You are on page 1of 36

INSTITUTO TECNOLGICO SUPERIOR DE

PORTADA.

APATZINGN
MATERIA SOFTWARE DE APLICACIN

NOMBRE DE LA CARRERA ING. EN INFORMTICA

NOMBRE DEL TRABAJO INVESTIGACIN DOCENTE L.I. NADIA CARBAJAL LINARES ALUMNO P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

Km. 3.5 Carretera Apatzingn-Aguililla , Col. Tenencia de Chandio C.P. 60710, A.P. 49, Apatzingn, Michoacn, Tel./Fax (453)-534-25-13 y (453)-534-03-71 WEB http://www.itsapatzingan.edu.mx, Email: itsapatzingan@itsa.edu.mx

LOS CRACKS Y SUS CREADORES NDICE

ITSA

Portada. ............................................................................................................... 1 ndice ................................................................................................................... 2 Planteamiento del problema .............................................................................. 5 Objetivos .............................................................................................................. 6 Objetivo general....................................................................................................................... 6 Objetivos especificos .............................................................................................................. 6 Introduccin......................................................................................................... 1 capitulo 1 los cracks en la vida diaria. ................................................................. 2 1.1.1 Qu es un crack? ........................................................................................................... 2 1.1.2 Paraqu un crack? ......................................................................................................... 3 1.1.3 Ejemplo de un crack bsico............................................................................................. 3 Capitulo 2 Ser o no Ser ........................................................................................ 4 2.1.1 El crack es un virus. ........................................................................................................ 4 2.1.2 Qu es un virus? ............................................................................................................ 5 2.1.3 Son lo mismo................................................................................................................... 6 Capitulo 3 Clasificacin del crack......................................................................... 6 3.1.1 Crack de ampliacin ........................................................................................................ 6

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

II

LOS CRACKS Y SUS CREADORES

ITSA

3.1.2 Crack NO CD .................................................................................................................... 7 3.1.3 Crack FULL ....................................................................................................................... 7 3.1.4 Crack MULTIKEY ............................................................................................................. 7 3.1.4 IDCOPYMOD .................................................................................................................... 7 Capitulo 4 Como crear un crak ............................................................................ 8 4.1.1 Crack NO CD fcil. .......................................................................................................... 8 4.1.2 Ejemplo de crack nivel medio ....................................................................................... 12 Capitulo 5 Crack Hacker .................................................................................. 25 5.1.1 El Hacker ....................................................................................................................... 25 5.1.2El estereotipo del hacker ............................................................................................... 25 5.1.3 La cultura hacker ........................................................................................................ 25 5.1.4 Los autodenominados "hackers" (a quienes los hackers llaman "lammers") .............. 26 5.1.5 Hacker, cracker o lammer? ......................................................................................... 27 5.1.6 Puedo convertirme un hacker? ................................................................................... 28 conclucion .......................................................................................................... 28 Mesografa ......................................................................................................... 30

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

III

LOS CRACKS Y SUS CREADORES

ITSA

Figura cracks 1 _________________________________________________________________ 13 Figura cracks 2 _________________________________________________________________ 13 Figura cracks 3 _________________________________________________________________ 14 Figura cracks 4 _________________________________________________________________ 14 Figura cracks 5 _________________________________________________________________ 15 Figura cracks 6 _________________________________________________________________ 16 Figura cracks 7 _________________________________________________________________ 20

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

IV

LOS CRACKS Y SUS CREADORES PLANTEAMIENTO DEL PROBLEMA

ITSA

En la actualidad las personas no tienen la cultura que se necesita, para saber identificar algunas amenazas en sus ordenadores, es por ello que resulta factible las confusiones, entre verdaderas amenazas, y amenazas creadas para la facilitacin del usuario, en pocas palabras la comodidad de los cracks.

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

LOS CRACKS Y SUS CREADORES OBJETIVOS


OBJETIVO GENERAL

ITSA

Por medio de esta investigacin, se dar por conocido el tema de los famosos cracks informticos, y se respondern nuestras preguntas acerca del tema asi como el de sus creadores.

OBJETIVOS ESPECIFICOS
Concientizar a las personas sobre el que es un crack Evitar la confusin de -el crack me marca virus Crack a fondo Conceptos en su entorno Prueba de un crack fcil Prueba de un crack medio Recaudacin de informacin del hacker Porque hacker Puntos de enfoque Posicin del hacker

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

VI

LOS CRACKS Y SUS CREADORES INTRODUCCIN

ITSA

En la actualidad las personas, han optado por mejorar sus vidas, y la accesibilidad a una vida ms fcil esta contemplada por los software, ya que es ms fcil realizar documentos en Word, que en block de notas, pero esto sugiere una compra de una licencia, que para ser sinceros no todos adquirimos, con esto nos encontramos con los cracks, y sin saber lo que son los usamos, y debido a que no sabemos cmo funcionan, nos da miedo el hecho de usarlos, pero la necesidad de el uso del software es ms fuerte. Debido a ello usamos los tan adorados cracks. Y es que en ocasiones suena un poco tonto gastar tanto dinero, en un software que solo se usara una vez, un ejemplo de los compresores PDF, los cuales alcanzan el precio de hasta $1,000. pesos, y el uso que le damos es demasiado escaso. Otro punto por el cual se usan los cracks es cuando necesitamos un OUT CD (no CD) que nos ayuda a dejar el ejecutable dentro del software instalado para de esta manera no tener que introducir el CD cada vez que necesitemos dicha aplicacin. Pero veamos ms a detalle lo que un crack significa, as como tambin la posicin de sus creadores.

