Referencia cruzada

Una referencia cruzada es una forma de presentar los resultados cuando consultamos varias tablas de una base de datos. Pero no quiero hablar sobre ésto sino sobre el post de Misslucifer:

Windows monarca de España, Borbón sistema operativo

Que me ha impresionado muchísimo por el curiosísimo paralelismo que explica, y que fue introducido en los comentarios de Un poco de Windows, artículo publicado en esta casa en el día de ayer.

Espero que lo disfruten, yo me lo he pasado en grande leyéndolo :-)

El bug de los conguitos

El título ya es impactante… ¿Qué es un «bug»? Pues es un fallo más o menos importante que se cuela en un programa (ya ven, los informáticos somos así de inútiles…). Cuando una aplicación hace cosas raras (falla, termina repentinamente o se bloquea) suele ser debido a los bugs. Aunque la mayoría no supone un problema grave, otras veces son causa de vulnerabilidades que pueden ser explotadas para perjudicar a un usuario.

Por ejemplo, en los antiguos servidores de páginas web (por antiguos digo de hace unos cuatro o cinco años…) cuando se pasaban muchos datos a una web dinámica el ordenador en que estuviera alojada fallaba (los más expertos sabrán que estoy hablando del famoso atauque por desbordamiento de búfer, o buffer overflow). Ésta vulnerabilidad permitía, por ejemplo, ejecutar código remotamente en un servidor público, con los problemas de seguridad que produjo en su momento.

La palabra «bug» viene del inglés «insecto», y se usa en éste contexto porque en los primeros ordenadores, aquellos vetustos gigantes, los fallos eran causados no por mala programación sino por insectos que se introducían en las válvulas y en los componentes electromecánicos y provocaban que funcionaran mal… las cosas que aprende uno… Por cierto, que en la última entrega sobre Cracking usamos un debugger, ¿se acuerda? Éste tipo de programas nos ayuda a eliminar éstos incómodos bichitos de nuestras aplicaciones :-)

conguitos.jpgPero quiero presentarles un bug muy divertido e interesante, que puede utilizarse para colgar cualquier sistema Windows 9x (las versiones 95, 98 y Me) y que impide hacer ciertas cosas en los sistemas Windows NT (la gama 2000 y el XP). Supongo que apenas nadie usa Windows 98 ya, pero si algún día tienen la oportunidad, tecleen en el explorador de Windows la ruta «C:\con\con». El sistema mostrará una pantalla azul y morderá el polvo miserablemente. Si se pierde con tanta versión y tanto Windows, puede leer éste artículo publicado ayer.

Éste error podía ser explotado con un fichero html que intentara abrir esa carpeta. De hecho hubo quien lo creo, y lo puso como página de inicio en Internet Explorer, en dos o tres equipos de un ciber. Cada vez que alguien arrancaba el navegador, el equipo se colgaba. Fantástico, ¿eh?

Si usa Windows XP, en principio está a salvo… pero éste bug dejó sus secuelas, no crea… Vaya a cualquier carpeta de su disco. Ahora intente crear un archivo o una carpeta con el nombre «con». ¿Lo consigue? No sólo pasa con «con», también puede probar con «lpt1». No parece muy posible.

Éstos son problemas clásicos de Windows que han sido explotados amplia y vilmente. ¿A qué se debe? El antiguo MS-DOS, y por tanto los primeros Windows, usan nombres internamente para identificar los dispositivos, salvando las distancias, son como los «dev» de Linux. Por ejemplo el «con» denota la consola, el «lpt1» el puerto paralelo… Cuando se teclea c:\con\con, el sistema trata de buscar un archivo «con» utilizando la consola… simplificando una historia complicada (y además de verdad), se forma un enorme lío porque nada tiene sentido para Windows y entonces aparece la pantalla azul diciendo que nos va a poner dos velas negras…

Los Windows 9x estaban construidos sobre el MS-DOS, razón por la cual el fallo se hizo presente en éstas versiones. Hay un montón de nombres que, al igual que «con», provocan fallos en éstos sistemas, de modo que cuando se construyó Windows NT se corrigió. Los Windows de ésta familia (2000, XP…) no están diseñados sobre el DOS, pero sí que es necesario guardar la compatibilidad hacia atrás. Quien escribe ésto supone que para evitarse problemas decidieron «cortar por lo sano» y no permitir crear éstos ficheros con nombres especiales, ya que si ejecutáramos un programa en modo compatibilidad con Windows 95, podría fallar al confundir el teclado con una carpeta. También, podríamos crear un archivo con ese nombre reservado, que provocaría fallos al abrirlo con el MS-DOS o al portarlo a Windows anteriores… (Por cierto, ¿y si lo creamos con Linux y lo intentamos abrir?)

