Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
PRÁCTICA 5 CRACKING DE
APLICACIONES
Virología y Criptografía
Secuencia 4NM70
Ingeniería en Informática
Profesor Ing. Víctor Garduño Mendieta
Introducción
La mayoría de los sistemas de validación se basan en introducir un número de serie
correcto. A la hora de introducir el número de serie, dentro del programa se realiza
una pequeña comprobación y si es correcto activa el programa (CHICOBUENO) y si
no es correcto entonces te muestra que el número de serie es incorrecto (CHICOMALO).
Sintetizando mucho, para saltar la protección de un programa tan sólo hay que
localizar la zona donde el sistema realiza la comprobación e indicar que siempre (sea
o no sea correcto el número de serie) se vaya a la zona de activación (CHICOBUENO).
Para poder analizar y modificar el programa se va a utilizar el editor hexadecimal
OllyDB.
Herramientas de trabajo
Para desarrollar la práctica, necesitaremos las siguientes herramientas de software a
la mano:
I. OllyDbg (depurador de código)
II. MalwareBytes antivirus
III. Máquina Virtual con Windows XP
PRÁCTICA 5 | CRACKING DE APLICACIONES
Índice
Consideraciones Teóricas ......................................................................................................... 4
Desarrollo.................................................................................................................................... 5
Procedimiento experimental ............................................................................................... 5
Parte 1 .................................................................................................................................... 5
Parte 2 ................................................................................................................................. 10
Observaciones......................................................................................................................... 25
Conclusiones ............................................................................................................................. 26
Bibliografía.............................................................................................................................. 26
Anexos ...................................................................................................................................... 26
I. Evidencias de actividades anteriores a la práctica ................................................. 26
PRÁCTICA 5 | CRACKING DE APLICACIONES
Consideraciones Teóricas
HACKING ÉTICO - CRACKING - CRACK - DEBUGGER - PARCHE
Desarrollo
Procedimiento experimental
I. Se mantuvo guardado tanto OllyDbg como MalwareBytes en una carpeta
sobre el directorio raíz de su equipo (C:/>Práctica_cracking/).
II. Ejecute MalwareBytes (archivo MalwareBytes.exe) y pruebe su funcionamiento.
Para ello, es necesario dar clic sobre el botón ACTIVAR para conocer los
campos de protección o seguridad del software. Allí mismo pruebe colocando
varias claves sobre el campo: Clave de producto. Como resultado, tendremos
mensajes de error como: “Acceso no autorizado”.
<<<Procedamos entonces a burlar el módulo de seguridad del antivirus para
activar la licencia de uso, mediante el uso de la ingeniería inversa>>>
III. Ejecute OllyDbg y proceda a abrir el archivo ejecutable de MalwareBytes
almacenado previamente en la carpeta origen
(C:/>Práctica_cracking/MalwareBytes).
IV. Dar clic en el botón Play para ejecutar el antivirus.
V. Ubique en el área de desensamblado y proceda a revisar el código.
VI. Intente saltar la seguridad del antivirus.
Parte 1
1. Tenemos que iniciar la Máquina Virtual con Windows XP.
PRÁCTICA 5 | CRACKING DE APLICACIONES
3. Una vez descargados, ahora tenemos que crear una carpeta en la raíz del
Sistema. Como se muestra a continuación.
PRÁCTICA 5 | CRACKING DE APLICACIONES
PRÁCTICA 5 | CRACKING DE APLICACIONES
Parte 2
8. Ahora Procederemos a Instalar el software “MalwareBytes”, dando doble clic
en el segundo archivo descargado.
13. Siguiente.
PRÁCTICA 5 | CRACKING DE APLICACIONES
14. Siguiente.
15. Siguiente.
PRÁCTICA 5 | CRACKING DE APLICACIONES
19. Damos Clic en File/ Open / Buscamos el ejecutable que fue creado por el
Programa instalado anteriormente y abrimos.
PRÁCTICA 5 | CRACKING DE APLICACIONES
22. Daremos Clic en Activar y llenaremos los Campos mostrados con los datos que
deseemos hasta obtener el error de la imagen siguiente.
30. Ya encontrada la línea, la negaremos con un NOP (dando doble clic sobre la
línea).
31. Seleccionamos todos los NOP creados y damos clic derecho y seleccionamos /
copy to executable/ all modifications
PRÁCTICA 5 | CRACKING DE APLICACIONES
Observaciones
PRÁCTICA 5 | CRACKING DE APLICACIONES
Conclusiones
Con la práctica realizada, observamos cómo se puede crackear una aplicación, en
este caso, un antivirus. Esto hace notar que se puede burlar la licencia de un programa
mediante el uso de un debugger, de esta forma, dicha herramienta nos ayuda a
mostrar mediante sentencias de código la información requerida para generar un
parche, que es simplemente una copia depurada del programa que se crackea. Con
todo esto se hicieron presente las diferentes teorías que se presentaron al inicio de
este reporte como el hacking, la ingeniería inversa y el cracking; siendo estos nuestros
principales objetos de conocimiento.
Bibliografía
Anexos
I. Evidencias de actividades anteriores a la práctica
crackme_1
crackme_2