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

LOS CRACKS Y SUS CREADORES

ITSA

CAPITULO 1 LOS CRACKS EN LA VIDA DIARIA.


1.1.1 QU ES UN CRACK?
La palabra crack es un anglicismo que se ha agregado al espaol para expresar diversos conceptos. En el arte, Generacin del crack, un movimiento esttico de narradores mexicanos de fines del siglo XX. En informtica, recibe el nombre de crack un tipo de programa que realiza una modificacin permanente o temporal sobre otro o en su cdigo, para obviar una limitacin o candado impuesto a propsito por el programador original. Algunas legislaciones consideran este tipo de programas ilegales por facilitar la vulneracin de los derechos de autor de cdigos no libres o comerciales. A veces tambin es llamado "medicina". En salud y delito, el crack es una sustancia nociva, considerada ilegal, derivada de la cocana. En historia y economa, el trmino es usado para expresar quiebra financiera o fraude. Un ejemplo es el denominado Crack de 1929. En deporte y otras actividades, la palabra designa a alguien con cualidades excepcionales en un campo determinado.

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

LOS CRACKS Y SUS CREADORES

ITSA

La palabra crack hoy en da tiene muchos significados, pero el que citaremos, ser el trmino empleado para crack informtico, muchos tendrn la duda de que es un crack?; pues esta es la respuesta: Un crack informtico es un parche, creado sin conocer el cdigo fuente del programa, cuya finalidad es la de modificar el comportamiento del software original. Existen varias finalidades por las que son creados<1>.

1.1.2 PARAQU UN CRACK?


Con esta definicin un tanto tcnica podemos darnos cuenta de que un crack nos ayuda a modificar un software original para que realice diversas tareas, no solo para volver un software de prueba en FULL(completo), sino tambin para crear aplicaciones programadas y adjuntarlas a el software al cual denominaremos como base, para que ejecute nuevas funciones, elegantemente a este tipo de cracks se les conoce como actualizaciones de sistema, quien no ha escuchado la sobre actualizaciones de Windows, son pequeos ejecutables que tienen como base un crack.

1.1.3 EJEMPLO DE UN CRACK BSICO.


Sin embargo muchas personas aun siguen desconfiando, en cuanto alguien te dice te dice; te paso el crack PDF para Word. La respuesta de ellos es no, mejor descargo de la pgina oficial la actualizacin, da lstima saber que tan incultos en cuanto a tecnologa en ocasiones somos, un caso claro de esta falta de cultura es de aquellos que presumen de su nuevo iphone, y no saben ni por lo menos su uso, para que funciona, por que el precio, cual es su tecnologa, como trabaja, bueno ya sin redundar volvemos al ejemplo del crack en Word, dicha persona no sabe que lo que l conoce como actualizacin es un parche de extensin de un programa, el cual esta basado bajo los principios del crack, que es ejecuto, reprogramo, modifico funcin bsica, aplico cambios, archivo P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 3

LOS CRACKS Y SUS CREADORES

ITSA

en el kernel del software, me grabo en el registro borrando la entrada anterior, aplico , trabajo. Esta es una funcin bsica que desempea el crack ms sencillo, si por algn motivo creen que esta explicacin es muy tcnica, es porque no hay una forma fcil de definir los parmetros que abarcan los trminos informticos, es aconsejable al momento de leer tener acceso a internet, para aclarar algunas dudas que surjan mediante el trayecto.

CAPITULO 2 SER O NO SER


2.1.1 EL CRACK ES UN VIRUS.
No hay quien no se haya encontrado entre la pared cuando necesita un software y que le urge procede a crackearlo, y al descargar el crack clsico mensaje ,el archivo DS-CRACK-TROJAN.EXE se ha puesto en cuarentena, y ah con el delirio, mi maquina ya se infecto, ahora que hago, tranquilos, que el crack manda ese error debido a que en primera no es parte de ningn software sino un fragmento de programacin, entonces al no tener pertenencia lgica a ningn software instalado en el ordenador es ajeno, por lo tanto una amenaza, ahora debido a

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

LOS CRACKS Y SUS CREADORES

ITSA

una de sus partes, la cual se encarga de modificar el registro, y caemos en el error de pensar que es un virus, pero que es un virus o porque lo marca como tal?.

2.1.2 QU ES UN VIRUS?
Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 5

LOS CRACKS Y SUS CREADORES

ITSA

del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa<2>.