Lo más grave de éste fallo, conocido popularme como «el bug de los conguitos» es que cuando se descubrió, podría ejecutarse sobre algunos servidores basados en Windows y desactualizados (en realidad la mayoría de servidores usan Unix, así que eran muy pocos). Uno tecleaba por ejemplo «www.peich.com/con/con» ¡y el servidor caía! Imaginen los ratos de irrepetible diversión a los mandos del invento :-P

Hay infinidad de bugs: unos se conocen y se arreglan con facilidad. Otros, como éste problema con el «con» y los dispositivos perduran a través de los siglos como muestra de lo que sucede cuando se es medianamente chapucero o hay prisa por entregar el sistema… Otros no llegan a ésta categoría y son simples fallos de diseño, cosas que los programadores no pudieron prever y que se manifiestan en forma de problemas en ciertos contextos… Y ésto me recuerda un fallo muy antiguo sin solucionar de Internet Explorer que veremos más adelante, con el que van ustedes a hacerse algunas preguntas…

Un poco de Windows ;-)

Les voy a contar una historia que explica muchas cosas. Hace un montón de años (en 1981), una empresa llamada Microsoft desarrolló su primer sistema operativo: el MS-DOS, que fue encargado por IBM para usarse en sus ordenadores personales. Después de unos años y ciertas tretas sucias por parte de Microsoft (ya apuntaban maneras, los muchachos), ésta compañía se convertía en el centro de atención al lanzar el Windows 3.1 (antes hubo otros Windows, pero eran verdaderamente lamentables). Era sólo un entorno gráfico para el MS-DOS, como una máscara bonita para utilizarlo sin volverse loco. Por cierto, que se parecía tanto a los sistemas que incorporaban entonces los ordenadores de Apple, que éstos interpusieron una demanda a Microsoft que fue desestimada.

Yo llegué a utilizar Windows 1.0 porque en mi colegio había un equipo viejo con el invento, y tenía ésta pinta:

windows1.jpg

Años más tarde la empresa de Bill Gates lanzaba Windows 95. En la presentación se colgaba. Para mí ese momento es el símbolo de una década y de una forma de entender la informática que comienza a resquebrajarse. A Windows 95 (ya con 32 bits) lo comercializaron como Sistema Operativo, pero en realidad se sigue considerando un entorno gráfico (recuerden cómo se cargaba primero el MS-DOS y después Windows). Windows 98 fue un lavado de cara, aunque mejoró la estabilidad. Por cierto, no sé si saben que todos los Windows 95 y 98 se cuelgan irremediablemente a los 50 días de estar activos :-PSigamos. Windows Milennium Edition (Me) fue más de lo mismo. En realidad, había que llenar el hueco entre el 98 y el XP, y se inventaron éste. Aunque añadía funciones básicas como iconos más bonitos de 32 x 32 píxeles, lo cual siempre está bien. Los sistemas personales no evolucionaban gran cosa, y la informática personal Windows estaba en declive…

Pero desde 1993, Microsoft se encontraba desarrollando el Windows NT, dirigido a las empresas. Windows NT era un sistema construido desde cero, que era verdaderamente estable. Tan estable y tan bueno que su rendimiento era bajísimo, por lo que tuvieron que quitar algunas características y hacer que fuera un poco más malo aunque más rápido… qué cosas…

De Windows NT saldría el Windows 2000, más o menos al tiempo que el Me. El Windows 2000 funciona de maravilla, por cierto. De ésta familia, salió el Windows XP y saldrá el Windows Vista si los astros lo permiten.

