Kopya Korumaları

cartman

Katılımcı Üye
28 Ara 2005
932
17
zBjk
Selamlar bu yazımda sizlere kopya koruma yöntemlerini anlatmaya calışacağım. (Tab*** bildiğim kadarını) Bir kopya koruma yazmak için uğraşan 100 kişi varsa bunu kırmak için uğraşan 1000 kişi vardır ve bu böyle olacaktır. 1 yıl uğraşıp yazılan bir koruma bir ay içinde kırılabilir. Mesela Dongle denen koruma kırılamaz diye piyasaya sürülmüştü (ilerde bahsedeceğim) ancak 13 yaşında bir Alman çocuk tarafından kırılmıştır. Daha yakın bir örnek ise DVD korumaları ile ilgili. DVD piyasaya sürülünce kopyalanamaz olarak lanse edildi. Ayrıca Region koruması sayesinde Amerika’da kopyalanan bir DVD Türkiye2de işe yaramayacaktı. Önce bu Region koruması alt edildi. Ama hala üreticiler DVD’lerin digital olduklarını ve kopyalanamayacağını söylüyorlardı. Bunun ardından DVD’lerdeki görüntü kayıtları Video’lar aracılığıyla kopyalandı. Sonra DVD Ripper ile VCD’lere aktarılmaya başlandı. En son olarakta Norveç’li bir genç (yanlış hatırlamıyorsam) tarafından kırılamaz denen DVD kopya koruması kırıldı. Yani DVD üreticilerinin ısrarla savundukları kırılamaz tezide KIRILMIŞ oldu. Tabi bu Norveç’li çocuk hakkında soruşturma açıldı, web sitesi kapatıldı. Tab*** yine başka yerlerde program dağıtılıyor. Dediğim gibi kırılamayacak bir kopya koruma yoktur. Bu yüzden program geliştiricileri (özellikle TÜRKLER) kopya korumaya önem vermekten program ile uğraşmaya fırsat bulamıyorlar. Mesela Çevirmen programı korumak için o kadar uğraşmışlar ama koruma için uğraştıkları sürede programı düzgün hale getirselerdi çok daha iyi olurdu. Program tam bir ÇEVİRMEYEN olmuş. Şimdi kopya koruma yöntemlerine gelelim bu kadar sohbet bu kadar geyik yeterli.

DISK BAZLI KORUMALAR
HARDWARE KORUMALARI
SERIAL BAZLI KORUMALAR


1-) DISK BAZLI KORUMA SİSTEMLERİ
Bu koruma genelde oyunlarda ve multimedia uygulamalarında kullanılan bir sistemdir. Mesela çalışması için CD gereken uygulamalar da örnek gösterilebilir. Ama bunlarda asıl amaç diskin kopyalanmasını engellemektir. Mesela bir oyunun kopyalanıp çoğaltılmasını engellemek gibi. Yada bir anahtar diskinin kopyalanmasını engellemek.

Disket Korumaları: CD olmadığı zamanlarda program taşınması disketler aracılığıyla olurdu. Tabi program üreticileri bu disketlerin kopyalanmasını engellemek için korumalar geliştirirdi. Bu sistemi kullanan bir çok program vardı. Özellikle sık kullanılan yöntemlere gelince; diskin üzerinde bir sector’e bir bilgi yazılır, sonra bu bölge BAD Sector olarak işaretlenir. Disket kopyalanmaya çalışılınca sıradan programlar bu bozuk kesmi kopyalayamayıp geçer. Tabi programın yazarı program çalışırken bu sector’ü okumaya çalışır. Bulamazsa programı sonlandırır. Normalde disk kopyalama programları 80 Track okurlar. Yani diskin 80 iz’den oluştuğu mantığıyla çalışırlar. Format sırasında da 80 iz formatlanır. Bazı program geliştiricileri bazı programlar ile 80. iz’den sonraki yerlere bilgi yazarlar. Siz disketi kopyaladığınızda kopya programınız 80. iz’den sonrasını okuyamaz. Ama programınız çalışırken veya kurulurken bu 80. iz’den sonraki bir izde bir bilgi arar. Bu bilgiyi okuyamazsa program kullanımına izin vermez. Evet sık kullanılan yöntemler bunlardı. Elbette daha fazlasıda vardı. Ama ben bir kısmına değindim sadece. Bu tip programlara örnek olarak Logo Modüler Sistem örnek gösterilebilir. Program Anahtar Disket sürücüde olmadan çalışmamaktadır. Yada bir diğer örnek Logo Alınteri programıdır. Program kurulum sırasında mutlaka orijinal Anahtar Disket’ini istemektedir. Bir diğer örnek ise disket olarak piyasaya sürülen Futbolun Devleri ve Lale Savaşçıları oyunları..