2.1.3 SON LO MISMO


No son los mismo, ni siquiera parecidos, sus funciones pueden ser mescladas, es decir un virus puede ser alojado dentro de un crack pero no siempre funcionaran como esta planeado, la funcin de cada unos es completamente diferente, tanto que se confunden al intentar describirlo, la mayora cree que un crack es un virus para poner libre un software, mas sin embargo cuando hablamos de eso hablamos de un crack tipo IDCOPYMOD sea un crack que modifica la licencia ejemplo si la licencia fuera 123456 genera una alteracin minscula lgica para que sea aceptada 1234567(VOID) as la llave o ID es la misma debido a que al agregarla el ultimo valor es nulo y en lgico funciona pero las llaves lo reconocen como campo vacio, y por ello tomaran el 123456 y el 7 lo borran, pero lgicamente sigue ah.

CAPITULO 3 CLASIFICACIN DEL CRACK


Para facilitar la realizacin de un crack se han clasificado segn su funcin.

3.1.1 CRACK DE AMPLIACIN


Son las conocidas actualizaciones o ampliaciones de software para agregar funciones o reparara las daadas.

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

LOS CRACKS Y SUS CREADORES


3.1.2 CRACK NO CD

ITSA

Modificacin de un LAUNCHER para que se ejecute sin el CD presente, comnmente usado para juegos.

3.1.3 CRACK FULL


Es aquel que permite realizar a partir de un TRIAL una versin FULL, para que tenga todas las funciones que tiene el software original, de esta manera ser una versin comprada pero gratuita, claro que si es ilegal.

3.1.4 CRACK MULTIKEY


Conocidos como los KEYGEN, son los que crean seriales a partir de un serial original o de el archivo .dll que se encuentra en la base del software o el archivo con extensin .sys que conecta con la web.

3.1.4 IDCOPYMOD
Es un generador de llaves a partir de una llave valida, a la cual se le agregan comandos que el software eliminara para quedar una llave pura, pero con los caracteres que limpio se diferencia del resto de las llaves. Estas son los principales modificadores de programacin. Existen ms? Claro que si, aunque algunos son desprendimientos de los anteriores, y algunos que no son tan comunes.

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

LOS CRACKS Y SUS CREADORES CAPITULO 4 COMO CREAR UN CRAK


4.1.1 CRACK NO CD FCIL.1

ITSA

IMPORTANTE: Solo es legal crackear un software o programa si posees dicho software legalmente, este tuto es educativo y no tiene fines piratas! Paso N1

Descargar un intrprete o tambin conocido como un descompilador. (Este se encarga de traducir un programa ya compilado a un lenguaje para que podamos editarlo como si lo estuvisemos programando)

Paso N2

(Ejemplo hecho en C++ pero puede ser en cualquier lenguaje, teniendo en cuenta en que lenguaje fue hecho dicho programa o bien en el lenguaje que nos devuelve nuestro interprete)

Buscamos una instruccin del tipo "IF" similar al siguiente fragmento de cdigo:

IF (comandrive* = "tell me more french.EXE" {

ESTE UNIDAD ES LA UNICA QUE SE SALDRA DE LOS RANGOS DADOS EN LAS CARACTERISTICAS DEVIDO AL CONTENIDO EXISTENTE EN ELLA

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

LOS CRACKS Y SUS CREADORES


A=1; ELSE A=0; Printf ("Inserte el CD dentro de la lectora"; }

ITSA

Paso a explicar por lineas: Linea 1: El tipo de instruccin ms simple en la programacin es la sentencia IF, es una pregunta para saber si pasa tal o cual cosa, en este caso la lnea esta diciendo (traducida al castellano): si en la lectora de CD se encuentra el archivo "tell me more french.EXE".

Linea 2: Esta lnea esta compuesta de 1 solo smbolo, este es el smbolo que identifica el comienzo de un bloque, por lo tanto entre este smbolo y el opuesto (Linea 7) se encierra el bloque que dir que pasa segn el resultado de la 1ra pregunta (Linea 1). La lnea 3 puede estar inmediatamente despus de este smbolo, yo lo puse una lnea mas abajo para mostrarlo ms ordenado pero es tambin valido ponerlo en la misma lnea.

Linea 3: Si la pregunta de la lnea 1 es vlida entonces se proceder a hacer lo que esta escrito en la lnea 3, que en este caso lo que dice la lnea 3 es: que "A" es igual a 1, tambin podra decir CD= true, o cualquier cosa, la letra A es

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

LOS CRACKS Y SUS CREADORES


simplemente una variable.

ITSA

Linea 4: En esta lnea que dice ELSE sirve como comienzo del bloque si la lnea 1 es falsa, o simplemente no es verdad

Linea 5: en esta lnea nos dice que hace el programa si la lnea 1 no es verdad.

Linea 6: Muestra un cartel en pantalla que dice: "Inserte el CD dentro de la lectora"

Linea 7: Cierra el bloque IF delimitando el final de la instruccin.

