Professional Documents
Culture Documents
PORTADA.
APATZINGN
MATERIA SOFTWARE DE APLICACIN
NOMBRE DEL TRABAJO INVESTIGACIN DOCENTE L.I. NADIA CARBAJAL LINARES ALUMNO P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO
Km. 3.5 Carretera Apatzingn-Aguililla , Col. Tenencia de Chandio C.P. 60710, A.P. 49, Apatzingn, Michoacn, Tel./Fax (453)-534-25-13 y (453)-534-03-71 WEB http://www.itsapatzingan.edu.mx, Email: itsapatzingan@itsa.edu.mx
ITSA
Portada. ............................................................................................................... 1 ndice ................................................................................................................... 2 Planteamiento del problema .............................................................................. 5 Objetivos .............................................................................................................. 6 Objetivo general....................................................................................................................... 6 Objetivos especificos .............................................................................................................. 6 Introduccin......................................................................................................... 1 capitulo 1 los cracks en la vida diaria. ................................................................. 2 1.1.1 Qu es un crack? ........................................................................................................... 2 1.1.2 Paraqu un crack? ......................................................................................................... 3 1.1.3 Ejemplo de un crack bsico............................................................................................. 3 Capitulo 2 Ser o no Ser ........................................................................................ 4 2.1.1 El crack es un virus. ........................................................................................................ 4 2.1.2 Qu es un virus? ............................................................................................................ 5 2.1.3 Son lo mismo................................................................................................................... 6 Capitulo 3 Clasificacin del crack......................................................................... 6 3.1.1 Crack de ampliacin ........................................................................................................ 6
II
ITSA
3.1.2 Crack NO CD .................................................................................................................... 7 3.1.3 Crack FULL ....................................................................................................................... 7 3.1.4 Crack MULTIKEY ............................................................................................................. 7 3.1.4 IDCOPYMOD .................................................................................................................... 7 Capitulo 4 Como crear un crak ............................................................................ 8 4.1.1 Crack NO CD fcil. .......................................................................................................... 8 4.1.2 Ejemplo de crack nivel medio ....................................................................................... 12 Capitulo 5 Crack Hacker .................................................................................. 25 5.1.1 El Hacker ....................................................................................................................... 25 5.1.2El estereotipo del hacker ............................................................................................... 25 5.1.3 La cultura hacker ........................................................................................................ 25 5.1.4 Los autodenominados "hackers" (a quienes los hackers llaman "lammers") .............. 26 5.1.5 Hacker, cracker o lammer? ......................................................................................... 27 5.1.6 Puedo convertirme un hacker? ................................................................................... 28 conclucion .......................................................................................................... 28 Mesografa ......................................................................................................... 30
III
ITSA
Figura cracks 1 _________________________________________________________________ 13 Figura cracks 2 _________________________________________________________________ 13 Figura cracks 3 _________________________________________________________________ 14 Figura cracks 4 _________________________________________________________________ 14 Figura cracks 5 _________________________________________________________________ 15 Figura cracks 6 _________________________________________________________________ 16 Figura cracks 7 _________________________________________________________________ 20
IV
ITSA
En la actualidad las personas no tienen la cultura que se necesita, para saber identificar algunas amenazas en sus ordenadores, es por ello que resulta factible las confusiones, entre verdaderas amenazas, y amenazas creadas para la facilitacin del usuario, en pocas palabras la comodidad de los cracks.
ITSA
Por medio de esta investigacin, se dar por conocido el tema de los famosos cracks informticos, y se respondern nuestras preguntas acerca del tema asi como el de sus creadores.
OBJETIVOS ESPECIFICOS
Concientizar a las personas sobre el que es un crack Evitar la confusin de -el crack me marca virus Crack a fondo Conceptos en su entorno Prueba de un crack fcil Prueba de un crack medio Recaudacin de informacin del hacker Porque hacker Puntos de enfoque Posicin del hacker
VI
ITSA
En la actualidad las personas, han optado por mejorar sus vidas, y la accesibilidad a una vida ms fcil esta contemplada por los software, ya que es ms fcil realizar documentos en Word, que en block de notas, pero esto sugiere una compra de una licencia, que para ser sinceros no todos adquirimos, con esto nos encontramos con los cracks, y sin saber lo que son los usamos, y debido a que no sabemos cmo funcionan, nos da miedo el hecho de usarlos, pero la necesidad de el uso del software es ms fuerte. Debido a ello usamos los tan adorados cracks. Y es que en ocasiones suena un poco tonto gastar tanto dinero, en un software que solo se usara una vez, un ejemplo de los compresores PDF, los cuales alcanzan el precio de hasta $1,000. pesos, y el uso que le damos es demasiado escaso. Otro punto por el cual se usan los cracks es cuando necesitamos un OUT CD (no CD) que nos ayuda a dejar el ejecutable dentro del software instalado para de esta manera no tener que introducir el CD cada vez que necesitemos dicha aplicacin. Pero veamos ms a detalle lo que un crack significa, as como tambin la posicin de sus creadores.