CD-ROM Korumaları: CD sürücülerin yagınlaşması ile birlikte programlar CD-ROM üzerinde dağıtılmaya başlandı. Sahip olduğu kapesite (650MB++) sayesinde yer sınırlamasından da kurtulmuş oldular programcılar. Uzun programları bu medyalara yüklemeye başladılar. Artık git gide CD-ROM standart kabul edilmeye başladı. Önce oyunlar sonrada programlar CD-ROM ortamına geçmeye başladılar. CD-ROM’ları kopyalamak için CD-RECORDER’ların piyasaya çıkması uzun sürmedi. Gerçi özellikle büyük müzik firmaları bunu engellemek için çok mücadele ettiler. Uzun bir süre yaygınlaşmasını engellemeye çalıştılar. İthalatını geciktirmek, yüksek fiyata satılmasını sağlamak gibi yöntemler ile en azından son kullanıcının eline geçmesini engellemeye çalıştılar. (tıpkı şimdi MP3-CD Player’lara yaptıkları gibi) Uzun bir süre bunu başardılar. Ama git gide CD-ROM kullanımı yaygınlaşınca artık daha fazla bu yöntemi kullanamıyacaklarını anlayıp bu sefer politika değiştirip CD-ROM’un kopyalanmasını engelleyecek çözümler aramaya başladılar. Belli standartlar geliştirerek bunu sağladılarda. Özellikle oyun piyasası ve multimedia uygulama piyasası bunu benimsedi. Artık piyasaya çıkan hemen her oyun (Türkiye’ye gelen korsan kopyalar değil tab***) artık standartlaşma yolunda olan, Laser Lock, Safe Disc, SecuROM, Oversize Toc gibi kopya koruma yöntemleri ile sunulmaya başladı. Ama tab*** crackerlar asla yılmadı ve bu kopya koruma yöntemleri için programlar hazırladılar. CD korumalarına gelince sık kullanılanlara şöyle bir bakarsak;

Laser Lock: Bu koruma yöntemi hala diğer koruma yöntemlerine göre daha dayanıklı olması ile ünlü. Disketlerde kullanılan BAD Sector uygulamasının bir benzeri olarak görünebilir. Şu sıralar yaygın olanların en iyilerinden birisi. Ancak yüksek maliyet nedeni ile pek tercih edilmiyor. Mantığı çok basit. Disc yazılırken yüzyinde belirli bir bilgi sanki BAD Sector’uş gibi yazılıyor. Laser okuyucu burayı okuyup kopyalamak isteyince büyük ihtimalle kitlenmelere yol açıyor. Programlarda çalışırken CD’nin bu kopyalanamayan bölümünü okuyor. Burada aradığı bilgiyi bulamayınca da Disc’in orijinal disc olmadığını anlayıp çalışmayı engelliyor. Günümüzde bu kopya koruma sistemi de aşıldı tab***. Burning Rom denen programlar bazı Laser Lock korumaları olan diskleri kopyalayabiliyor. Zaten önemli olan o bölgedeki dosyayı oradan alıp HDD ye kopyalabilmek. Bunu başarırsa eğer zaten sorun kalmıyor. Bir diğer yöntem ise Disc’in kopyalanamayan yerindeki dosyasını Hex Editor’ü ile açıp kopyalamak ve bunu HDD’de başka bir dosyayı yine Hex Editor’ü ile oluşturmak. Bu yöntemde bazı Laser Lock korumalalı CD’lerde işe yarıyor. Örnek programlara gelince Türkiyede en tanınan bu tarz korunmuş program SETA (Bu korumanın Türkiye Distr.) tarafından dağıtımı yapılan DANCE E-JAY programı. Bu programın diski Laser Lock ile korunuyor. Bu sector’deki bir bilgiyi sürekli arıyor program. Ancak bu programda kopyalandı tab***...