Traduccin del bloque de cdigo al castellano:

Si se encuentra el archivo "tell me more french.EXE" hace esto: A=1 Si no se encuentra el archivo A=0 Mostrar un mensaje que diga: "Inserte el CD dentro de la lectora" Fin del bloque IF

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

10

LOS CRACKS Y SUS CREADORES

ITSA

Una vez entendido esto procedemos a setear en el campo ELSE A=1, es decir tanto si se encuentra el CD o no, que inicie igual, o podemos bien borrar todo el bloque IF, desde que dice IF hasta su correspondiente llave de cierre, esto se lo recomiendo solo a los que saben de programacin porque sino no van a borrar otra cosa que no es debida y la van a cagar

Tambin donde asigna la variable A, podra ser A = true, o en caso del ELSE A= false Otro punto a tener en cuenta, en este caso el ejemplo de cambio de cdigo es en C++, por lo tanto no borren los ";" porque sino no va a andar.

Paso N3

Una vez hecho esto, se vuelve a compilar el programa previamente descompilado, lo ejecutamos... y ya va a andar si CD

Otra cosa a tener en cuenta es que nunca van a encontrar un programa descompilado igual al fragmento de cdigo que escrib arriba, este es solo una muestra de la estructura que va a tener la parte del programa descompilado, si entienden bien el concepto van a poder crackear cualquier programa.

Bueno espero que les sirva el tuto, no para utilizarlo implcitamente, sino para

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

11

LOS CRACKS Y SUS CREADORES


aprender un poco que nunca esta de mas. Para los que sepan lo bsico de

ITSA

programacin va a ser un trmite para otros quizs les lleva un poquito ms de tiempo.

4.1.2 EJEMPLO DE CRACK NIVEL MEDIO


BUENO, EMPECEMOS

Para este manual utilizaremos l como herramienta el OLLYDBG, y como el programa objetivo usaremos el CRACKME de Cruehead, bjatelo dehttp://rapidshare.de/files/34113588/CRACKME.EXE.html

Para crear el KEYGEN necesitamos saber el algoritmo de generacin de las claves, y este algoritmo lo obtenemos invirtiendo lo que hace el programa para verificar el cdigo, en este CRACKME el algoritmo es bastante sencillo por lo que no ser tan complicado obtenerlo, pero en los programas comerciales suelen ser ms complejos, y mientras ms complejos son, ms tiempo y esfuerzo llevan y ms gratificante es obtenerlo.

Y como dice el titulo de esta seccin. Bueno, empecemos.

Primero abramos el crackme y entremos en Help > Register y ponemos nuestro nombre y un nmero cualquiera como serial, as:

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

12

LOS CRACKS Y SUS CREADORES

ITSA

Figura cracks 1

y, a no ser que acierten la clave les saldr el mensaje de error

Figura cracks 2

Salgan del programa y abran el OLLY.

Ahora abrimos el crackme con OLLY y hacemos clic derecho en el listado y vamos en Search for > All referenced text strings

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

13

LOS CRACKS Y SUS CREADORES

ITSA

Figura cracks 3

En la ventana que aparece encontramos dos veces el texto del mensaje de error "No luck there, mate", damos doble clic sobre el primero y aparecemos en 401370.

Figura cracks 4

Como podemos ver, el mensaje esta dentro de un CALL que empieza en 401362, dando

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

14

LOS CRACKS Y SUS CREADORES

ITSA

clic en esa direccin vemos debajo del listado este mensaje "Local call from 00401245"

Ahora sabemos la direccin en donde se llamo al CALL, entonces vamos ah.

Figura cracks 5

Ac ya podemos ver en 401241 el CMP que verifica que nuestro serial es vlido, como podemos ver es muy fcil hacer que el programa acepte cualquier serial cambiando el JE de 401243 a un JNE, pero no cambiaremos nada del cdigo del programa ya que no es lo que buscamos, puede ser mucho mas fcil y rpido, pero yo elijo algo mas difcil y gratificante.

Ahora ponemos un Breakpoint (voy a llamarlos BP) en el CMP, haciendo clic sobre l y presionando F2, y corremos el programa apretando F9 y volvemos a poner nuestro nombre y un numero cualquiera como serial y al dar OK aparecemos en el CMP y vemos en 401228 que aparece nuestro nombre (se guarda en el STACK), y en 401233 aparece el numero que pusimos como serial.

Entonces tenemos que ver el CALL de 40122D, para ver que hace el programa con

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

15

LOS CRACKS Y SUS CREADORES

ITSA

nuestro nombre, damos clic en el CALL y vemos que apunta a 40137E, as que vamos ah.

Figura cracks 6

Aqu hay un MOV, que lo que hace es guardar nuestro nombre en el registro ESI, ponemos un BP en 401382, volvemos a correr el programa apretando F9, aceptamos el mensaje de "No Luck" del crackme y volvemos a registrarnos con nuestro nombre el numero cualquiera y aparecemos nuevamente en el BP de 401382, pero ya podemos ver en la ventana de registros que la ESI tiene el valor ASCII de nuestro nombre. En 401382 hay un PUSH, que lo que hace es guardar el valor de ESI, (nombre que pusimos) en la pila (STACK), despus veremos para que.