Así que, resumiendo, hay dos familias de Windows: una, la llamada W9X (Windows 95, 98 y Me), formada por los sistemas de orientación más doméstica, que realmente nunca han sido considerados como Sistemas Operativos en el pleno sentido del término. La otra es llamada WNT (Windows NT, 2000 y XP), que surgió de la vertiente empresarial y técnica, y que es la rama más estable. Éstas ramas se unen en Windows XP, aunque empezaron a acercarse con el Me.

¿Y por qué les he contado todo ésto? Simplemente porque lo van a necesitar para entender bien el siguiente artículo :-)

Imagen | Wikipedia

Premios Pantallazo Azul de la Muerte

Tengo el placer de presentar los…

Premios «Pantallazo Azul de la Muerte»

Que serán concedidos periódicamente a los blogs más absurdos, frikis e insultantes que lleguen a mis sufridos ojos…

La idea surgió cuando mi cerebro fue víctima de un cuelgue al leer una entrada de un blog (llegado vía Misslucifer). Fue necesaria una infusión de tila para reiniciarme, sin que al parecer haya sufrido daños. El premio da derecho a incluir en el blog premiado la imagen oficial del mismo:

Premio Pantallazo Azul de la Muerte

Sabiendo las connotaciones claramente negativas del mismo, dudo mucho que ningún «agraciado» decida lucirlo, pero en cualquier caso es un símbolo de nivel, reputación y madurez en el complicado trabajo de provocar la risa sin intentarlo. No todo blog ridículo recibirá éste bello galardón, pues éste está reservado para los casos sangrantes.

Y el agraciado en ésta edición es…

El blog BMagik, por ésta entrada en la que se leen frases como:

Gracias al conocimiento de las lenguas antiguas que, en su mayoría derivan del Elengoa, es decir, de la Lengua Celeste, se ha podido saber, entre otras muchas cosas, que el origen de la mayoría de la Humanidad, exceptuando a los de raza negra, es descendiente de estirpes humanas extraterrenas.

Más o menos es como decir «A través del análisis de orina de un canario hemos deducido que el origen del hombre se encuentra en jaulas de titanio procedentes de andrómeda» (creo que me quedo corto). Pero se queda en poca cosa, cuando uno más adelante lee:

El embarazo de María pudo ser una fecundación in vitro, cosa que hoy en día la ciencia es capaz de hacer.

También Jesucristo pudo ser criogenizado en su sepulcro durante tres días para luego ser devuelto a la actividad… hay tantas cosas que no sabemos… ¿Fue Julio César víctima de un francotirador? Las hay más delirantes, en concreto:

No estamos hablando del Nostrático, sino del Elengoa, un lenguaje del que aun queda un fósil viviente: el euskera.

No traten de buscar el «Elengoa» en la enciclopedia, no van a encontrarlo. Y para rematar la jugada…

Estamos hartos de que se nos trate como locos o como unos ingenuos estúpidos que creen en marcianitos y en conspiraciones paranoicas […] A Einstein se le consideró un loco hasta que sus colegas de oficio les dio por tomarle en serio.

Lo han dicho ellos y no yo. No sé si a Einstein se le tomó por loco o no, lo que es seguro es que la comunidad científica suele aceptar algo como cierto cuando se aportan pruebas y experimentos, lo cual ellos no han hecho… En el momento no pude con tanta estupidez junta y no me resistí a dejar un comentario… la respuesta, la de siempre: que el conocimiento y las opiniones son libres, que tampoco están fundamentadas otras creencias… y que me fuera a perder el tiempo a otro sitio.

Sin embargo, si uno lee el artículo, lo que en él se presenta se parece más a una teoría científica que a una religión, y ahí es precisamente donde se convierte en censurable y criticable. Yo puedo pensar lo que quiera, pero lo que no puedo hacer es decir que la arqueología está anticuada y que el humano salió del apéndice espaguetil de un monstruo volador y presentarlo como algo científicamente comprobable o aceptable… Por cierto, que (supongo que para provocar una sana carcajada) en blog está subtitulado como «la magia del conocimiento»

No es que no se les tome en serio porque la ciencia sea inmovilista, sino porque sus tesis carecen de sentido. Al menos es mi forma de verlo, ¿cuál es la suya?

