• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Histoire du craquage informatique

  • Initiateur de la discussion Initiateur de la discussion Sylvain*
  • Date de début Date de début

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
La modification d'un logiciel pour supprimer ou désactiver des fonctionnalités jugées indésirables est communément appelée "craquage" ou "breaking" (dans les années 1980) en anglais. Cette pratique vise principalement à contourner les protections contre la violation des droits d'auteur, l'affichage de publicités et les incitations à acheter la version payante du logiciel.

Un "crack" fait référence à l'outil utilisé pour effectuer cette modification. Ces outils peuvent prendre la forme de générateurs de clés, de correctifs (patches) ou de chargeurs (loaders). Un générateur de clés est un programme informatique qui génère une clé de produit, comme un numéro de série, permettant d'activer l'application. Un correctif est un petit programme informatique qui modifie le code binaire d'un autre programme. Il permet aux "crackers" de ne pas avoir à distribuer un fichier exécutable de grande taille lorsque seuls quelques octets du programme doivent être modifiés. Un chargeur modifie le flux de démarrage d'un programme, contournant ainsi la fonctionnalité indésirable plutôt que de la supprimer. Un exemple bien connu de chargeur est le "trainer", une fonction utilisée pour tricher dans les jeux. Certains groupes, comme Fairlight, ont mentionné que ces types de craquage ne sont pas autorisés pour les versions illégales de logiciels.

La distribution de copies craquées est illégale dans la plupart des pays, et il y a eu des poursuites judiciaires à l'encontre des auteurs de logiciels de craquage. Cependant, des ressources pédagogiques sur l'ingénierie inverse et le craquage de logiciels sont légales et disponibles, sous la forme de programmes appelés "Crackme".

Les protections contre la copie existaient déjà sur des logiciels utilisés par de grands systèmes informatiques tels que ceux d'IBM dans les années 1970. Sur les ordinateurs personnels, de telles protections étaient présentes sur des logiciels destinés aux micro-ordinateurs 8 bits tels que l'Apple II, l'Atari 800 et le Commodore 64. Les éditeurs de logiciels ont ensuite mis en place des méthodes de plus en plus complexes pour empêcher la copie non autorisée de leurs programmes.

Sur l'Apple II, contrairement aux ordinateurs modernes qui utilisent des pilotes de périphériques standardisés pour gérer les communications avec les périphériques, le système d'exploitation contrôlait directement le moteur pas à pas qui déplaçait la tête de lecture du lecteur de disquettes. Il interprétait également directement les données brutes, appelées "nibbles", de chaque piste pour identifier les secteurs de données. Cela permettait la mise en place de systèmes complexes de protection contre la copie des disquettes, en stockant les données sur des demi-pistes (0, 1, 2.5, 3.5, 5, 6...) ou des quarts de piste (0, 1, 2.25, 3.75, 5, 6...), ou en combinant ces deux méthodes. De plus, certains lecteurs de disquettes n'avaient pas de limite supérieure fixe pour le mouvement de la tête de lecture, ce qui permettait parfois d'écrire une 36e piste au-dessus des 35 pistes normales. Les programmes de copie standard pour l'Apple II ne pouvaient pas lire ces disquettes protégées car ils supposaient que toutes les disquettes avaient une configuration uniforme de 35 pistes avec 13 ou 16 secteurs.

Des programmes spéciaux de copie de "nibbles", tels que Locksmith et Copy II Plus, pouvaient parfois dupliquer ces disquettes en utilisant une bibliothèque de méthodes de protection connues. Lorsque des logiciels protégés étaient "crackés", toutes leurs protections contre la copie étaient supprimées et le logiciel était transféré sur un disque au format standard que tout programme de copie pour l'Apple II pouvait lire.

L'une des principales méthodes de piratage utilisées pour contourner ces premières protections contre la copie consistait à exécuter un programme simulant le fonctionnement du processeur. Ce type de simulateur offrait aux pirates informatiques plusieurs fonctionnalités supplémentaires, comme la possibilité d'exécuter les instructions une par une et d'analyser les registres du processeur et les cases mémoire tout au long de la simulation. Face à une telle attaque, les systèmes de protection contre la copie disposaient de peu ou pas de défenses, car tous leurs secrets étaient révélés par la simulation.

Sur le Commodore 64, plusieurs méthodes étaient utilisées pour protéger les logiciels. Par exemple, pour les logiciels distribués sur des cartouches ROM, des programmes tentaient d'écrire sur la cartouche. Si le logiciel était en ROM, rien ne se produisait, mais s'il avait été chargé en mémoire réinscriptible, le logiciel était "écrasé".
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
18 250
Messages
29 550
Membres
356
Dernier inscrit
louisyoung044

Nouveaux membres

Retour
Haut Bas