Está en la página 1de 24
Como entrar en un programa y averiquar sus secrets LA BIBLIA DEL «HACKER» (t) José Manvel LAZO Un «HACKER», segun ol dicciona- rie de la lengua ing! sona capaz de gon éxito) a todas tos dificult dos que le impons un determine: do sistema. ;Cudntas veces has necositado examinar de un programa, y no has podid we te has estrellado contra in- Frcquoables protecciones? En esta so- tle vamos a abordar en profundidad este delicado tema. Jol masivo’avance de a pita> No @ fa teria del software, las casas producto. piraterta ras han atadido a us creacclones une PES =E serie de protecciones para evitir queter> Con esta. serie eros se adueien, copien o lenen 30% van a neabarse estos holsllas cow ese producto que, la mtr problemas, eto los yoria de las veses, ha requerido el ¢5- piratasalosque yase Tuerzoce muchas personasdurante bits les estan poniendo los tante tiempo ents Iargos que n> Esta, porunaparie,esté bien, yaque sight leyenda, pues frena en lo posible la pirateria, pero blo- aqui NUNCA se va aes {quea al usuario que togaimente ha ad- pligar ia manera en que se ‘quitido un juego o wne utilidad ¥, por puede copiar un pederama, ‘cualquier ireuratancis, desea mowiicar Cosa que, por ol7a parte, es l= ese programa en alguna de sus partes, gel sila copia a utilleamos SO- Poraus, jeusintas veces (€ hubiera 1.0 como back-up de sawuridad. stado pooeele vidas infnitas aes juer No creas que est infringiendo al- 6 que tenes rrineonado porque nolo- guna cy desprotexiendo un programma; gras pasar de la tercera pantalla o.mio- es una labor perfeeiamente LEGAL dificar las opciones de impresora.en €- siempre y cuando no negosismos som ta utilidad que tanto necesas? Y no as lio enniqueciéndonas a costa del esfuel- podido, porque el programita en cues- zo de fos demas. Lo benios dicho mt tion parece un cofre de titanio.cerrado chas veces, y no esté de mits recordario weal y canto con mil exreojos. aqui: estamos en contra de fa PIRATE- YY, dqué pase com los poseedores de RIA porque sla larga puede bundie fn sistemas de almacenamiento més efica- industria del software y exo noes tues ces y finbles que la cinta de cassette? no para nadie saor, ete, Cala programa se puede de- ‘Los comprasiores de unidades de dis- cit que es un mundo apart, dstinve de <0, microdrives, ee., maldicen una y fos emis. Elsistema de prokeeeisn ae Sova Ver el dia en que'se les ocurrié ad- Le proteccién del software ha utilizado una casa, ademas de pro guirir une de estos artlusios, ya que no {eger el programs, iene que prokezerse txisten prouramas en estos formatos. Lat Ninguna cosa'en el mundo de los or- a simismo para-eviter que otra casa 1o tinica posbilidad que les queda es adup- denadores es mas polifacteica que Ia utiice tar el Software de la cinta original. _proteecién'del software. Exivien mil y Por otra parte, no existe wn sistema Por ditimo, hay aumerosos usuarios un trues con los evales se puede pro- de anilists que pueda apticarse « todos ide software que encuentran mayor pia- (eget un programa y tiacerlo inviolable los programas como si se tratase de ts ‘cer en «profinars wn programa y ver a unds ojos no expertos ete) temay.exis- —piedra filos9fal, No existe to que po ‘us intimidodes queen matar atal ooual ten protecciones en cl Basic, eh c) CM, driamas tamu alos der mandamientos marciano, ‘aprovechendo errores dl mictoproze- del Hacker, al eontrario, en esta me- 22 MICROHOBBY fora evstiria toda una Biblia completa (que podifa llenarse de informacign te feyente al ema. De ahi el nombre de ta Solo la experiencia, un peofunde eo. pocimiento dal lenguaje Assembler ¥, sobre todo, del sistema operative del Spectrum, pueden se ly euslidades de veriladera «Hacker», ‘En esta serie utiizaremnos en todo mo: meato términas y sistemas SENCI LLOS, dantre de lo que cube, Si se ta- iese cualquier dude puede ser una ines- tmable ayuda y complemento et curso de C.M, que est en lac pawinas centra- les de ests revista desde el nlimero 42. Estructura de los sistemas de protes Varios a empezar por una clasities- ign