Búsquedas irreales

Es el post de moda en todos los blogs, pero es que son realmente surrealistas los términos de búsqueda que hacen a los internautas aterrizar en esta casa… durante el último mes he ido recopilando las búsquedas más frecuentes para presentárselas ahora…

Una de las más recientes es «el final de los tiempos«, (no he acertado a encontrar en google en qué posición está la referencia al blog) pero es inquietante… Las hay más normales, como dos búsquedas de la cadena «máquinas contra hombres» (posición 7, aunque llegó a estar en la 2), «diferencias hombre y máquina» (posición 13). Somos quintos buscando «segmentation fault«, (y segundos si se busca en español) y ya me extraña porque es un término muy común… Hay un montón de búsquedas sobre redes neuronales, hombres, máquinas… todas esas cosas de las que nos hemos ocupado aquí (y de las que nos volveremos a ocupar en breve)

Pero todavía queda la intrigante «Nombres de asesinas» (séptima posición, hace un mes la segunda… se hace uno preguntas con todo ésto…). También tenemos «conecto de coyuntura«. ¿Alguien sabe qué diablos es eso? ¿qué hace alguien buscándolo?

Mi favorita es «Dossier cerveza budweiser» (antes tercer puesto, ahora a saber) y «el universo es una puta» (primer puesto :P). Otros aciertan… a cuenta de los recientes artículos sobre cracking han llegado muchos visitantes buscando cosas como «desarmar archivos ejecutables», «programa crackeado» (no se puede ser más específico…) amén de las habituales: «problemas computables», «redes neuronales», «algoritmo computacional turing» (yo no sé qué es…) y la mejor: «Turing 1950 como puede considerarse a una maquina inteligente«, en la que éste blog aparece en octava posición… toda una consulta… Entre las incomprensibles, también destaca «sinónimo estabilizador de voltaje» (séptimos).

Por el momento ésto es todo… no son tan irreales como las que he podido ver en otros blogs, supongo que la poca diversidad temática de los contenidos ayuda a que no llegue nadie buscando «sexo perros gatos tanga» ni cosas del estilo como ya he visto…

Actualización: Treiral_ nos envía en los comentarios de ésta entrada una recopilación de búsquedas totalmente desquiciante. Mis favoritas: «clasificacion de demonios segun su dia de semana» y «metodos para resolver ecuaciones de dios por dos». Está tirado, Dios x 2 = 2Dios. Si es que ya nadie sabe álgebra…

Una más y basta

Hoy estoy un poco vago, así que les dejo con un chiste :-P

Están un informático, un matemático, un físico y un químico hablando sobre Dios, cuando el matemático dice:

– Yo creo que Dios es matemático, porque si os fijáis, todo en el universo sigue bellas proporciones y reglas abstractas maravillosas… la trignometría, el álgebra… todo parece trazado por una divina y caprichosa mano.

El físico se remueve inquieto en su silla y exclama:

– Pues por el contrario opino que Dios es físico, porque todo en el Universo se rige por complejas leyes físicas que encajan unas con otras con perfecta armonía…

El químico hace una mueca de desaprobación y argumenta:

– Creo que os equivocáis: Dios ha de ser químico, porque a partir de 92 elementos creó toda la diversidad de compuestos y materiales, que en último término dieron lugar a la vida…

En éste momento todos se quedan mirando al informático sonriendo y le dicen:

– Que, ahora nos dirás que Dios es informático ¿no?

Y el informático comenta sin inmutarse:
–No. Pero lo intentó…

Espero que les haya gustado…

Génesis 1-19. Libro del pingüino

Ahora que están de moda las oraciones biológicas, es el momento de rescatar una parte de la Biblia Linux. (La referencia original se pierde en la noche de los tiempos, si alguien la conoce que por favor me lo comunique).

1. En el principio DIOS creó el Bit y el Byte. Y de ellos creó la Palabra. 2. Y había dos Bytes en la Palabra; y nada más existía. Dios separó el Uno del Cero: y vio que era bueno. 3. Y dijo Dios: que se hagan los Datos; y los Datos se hicieron. Y Dios dijo: Dejemos los Datos en sus correspondientes lugares. Y creó los disketes, los discos duros y los discos compactos.

bart.jpg

4. Y Dios dijo: que se hagan los ordenadores, así habrá un lugar para poner los disketes, los discos duros y los discos compactos. Así Dios creó a los ordenadores, y les llamó hardware. 5. Pero aún no había software. Pero Dios creó los programas; grandes y pequeños… Y les dijo: Iros y multiplicaros y llenad toda la memoria.

