Cómo Crackear un Programa Paso a Paso

La mayoría de los tutoriales de crackeo que existen tienen algunas desventajas. O son demasiado largos y contienen mucha basura, o son demasiado cortos y no contienen lo básico.

Cómo Crackear un Programa Paso a Paso
Logo de W32Dasm

Aquí te traigo “Cómo Crackear un Programa Paso a Paso”, con todo lo que necesitas.

Decidí escribir un tutorial que no tenga esas dos desventajas. De todos modos, Crackear no es tan difícil como muchos creen.

Últimamente he leído muchos tutoriales sobre crackeo. Hablando francamente, yo mismo aprendí crackeo de tutoriales y alguno que otro libro, pero esto realmente no importa.

Lo importante es que te sea útil y puedas crackear el anhelado programa.

Índice()

    Licencia y Software Propietario

    Para comprender completamente para qué sirven los programas cracks, debes saber que existe software propietario. El software que descargas e instalas está sujeto a licencia.

    Algunas licencias son restrictivas y hacen que el software de pago sea propiedad exclusiva del editor. Así que no tienes todos los derechos y no puedes hacer todo lo que quieras con él.

    La mayoría de las veces, no se te permite distribuir el software sin el consentimiento del editor. Esto se llama software propietario porque pertenece a una entidad bien definida.

    Términos de Uso

    Cuando descargas un software, debes conocer la licencia de este último. Durante la instalación, el programa de instalación también muestra los términos de uso.

    Por lo general, este software también es de pago. Así, cuando lo instales deberás activarlo usando la licencia previamente adquirida. Este es particularmente el caso de Windows, que debes activar después de la instalación. La licencia que compraste con la computadora.

    Durante la instalación del software, se te indica que debes adquirir una licencia de software, de ​​lo contrario, el software está en versión de prueba. Generalmente, el período de prueba se extiende a 30 o 45 días dependiendo de los editores.

    Otro ejemplo, los antivirus también funcionan de esta manera con una suscripción que le da acceso a actualizaciones de definiciones de virus y protección completa.

    Finalmente, la aplicación a menudo te dice desde el menú “Ayuda” y “Acerca de” que es una versión no registrada y por lo tanto no está activada.

    Mientras que cuando se tiene una versión activada, se muestra el nombre del licenciatario, de hecho, son nominativos.

    Omitir Licencia y Activación

    Como cualquier mecanismo informático, a veces es posible evitarlo. Este es el propósito de los cracks porque permiten el uso de software de pago sin haber adquirido la licencia. Por ejemplo, para Windows y Office, los usuarios están familiarizados con el crack de KMSpico.

    Al eludir la adquisición del software, infringes los derechos del editor del software. Así que ten en cuenta que existen diferentes agencias que realizan controles, especialmente dentro de las empresas.

    Luego es necesario verificar que la empresa pueda proporcionar las licencias del software utilizado. El uso de un software crack para evitar comprar una licencia está prohibido por la ley. Penas máximas de hasta 3 años de prisión y 300.000 euros de multas en concepto de daños.

    Cómo Crackear un Programa Paso a Paso

    Primero, debo aclararte ciertos puntos como descargo de responsabilidad.

    He creado este tutorial solo con fines informativos. Gran parte de la información aquí presentada se puede utilizar para realizar actividades ilegales. No intentes hacer nada de lo que se indica en este documento.

    Si intentas hacer algo, eres el único y total responsable de lo que haces. Si te atrapan y te metes en algún tipo de problema, es tu culpa. Si tienes la intención de utilizar esta información para crackear un programa y ofrecerlo, esto es un crimen.

    Si no está de acuerdo con todo esto, ¡no leas más!

    ¿Qué es el craqueo?

    Crackear es modificar los programas y hacer que funcionen de la manera que tú deseas. Puedes obtener una versión gratuita de cualquier programa, craquearla y usarla. Pero, si craqueas un programa y comienzas a vender la versión craqueada o incluso a ofrecerla gratis, ¡es un crimen!

    Hay muy pocas herramientas que necesitas, por ahora, Es muy fácil encontrarlas en la web, porque son bastante populares:

    La primera herramienta es "Win32 Disassembler", que también se conoce como W32Dasm.