Generic Securom: Bu koruma Sony firmasının patenti altında kullanılıyor. Dört değişik versiyon çıkardılar. CD’ye görülemeyen bir tanımlama bilgisi yazılma yoluyla korunuyor. CD-ROM’un Title (başlık) bölümüne her CD için ayrı olmak üzere bir numara veriliyor program veya oyunda bu numarayı kontrol ederek koruma sağlıyor. Hafızada kalan (arkaplanda çalışan Debugger gibi programlar) programcıklar sayesinde kolayca aşılabiliyor. (Türkiye’deki kopya oyunlarda zaten burayı arayan rutin programın içinden kaldırılmış oluyor... Örnek olarak Simcity 3000 oyununu gösterebiliriz...)

Generic Safe Disc: Bu koruma ise C-Dilla adlı kuruluş tarafından geliştirilmiştir. Yine daha çok oyunlar tarafından kullanılan bir koruma şeklidir. Bu koruma standart PC donanımları ile sağlanamamaktadır. Disc’in üzerine dijital bir imza atılarak diğer disclerden ayrılmaktadır. Çoklu katman teknolojisi (Multi-Layer) ile CD’nin üzerine şifrelenmiş ve gizlenmiş olarak bir katman yazılmaktadır. Bildiğimiz sıradan CD-RECORDER’lar bu katmanları okuyamamakta böylece digital imza kopyalanamamaktadır. Bu korumada yine programlar sayesinde aşılabilir bir koruma olmuştur. Caramageddon 2, Worms Armageddon gibi oyunlar bu koruma ile korunmaktadırlar...

Oversized Toc: Disc’lerde T.O.C. adı verilen bir bölge bulunur. Burada Disc’in üzerinde yazılan bilgilerin boyut bilgileri hangi adreslerde oldukları yazılıdır. CD-RECORDER’lar da CD yazım işlemi sonunda bu kısmı yazarlar. Eğer bu sırada CD-RECORDER’dan CD’nizi çıkarırsanız CD sürücü adresleme yapmıyacağı için CD’niz bozulacaktır (yanacaktır). Neyse bu koruma sisteminde CD sürücünün içindeki dosyaların boyutları olması gerekenden yüksek olarak kaydedilir. Mesela 650 MB olması gereken standart bir 74 Dk. CD’nin içinde 1.4 GB’lık beş altı tane dosya bulunabilir. Siz bu CD’yi kopyalamak isteyincede CD-RECORDER programınız size hedef disc’te yeterli boş alan olmadığını söyleyip kopyalamak istemeyecektir. CD’deki uygulamada mutlaka bu dosyaları kontrol ederek çalışacaktır. Tabi yeni bazı CD-RECORDER programları ile bu koruma kolayca aşılabiliyor. CD-RECORDER programına Ignore Illegal TOC seçeneği yerleştiriliyor. Böylece aslında o boyutta olmayan dosyalarda kopyalanabiliyor. Bu korumayı kullanan Commandos oyununu örnek gösterebiliriz.