Bueno, les explicare lo que hacen las lineas de abajo.

En 401383 hay un MOV que lo que hace es pasar la primera letra del nombre guardado en ESI al registro de un byte AL, yo puse como nombre Kansai, as que la primera letra que pasa es K, abajo hay un TEST que verifica que AL no sea cero, es decir que su valor sea una letra, pongan un BP aqu y aprieten F9 y vean en la ventana de registros que la AL (los dos ltimos nmeros de EAX) tienen el valor de su primera letra, pero en hexadecimal, en mi caso aparece 4B utilizando la calculadora de Windows veo que 4B en decimal es 75, que es el valor de la K, (prueben a escribir ALT

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

16

LOS CRACKS Y SUS CREADORES


+ 75 con su teclado y vern que escribir K).

ITSA

Debajo de esta lnea hay un JE que salta si AL no vale nada, ahora por supuesto no saltara. Debajo hay un CMP y luego un JB que como vemos, lo que hacen es comparar la letra con 41 (en decimal 65), o sea la letra A y si es menor te llevara al mensaje de error ya que ha sido utilizado un carcter no valido en el nombre.

Debajo hay otro CMP pero con un JNB que compara si la letra es mayor a 5A (en decimal 90), o sea Z y salta si es mayor (o sea una letra minscula), en mi caso no saltara ya que K (75) es mayscula y por lo tanto menor que 90, despus veremos que pasa si la letra es minscula), debajo hay un INC que una vez terminado el proceso anterior borra la primera letra de ESI, as "Kansai" quedara "ansai".

Debajo hay un JMP, que como sabemos siempre salta, en este caso salta a 401383, volviendo a repetir, como vimos, aqu el MOV pasaba la primera de ESI a AL, pero ahora el primer valor de ESI es la segunda letra, en mi caso "a", y sigue el mismo proceso anterior, pero al llegar a 40138D, en donde se comparaba si era minscula, ahora la letra a (97) es mayor a 90 por lo que si saltara a la direccin que apunta el JNB de abajo, o sea 401394, en donde hay un CALL que apunta a 4013D2, as que vamos a ver que hay ah.

Aqu hay un SUB, que le resta a AL, 20 (en decimal 32) que es la diferencia entre una letra minscula a una mayscula, como la "a" es 97 si se le resta 32 queda 65, que es la letra "A". Lo que se hace aqu es pasar las letras minsculas a maysculas, en mi caso pasa la "A" a "a", debajo hay un MOV que remplaza la letra cambiada al STACK, recordemos que en 401382 se paso el valor de ESI, que en ese momento era "Kansai" al STACK, y lo que ahora sucede es que cambia la primera "a" por lo que quedara en el STACK as "KAnsai".

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

17

LOS CRACKS Y SUS CREADORES

ITSA

Debajo hay un RETN que te devuelve a la lnea que esta debajo de donde se llamo al CALL, nos lleva a 401399 en donde hay otro INC ESI, que hace lo mismo que el anterior. El valor de ESI quedara entonces de "ansai" a "nsai".

Se repite nuevamente con todas las letras, cambiando las minsculas a maysculas y saltara al mensaje de error si encuentra un carcter no valido (menor a 65). Despus de la ltima letra, el valor del STACK que originalmente era "Kansai" ser "KANSAI", vemos como todas las letras se quedaron en maysculas. Tambin vimos como el ESI originalmente vala "Kansai", luego fue variando a "ansai", "nsai", "sai", "ai" y "i". Cuando llega al INC que borra la ultima letra (la "i"), el ESI valdr 0, y como en 401383 vimos que se pasa la primera letra de ESI a AL, ahora AL no tendr ningn valor. Y tambin vimos en 4013C8 un TEST que comprobaba si AL vala algo, y como ahora no vale nada, el JE que tiene debajo saltara a 40139C.

Aqu hay un POP, que guarda el valor que esta guardado en la parte ms alta del STACK a ESI, por lo que ESI ahora ser "KANSAI". Debajo hay un CALL que apunta a 4013C2, aqu hay un XOR EDI,EDI., cuando se hace un XOR entre dos valores iguales el resultado siempre es 0, por lo que pone a EDI a 0, debajo hay otro XOR que pone EBX tambin a 0.

Debajo hay un MOV que pone a BL (los dos ltimos nmeros de EBX) la primera letra de ESI, en mi caso K. Debajo hay otro TEST parecido al que vimos anteriormente que verifica que BL valga algo, y cuando ya no valga nada, saltara el JE que tiene abajo, pero ahora no saltara. Debajo de este JE hay un ADD que lo que hace es sumar el valor de EBX (recordamos que los dos ltimos nmeros de EBX son BL, que ahora valen 4B, o sea la letra K) a EDI, y se guarda el valor en EDI. Como EDI vale 00000000 y EBX 0000004B ahora EDI vale la suma de estos dos, o sea 0000004B, debajo esta el INC

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

18

LOS CRACKS Y SUS CREADORES

ITSA

que ya sabemos que hace, y debajo de este el JMP que salta de nuevo 4013C6 en donde estaba el MOV que pasaba la primera letra de ESI a BL, ahora la primera letra de ESI es 41, en decimal 65 (A), por lo que BL ser 41. Se repite el proceso anterior sumando EDI que vale 0000004B a EBX que vale 00000041, el resultado como dije se guarda en EDI, por lo que valdr ahora 0000008C. Se repite este proceso hasta la ltima letra y ahora con todas las letras sumadas, EDI vale en mi caso 0000016E.

Ahora el JE que esta debajo del TEST saltara a 4013D1 ya que BL no vale nada.

Aqu hay un RETN que te devuelve a la lnea que esta debajo de donde se llamo el CALL, o sea 4013A2. Aqu se realiza un XOR entre EDI y 5678 (en decimal 22136), el resultado se guarda en EDI (en mi caso quedara 000057CF) y en la lnea de abajo se pasa este valor de EDI a EAX. Debajo hay un JMP que lleva al RETN, que a su vez te devuelve a la lnea debajo de donde se llamo este CALL, recuerdan donde era?, bueno te devuelve a 401232.

Bueno, hemos terminado el anlisis de este primer CALL y ya sabemos lo que hace.

- Primero comprueba que los caracteres introducidos para el nombre sean validos y pasa todas las letras a maysculas.

- Despus suma el valor de todas las letras (ya maysculas).

- Por ltimo, realiza un XOR entre esta suma y el nmero 5678 (en decimal 22136).

Todo esto que sabemos ser esencial para hacer el KEYGEN.

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

19

LOS CRACKS Y SUS CREADORES

ITSA

Nos habamos quedado en la lnea 401232, aqu hay un PUSH que guarda el valor de EAX en el STACK. En la lnea de abajo vemos el nmero que pusimos como serial, y el PUSH lo guarda tambin en el STACK. Ahora viene el segundo CALL, veamos lo que hace con el nmero que pusimos.

Este CALL apunta a 4013D8, vamos ah y encontramos un XOR EAX,EAX, que como sabemos pone el EAX a cero.

Figura cracks 7

Debajo hay dos XOR ms, que ponen a cero EDI y EBX respectivamente. Debajo hay un MOV que guarda en ESI el nmero que pusimos, yo puse "12345". Debajo hay un MOV que guarda 0A (en decimal 10). Debajo hay un MOV que guarda en BL el primer nmero, en mi caso 1, y debajo esta el famoso TEST (acompaado de su JE) que verifica que BL no valga 0.

Debajo del JE se realiza una resta (SUB) entre BL y 30 (48 en decimal), el resultado de esta resta se guarda en BL. Esta resta se realiza para obtener el valor real de los nmeros, ya que estos estaban guardados en su valor ASCII, por ejemplo 1, su valor ASCII es 49, si se le resta 48 (30 en HEX) queda 1, vieron? Debajo se realiza una multiplicacin (IMUL) entre EDI y EAX y el resultado se guarda en EAX:EDI. En este momento no ocurrir nada, ya que EDI vale 0. Debajo se realiza una suma (ADD) entre

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

20

LOS CRACKS Y SUS CREADORES

ITSA

EDI y EBX, en mi caso EDI ser ahora 00000001. Debajo estn los ya conocidos INC acompaado de JMP. Se vuelve a repetir esta vez valiendo BL 02 despus de la resta. Despus EDI se vuelve a multiplicar con EAX (que vale 10 en decimal) y al resultado se le suma 2 (el valor de BL), en mi caso.

Creo que ya se han dado cuenta para que esto de multiplicar los nmeros por 10 y sumarlos. Si no se acuerdan, les recuerdo que esa es la forma de pasar un nmero de hexadecimal a decimal. Seguro que ahora se acordaron.

Despus de hacer esto con todos los nmeros el JE (el acompaante del TEST) salta a 4013F5. Aqu EDI en mi caso vale 3039, convirtindolo a decimal adivinen cuanto sale, adivinaron, 12345, si quieren comprobarlo con el suyo borren todos los BP anteriores y pongan uno aqu (en 4013F5), aprieten F9 y miren el valor de EDI. Bueno, aqu se realiza un XOR entre EDI y 1234 (en decimal 4661) y el resultado se guarda en EDI. Debajo hay un MOV que guarda EDI en EBX y luego viene el RETN que nos devuelve a 40123D.

Ya terminamos con el segundo CALL, fue mucho ms sencillo que el primero, verdad?

Ahora solo queda comparar. Vemos un POP que devuelve a EAX el valor del primer XOR, entre la suma de las letras de nuestro nombre y el nmero 5678 (en decimal 22136).

Estos dos nmeros con los que se realizaron los XOR, el 5678 con el nombre y el 1234 con el nmero, son los "nmeros mgicos", estos nmeros son inventados por los programadores para hacer la ecuacin que genere las claves para darles sus seriales a sus clientes.

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

21

LOS CRACKS Y SUS CREADORES

ITSA

Y llegamos al CMP que verifica que EAX (el resultado del XOR con 5678) y EBX (el resultado del XOR con 1234) sean iguales, si lo son el JE salta al mensaje de "Great work" y si no al de "No luck".

Bueno, ahora tenemos lo necesario para crear nuestro KEYGEN. Repasemos lo que sabemos.

- Todas las letras del nombre se pasan a maysculas y se suman sus valores ASCII.

- Se hace XOR entre el resultado y el numero mgico 5678.

- Se obtiene el valor real de los nmeros y se pasan a decimal.

- Se hace XOR entre nuestro numero y el numero mgico 1234.

Bueno, para crear el KEYGEN necesitamos hacer un programa que haga lo siguiente.

- Le pida al usuario su nombre.

- Pase todas las letras a maysculas y muestre un mensaje de error si se encontr un carcter no valido (menor que 65) en el nombre.

- Sume el valor ASCII de todas las letras del nombre.

- Realice un XOR entre el resultado y el numero mgico, en decimal, 22136.

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

22

LOS CRACKS Y SUS CREADORES

ITSA

- Realice un XOR entre el resultado del anterior y el nmero mgico, en decimal 4661.

- El resultado de este es el serial, ya solo tiene que mostrarlo al usuario.

Ya esta. Solo hay que hacer un programa que realice esto y ya tenemos nuestro KEYGEN. Como ven esto se puede hacer con cualquier lenguaje de programacin.

Hay que aclarar que este algoritmo es bastante sencillo a pesar de todo, solo se sumo las letras y se realizo un par de XOR. En los programas comerciales se encontraran con verdaderas ecuaciones y los seriales tendrn gran cantidad de letras, nmeros y hasta smbolos, mientras que en el que hicimos, el serial solo es un numero de 5 cifras. Pero cuanto ms complicado es el trabajo, ms gratificante es el resultado.

Y aqu les dejo el cdigo del KEYGEN que hice. Lo hice en JScript ya que no tendrn que compilarlo ni nada, solo copiarlo y pegarlo en un archivo de texto y guardar con extensin de htm.

Vean como solo realizando las operaciones que vimos obtiene el serial. A m con Kansai como nombre me sali 17915. Prubenlo, el nombre puede tener hasta 6 o 7 letras.<3>

Bueno, aqu esta el cdigo.

<html> <head> <title>KeyGen</title> </head> <body> <form method="POST"> <p>Nombre:</p> P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 23

LOS CRACKS Y SUS CREADORES


<p><input type="text" name="nom" size="25"> </p> <p><input type="submit" value="Generar" name="B1" onClick="generar(this.form)" ;></p> </form> <script language="JScript"> function generar(Formu) { var nombre = Formu.nom.value; var suma = 0; for(i=0;i<13;i++) { letra = nombre.charCodeAt(i); if(letra > 20) { if (letra < 65) { error(); return(0); } if (letra > 90) { letra -= 32; } suma += letra; } } xorsuma = suma ^ 4660; serial = xorsuma ^ 22136; document.write("Nombre: " + nombre + "<BR>" + "Serial: " + serial); } function error() { document.write("Debe escribir el nombre con caracteres validos!!!"); } </script></body></html>

ITSA

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

24

LOS CRACKS Y SUS CREADORES CAPITULO 5 CRACK HACKER

ITSA

5.1.1 EL HACKER
El trmino "hacker" tiene cerca de 20 aos de existencia.

Ya todo el mundo ha sentido hablar de " hackers", y la enorme mayora de las personas lo asocian con delincuencia, piratera digital, robo

de informacin, ingreso no autorizado a sistemas, etc. Pero nada tan alejado de la realidad: la genteconfunde los " hackers" con los "crackers".

5.1.2EL ESTEREOTIPO DEL HACKER


La gente imagina a los hackers como adolescentes fanticos de

las computadoras, tal vez con cierta onda punk. Los imaginan trabajando de noche en sus habitaciones desordenadas, tratando de ingresar va Internet a los sistemas del gobierno, o de algn banco o empresa.

5.1.3 LA CULTURA HACKER


Vale aclarar que los hackers SIEMPRE son brillantes programadores y usuarios de sistemas tipo Unix. NO EXISTE, NI NUNCA EXISTIRA UN HACKER QUE NO SEA ANTES UN BRILLANTE PROGRAMADOR. La cultura hacker es una cultura de don. Esto significa que para ser considerado un hacker, hay que hacer y donar cosas (normalmente programas, algoritmos y documentaciones) y ponerlas a disposicin de los dems sin restricciones. Cuando los dems hackers adopten y usen sus programas y sus algoritmos, los P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 25

LOS CRACKS Y SUS CREADORES

ITSA

encuentren valiosos y los incorporen dentro de su propio trabajo, entonces ah es cuando a uno lo considerarn hacker.

5.1.4

LOS

AUTODENOMINADOS

"HACKERS"

(A

QUIENES LOS HACKERS LLAMAN "LAMMERS")


Un hacker puede considerarse hacker cuando otros hackers (VERDADEROS hackers) coinciden en que lo es. Ser hacker es ser miembro de una cultura y una comunidad (repartida por todo el planeta) que debe reconocerlo a uno como hacker (ver el apartado "La cultura hacker"). Todos conocemos a algn adolescente que se autodenomine "hacker". Posiblemente le gusten las computadoras, se dedique a descargar programas, use ropa oscura con calaveras y adornos por el estilo (en una pretendida onda de "chico malo"). Tal vez se jacte de "conseguir programas", o de "acceder a sitios web prohibidos", o de otras hazaas por el estilo. Esta clase de personas juran que son hackers. Viven diciendo que son hackers. Se relacionan con personas iguales a ellos (o con personas de menores conocimientos), y daran cualquier cosa por conocer y vincularse con hackers verdaderos. Son usuarios de programas (que descargan de internet) diseados para violar la seguridad de sistemas remotos. No tienen idea de lo que estos programas hacen exactamente, ni tienen el nivel tcnico para desarrollarlos (tampoco les preocupa: internet est lleno de programas de este tipo).

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

26

LOS CRACKS Y SUS CREADORES

ITSA

Para ellos ser "hacker" es usar estos programas y romper tantos servidores como les sea posible. A este tipo de mediocres se les llama "lammers" o "script-kiddies", y no tienen nada que ver con los hackers verdaderos.

5.1.5 HACKER, CRACKER O LAMMER?


Se dedica a violar la seguridad de sistemas ajenos? Es UN cracker Desarrolla programas de alta calidad y comparte su cdigo libremente? Es UN hacker Descarga programas comerciales de internet y los "destranca" aplicando cracks? Es UN lammer No se siente a gusto usando un sistema operativo como Linux o BSD? Es UN lammer Desarrolla programas portables, que funcionen al menos en tres sistemas operativos? Es UN hacker Desarrolla programas en Visual Basic (herramienta para crear aplicaciones slo en Windows)? Es UN lammer Su trabajo es usado, respetado y reconocido por los hackers en todo el mundo? Es un hacker P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 27

LOS CRACKS Y SUS CREADORES

ITSA

5.1.6 PUEDO CONVERTIRME UN HACKER?


Tal vez. Pero si piensa que convertirse en hacker es aprender un puado de trucos secretos, entonces est totalmente equivocado. Ser hacker requiere de muchos aos de estudio y esfuerzo, y una permanente dedicacin para investigar y aprender cosas nuevas. En realidad no conozco ningn hacker que en algn momento de su vida haya dicho: "yo quiero ser hacker". Nunca. Simplemente son personas que han estudiado y trabajado con verdadera pasin. Su trabajo son los sistemas. Y su hobbie son los sistemas. Y han desarrollado sistemas tiles y de alta calidad, y los han publicado para que los dems los usen... Entonces un buen da se dieron cuenta de que los dems les llamaban "hackers". Eric Raymond (un hacker desarrollador del sistema Fetchmail, y escritor de mucha documentacin sobre cdigo libre) ha escrito un interesante artculo que cuenta cmo convertirse en hacker, y que recomiendo leer: Cmo convertirse en hacker<4>

CONCLUCION

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

28

LOS CRACKS Y SUS CREADORES

ITSA

El termino de crack siempre causara intriga entre la poblacin de incultos en la informtica, debido a la falta de inters en el tema, sin embargo existen individuos dentro de la poblacin no informtica, que son ambiciosos del conocimiento, para ello es que se recapitula la informacin, de esta manera tendremos acceso a un nivel de educacin informtica un poco ms avanzada, cabe destacar que cada vez que mejoramos nuestros conocimientos nos damos cuenta de que somos cada vez ms tontos al desconocer tanto conocimiento, como dicen los sabios, entre mas conozco mas se que tonto soy; con esto despejaremos algunas dudas mas sin embargo, no hay por que detenerse aqu, podemos hacer que esto sea solo el eslabn de la cadena de un vasto conocimiento universal, la informtica es una de las ciencias, que cambia mas los descubrimientos de hoy, para maana ya sern viejos, como cita un refrn THE TECNOLOGY ADVANCED EVERY DAY(la tecnologa avanza da a da), no hay que quedarnos atrs, hay mucho camino por recorrer todava.

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

29

LOS CRACKS Y SUS CREADORES MESOGRAFA


<1> http://es.wikipedia.org/wiki/Crack_informtico <2>http://es.wikipedia.org/wiki/Virus_inform%C3%A1ticoN <3> http://foro.portalhacker.net/index.php/topic,17268.0.html <4>www.eduardo-gonzalez.com

ITSA

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

30

You might also like