genérica de las distintas proteceio- ‘nes eon las que un usuario puede encon- ranse: En primer fuga existen: * Procecciones 4 nivel Basie * Protecciones a ivel Codigo NU quina. * Protesciones a nivel Hardware. © Rutings de carga distin las nore mutes, +" LAS PROTECCIONES A NI VEL BASIC. | Basic es un lenguaje bastante mis sencilla que cl drida Assembler, sia em- argo, las provecciones a nivel Basie pueden producit mas dolores de cab 2 de lo que en wn principio puede si ponerse. Para enftentarse cont este tipo, Le provecedones es necesario tenet cono: imientos de como funciona el SO (Sis- emma Operativo) ante umn sieuacton de- ‘erminada, 199 por 100 de tos programas tle ‘van protecsiones de este tipo; piensese ‘que & lo primero que se encuentra el Hacker al intentar entrar en un progra- rma y ¢s el primer ladrillo que deberos “upartar. El nivel de proteccion es, bajo iesto punt de vista, mis alto que lo aque se puede easontrar en CM. ya que ‘aqul'se pueden haver mis trampas en cl ya Intrfeado Juego Dentro de lus protecciones, a nivel Basic, podemos encontrar: * Lineas @, * Coptroles de color Basura en {os listados, CM. en linea: REM, Literales ASCUL retocadas, Pokesen las variables del sister, Anli-merge en los programas CM. ont coma de edicisn. GoM. on zana de vasiables Protecsion turbo, PROTECCIONES A NIVI cM. Fi lenguaje Assembler ainbign se ‘pueden hacer protecciones bastante po- Lentes, sin embargo, a idénticas cono- imientos de ambos lonauajes resulta mds sencillo entrar al C.M.; pignyese ‘queal ser un lenguaje mis rigido se pue= den realizar menos trampas. Te puedes ‘encontrar con: * Corrompimiienta de ba pila, * «Popeo» de fa direccidn de retor- ‘0. Uso dle nemonicas inexistentes, * Enmascaramiento de e6digo con registro R * Cheksum’s variados. * Enmascaramieao con pantalla. © Longitud excesiva de bytes. * Solapamiento del curgador. * Opacidad en la asignacion de tos veetores de carga, + Basura en Tistados. * Saltoy a 0 por error de carga, * Deshabilracién del «Spacen. + Proteccion (urho. ‘+ RUTINAS DE CARGAS DIS. TINTAS. La mayotia de tos programas Hevan ‘ahora un sistema de ar gu distin al - tindar de la ROM. Esto se hizo en un principio pasa que los «copiones» no udieran copiar et programa en cues: Hin, Se pueden engontrar rutinas de carga de todo fipo, algunas tienen s6l0 el objeto de hacer mis vistosala cares, pero complican las ensas a la hora de estadiarlas * Proteccidn turbo. * Distinta velocidad en baudios. * Tono guia de distinta frecuencia ‘Tono yula ultracori. Programas sin cabecera. Tano guia en medio de los bytes Bloques «pepados» * Rutinas de carga waleaioriay en ver PROTECCIONES DE HARD. WARE, Por ultimo, mos podenves encontet ‘con distintas protecciones hardware. Al juntos programas necesitan que una tar jet est€ conectada en el bus de expan jor para fureionar. Estes no nos dt ran excesivas problemas ya que le fini ca finaldad de-este dispositive ee cer: clorarse de que-e posee el programa oti sit En otras ocasiones, parte del softwa ese halla soportade por una memoria EPROM en este caso un nombre mis ‘acetiado es el de FIRMWARE por set tun software FIRMEMENTE unido a ta memoria. Ete es de diffel modificacién {ye precisan, ademés, conocumientos de haréware, Pero iodo se andar. ‘MICROHOBBY 23 ir en un programa y averiguai 1S secretos LA BIBLIA DEL «HACKER» (II) José Manuel LAZO Prosiguiendo con la serie, esta semana vamos a empezar por lo que rimero 50 puede encontrar en un programa: PROTECCIONES A VEL BASIC. sufgados Ge cuulguiet programa zon deeditap Hay otray ds formas de poder con ele estar protegide 3 templar un listad, aunque poses con- es de color, sin necesidad de tater = edit tas: lineas. que hay que = a Es un 0 P x dra visi MERG el Bari, & cutara Une veed ssutosra mente y dsp “OK, erode lineas, aunque ety sari como mis adelante fomento y para poner un 1a primera Hea del Basic, pad bar lo siguiente: POKE (PEEK 2363 a 4 256*PEEK 23636): * i ner wi quliar en sto ei Gon esto podeemos editurla. duc hay que hecetlo a base de Micro!

También podría gustarte