2-) HARDWARE BAZLI KORUMA SİSTEMLERİ
Normal koruma yöntemlerinin çok kolay olarak kırılması üzerine programcılar fiziksel koruma yöntemini denemeye karar verdiler. Çünkü bu güne kadar yapılan tüm korumalar software bazlı idi ve kolayca aşılabiliyordu. Bu seferki korumada ise bir hardware den yardım almak istediler. Ama herkezde olan bir hardware kullanarak değilde sadece program ile verilecek bir hardware kullanmaları gerekiyordu. Tabi buda maliyeti arttıran ve programın Internet gibi ortamlardan kolayca dağıtılmasını engelleyecek bir sistemdi. Bu koruma sisteminde genellikle bilgisayarın arkasına paralel port’a bir parça takılarak bu parçayı kontrol etmesi sağlandı. Takılan her parçanın içine programlanabilir çipler yerleştirildi ver her birine ayrı numaralar verildi. Böylece bir Hardware başkasına uymadan çalışabilecekti. Programda her açılışta Paralel Port ile bağlantı kurarak bu parçayı ve parçanın numarasını kontrol edecek parça uyumlu değil yada yoksa program çalışmayacaktı. Bu korumayı geliştirenler KIRILAMAYACAĞI iddiasında bulundular. Bir sürede gerçekten kırılamaz oldu. Pek çok pahalı ve gelişmiş yazılım bu yöntemi kullanmaya başladı. Ancak bir gün 13 yaşında bir Alman çocuk bu kopya korumasını kırdı. Daha sonraları ise Dongle için Emulatorler çıkmaya başladı. Bu demektirki bu hardware’lerin içleri okunabildi ve emule edilebildi. Siz emulatör programınızı çalıştırıyorsunuz sonra orijinal programınız Paralel port olarak sizin emulatörü kontrol ediyor ve parça takılı zannediyor sizde kolayca kullanıyorsunuz programınızı. Gerçi kırılsa bile hala diğer koruma yöntemlerinden çok daha etkili olduğu kesin. Çünkü herhangi biri kalkıpta Dongle kıramıyor. En zor kırılan kopya koruma yöntemlerinden birisidir. Örnek program olarak Auto Cad, 3DMAX ve Türkiye’den Çevirmen programları gösterilebilir. Bu 3 programda kolayca dağıtılabilmektedir...