6. Y Dios dijo: crearé el Programador; y el Programador creará nuevos programas y gobernará los ordenadores y los programas y los datos. 7. Y Dios creó al Programador; y lo puso en el Centro de Datos; y Dios le enseñó al Programador el Directorio y le dijo: Puedes usar todos los volúmenes y subdirectorios, pero NO USES NUNCA EL WINDOWS.

8.Y Dios dijo: no es bueno que el Programador esté solo. Tomó un hueso del cuerpo del Programador y creó una criatura que admiraría al Programador; y amaría las cosas que hiciese. Dios llamó a la criatura el Usuario. 9. Y el Programador y el Usuario fueron dejados en el desnudo MS-DOS, y Dios vió que eso era bueno.

10. Pero Bill era más listo que todas las otras criaturas de Dios. Y Bill le dijo al Usuario: ¿Te dijo Dios realmente que no ejecutaras todos los programas? 11. Y el Usuario respondió: Dios nos dijo que podíamos usar cualquier programa y cualquier pedazo de datos, pero nos dijo que no ejecutásemos Windows o moriríamos. 12. Y Bill le dijo al Usuario: ¿Cómo puedes hablar de algo que ni siquiera has probado?. En el momento en que ejecutes Windows serás igual a Dios. Serás capaz de crear cualquier cosa que quieras con el simple toque del ratón. 13. El Usuario vio que los frutos del Windows eran más bonitos y fáciles de usar. Y el Usuario vio que todo conocimiento era inútil, ya que Windows podía reemplazarlo.

14. Así, el Usuario instaló Windows en su ordenador; y le dijo al Programador que era bueno. 15. Y el Programador inmediatamente empezó a buscar nuevos controladores. Y Dios le preguntó: Qué buscas? Y el Programador respondió: Estoy buscando nuevos controladores, porque no puedo encontrarlos en el DOS. Y Dios dijo: Quién te dijo que necesitabas nuevos controladores? ¿Acaso ejecutaste Windows? Y el Programador dijo: fue Bill quien nos lo dijo…

16. Entonces Dios le dijo a Bill: Por lo que hiciste, serás odiado por todas las criaturas. Y el Usuario siempre estará descontento contigo. Y, peor aún, siempre venderás Windows. 17. Dios le dijo al Usuario: por lo que hiciste, el Windows te engañará y se comerá todos tus recursos; y tendrás que usar malos programas; y siempre permanecerás bajo la tutela del Programador. 18. Y Dios le dijo al Programador: por haber escuchado al Usuario nunca serás feliz. Todos tus programas tendrán errores y tendrás que corregirlos y corregirlos hasta el final de los tiempos.

19. Y Dios los expulsó a todos del Centro de Datos y bloqueó la puerta con un password…

¡Estrenamos logotipo!

¡En Segmentation Fault estrenamos logotipo! Con ésta nueva seña quisiéramos simbolizar en adelante una especie de «marca de fábrica»: una identidad y una forma de entender la tecnología.

Tal vez se espere algo espectacular, tipo matrix. Un circuito integrado, un chip, una tableta de Silicio… Bueno, pues me temo que no van por ahi los tiros… ¡aquí lo tenemos!

¿Por qué un huevo frito? En primer lugar me parece desafiante, en el panorama actual, poner como logotipo algo tan sencillo… Cuando todo son diseños espectaculares, reivindico la simpleza y la profundidad conceptual de esta imagen. En segundo lugar, porque fue objeto de un post legendario de éste blog: El límite computacional y los huevos fritos, que considero un paradigma de la filosofía que he querido imprimir a mis artículos.

Por último, es un homenaje al primer algoritmo que aprendí: el del huevo frito. Fue en un libro sobre BASIC que leí muy muy joven (ya ven, así acaba uno cuando se inicia muy pronto en la informática). El libro en cuestión era una auténtica pasada, hacía que uno entendiera todo a la perfección. Los programas eran como unas serpientes compuestas de fichitas. Esas fichas eran las instrucciones (sospecho que de ahí viene mi insistencia porque todo el mundo entienda que los programas se componen de instrucciones)… bueno, que no hablo más de mi horrible infancia.

