هل أداء البرنامج المنسوخ هو نفسه اداء البرنامج الاصلي

    تمر دردشة الساحة الخاصة بالمتصفح والموبايل بفترة صيانة دورية هذا ونعتذر للجميع على الإنقطاع المؤقت بإمكانكم المشاركة في المنتدى لحين عودتها :)

    • هل أداء البرنامج المنسوخ هو نفسه اداء البرنامج الاصلي

      سؤال هام جدا

      هل أداء البرنامج المنسوخ هو نفسه اداء البرنامج الاصلي



      فعلا هو سؤال هام جدا قبل تخمين الاجابة التي هي اما نعم واما لا أقول ان الاجابتين صحيحتين فهناك برامج منسوخة تعمل مثل الاصل تماما والعكس موجود بالفعل ولتوضيح الاجابة علينا استعراض انواع الحماية الشائعة واسلوب التغلب عليها ليس بغرض التعليم ولكن لمجرد المناقشة وقبل ان نشرع في هذا العرض علينا تذكر قاعدة هامة نعرفها جميعا ويطبقها القليل منا وهي

      ان اي محاولة لنسخ برنامج او اجراء عملية هندسة معكوسة عليه حتى ولو بغرض التعليم يعتبر جريمة من الناحية القانونية والاخلاقية وكم من شركات افلست وتم تسريح موظفيها وانضم هؤلاء الموظفين المساكين الى قوائم البطالة بسبب هذه العمليات المجرمة قانونا

      نعود الى موضوعنا

      هناك نوع من البرامج تكون حمايتها فقط بموجب قوانين حماية الملكية الفكرية وهي قوانين قوية جدا في الدول المتقدمة وامتد شئ من اثار هذه القوانين اللى بلادنا في الاعوام القليلة الاخيرة

      هذه البرامج عند نسخها تعمل تماما مثل البرامج الاصلية فقط ستخسر الدعم الفني من الشركه المنتجة وكذلك مسئولية الشركة عن منتجها ناهيك عن مسئوليتك القانونية عند حدوث تفتيش قانوني عن ملكية البرنامج

      النوع الثاني هي برامج صغيرة يتم حمايتها برقم سري تقوم بشراءه من منتج البرنامج طبعا بجانب حماية القانون للبرنامج ويكون شكل الحماية عبارة عن مدة زمنية يعمل فيها البرنامج بكامل قدراته في تلك المدة الزمنية حتى تنتهي واثناء تلك المدة تظهر لك رسائل في اول البرنامج

      واثناء العمل تطالبك بشراء البرنامج ومن يقل لك ان فك هذا النوع من البرامج يكون بتطويل المدة الزمنية له الى تاريخ مفتوح فهو جاهل وسوف اوضح لك كيف يتم ذلك فيما بعد وهناك شكل آخر من نفس النوع الثاني وهو عمل البرنامج بدون مدة زمنية محددة ولكن يتم اعطائك حد معين من قدرات البرنامج مثل عدم امكانية التخزين والطبع او قدرة معينه لاستقبال البيانات مثل عدم فتح ملف يزيد حجمه عن حد معين حتى تشتري البرنامج وهناك شكل ثالث من النوع الثاني وهو اعطائك البرنامج بمدة زمنية مفتوحة وقدرات محدودة مع بعض الملفات الناقصة التي سيمدونك بها عند شراء البرنامج وهناك شكل رابع يعطى البرنامج بمدة زمنية محدودة وقدرات محدودة وتتعدد الاساليب التي تندرج تحت النوع الثاني

      ولنجيب على السؤال المطروح مع النوع الثاني

      اذا كان البرنامج ينقصه ملفات فطبعا لن يكون البرنامج المنسوخ مثل الاصلي حتى لو حصلت على رقم التسجيل للبرنامج اذا كان البرنامج يعمل بكامل طاقاته وينتظر مدة زمنية وحصلت على برنامج يقوم بثبيت التاريخ للبرنامج لكي يظل داخل نطاق الزمن الذي يعمل فيه البرنامج فسيكون اداء البرنامج المنسوخ هو نفس اداءالبرنامج الاصلي مع العلم ان هذا الاسلوب لا ينجح كثيرا لاسباب تحتاج الى موضوع منفرد لعرضها ولكن نحن نفترض نجاح العملية ولكن اذا كان البرنامج يعمل بقدرات محدودة بجانب المدة الزمنية فلن يكون اداء البرنامج مطابق بالطبع للاصلي حتى ولو تم تعمية البرنامج عن التاريخ اذن الحل يكمن في الحصول على رقم التسجيل للبرنامج أو التدخل لتعديل مسار البرنامج او ما يسمونه كراك وهو برنامج يقوم بتعديل مسار البرنامج وهذه الحالة لايكون البرنامج الاصلي مطابق للبرنامج المنسوخ وذلك لحدوث تعديل واضح وانت وحظك هل هذا التعديل صحيح ام لا وسنرى ذلك بالتفصيل مع النوع الثالث اذن من الحكمة مع هذا النوع عدم اجراء اي تعديل اطلاقا ومحاولة الحصول على الرقم المطلوب حتى يظل البرنامج نسخة مطابقه للاصل من الناحية الفيزيائية اما مطابقته للبرنامج الاصلي من الناحية المنطقية وخط سير البرنامج وتسلسل المعلومات فيخضع تماما لصحة الرقم

      اذن ليس هناك علاقة للتاريخ بالموضوع البرنامج مرتبط بتاريخ لايهمنا ابدا ابدا ولكنه يحتاج لرقم والمهارة هي الحصول على هذا الرقم وانا لااقصد بذلك مهارتك في البحث عن الرقم عند الاصدقاء ومواقع الهاكرز ولكن اقصد من يستنتجه اول مرة اي من يقوم بتفكيك البرنامج اكرر البرنامج مرتبط برقم وتاريخ لايهمني التاريخ فاءذا استنتجت الرقم فسوف يعمل البرنامج ولن يلتفت لتاريخ بعد اليوم وسيكون اداء البرنامج المنسوخ هو نفس اداء البرنامج الاصلي شرط صحة الرقم للاسف سؤالنا اليوم يخضع ليس لنعم او لا ولكن لكليهما وقد قادنا هذا السؤال قبل حسم الاجابة عليه الى سؤال آخر

      من يدريك ان هذا الرقم صحيح

      مع معدي البرامج الغير مهرة يعطيك رسالة تشكرك على التسجيل وهي برامج كثيرة ومنهم من يتمتع بشئ من الدهاء ويعطيك نفس الرسالة مع الرقم الخطأ ويعمل لمدة زمنية ثم يعود لحالته البرنامج الاولى وستكون محظوظا اذا عاد البرنامج فقط لحالته الاولى فمنهم الاكثر دهاء ويدس كود يقوم بالتخريب خاصة في برامج الالعاب ولن تتعب كثيرا في تذكر ان معظم الحاسبات التي عليها العاب كثيرة منسوخة لا تتمتع بصحة جيدة وقد رأيت بنفسي برنامج العاب قام بتدمير القرص الصلب لحاسب في ثواني معدودة

      ومن المبرمجين من لايعطيك اي رسالة اطلاقا عند ادخال الرقم سواء كان صحيحا ام خطأ وسيتصرف كما سبق وذكرت اذا كان الرقم خطأ قد تحس بأن هناك شئ من المبالغة خاصة وانك قد ادخلت العديد والعديد من الارقام ولكن تذكر انني لا اتحدث عنك فأنت حصلت على الرقم في صورته النهائية ولكن اتحدث عن مرحلة استنتاج الرقم طبعا قد يصيبك شئ من هذا خاصة عندما يتسرع الهاكر بنشر الرقم ثم يفاجئ بعد عدة ايام بأنه خطأ ثم تبتلى انت بما ابتلي به

      كيف يتم استنتاج الرقم

      بدون ذكر اسماء لبرامج تفعل ذلك التزاما بالاطار الذي التزمنا به وهو عدم قانونية العملية وكل قانون عادل ومنطقي هو مطابق للشرع وبالتالي عملية حرام قبل ان تغضب منى حتى لو اعطيتك اسماء البرامج فهي ليست كافية لان هذه البرامج لاتفعل شئ ولكن لابد من دراية جيدة جدا بلغة الاسمبلي وهي لغة فعلا بالغة الصعوبة

      لنرجع الى سؤال كيف تتم هذه العملية وسأجيب عليه بسرعة البرق وربما اسرع قليلا

      تتم اجراء عملية هندسة معكوسة على البرنامج اي ارجاعه الى لغة الاسمبلي ثم تشغيله ببط حتى لحظة ادخال اسم المستخدم والرقم يقوم الهاكر بادخال اسمه او اي اسم واعطاء البرنامج اي رقم وهمي ويتتبع سير البرنامج ببطء فيقوم البرنامج بعمل حسابات على الاسم وليس عليه بالطبع اي اعتراض فأي اسم هو مقبول بالنسبة للبرنامج ليقوم البرنامج بحساب الرقم الصحيح الذي يناظر الاسم وعندما يقوم البرنامج بمقارنة الرقم المستنتج بالرقم الصحيح يقوم الهاكر بعرض محتويات مسجلات الميكروبروسيسور التي تحوي الرقم الصحيح وسجلها عنده ثم تأتيه رسالة من البرنامج بأن الرقم خطأ بالطبع هو ادخل رقم خطأ في اول العملية بغرض عمل المقارنه فيقوم باغلاق البرنامج ويعيد تشغيله ويضع اسم المستخدم الذي وضعه اولا مع الرقم الجديد الصحيح المفرغ من مسجلات الميكروبروسيسور ويفترض ان يكون صحيحا حسب مهارته لان العملية السابقه تحتاج الى مهارة عالية جدا وعندها يقبله البرنامج ويكون هو الرقم الصحيح وذلك حسب رسالة الشكر من البرنامج وانت وحظك معه اذا كان البرنامج لايفيدك برسالةواضحة وصادقة وهذا يفسر الارقام الكثيرة الخاطئة المنشورة على الانترنت

      اذا فشل الهاكر في استنتاج الرقم الصحيح وهي العملية الآمنه جدا فسيضطر الى عمل كراك للبرنامج وعندها لن يطابق البرنامج المنسوخ البرنامج الاصلي فيزيائيا نتيجة اجراء تعديل وكل ما يهمنا ان البرنامجين يطابقوا بعضهما منطقيا في سير العمل وهذه ليست مضمونة وترجع لمهارة الهاكر كيف تتم هذه العملية لنراها مع النوع الثالث من انواع الحماية والتي تحتم عمل كراك للبرنامج ولا مفر منها

      النوع الثالث من الحماية الحماية بالهاردلوك او الدنجل او علامة مميزة على القرص الاصلي

      هذا النوع لامفر من اجراء تعديل عليه ليتخطى الكشف عن الدنجل وبالتالي فلا خلاف بيننا على ان البرنامج الاصلي يختلف فيزيائيا عن البرنامج المنسوخ للتأكد من ذلك

      قم بتنزيل برنامج المقارنة الذي اعددته انا بالضغط فوق هذه الكلمات فيما بعد بعد ان تفرغ من قراءة هذا المقال

      ولكن هل سيتتطابق اداء البرنامجين ليعطوك نتائج صحيحة هذا يرجع مهارة وقوة الهاكر الذي اعتدى على البرنامج هناك برامج ترى نتائجها واضحة اي انها تعمل بلا مشاكل واحيانا يدخل البرنامج في حالة توقف بسبب خطأ في تغيير مسار البرنامج وتتحمل انت ذلك باءعادة تشغيل الكومبيوتر مقابل انك لم تتدفع شيئا في البرنامج ولا مانع من بعض المشاكل البسيطة لكن المشكلة في ان يدس البرنامج بعض النتائج الخاطئة اما عن قصد او نتيجة تغيير المسار فتخطى مرحلة هامة في اجراء العمليات ترتب عليها اخطاء في النتائج او في جزء منها وقد يصعب ملاحظة ذلك

      كيف تتم هذه الحماية هناك طريقتين الرخيصه والسهلة والتي انت بكل سهولة تستطيع عملها مع اي برنامج وهي ببساطة ان تقوم بشراء دنجل من احدى الشركات المنتجة له وتقوم بتركيب برنامج الدنجل على جهازك كأي برنامج آخر قمت بتركيبه من قبل ثم تقوم بضبط بعض الاعدادات البسيطة وتختار البرنامج المطلوب حمايته اختر مثلا النوتباد او برنامج الآله الحاسبة الموجود على حاسبك مع نظام وندوز اطلب من البرنامج حمايتهم سيقوم بتشفير البرنامج فلن تعمل النوت باد الا مع الدنجل لمن لا يعرف ما هو الدنجل انه جهاز صغير مثل فيشة البرنتر يركب على فتحة البرنتر بجهازك ليكشف البرنامج وجوده فيعمل واذا لم يكن موجودا فلن يعمل وبالتالي لابد ان تشتري البرنامج لتحصل على الدنجل لانك تستطيع نسخ البرنامج وبالطبع لن تجد الدنجل

      هذا النوع من الحماية اذا تم تجاوزه فسيعمل البرنامج تماما مثل الاصلي لماذا لان الحماية منفصلة عن البرنامج بمعنى انها اضيفت بعد تمام عمل البرنامج اما الشكل الآخر من هذا النوع وهو الاغلى والاصعب هو ان الشركات المنتجة للدنجل تقوم بتزويد منتج البرنامج بكود يضيفه داخل برنامجه اي انها حماية مدمجة تماما وبالتالي يقوم منتج البرنامج بالمبالغة في نثر هذا الكود داخل برنامج وفي وسط العمليات وبالتالي اذا اكتشف الهاكر هذا الكود وقام بحله وتحويل المسار بعيدا عنه فلن يكتشف اجزاء اخرى منه وهذا يفسر ان بعض البرامج لاتعمل بكفاءة كاملة لانه لم يكتشف كل اجزاء الكود اذن ننتهي الى ان مع هذا النوع من الحماية البرنامج الاصلي لا يطابق المنسوخ نهائيا ولكن كيف يمكن ان يخرج البرنامج نتائج خاطئة اذا لم يفك جيدا سوف اعطيك مثال تابعه جيدا هو ليس شيفرة برمجه او كود ولكنه منطق برمجة وقريب من بعض الحالات ممكن ان تحدث تابع مايلي جيدا لنفرض ان هناك برنامج لحساب مساحة الدائرة عودة الى المرحلة الابتدائية من التعليم مساحة الدائرة تساوي نصف قطر الدائرة مضروب في نفسه ومضروب في ثابت يساوي 3.14 ويسمى PI او ط







      الشرح

      عند الخطوة رقم واحد قام البرنامج بتخصيص الثابت بقيمة 1 ويجب ان تكون 3.14 والا ستكون النتائج خاطئة عند الخطوة رقم 2 قام البرنامج بالكشف عن الدنجل فلم يجده لان البرنامج غير اصلي فانتقل الى الخطوة رقم 5 متخطيا الخطوة رقم 4 والتي فيها تصحيح القيمة الى 3.14 والتي يجب ان تكون كذلك وعليه فهي مازالت تساوي 1 البرنامج دخل مرة ثانية في الكشف عن جهاز الحماية فلم يجده فانتقل الى الخطوة رقم 7 وهي الخروج من البرنامج لعدم وجود الدنجل الهاكر هنا انتبه لان البرنامج يخرج فقام بتعديل مساره بدلا من الذهاب الى الخطوة 7 فجعله يذهب الى الخطوة 6 ليستكمل مساره الطبيعي فيقوم بعمل الحسابات وتظهر النتائج ولكن خاطئة لان القيمة لم تصحح الى 3.14 لعدم المرور بالخطوة 4 وبالتالي يعطيك نتائج خاطئة والظاهر ان البرنامج يعمل وتخيل كم من ثوابت ومتغيرات ببرنامج ضخم