ITSA
ITSA
La palabra crack hoy en da tiene muchos significados, pero el que citaremos, ser el trmino empleado para crack informtico, muchos tendrn la duda de que es un crack?; pues esta es la respuesta: Un crack informtico es un parche, creado sin conocer el cdigo fuente del programa, cuya finalidad es la de modificar el comportamiento del software original. Existen varias finalidades por las que son creados<1>.
ITSA
en el kernel del software, me grabo en el registro borrando la entrada anterior, aplico , trabajo. Esta es una funcin bsica que desempea el crack ms sencillo, si por algn motivo creen que esta explicacin es muy tcnica, es porque no hay una forma fcil de definir los parmetros que abarcan los trminos informticos, es aconsejable al momento de leer tener acceso a internet, para aclarar algunas dudas que surjan mediante el trayecto.
ITSA
una de sus partes, la cual se encarga de modificar el registro, y caemos en el error de pensar que es un virus, pero que es un virus o porque lo marca como tal?.
2.1.2 QU ES UN VIRUS?
Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 5
ITSA
del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa<2>.
ITSA
Modificacin de un LAUNCHER para que se ejecute sin el CD presente, comnmente usado para juegos.
3.1.4 IDCOPYMOD
Es un generador de llaves a partir de una llave valida, a la cual se le agregan comandos que el software eliminara para quedar una llave pura, pero con los caracteres que limpio se diferencia del resto de las llaves. Estas son los principales modificadores de programacin. Existen ms? Claro que si, aunque algunos son desprendimientos de los anteriores, y algunos que no son tan comunes.
ITSA
IMPORTANTE: Solo es legal crackear un software o programa si posees dicho software legalmente, este tuto es educativo y no tiene fines piratas! Paso N1
Descargar un intrprete o tambin conocido como un descompilador. (Este se encarga de traducir un programa ya compilado a un lenguaje para que podamos editarlo como si lo estuvisemos programando)
Paso N2
(Ejemplo hecho en C++ pero puede ser en cualquier lenguaje, teniendo en cuenta en que lenguaje fue hecho dicho programa o bien en el lenguaje que nos devuelve nuestro interprete)
Buscamos una instruccin del tipo "IF" similar al siguiente fragmento de cdigo:
ESTE UNIDAD ES LA UNICA QUE SE SALDRA DE LOS RANGOS DADOS EN LAS CARACTERISTICAS DEVIDO AL CONTENIDO EXISTENTE EN ELLA
ITSA
Paso a explicar por lineas: Linea 1: El tipo de instruccin ms simple en la programacin es la sentencia IF, es una pregunta para saber si pasa tal o cual cosa, en este caso la lnea esta diciendo (traducida al castellano): si en la lectora de CD se encuentra el archivo "tell me more french.EXE".
Linea 2: Esta lnea esta compuesta de 1 solo smbolo, este es el smbolo que identifica el comienzo de un bloque, por lo tanto entre este smbolo y el opuesto (Linea 7) se encierra el bloque que dir que pasa segn el resultado de la 1ra pregunta (Linea 1). La lnea 3 puede estar inmediatamente despus de este smbolo, yo lo puse una lnea mas abajo para mostrarlo ms ordenado pero es tambin valido ponerlo en la misma lnea.
Linea 3: Si la pregunta de la lnea 1 es vlida entonces se proceder a hacer lo que esta escrito en la lnea 3, que en este caso lo que dice la lnea 3 es: que "A" es igual a 1, tambin podra decir CD= true, o cualquier cosa, la letra A es
ITSA
Linea 4: En esta lnea que dice ELSE sirve como comienzo del bloque si la lnea 1 es falsa, o simplemente no es verdad
Linea 5: en esta lnea nos dice que hace el programa si la lnea 1 no es verdad.