Espero que les guste la esperpéntica decisión de utilizar el huevo frito, en adelante, como imagen de éste blog que dirijo con mayor o menor fortuna.

Cracking (y III): Cracker por un día

Ésta es la tercera y última parte de ésta serie sobre Cracking. En el primer artículo vimos una pequeña introdución y un poco de filosofía. En el segundo, aprendimos que los programas pueden modificarse con bastante poco esfuerzo mediante el editor adecuado. Nos queda entender cómo podemos utilizar éstos conocimientos para romper la protección de un programa. Al final del documento hay una advertencia sobre la legalidad de estos contenidos que debería leer.

Pues bien, en éste artículo vamos crackear un crackme, y así entenderemos cómo funcionan las protecciones de los programas y cómo se crean los cracks para evitar algunas. Es un tema muy muy técnico, pero voy a intentar que sea más o menos comprensible. Propongo a quienes tengan más interés por el sunto y más experiencia en la informática que sigan el ejemplo práctico. Quienes lo deseen, que salten directamente al final del documento, allí explico algunas conclusiones. Pero mi consejo es que me sigan, tal vez descubran su lado oscuro…

Bien, necesitamos una herramienta más compleja y potente que nuestro editor hexadecimal: un depurador. Los depuradores son programas que se utilizan en la informática para corregir los fallos de las aplicaciones. Podemos considerar un «fallo» de un programa el que pida una clave para usarlo (vaya cara)… de modo que un depurador nos servirá para llevar a cabo nuestras maldades. Lo que hacen fundamentalmente estos programas es «desarmar» los programas y dejarnos ver qué hacen.

El más interesante es el OllyDbg, que puede descargarse gratis y es uno de los más utilizados. Bien, ya tenemos el arma, ahora necesitamos la diana. Se trata del crackme que utilizamos en la sesión anterior. Como recordará, se llama abex’ 5th crackme, puede descargarse libremente y tiene esta carita de niño Jesús:

Como ven, es algo sencillo e imita conceptualmente a las ventanitas que nos exigen el número de serie para ejecutar un programa o renovar su licencia. Bueno, vamos a ver si cuela, ponemos un número al azar y…

No ha habido suerte y nos ha pillado… es lo más normal. Ahora es cuando empieza la guerra. Abrimos el OllyDbg, y cargamos el ejecutable del crackme, abexcm5.exe. Vemos una ventana con el código de la aplicación. Queda así de bonito y de ilegible:

Ahora pensemos un poco… si escribimos el número de serie correcto tendría que salir una ventana diciéndonos que lo hemos conseguido… vamos a intentar localizar la parte del código en que se toma la decisión de si la cadena es buena o mala (¡no se asuste, es muy sencillo!) Botón derecho sobre la ventana. Sale un menú y nos vamos a «Search for – All referenced text strings», que nos va a decir todos los textos interesantes a los que se hacen referencia en el código.

Ahora nos aparece una nueva ventana donde vemos muchas cosas interesantes… si nos fijamos, un texto del programa es «Yep, you entered a correct serial!». Seguro que es el texto que aparece en la ventana cuando escribimos el número correcto…

Con doble clic en la línea clave nos vamos a la línea del código que nos interesa. Como vemos pertenece a un bloque que, a todas luces, genera un cuadro de diálogo que nos informa del logro. La dirección 00401117 contiene la primera instrucción del bloque. Entonces, suponemos que si el usuario escribe el número «bueno», se salta a esa dirección. Bien, vamos a ver desde dónde se salta a esa dirección:

Y en la ventana que aparece, vemos que hay una instrucción que hace referencia a nuestro mensaje de enhorabuena: (004010FF) JE SHORT abexcm5.00401117 que no quiere decir sino: si la condición es cierta, salta a la dirección 00401117 que es, casualidades, la del mensaje que nos interesa. La instrucción JE significa «salto condicional» (compruébelo)

No nos interesa la condición que evalúa el JE, pero lo que nos interesa es que es un salto condicional: salta si el número es bueno. ¿Y si cambiamos ésta instrucción por: «salta siempre, aunque el número sea malo»? Se puede hacer y vamos a hacerlo.