3-) SERIAL BAZLI KORUMA SİSTEMLERİ</B>
Ucuz ve kolay olduğu için çokça kullanılan bir koruma çeşididir. Programın taşınabilir olmasını sağlar. Internet’ten download edilen bir programı serial satın alarak kullanabilirisiniz. Böylece dağıtım ve sarf malzemesi masrafından kurtulmuş olursunuz. Günümüzde shareware olarak anılan programların  ı bu şekilde korunmaktadır. 30 gün kullanırsınız daha sonra sizde belli bir serial ister sizde bu serial’i satın alıp programı kaydedersiniz. Böylece programın dağıtılması ve kullanıcının kolayca f***r edinmesi kolaylaşır. Serial koruması çok çeşitli şekillerde karşımıza çıkıyor. Mesela Install Shield gibi kurulum programları program kurulurken şifre isterler. Eğer bilemezsek hiç kuruluma geçmezler. Internet’ten shareware olarak dağıtılmayan programlar genelde bu şekilde dağıtılır. Bu koruma yöntemini bir çok ünlü program kullanmaktadır. Ancak bu korumanın kötülüğü tek bir şifre ile her tür makineye kurulum yapılabilmesidir. Mesela Microsot Windows 95 için 16395-0001616-12345 OEM numarası her tür Windows 95’lerde geçerli olan bir numaradır. En çok kopyalanan programların başında gelir. Diğer bir örnekte Photoshop 5.0 koruması sadece bu serialden ibaret olan bir başka program. Gerçi çoğu firma bu serial’lari müşteri takibi için kullanıyorlar. Çünkü dediğim gibi herhangi bir şifre diğer CD’ler içinde işe yarıyor. Ancak kullanıcı bu program legal yolla aldıysa bu şifre ona verilmiş oluyor ve böylece kullanıcının bir Registration ID’si oluyor. Teknik destek sırasında bu kullanılıyor. Asıl koruma olarak ise bu programlar Lisans kitapçığına güveniyor. Mesela siz makinanıza Windows 98 işletim sistemi kurdunuz. Eğer lisans kitapçığınız (hologramlı) yoksa bir soruşturmada ceza almanız işten bile değil. Ayrıca her lisans bir makineyi temsil ediyor. Yani bir şirkette 10 makine varsa her makine için ayrı ayrı lisans almak gerekiyor. Office paketlerinde de bu geçerli. Yada zaten bazı programlar çok kullanıcılı olarak piyasaya sürülüyor. Tabi fiyat farkı koyularak. Bu yöntemin uzun süre kullanılacağı kesin... Çünkü düşük maliyet çıkarıyor satıcı firmaya. Tabi buda işlerine geliyor... Örnek programlara gelince Windows 95, 98, Office serisi, Photoshop serisi... Bunları geçmek oldukça kolay. Mesela Windows 98 Türkçe sürümü serial istemedende kurulabiliyor. Diğer programlar için ise Install Shield crack’leri yada internetten kolayca bulunabilen CD key, kurulum şifresi gibi serial’leri kolayca bulup kullanabilirsiniz. Install Shield ile korunmayan uygulamalarda yok değil. Eğer programcı programını kullanıcının denemesini beğenirse telefon, eposta, posta veya internet üzerinden kolayca sipariş edip alabilmesini isterse elbette Install Shield koruması koyması mantıksız olur. Bu tip programlarda mesela 30 gün kullanırsınız ister bu 30 gün dolmadan istersenizde bu 30 gün dolduktan sonra programa serial numara girerek tam sürüm hale gelmesini sağlayabilirsiniz. Yada programı alırsınız ve önce bir program çalıştırıp size verilen parametreyi aldığınız şirkete bildirir oradan verilecek şifreyi girip programı kullanılır hale getirebilirsiniz kolayca. Bu koruma çeşidinde değişik yöntemler ile bu şifreler belirlenmektedir.

Basit programlarda programcı fazla uğraşmamışsa tüm programlar için sabit şifreler vardır. Kullanıcı ayrımı yapmaksızın bu şifreleri girerek programınızı kayıt edebilirsiniz.

Bazı programlarda ise bu şifre önceden belli değildir. Siz belli bir kullanıcı adı belirlersiniz. Bu kullanıcı adına göre tek bir şifre vardır. Siz seçtiğiniz kullanıcı adını firmaya bildirirsiniz. Firma bu ismi kendi yöntemleri ile serial’e dönüştürüp size geri yollar. Sizde bu kullanıcı adı ve şifresi ile programı kayıt edersiniz. Bunun için nasıl bir yöntem izlenebilir???? Her harfe belli bir kod atayan bir program yazarsınız. PHYTON yazısında P harfinin değeri 12 H nin 25 ilan gibi. Bunları yazdığınız programa da tanıtırsınız. Böylece ben size PHYTON ismini bildirdiğimde sizde bana "1225R895695" gibisinden bir şifre verebilirsiniz. Tabi kendinize de bir coder-decoder program yazmanız gerekir. Başka bir yöntem ise verilen ismin ASCII kodundaki karşılığına çevirip bunun üzerinde işlem yapmaktır. Mesela PHYTON isminin ASCII kod tabanında karşılığı 25456982545524521455 olsun. (Rastgele verdim rakamları) siz bu rakamı 5 belli bir rakam ile toplayıp (çarpıp bölüp vb..) başka bir sayı elde edersiniz bunu kullanıcıya verirsiniz. Kullanıcı bunu programa girince program kullanıcı adını sizin yaptığınız şekilde rakama çevirecek ve şifre ile karşılaştıracak doğru ise kabul edecektir. Bu tip korumaları geçmek internet sayesinde kolay. Cracker’lar kendi nickleri vs.. ile programları kayit ettiriyorlar ve bunu internet üzerinden dağıtıyorlar. Yada daha da ileri gidip keymaker denilen sizin kullanıcı adınıza göre seri no veren programlar yazıyorlar...