Si se encuentra el archivo "tell me more french.EXE" hace esto: A=1 Si no se encuentra el archivo A=0 Mostrar un mensaje que diga: "Inserte el CD dentro de la lectora" Fin del bloque IF
10
ITSA
Una vez entendido esto procedemos a setear en el campo ELSE A=1, es decir tanto si se encuentra el CD o no, que inicie igual, o podemos bien borrar todo el bloque IF, desde que dice IF hasta su correspondiente llave de cierre, esto se lo recomiendo solo a los que saben de programacin porque sino no van a borrar otra cosa que no es debida y la van a cagar
Tambin donde asigna la variable A, podra ser A = true, o en caso del ELSE A= false Otro punto a tener en cuenta, en este caso el ejemplo de cambio de cdigo es en C++, por lo tanto no borren los ";" porque sino no va a andar.
Paso N3
Una vez hecho esto, se vuelve a compilar el programa previamente descompilado, lo ejecutamos... y ya va a andar si CD
Otra cosa a tener en cuenta es que nunca van a encontrar un programa descompilado igual al fragmento de cdigo que escrib arriba, este es solo una muestra de la estructura que va a tener la parte del programa descompilado, si entienden bien el concepto van a poder crackear cualquier programa.
Bueno espero que les sirva el tuto, no para utilizarlo implcitamente, sino para
11
ITSA
programacin va a ser un trmite para otros quizs les lleva un poquito ms de tiempo.
Para este manual utilizaremos l como herramienta el OLLYDBG, y como el programa objetivo usaremos el CRACKME de Cruehead, bjatelo dehttp://rapidshare.de/files/34113588/CRACKME.EXE.html
Para crear el KEYGEN necesitamos saber el algoritmo de generacin de las claves, y este algoritmo lo obtenemos invirtiendo lo que hace el programa para verificar el cdigo, en este CRACKME el algoritmo es bastante sencillo por lo que no ser tan complicado obtenerlo, pero en los programas comerciales suelen ser ms complejos, y mientras ms complejos son, ms tiempo y esfuerzo llevan y ms gratificante es obtenerlo.
Primero abramos el crackme y entremos en Help > Register y ponemos nuestro nombre y un nmero cualquiera como serial, as:
12
ITSA
Figura cracks 1
Figura cracks 2
Ahora abrimos el crackme con OLLY y hacemos clic derecho en el listado y vamos en Search for > All referenced text strings
13
ITSA
Figura cracks 3
En la ventana que aparece encontramos dos veces el texto del mensaje de error "No luck there, mate", damos doble clic sobre el primero y aparecemos en 401370.
Figura cracks 4
Como podemos ver, el mensaje esta dentro de un CALL que empieza en 401362, dando
14
ITSA
clic en esa direccin vemos debajo del listado este mensaje "Local call from 00401245"
Figura cracks 5
Ac ya podemos ver en 401241 el CMP que verifica que nuestro serial es vlido, como podemos ver es muy fcil hacer que el programa acepte cualquier serial cambiando el JE de 401243 a un JNE, pero no cambiaremos nada del cdigo del programa ya que no es lo que buscamos, puede ser mucho mas fcil y rpido, pero yo elijo algo mas difcil y gratificante.
Ahora ponemos un Breakpoint (voy a llamarlos BP) en el CMP, haciendo clic sobre l y presionando F2, y corremos el programa apretando F9 y volvemos a poner nuestro nombre y un numero cualquiera como serial y al dar OK aparecemos en el CMP y vemos en 401228 que aparece nuestro nombre (se guarda en el STACK), y en 401233 aparece el numero que pusimos como serial.
Entonces tenemos que ver el CALL de 40122D, para ver que hace el programa con
15
ITSA
nuestro nombre, damos clic en el CALL y vemos que apunta a 40137E, as que vamos ah.
Figura cracks 6
Aqu hay un MOV, que lo que hace es guardar nuestro nombre en el registro ESI, ponemos un BP en 401382, volvemos a correr el programa apretando F9, aceptamos el mensaje de "No Luck" del crackme y volvemos a registrarnos con nuestro nombre el numero cualquiera y aparecemos nuevamente en el BP de 401382, pero ya podemos ver en la ventana de registros que la ESI tiene el valor ASCII de nuestro nombre. En 401382 hay un PUSH, que lo que hace es guardar el valor de ESI, (nombre que pusimos) en la pila (STACK), despus veremos para que.