Posicionados sobre la instrucción, hacemos doble clic y nos aparece una ventana que nos permite escribir una instrucción en lugar de la que tenemos. Vale. Pues el código para saltar siempre es JMP (de jump, saltar en inglés). Vamos a cambiar el JE por un JMP. Éste es el «antes»:

Y ahora el «después»:

Tenemos que hacer clic una vez en «Assemble» para seguir. Luego salimos con cancel. Ya hemos modificado el código, pero éste código reside en memoria y no es persistente: tenemos que guardarlo. Para ello, clic sobre el código, nos vamos a «Copy to executable – All modifications». Cerramos la ventana que aparece y contemos «Sí» a la pregunta de si queremos guardar los cambios. Ahora lo guardamos con otro nombre por si acaso.

Si lo hemos hecho bien, nuestro programa crackeado se tragará cualquier número de serie que le escribamos… compruébelo:

¡Nuestro primer crack ya está listo! Para los avanzados, un ejercicio: el número de serie «bueno» ha estado delante de nuestras narices un buen rato, ¿se atreven a adivinarlo? Si lo hubiéramos extraído sin más del código, no habríamos tenido que modificar el programa. Los crackers experimentados opinan (con razón) que es mucho más bonito encontrar el número sin tocar el programa, pero la idea es que veamos cómo se rompen las protecciones de los programas comerciales.

Es un ejemplo sencillo, pero da una buena idea de cómo funcionan las cosas. Si el crackme hubiera sido programa comercial, podríamos usarlo ahora sin restricciones, pues gracias a nuestras modificaciones, validaría como bueno cualquier número de serie. Sin embargo, estaríamos cometiendo un delito, y este blog no lo apoya ni lo fomenta en ningún modo.

Romper la protección de un juego no es ningún misterio de la metafísica: es informática pura y dura, abrir el programa, cambiar lo que no nos gusta y guardarlo. Ojo: las protecciones reales de los programas comerciales suelen ser muchísimo más complicadas que ésta. De hecho hay crackmes muy enrevesados, algunos los publican particulares aficionados al tema, otros grandes compañías que quieren poner a prueba un sistema de seguridad que están desarrollando.

Caminamos por el filo del cuchillo: aprenda, manipule y destruya si quiere, pero bajo su responsabilidad.

Atención

Éste es un artículo divulgativo, cuyo único objetivo es entender de forma práctica cómo se rompen las protecciones de los programas. En ningún modo se incita a la realización de actividades ilegales, y de acuerdo con éste principio, declinamos toda responsabilidad sobre las posibles aplicaciones de los conocimientos aquí expuestos.

Artículos anteriores:
Cracking (II): A golpes de martillo
Cracking (I): El poder del lado oscuro

Cracking (II): A golpes de martillo

Éste es el segundo artículo de nuestra serie de tres sobre el cracking. En el anterior vimos algunos conceptos básicos. En éste vamos a ver a través de un ejemplo cómo puede modificarse el código de un programa (por cierto, propondremos el II Reto SF), y en el siguiente aplicaremos ésto para romper la protección de un programa.

Los programas son conjuntos de instrucciones (creo que ya les habrá quedado suficientemente claro…) y como tales pueden ser alterados. Los archivos ejecutables (en Windows los .exe) pueden abrise, editarse y guardarse, como si te trataran de simples documentos de texto…

Hay una limitación: las instrucciones de un ejecutable están codificadas para que el ordenador las comprenda, así que si usted lo abre, lo más facil es que no se entere de nada. Los programas, al nivel más detallado, son conjuntos ordenados de unos y ceros, es decir, información binaria. Una forma abreviada y más cómoda de representar la información en binario es usar otro código, el hexadecimal (un día lo explicaré detenidamente). La instrucción de un programa codificada puede ser algo como 6A 00 E8 34, algo completamente incomprensible para nosotros los humanoides.