Yukarıda kullanıcı adına göre şifre verilmesinden bahsettim. Bu yöntem bir bakıma iyidir ancak programın sadece tek bir isim ile istenilen yere kopyalanmasına kolaylık sağlar. Buda özellikle büyük programlar yazan şirketlerin işine hiç gelmez. Bu nedenle bilgisayara göre seri no bulan programlar vardır. Programı bilgisayarınıza kurarsınız. Program sizin bilgisayara özgü bir anahtar numara verir. Sizde bu anahtarı satıcınıza verir ondan seri no alırsınız. Mesela HDD seri nosunu okuyup bundan bir anahtar üretebilir programınız. Bu tip programlarda güvenlik amacıyla başka bilgisayara kopyalanmasın diye bilgisayar ile ilgili bir çok bilgi kaydedilir. Sonra bu bilgiler her açılışta kontrol edilir. Eğer aynı değilse tekrar anahtar verilip seri no istenir. Mesela bir dosyanın içine CPU ID, HDD SERINO, HDD Volume Label, BIOS SERINO, Mainboard Modeli gibi her bilgisayarda aynı olması zor olan bilgiler toparlanır. Her açılışta bunlar kontrol edilir. Herhangi biri değişmiş ise tekrar parametre ister. Mesela bir program kurdunuz makinenize (bu tarz korunan) sonra anakartınızı değiştirdiniz. Program Bios seri no okuyorsa hemen sizde parametre isteyecektir. Yada HDD’nizi formatladınız ve yeniden kurdunuz yine şifre isteyecektir. Buna en güzel örnek Türkiyede satılan Muhasebe Entegrasyon programlarıdır. Bu DOS tabanlı programlar bahsettiğim yöntemleri kullanırlar. ORKO muhasebe programı bu kontrolü HDD Seri No ile yapıyor. Logo programıda bilgisayar aynı değilse Saat, dakika, saniye, tarih bilgilerini anahtar olarak size veriyor. Sizde telefona arayıp seri no alıyorsunuz. Böylece her seferinde değişik bir parametre verilmesi son derece kolay oluyor. Bazı programlar ise bahsettiğim şeyleri kontrol etmektense Windows registry (tab*** 32 bitlik programlar yapıyor bunu) sine belirli bir işaret koyuyor bu işareti bulamazsa program tekrar parametre soruyor. Yada windows klasörü içine sizin farkedemiyeceğiniz bir dosya açıp bunun içine yazıyor regli olduğunu. Siz windowsu yeniden kurduğunuzda bu dosya siliniyor yada registry yeniden yapılanıyor. Böylece parametre kovalamacası yeniden başlıyor. Bu tip korumaları aşmanın en kolay yolu keymaker’lar kullanmak. Tab*** keymaker yapımı için bir cracker’in kodu debug ederek parametreleri neye dayanarak istediğini bulması ve şifreleme algoritmasını çözmüş olması gerekirki bu keymaker oluşturulabilsin. Bir başka yöntem ise programın kodunu trace edip parametre isteyen bölümü bulup burdan bu kısmı atlamasını sağlamak. (Tab*** ***nci şık assembler bilgisi gerektirmektedir.)