En 401383 hay un MOV que lo que hace es pasar la primera letra del nombre guardado en ESI al registro de un byte AL, yo puse como nombre Kansai, as que la primera letra que pasa es K, abajo hay un TEST que verifica que AL no sea cero, es decir que su valor sea una letra, pongan un BP aqu y aprieten F9 y vean en la ventana de registros que la AL (los dos ltimos nmeros de EAX) tienen el valor de su primera letra, pero en hexadecimal, en mi caso aparece 4B utilizando la calculadora de Windows veo que 4B en decimal es 75, que es el valor de la K, (prueben a escribir ALT
16
ITSA
Debajo de esta lnea hay un JE que salta si AL no vale nada, ahora por supuesto no saltara. Debajo hay un CMP y luego un JB que como vemos, lo que hacen es comparar la letra con 41 (en decimal 65), o sea la letra A y si es menor te llevara al mensaje de error ya que ha sido utilizado un carcter no valido en el nombre.
Debajo hay otro CMP pero con un JNB que compara si la letra es mayor a 5A (en decimal 90), o sea Z y salta si es mayor (o sea una letra minscula), en mi caso no saltara ya que K (75) es mayscula y por lo tanto menor que 90, despus veremos que pasa si la letra es minscula), debajo hay un INC que una vez terminado el proceso anterior borra la primera letra de ESI, as "Kansai" quedara "ansai".
Debajo hay un JMP, que como sabemos siempre salta, en este caso salta a 401383, volviendo a repetir, como vimos, aqu el MOV pasaba la primera de ESI a AL, pero ahora el primer valor de ESI es la segunda letra, en mi caso "a", y sigue el mismo proceso anterior, pero al llegar a 40138D, en donde se comparaba si era minscula, ahora la letra a (97) es mayor a 90 por lo que si saltara a la direccin que apunta el JNB de abajo, o sea 401394, en donde hay un CALL que apunta a 4013D2, as que vamos a ver que hay ah.
Aqu hay un SUB, que le resta a AL, 20 (en decimal 32) que es la diferencia entre una letra minscula a una mayscula, como la "a" es 97 si se le resta 32 queda 65, que es la letra "A". Lo que se hace aqu es pasar las letras minsculas a maysculas, en mi caso pasa la "A" a "a", debajo hay un MOV que remplaza la letra cambiada al STACK, recordemos que en 401382 se paso el valor de ESI, que en ese momento era "Kansai" al STACK, y lo que ahora sucede es que cambia la primera "a" por lo que quedara en el STACK as "KAnsai".
17
ITSA
Debajo hay un RETN que te devuelve a la lnea que esta debajo de donde se llamo al CALL, nos lleva a 401399 en donde hay otro INC ESI, que hace lo mismo que el anterior. El valor de ESI quedara entonces de "ansai" a "nsai".
Se repite nuevamente con todas las letras, cambiando las minsculas a maysculas y saltara al mensaje de error si encuentra un carcter no valido (menor a 65). Despus de la ltima letra, el valor del STACK que originalmente era "Kansai" ser "KANSAI", vemos como todas las letras se quedaron en maysculas. Tambin vimos como el ESI originalmente vala "Kansai", luego fue variando a "ansai", "nsai", "sai", "ai" y "i". Cuando llega al INC que borra la ultima letra (la "i"), el ESI valdr 0, y como en 401383 vimos que se pasa la primera letra de ESI a AL, ahora AL no tendr ningn valor. Y tambin vimos en 4013C8 un TEST que comprobaba si AL vala algo, y como ahora no vale nada, el JE que tiene debajo saltara a 40139C.
Aqu hay un POP, que guarda el valor que esta guardado en la parte ms alta del STACK a ESI, por lo que ESI ahora ser "KANSAI". Debajo hay un CALL que apunta a 4013C2, aqu hay un XOR EDI,EDI., cuando se hace un XOR entre dos valores iguales el resultado siempre es 0, por lo que pone a EDI a 0, debajo hay otro XOR que pone EBX tambin a 0.