Para abrir un ejecutable, necesitamos un «editor hexadecimal», que no es más que un programa que sirve para representar de un modo más intuitivo (tampoco mucho…) los datos de un programa. Hay uno muy bueno llamado Hexplorer que puede descargarse gratuitamente de aquí. Y ésta es la única herramienta que necesitamos para modificar una aplicación. Como ésto está prohibido por la mayoría de las licencias, nos vamos a servir de un crackme, lo cual es perfectamente legítimo.

Crackmes los hay a patadas, pero he encontrado uno muy sencillo que nos va a servir muy bien. Se llama abex’ 5th crackme, puede descargarse libremente y tiene este aspecto:

Como ven, imita conceptualmente a las ventanitas que nos exigen el número de serie para ejecutar un programa o renovar su licencia. Nuestro objetivo de hoy es hacer ciertos cambios, de forma que al ejecutar el programa, en el cuadro de texto no se lea «Enter your serial» sino «Segmentation Fault» (hay que barrer para casa…). En realidad podemos poner lo que nos apetezca donde nos apetezca, hasta podríamos cambiar el texto de la barra de título.

Lo que tenemos que hacer es abrir el crackme con el Hexplorer. Para ello, ejecutamos el explorer, nos vamos a «File – Open», y allí seleccionamos el fichero del crackme que hemos descargado. Una vez abierto, lo que tenemos ante nosotros es el código ejecutable del Abex’ Crackme.

(Actualización) Es posible que vea el texto en un tamaño diminuto. Para corregirlo, acuda a «view – options» y en el apartado «font» elija por ejemplo «Fixed Roman Large» (también puede cambiar el esquema de colores). Gracias por informar del fallo, R. Mármol :-)

La columna de la izquierda representa los datos en hexadecimal, y la de la derecha, su traducción a caracteres más o menos comprensibles. Ahora tenemos que ir bajando, puede ver cómo algunas secuencias de texto son precisamente las que le presenta el crackme cuando lo ejecuta. Tenemos que llegar a un sitio donde veamos ésto:

Ahí está lo que nos interesa, ya podemos empezar: vamos a situarnos sobre la primera «E» de «Enter your serial». Ahora, puede sustituirla por la letra que desee… si pone una «S» en lugar de la «E», verá que el 45 de la columna izquierda (la de los numerajos) se cambia por un 53, que es código hexadecimal de la «S».

Ahora puede ir modificando el texto, con la precaución de dejar un 00 entre letra y letra (ojo: no es lo mismo un espacio (código 20) que «nada» (código 00), si se equivoca puede corregirlo directamente sobre la columna izquierda). Es necesario dejar ese 00 entre letra y letra para ser consecuentes con la memoria. Si lo ha hecho bien (tal vez le cueste un poco al principio, pero es muy muy facil) debería ver algo así:

¿Sí? ¿Seguro? Bien, si está todo bien, puede ir a «File – Save» y guardarlo (si no quiere arriesgarse, guárdelo con otro nombre, aunque siempre podrá volver a descargarlo si se le estropea). Si ahora lo ejecuta, debería ver:

¿Lo ha conseguido? ¡Apúntese un tanto! Si Windows le da problemas al ejecutar éste nuevo crackme, casi seguro que se ha equivocado: repáselo. Si lo ha logrado, y además es la primera vez que hace algo del estilo, acaba de conquistar un dominio desconocido a la mayoría de los usuarios: los programas no solo pueden ser ejecutados, sino que son archivos normales y corrientes, y como tales pueden ser abiertos, editados y guardados. Y si pueden ser editados, podemos hacerlos acordes a nuestros intereses.

Para los alumnos más aventajados, aquí dejo el…

II Reto SF

Que consiste simplemente en conseguir que el crackme presente éste aspecto… ¡envien las capturas de su pantalla a la dirección del blog! El primer lector en hacerlo pasará a formar parte de nuestro Salón de la Fama SF (SFSF :-P), que daremos a conocer próximamente.

Puede hacer más pruebas, pero hay que tener mucho cuidado cuando alteramos ciertas posiciones, ya que si manipulamos muy a lo loco, el programa dejará de funcionar correctamente. ¡Sean perversos!

Siguiente artículo:
Cracking (y III): Cracker por un día

Artículo anterior:
Cracking (I): El poder del lado oscuro