مهارت‌های آن‌ها از طریق اتصال تلویزیون‌های animated معروف به intros ترک در برنامه‌های نرم‌افزاری که ترک کرده و رها کردند. هنگامی که رقابت فنی از چالش‌های ایجاد شکاف به چالش‌های ایجاد intros بصری چشمگیر گسترش یافت، پایه‌های یک خرده‌فرهنگ جدید به نام demoscene تاسیس شد. Demoscene شروع به جدا کردن خود از صحنه غیر قانونی "warez" در دهه ۱۹۹۰ کرد و اکنون به عنوان یک خرده‌فرهنگ کاملا متفاوت تلقی می‌شود. بسیاری از کراکر نرم‌افزاری بعدها تبدیل به مهندسی معکوس نرم‌افزار کارآمد شد؛ دانش عمیق مونتاژ مورد نیاز برای جلوگیری از حمایت، آن‌ها را قادر به معکوس کردن رانندگان مهندسی معکوس کرد تا آن‌ها را از محرک‌های دوگانه برای ویندوز به رانندگان با کد مبدا برای لینوکس و دیگر سیستم‌های عملیاتی آزاد تبدیل کند. همچنین، چون موسیقی و بازی، بخش جدایی‌ناپذیر از بازی کردن فرمت موسیقی بود و گرافیک زمانی بسیار محبوب شد که سخت‌افزار برای کاربر خانگی مقرون‌به‌صرفه شد.

با ظهور اینترنت، کراکر نرم‌افزارها سازمان‌های آنلاین مخفی را توسعه داد. در نیمه دوم دهه نود، یکی از معتبرترین منابع اطلاعاتی در مورد "معکوس کردن محافظت از نرم‌افزار" وب سایت Fravia بود.

بسیاری از گروه‌های شناخته‌شده یا "نخبه" به طور کامل شکاف‌های نرم‌افزاری را برای احترام به صحنه "صحنه" و نه سود، ایجاد می‌کنند. از آنجا، شکاف‌ها کم‌کم بر روی سایت‌های اینترنتی عمومی توسط افراد یا کرکر ها که از آرشیو انتشار FTP محافظت می‌کنند و به صورت غیر قانونی توسط احزاب دیگر فروخته می‌شوند، به سایت‌های اینترنتی عمومی نشت کرده‌است.

صحنه‌ای که امروز بازی می‌شود متشکل از گروه‌های کوچکی از افراد ماهر است که به طور غیر رسمی برای داشتن بهترین ترقه، روش‌های ترک و مهندسی معکوس رقابت می‌کنند.


منابع

  1. Pearson, Jordan (24 July 2017). "Programmers Are Racing to Save Apple II Software Before It Goes Extinct". Motherboard. Archived from the original on 26 December 2017. Retrieved 27 January 2018.
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.