    Win32 Disassembler te permite:

    • Desmontar archivos. Traduce el programa a su origen de ensamblaje o código de máquina. Los tipos de archivos que se pueden desmontar en Win32 Disassembler son exe, 386, com, cpl, drv, dll, fon, mpd, ocx, vbx, vbx y sys.
    • Carga el proceso del programa y rastrea el programa.
    • Examina el archivo desensamblado y va a la ubicación de código que desees.
    • Busca texto.
    • Ejecuta, inserta o elimina saltos y llamadas.
    • Permite funciones de importación y exportación.
    • Muestra una pantalla HEX de un área de código.
    • Muestra la lista de cadenas, diálogos y referencias.
    • Guarda la fuente de Desmontaje en formato de texto.

    La segunda herramienta que necesita es Hiew, que también se conoce como Hacker's View. La herramienta de visualización de hackers te permite:

    • Desarmar los archivos.
    • Realizar cambios en el archivo desensamblado, como escribir comandos, modificar comandos y volver a ensamblar el archivo.
    • Ver el archivo en modo ASCII, Hex o ensamblado.

    Los pasos principales del craqueo

    Hay 7 pasos en el proceso de craqueo:

    1. Ejecuta el programa que deseas descifrar y aprende su comportamiento estándar. Intenta localizar cadenas y palabras clave, intenta ingresar la contraseña y ve cómo responde el programa.
    2. Abre el programa con el W32Dasm y desmóntalo.
    3. Busca cadenas típicas y comunes en el desmontaje que apareció en el programa. En la mayoría de los casos, debes buscar palabras claves como: contraseña, nombre, fecha, caducado, límite de tiempo, incorrecto, ingresado, etc.
    4. Busca y observa el generador de contraseñas, encuentra la rutina de protección de aprendizaje y las llamadas a la API.
    5. Trata de comprender el mecanismo de salto de la protección.
    6. Abre el programa en Hiew. Cambia el salto del control de flujo a su comando de salto opuesto, o elimínalo.
    7. Ejecuta y ve cómo afectó el cambio que has realizado en el programa original. Siente el poder que tienes, el poder de craqueo, permitiendo que los programas se comporten como tú quieres.

    Aprende estos pasos muy bien, hasta que los domines, los usarás en todos los programas que descubras.

    Términos básicos en Assembly

    Registros: Los registros son variables que se almacenan en tu procesador. El procesador usa estas variables para matemática básica y operaciones lógicas. Los registros más utilizados son: eax, ebx, ecx y edx. A veces verás edi, esi, esp, ebp.

    Hay tres tipos de registros, registros de 32 bits, registros de 16 bits y registros de 8 bits. Los registros de 32 bits comienzan con e, como eax. Hay equivalentes de 16 bits de estos registros. La única diferencia entre los dos tipos es el tamaño verificable. Están los registros son: ax, bx, cx, dx, di, si, sp, bp. También hay registros de 8 bits. Los registros de 8 bits son: al, ah, bl, bh, cl, ch, dl, dh.

    Flags: Los flags son variables booleanas (obtienes valores 0 o 1). Los indicadores son utilizados por el procesador para lógica interna y operaciones matemáticas, con el fin de obtener el resultado de la operación.

    Code Flow: Cuando estás analizando un fragmento de código, debes comprender que el procesador en realidad es bastante estúpido, y todo lo que hace es simplemente seguir las instrucciones básicas, línea por línea.

    Hace todo lo que el código le dice que haga y no puede hacer nada que no sea escrito en el código. Por eso tienes que pensar como el procesador cuando estás analizando un fragmento de código, y actuar como tal.

    Tienes que hacer todo lo que hace el procesador, tienes que comparar registros y variables, ejecutar saltos y llamadas, calcular operaciones matemáticas básicas, almacenar y cargar valores de registro y direcciones, y así sucesivamente.

    El procesador tiene un puntero de instrucción especialmente para esto, que también se llama IP (no tiene nada que ver con las direcciones IP en el Protocolo de Internet). Usando el puntero de instrucción, el procesador apunta a la instrucción que está a punto de ser ejecutada.

    El procesador también tiene y ejecuta instrucciones que cambian el flujo de código. Estas instrucciones pueden ser llamadas de función, cualquier otra llamada de rutina, saltos, saltos condicionales, que dependen de la bandera de cero, saltos condicionales negativos, etc.

    Para Cerrar

    También te puede interesar: Qué Es El Crack Informático, Riesgos Y Características

    Con este tutorial hemos aprendido el significado de la palabra craqueo. Hacer que los programas se comporten como tú quieres, y no de la forma en que el programador quiere que lo haga.

    También hemos aprendido sobre las herramientas básicas y populares del craqueo: W32Dasm y Hiew. Y finalmente hemos aprendido los 7 pasos principales del craqueo.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir