Kracking
Autor: Petra Němcová
Klíčová slova: internetová kriminalita, počítačová kriminalita
Synonyma: ---
Související pojmy:
nadřazené - internetová kriminalita, počítačová kriminalita
podřazené - ---
Charakteristiky
Cracker
Pro tento výraz existuje několik definicí a je často směšován s pojmem hacker. Cracker je typ útočníka, který obchází protipirátské ochrany počítačových programů za tím účelem, aby z nich získal sériové číslo, případně mohl program upravit tak, aby zadání ochrany nevyžadoval. Další definice uvádí, "že je to osoba zneužívající bezpečnostní chyby objevené hackerem. Používá je ke svému obohacení, počítačovému terorismu či vydírání."[1] Obecně by se tedy jeho činnost dala charakterizovat jako prolamování ochran počítačových programů, cracker je tedy "lamač".
Cracking
Cracking tedy představuje počítačovou trestnou činnost, která je úzce spjata s hackingem. Vyjadřuje činnost "prolamování nebo obcházení ochranných prvků elektronických nebo programových produktů s cílem jejich neoprávněného použití."[2]
Historie
Rozmach tohoto odvětví spadá do devadesátých let. Průběh byl takový, že crackeři se shlukovali do skupin, "tzv. cracking crews, běžně se jim říká jenom groups. Jsou tvořeny dodavateli (seženou nový software, často ještě před jeho oficiálním uvedením na trh - negative-day warez), programátory (na samotné prolomení ochrany proti kopírování), obchodníky (blesková celosvětová distribuce) a dalším „podpůrným personálem."[3]
Jak se vyhnout crackingu
Aby nebyla aplikace napadena crackerem, měl by se každý programátor řídit následujícími pravidly:
- Nikdy nepoužívat smysluplné názvy procedur, souborů nebo funkcí. V případě používání funkcí pro kontrolu (třeba správnosti zadaného čísla), umístit do nich nějaký velmi důležitý kód pro správnou funkčnost programu. Pokud funkci cracker vymaže (jak se říká vyNOPuje), program nebude pracovat správně.
- Nevarovat uživatele hned po nějaké chybě. Pokud to jde, vyčkat třeba i pár dnů.
- Používat ve svých EXE a DLL souborech checksum.
- Počkat sekundu nebo dvě před samotným prověřováním hesla, což může vyloučit možnost útoku hrubou silou (brute force).
- Používat sebe-opravující kód. Třeba modemy nebo HDD tuto techniku využívají. Nejlepší na tom je, že pokud někdo třeba decompiluje software, může se dívat na příkazy, které tam už dávno nejsou.
- Patchovat svůj vlastní software.
- Ukládat hesla na neobvyklá místa.
- Ukládat hesla na více míst. Je možné pak prověřit všechny.
- Nespoléhat se na systémový čas a datum. Získat je z nějakého souboru, třeba SYSTEM.DAT,
SYSTEM.DA0 nebo BOOTLOG.TXT a porovnat je se systémem.
- Nepoužívat statické stringy k informování uživatele (třeba o tom, že jeho heslo je špatné). Slouží ke snadné orientaci v souboru. Tvořit stringy dynamicky nebo je zakódovat.
- Zaplavit crackera zbytečnými funkcemi a zakódovanými daty.
- Při každém ověřování platnosti uživatele umístit ověřovací kód inline s aktuálním procesem.
- V případě používání zakódovaných dat se pokusit, aby vypadala jako programový kód nebo volání funkce.
- Nikomu neříkat, jak je software chráněn.
Poznámky
- ↑ DOSEDĚL, Tomáš. Počítačová bezpečnost a ochrana dat. Vyd. 1. Brno: Computer Press, 2004, 190 s. ISBN 80-251-0106-1. str. 156.
- ↑ JIROVSKÝ, Václav. Kybernetická kriminalita. 1. vyd. Praha: Grada, 2007, 284 s. ISBN 978-80-247-1561-2. str. 106.
- ↑ GOMBOŠ, Igor. Hacking, cracking a warez [online]. Praha: Univerzita Karlova, Matematicko-fyzikální fakulta [cit. 2012-05-18]. Dostupné z: <http://www.velecky.euweb.cz/Kybernalita-Hacking_cracking_warez.pdf> . str. 14.
Použitá literatura
DOSEDĚL, Tomáš. Počítačová bezpečnost a ochrana dat. Vyd. 1. Brno: Computer Press, 2004, 190 s. ISBN 80-251-0106-1.
GOMBOŠ, Igor. Hacking, cracking a warez [online]. Praha: Univerzita Karlova, Matematicko-fyzikální fakulta [cit. 2012-05-18]. Dostupné z: http://www.velecky.euweb.cz/Kybernalita-Hacking_cracking_warez.pdf
JIROVSKÝ, Václav. Kybernetická kriminalita. 1. vyd. Praha: Grada, 2007, 284 s. ISBN 978-80-247-1561-2.