Kulakoff - 32
Experte
(offline)
Dabei seit 12.2008
1670
Beiträge
|
Geschrieben am: 25.05.2010 um 15:48 Uhr
Zuletzt editiert am: 25.05.2010 um 15:57 Uhr
|
|
Kann mir jemand erklären wie ein Keygenerator funktioniert ohne dabei all zu viele Fachbegriffe zu verwenden ??
Ich will jetzt keinen Keygenerator nach programmieren (mir fehlen dazu auch die nötigen Programmier Kenntnisse) oder sonst irgend wie Schaden anrichten. Ich will nur verstehen wie ein Keygenerator theoretisch funktioniert.
http://www.team-ulm.de/MyGroups/66962
|
|
Eisregen - 36
Halbprofi
(offline)
Dabei seit 04.2005
246
Beiträge
|
Geschrieben am: 25.05.2010 um 15:52 Uhr
|
|
jeder key hat ein bestimmtes (zahlen)muster.
und der keygen generiert diesen auf gut glück, nicht mehr und nicht weniger ^^
|
|
Kulakoff - 32
Experte
(offline)
Dabei seit 12.2008
1670
Beiträge
|
Geschrieben am: 25.05.2010 um 15:54 Uhr
|
|
Zitat von Eisregen: jeder key hat ein bestimmtes (zahlen)muster.
und der keygen generiert diesen auf gut glück, nicht mehr und nicht weniger ^^
und woher weiß der Generator welches Zahlenmuster er generieren muss ??
http://www.team-ulm.de/MyGroups/66962
|
|
h3mpti - 36
Profi
(offline)
Dabei seit 05.2007
878
Beiträge
|
Geschrieben am: 25.05.2010 um 15:55 Uhr
|
|
wikipedia rockt schon ....
Btw: deine Leertaste klemmt komischerweise immer im Titel ...
|
|
heroc - 38
Profi
(offline)
Dabei seit 06.2005
925
Beiträge
|
Geschrieben am: 25.05.2010 um 15:58 Uhr
|
|
Zitat von Kulakoff: Zitat von Eisregen: jeder key hat ein bestimmtes (zahlen)muster.
und der keygen generiert diesen auf gut glück, nicht mehr und nicht weniger ^^
und woher weiß der Generator welches Zahlenmuster er generieren muss ??
solbald der verschlüsselungslogarhythmus geknackt ist kann der dir nach dem gleichen schema immer neue zaubern
vereinfacht: kaufe 2 cds mit jeweils einem key.
key1: 1234
key2: 2446
was fällt auf? -
erst ziffer + 1
zweite ziffer +2
dritte ziffer +1
vierte ziffer +2
...nur ein beispiel und das ist sehr sehr vereinfacht
..wer hat, der hat...
|
|
JulmaJumala - 49
Experte
(offline)
Dabei seit 10.2009
1055
Beiträge
|
Geschrieben am: 25.05.2010 um 16:09 Uhr
Zuletzt editiert am: 25.05.2010 um 16:10 Uhr
|
|
Letzten Endes prüft das jeweilige Programm an dem Key halt einige Verfahren, und wenn die passen, dann wird der Key als gültig erklärt. Z.B
"Ziffer 1 plus Ziffer 4 muss 7 ergeben"
"Alle Ziffern zusammen müssen 188 ergeben"
"Die 3. Ziffer muss gleich der Summe der 4. und der 7. sein"
...
und wenn das ALLES passt, dann wird der Key akzeptiert.
Theoretisch gesehen können auch Teile des ausführbaren Programms mit dem Key chiffriert sein, um das ganze noch etwas kniffliger zu machen. Der Fantasie sind keinerlei Grenzen gesetzt, sofern der Programmierer keine hat.
Um das ganze dann heraus zu finden wird bloßes Zahlen raten oder auch brute-force kaum genügen. Man wird vielmehr einen gültigen Key haben müssen (kaufen!) und dann bei der Eingabe, bzw. beim Verifizieren des Keys beobachten müssen, was das Programm macht, sprich mit einem geeigneten Debugger das Programm durchtracen.
Dabei sind dann Vergleiche an zustellen (was macht das Prog, wenn ich den falschen key hab, und was macht es, wenn ich den richtigen key hab und vor allem, WIE stellt es das fest. Und die von dem Programm ausgeführten Operationen muss man dann nachvollziehen und so die Kriterien für die Gültigkeit eines Keys erarbeiten.
Ist also nicht so ganz einfach, wie man denken würde. Ich wage mal zu sagen, ohne brauchbare Kenntnisse in Assembler und einen guten Debugger wirst du da wohl nicht viel ausrichten können.
andy@Joshua:~$ man woman // Segmentation fault (Core dumped)
|
|
xai - 37
Profi
(offline)
Dabei seit 06.2007
442
Beiträge
|
Geschrieben am: 25.05.2010 um 16:09 Uhr
|
|
Zitat von heroc:
solbald der verschlüsselungslogarhythmus geknackt ist kann der dir nach dem gleichen schema immer neue zaubern
vereinfacht: kaufe 2 cds mit jeweils einem key.
key1: 1234
key2: 2446
was fällt auf? -
erst ziffer + 1
zweite ziffer +2
dritte ziffer +1
vierte ziffer +2
...nur ein beispiel und das ist sehr sehr vereinfacht
in der realität muss man aber sehr viel mehr "echte keys" untersuchen bevor man auf den algorithmus kommt. auser es wird ein standartalgorithmus verwendet wie z.B. das hashen einer zufallszahl und addieren einer herstellerspeziefischen konstante
CUT THREAD HERE ✂ - - - - - - - - - - - - - - - - - - - - - - - -
|
|
Kulakoff - 32
Experte
(offline)
Dabei seit 12.2008
1670
Beiträge
|
Geschrieben am: 25.05.2010 um 16:32 Uhr
|
|
Zitat von JulmaJumala: Letzten Endes prüft das jeweilige Programm an dem Key halt einige Verfahren, und wenn die passen, dann wird der Key als gültig erklärt. Z.B
"Ziffer 1 plus Ziffer 4 muss 7 ergeben"
"Alle Ziffern zusammen müssen 188 ergeben"
"Die 3. Ziffer muss gleich der Summe der 4. und der 7. sein"
...
und wenn das ALLES passt, dann wird der Key akzeptiert.