Debajo hay un MOV que pone a BL (los dos ltimos nmeros de EBX) la primera letra de ESI, en mi caso K. Debajo hay otro TEST parecido al que vimos anteriormente que verifica que BL valga algo, y cuando ya no valga nada, saltara el JE que tiene abajo, pero ahora no saltara. Debajo de este JE hay un ADD que lo que hace es sumar el valor de EBX (recordamos que los dos ltimos nmeros de EBX son BL, que ahora valen 4B, o sea la letra K) a EDI, y se guarda el valor en EDI. Como EDI vale 00000000 y EBX 0000004B ahora EDI vale la suma de estos dos, o sea 0000004B, debajo esta el INC
18
ITSA
que ya sabemos que hace, y debajo de este el JMP que salta de nuevo 4013C6 en donde estaba el MOV que pasaba la primera letra de ESI a BL, ahora la primera letra de ESI es 41, en decimal 65 (A), por lo que BL ser 41. Se repite el proceso anterior sumando EDI que vale 0000004B a EBX que vale 00000041, el resultado como dije se guarda en EDI, por lo que valdr ahora 0000008C. Se repite este proceso hasta la ltima letra y ahora con todas las letras sumadas, EDI vale en mi caso 0000016E.
Ahora el JE que esta debajo del TEST saltara a 4013D1 ya que BL no vale nada.
Aqu hay un RETN que te devuelve a la lnea que esta debajo de donde se llamo el CALL, o sea 4013A2. Aqu se realiza un XOR entre EDI y 5678 (en decimal 22136), el resultado se guarda en EDI (en mi caso quedara 000057CF) y en la lnea de abajo se pasa este valor de EDI a EAX. Debajo hay un JMP que lleva al RETN, que a su vez te devuelve a la lnea debajo de donde se llamo este CALL, recuerdan donde era?, bueno te devuelve a 401232.
Bueno, hemos terminado el anlisis de este primer CALL y ya sabemos lo que hace.
- Primero comprueba que los caracteres introducidos para el nombre sean validos y pasa todas las letras a maysculas.
- Por ltimo, realiza un XOR entre esta suma y el nmero 5678 (en decimal 22136).
19
ITSA
Nos habamos quedado en la lnea 401232, aqu hay un PUSH que guarda el valor de EAX en el STACK. En la lnea de abajo vemos el nmero que pusimos como serial, y el PUSH lo guarda tambin en el STACK. Ahora viene el segundo CALL, veamos lo que hace con el nmero que pusimos.
Este CALL apunta a 4013D8, vamos ah y encontramos un XOR EAX,EAX, que como sabemos pone el EAX a cero.
Figura cracks 7
Debajo hay dos XOR ms, que ponen a cero EDI y EBX respectivamente. Debajo hay un MOV que guarda en ESI el nmero que pusimos, yo puse "12345". Debajo hay un MOV que guarda 0A (en decimal 10). Debajo hay un MOV que guarda en BL el primer nmero, en mi caso 1, y debajo esta el famoso TEST (acompaado de su JE) que verifica que BL no valga 0.
Debajo del JE se realiza una resta (SUB) entre BL y 30 (48 en decimal), el resultado de esta resta se guarda en BL. Esta resta se realiza para obtener el valor real de los nmeros, ya que estos estaban guardados en su valor ASCII, por ejemplo 1, su valor ASCII es 49, si se le resta 48 (30 en HEX) queda 1, vieron? Debajo se realiza una multiplicacin (IMUL) entre EDI y EAX y el resultado se guarda en EAX:EDI. En este momento no ocurrir nada, ya que EDI vale 0. Debajo se realiza una suma (ADD) entre
20
ITSA
EDI y EBX, en mi caso EDI ser ahora 00000001. Debajo estn los ya conocidos INC acompaado de JMP. Se vuelve a repetir esta vez valiendo BL 02 despus de la resta. Despus EDI se vuelve a multiplicar con EAX (que vale 10 en decimal) y al resultado se le suma 2 (el valor de BL), en mi caso.
Creo que ya se han dado cuenta para que esto de multiplicar los nmeros por 10 y sumarlos. Si no se acuerdan, les recuerdo que esa es la forma de pasar un nmero de hexadecimal a decimal. Seguro que ahora se acordaron.
Despus de hacer esto con todos los nmeros el JE (el acompaante del TEST) salta a 4013F5. Aqu EDI en mi caso vale 3039, convirtindolo a decimal adivinen cuanto sale, adivinaron, 12345, si quieren comprobarlo con el suyo borren todos los BP anteriores y pongan uno aqu (en 4013F5), aprieten F9 y miren el valor de EDI. Bueno, aqu se realiza un XOR entre EDI y 1234 (en decimal 4661) y el resultado se guarda en EDI. Debajo hay un MOV que guarda EDI en EBX y luego viene el RETN que nos devuelve a 40123D.
Ya terminamos con el segundo CALL, fue mucho ms sencillo que el primero, verdad?
Ahora solo queda comparar. Vemos un POP que devuelve a EAX el valor del primer XOR, entre la suma de las letras de nuestro nombre y el nmero 5678 (en decimal 22136).
Estos dos nmeros con los que se realizaron los XOR, el 5678 con el nombre y el 1234 con el nmero, son los "nmeros mgicos", estos nmeros son inventados por los programadores para hacer la ecuacin que genere las claves para darles sus seriales a sus clientes.
21
ITSA
Y llegamos al CMP que verifica que EAX (el resultado del XOR con 5678) y EBX (el resultado del XOR con 1234) sean iguales, si lo son el JE salta al mensaje de "Great work" y si no al de "No luck".
Bueno, ahora tenemos lo necesario para crear nuestro KEYGEN. Repasemos lo que sabemos.
- Todas las letras del nombre se pasan a maysculas y se suman sus valores ASCII.
Bueno, para crear el KEYGEN necesitamos hacer un programa que haga lo siguiente.
- Pase todas las letras a maysculas y muestre un mensaje de error si se encontr un carcter no valido (menor que 65) en el nombre.
22
ITSA
- Realice un XOR entre el resultado del anterior y el nmero mgico, en decimal 4661.
Ya esta. Solo hay que hacer un programa que realice esto y ya tenemos nuestro KEYGEN. Como ven esto se puede hacer con cualquier lenguaje de programacin.
Hay que aclarar que este algoritmo es bastante sencillo a pesar de todo, solo se sumo las letras y se realizo un par de XOR. En los programas comerciales se encontraran con verdaderas ecuaciones y los seriales tendrn gran cantidad de letras, nmeros y hasta smbolos, mientras que en el que hicimos, el serial solo es un numero de 5 cifras. Pero cuanto ms complicado es el trabajo, ms gratificante es el resultado.
Y aqu les dejo el cdigo del KEYGEN que hice. Lo hice en JScript ya que no tendrn que compilarlo ni nada, solo copiarlo y pegarlo en un archivo de texto y guardar con extensin de htm.
Vean como solo realizando las operaciones que vimos obtiene el serial. A m con Kansai como nombre me sali 17915. Prubenlo, el nombre puede tener hasta 6 o 7 letras.<3>
<html> <head> <title>KeyGen</title> </head> <body> <form method="POST"> <p>Nombre:</p> P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 23
ITSA
24
ITSA
5.1.1 EL HACKER
El trmino "hacker" tiene cerca de 20 aos de existencia.
Ya todo el mundo ha sentido hablar de " hackers", y la enorme mayora de las personas lo asocian con delincuencia, piratera digital, robo
de informacin, ingreso no autorizado a sistemas, etc. Pero nada tan alejado de la realidad: la genteconfunde los " hackers" con los "crackers".
las computadoras, tal vez con cierta onda punk. Los imaginan trabajando de noche en sus habitaciones desordenadas, tratando de ingresar va Internet a los sistemas del gobierno, o de algn banco o empresa.
ITSA
encuentren valiosos y los incorporen dentro de su propio trabajo, entonces ah es cuando a uno lo considerarn hacker.
5.1.4
LOS
AUTODENOMINADOS
"HACKERS"
(A
26
ITSA
Para ellos ser "hacker" es usar estos programas y romper tantos servidores como les sea posible. A este tipo de mediocres se les llama "lammers" o "script-kiddies", y no tienen nada que ver con los hackers verdaderos.
ITSA
CONCLUCION
28
ITSA
El termino de crack siempre causara intriga entre la poblacin de incultos en la informtica, debido a la falta de inters en el tema, sin embargo existen individuos dentro de la poblacin no informtica, que son ambiciosos del conocimiento, para ello es que se recapitula la informacin, de esta manera tendremos acceso a un nivel de educacin informtica un poco ms avanzada, cabe destacar que cada vez que mejoramos nuestros conocimientos nos damos cuenta de que somos cada vez ms tontos al desconocer tanto conocimiento, como dicen los sabios, entre mas conozco mas se que tonto soy; con esto despejaremos algunas dudas mas sin embargo, no hay por que detenerse aqu, podemos hacer que esto sea solo el eslabn de la cadena de un vasto conocimiento universal, la informtica es una de las ciencias, que cambia mas los descubrimientos de hoy, para maana ya sern viejos, como cita un refrn THE TECNOLOGY ADVANCED EVERY DAY(la tecnologa avanza da a da), no hay que quedarnos atrs, hay mucho camino por recorrer todava.
29
ITSA
30