Bazı programlar sizden direkt bir serial istemezler. Ancak register olmanızı isterler. Sizden bilgileriniz istenir sizde verirsiniz. Satıcıdan da size bir dosya gelir. Bu dosyayı istenen yere kopyalayınca program bu dosyanın varlığını ve içeriğini kontrol eder eğer uygunsa programın register edildiğini zanneder ve normal çalışma işlemine döner. Buna genelde Key file denir. HDD üzerinde olabileceği gibi CDROM disket gibi medyalar üzerinde de bulunma seçeneği vardır. Bu tarz programlara en güzel örnek Antivirial Toolkit Pro (AVP) antivirüs programıdır. 30 gün kullanıdırır sonra sizde register ister. Satıcı firma size avp.key isimli bir dosya yollarlar. Sizde bu dosyayı AVP klasörüne kopyalayıp çalıştırırsınız. Program doğruluğunu kontrol edip ona göre işlem yapar. Bu tarz korumaları geçmek için Key File Maker adı verilen programlar gerekir. Programın register algoritması çözülüp istediği tarz key dosyaları oluşturulabilir. Bu tarz koruma kullanan az sayıda program bulunmamaktadır. (Diğer algoritmalar ile karşılaştırınca)

Bir diğer koruma şekli ise genelde Try&Buy olarak bilinen ama arkasında RSA Agent yatan bir koruma şeklidir. Özellikle Macromedia ve Norton firmalarının kullandığı bir koruma şekli. Bu korumayı program açılırken gelen ve Try düğmesine basınca geçilen bir NAG Screen ile tanırız. Genelde en altta kaç gün kaldığını gösteren bir progress Bar bulunur. Try Buy Exit tuşları bulunur. İzin verilen süre bitince Try butonu işlevini kaybeder. Sadece Buy butonu ile internetten veya diğer bir yolla register olmaya izin verir. Bu sistemde asıl iş RSAgent.dll dosyasında dır. Program registry tabanlı bir kontrol yapar. Yani sadece registryde değişiklik yaparak bu korumayı geçebilirsiniz. Bu işler için toplu programlar geliştirildi. Bilinen firmalar olarak, Macromedia programları , Lotus uygulamaları, Norton uygulamaları örnek gösterilebilir. Registry de bir yere yazdıkları kodu kontrol ederek register veya unregister olduğuna kara verirler.

Bir başka koruma sistemi ise internetten kontrol sistemi. Yani program kontrolü local değilde internet üzerinden yapıyor. Yani sizin yazdığınız şifre ile kendi şifresini kontrol edip karşılaştırıyor. Yani Offline iken kullanılamıyor. Bu tip programlara Internet üzerinde korumalık yapan veya direkt internet ile ilgili olan programlar örnek gösterilebilir. Mesela siz programı aldıktan sonra size bir serial yollanır. Sizde programa bu serial’i girip kullanırsınız. Bir gün bir arkaşınıza bu serial’i verip aynı programı kurduğunuzda kendi programınızın çalışmadığını görürüsünüz. Çünkü program internette bir servera bağlanıp sizin serial’inizi kontrol ediyor. Doğru ise kullanmanıza izin veriyor. Eğer serial doğru ise serial o makinede aktif hale getiriliyor. Bir başka kullanıcı programı çalıştırıp aynı serial’le server’a başvurunca serial kabul edilmiyor. Dolayısıyla aynı serial *** kişi tarafından kullanılamıyor. Tabi bu yöntem direkt internet bağlantısı ile çalışan programlarda işe yarıyor. Bu tarz programlara Hala kırılamayan yada kırılıpta lanse edilmeyen Agressor 1.0 programını gösterebiliriz. Bu program bugüne kadar yapılmış tartışmasız en iyi firewall. Çok gelişmiş bir kod sistemi var. Dolayısı ile bunun kopyalanmaması içinde Korhan Kaya ve ekibi bahsettiğim tarz bir koruma geliştirmiş. Bu sayede çok az kişide bulunan bir firewall ve saldırı programı durumunda. Bu tarz programların kırılmasının zor olmasının sebebi, normalde program kırarken programın kaynak kodu üzerinde değişiklik (Assembler dilinde) yapmak suretiyle programın olmayan bir şeyi varmış gibi gösterilmesi ilkesine dayanıyordu. Yada Debug yöntemi ile serialin bulunması idi. Ancak bu tarz bir korumada iş karşı server’da bittiği için program kodunda yapılacak değişiklikler fazla bir önem arz etmiyor.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.