Theoretisch gesehen können auch Teile des ausführbaren Programms mit dem Key chiffriert sein, um das ganze noch etwas kniffliger zu machen. Der Fantasie sind keinerlei Grenzen gesetzt, sofern der Programmierer keine hat.
Um das ganze dann heraus zu finden wird bloßes Zahlen raten oder auch brute-force kaum genügen. Man wird vielmehr einen gültigen Key haben müssen (kaufen!) und dann bei der Eingabe, bzw. beim Verifizieren des Keys beobachten müssen, was das Programm macht, sprich mit einem geeigneten Debugger das Programm durchtracen.
Dabei sind dann Vergleiche an zustellen (was macht das Prog, wenn ich den falschen key hab, und was macht es, wenn ich den richtigen key hab und vor allem, WIE stellt es das fest. Und die von dem Programm ausgeführten Operationen muss man dann nachvollziehen und so die Kriterien für die Gültigkeit eines Keys erarbeiten.
Ist also nicht so ganz einfach, wie man denken würde. Ich wage mal zu sagen, ohne brauchbare Kenntnisse in Assembler und einen guten Debugger wirst du da wohl nicht viel ausrichten können.
Danke für die Erklärung
Ich glaub ich habs so einigermaßen verstanden
http://www.team-ulm.de/MyGroups/66962
|
|
Kulakoff - 32
Experte
(offline)
Dabei seit 12.2008
1670
Beiträge
|
Geschrieben am: 25.05.2010 um 17:20 Uhr
Zuletzt editiert am: 25.05.2010 um 17:23 Uhr
|
|
Zitat von smne:
Ich hab das nur mal aus steam knowledge kopiert ;D ich schätz mal, dass es trotzdem nicht so einfach ist "auf gut glück" einen akzeptablen Key zu bekommen...
Was ist steam ??
http://www.team-ulm.de/MyGroups/66962
|
|
wice_95
Champion
(offline)
Dabei seit 11.2008
11268
Beiträge
|
Geschrieben am: 25.05.2010 um 17:32 Uhr
|
|
Zitat von Kulakoff: Zitat von smne:
Ich hab das nur mal aus steam knowledge kopiert ;D ich schätz mal, dass es trotzdem nicht so einfach ist "auf gut glück" einen akzeptablen Key zu bekommen...
Was ist steam ??
das ist steam
|
|
Krauty - 33
Profi
(offline)
Dabei seit 08.2005
404
Beiträge
|
Geschrieben am: 25.05.2010 um 17:40 Uhr
|
|
das mag sein, nur steht da halt nix über die funktionsweise...
_____/\_____\o/_____
|
|
hacker81 - 42
Halbprofi
(offline)
Dabei seit 04.2006
290
Beiträge
|
Geschrieben am: 25.05.2010 um 17:42 Uhr
|
|
Zitat von JulmaJumala: Letzten Endes prüft das jeweilige Programm an dem Key halt einige Verfahren, und wenn die passen, dann wird der Key als gültig erklärt. Z.B
"Ziffer 1 plus Ziffer 4 muss 7 ergeben"
"Alle Ziffern zusammen müssen 188 ergeben"
"Die 3. Ziffer muss gleich der Summe der 4. und der 7. sein"
...
und wenn das ALLES passt, dann wird der Key akzeptiert.
Theoretisch gesehen können auch Teile des ausführbaren Programms mit dem Key chiffriert sein, um das ganze noch etwas kniffliger zu machen. Der Fantasie sind keinerlei Grenzen gesetzt, sofern der Programmierer keine hat.
Um das ganze dann heraus zu finden wird bloßes Zahlen raten oder auch brute-force kaum genügen. Man wird vielmehr einen gültigen Key haben müssen (kaufen!) und dann bei der Eingabe, bzw. beim Verifizieren des Keys beobachten müssen, was das Programm macht, sprich mit einem geeigneten Debugger das Programm durchtracen.
Dabei sind dann Vergleiche an zustellen (was macht das Prog, wenn ich den falschen key hab, und was macht es, wenn ich den richtigen key hab und vor allem, WIE stellt es das fest. Und die von dem Programm ausgeführten Operationen muss man dann nachvollziehen und so die Kriterien für die Gültigkeit eines Keys erarbeiten.
Ist also nicht so ganz einfach, wie man denken würde. Ich wage mal zu sagen, ohne brauchbare Kenntnisse in Assembler und einen guten Debugger wirst du da wohl nicht viel ausrichten können.
Genau so wird es gemacht. Das gleiche Verfahren wird auch angewandt um Kontonummern zu verifizieren:
http://www.bundesbank.de/download/zahlungsverkehr/zv_pz200909.pdf
https://www.youtube.com/watch?v=hcLfKnsn 6DE
|
|