I wszystko jest możliwe

Zabezpieczone filmy DVD, płyty Audio CD czy hasła w aplikacjach - podpowiadamy, jak obchodzić blokady i dopinać swego, wchodząc tylnymi drzwiami.

Zabezpieczone filmy DVD, płyty Audio CD czy hasła w aplikacjach - podpowiadamy, jak obchodzić blokady i dopinać swego, wchodząc tylnymi drzwiami.

Potrzebna ci zapasowa kopia filmu DVD, który właśnie kupiłeś, lecz program kopiujący uparcie odmawia, zasłaniając się prawem autorskim... A może twój samochodowy odtwarzacz nie akceptuje nowej płyty kompaktowej? Nie ma powodu do rozpaczy. Podpowiemy ci, jak dostać się do legalnie nabytego materiału audio i/lub wideo.

Wprawdzie nie wolno obchodzić zabezpieczeń przed kopiowaniem stosowanych na płytach kompaktowych, jednak dozwolone jest, rzecz jasna, odtwarzanie legalnie zakupionego krążka. A gdy zarejestrujesz za pośrednictwem karty dźwiękowej odtwarzany jednocześnie sygnał audio, nikt nie powinien mieć jakichkolwiek zastrzeżeń. Przecież nie łamiesz blokady, a masz prawo do zapasowego duplikatu na własny użytek.

Poniższy poradnik jest podzielony tematycznie. Opisujemy kolejno, jak przeciągać termin rejestracji oprogramowania, jak przywrócić sprawność Windows XP bez korzystania z infolinii producenta i jak odzyskiwać zapomniane hasła. Ponadto podpowiadamy, jak sporządzać zapasowe kopie krążków Audio CD i DVD Video i jak przenieść ścieżkę dźwiękową z krążka DVD na płytę kompaktową. Oddzielnym problemem w wypadku nośników DVD są kody regionalne. Utrudniają życie koneserom kina, którzy kolekcjonują filmy DVD, lecz de facto nie stanowią skutecznej przeszkody nawet dla początkujących użytkowników.

Aktywacja oprogramowania

Coraz więcej producentów wprowadza aktywację oprogramowania. Oznacza to, że należy zarejestrować się w obrębie określonego przedziału czasowego (np. miesiąca) od momentu zainstalowania, aby uzyskać nieograniczony dostęp do nabytej aplikacji. Ta procedura ma zapewnić, że produkt sprzedany z licencją do użytkowania na jednym komputerze, zostanie zainstalowany tylko w jednym pececie. Niemożliwe ma stać się przekazywanie duplikatów znajomym, przyjaciołom ani członkom rodziny. Ponadto użytkownik nie będzie mógł korzystać z oprogramowania na kilku komputerach (np. służbowym, prywatnym i przenośnym). Obowiązkowa rejestracja może być świetnym narzędziem marketingowym, bo pozwoli przedsiębiorstwom zbierać takie dane osobowe, jak adres mailowy i korespondencyjny czy chociażby numer telefonu.

U podstaw aktywacji leżą z reguły trzy klucze. Klucz produktu to kod podany na pudełku płyty instalacyjnej danego programu. Po wpisaniu go na żądanie aplikacji otrzymasz drugi klucz, który został obliczony na podstawie konfiguracji sprzętowej twojego komputera. Właśnie ten klucz należy podać podczas aktywowania programu. Rejestracja może odbywać się drogą telefoniczną lub przez Internet. W jej wyniku otrzymasz od producenta klucz wynikowy, który umożliwi bezterminowe stosowanie danej aplikacji na bieżącej platformie sprzętowej.

Odroczona rejestracja

Gdy zechcesz skorzystać z programu, który nie wymaga łączenia się z Internetem (np. fotoedytora lub aplikacji do montażu wideo), a twój komputer nie dysponuje stałym łączem, konieczność rejestracji każdej wersji poprzez Sieć może doprowadzić cię do szewskiej pasji. Tymczasem jest nato sposób w postaci tzw. generatorów kluczy, które są dostępne w licznych witrynach internetowych. Mowa o kilkunasto- do kilkudziesięciobajtowych programach zapewniających klucz odblokowujący aplikację bez konieczności nawiązywania kontaktu z jej producentem. Największe korzyści dają legalnym nabywcom danego oprogramowania, którzy przykładają ogromną wagę do ochrony prywatności, dlatego wolą nie podawać danych osobowych w Sieci. Numery seryjne są tworzone w wielu przypadkach analogowo dla kolejnych wersji programu. Stąd też dają się niekiedy stosować do odblokowywania aplikacji o nieco innym numerze wersji lub jeśli ma interfejs w innym języku.

Aktywacja Windows XP

Windows XP było pierwszym popularnym oprogramowaniem, w którym wprowadzono obowiązek rejestrowania się, co wywołało ogromny protest użytkowników. Większość z nich obawia(ła) się, że producent ma zamiar wytropić sprzęt i oprogramowanie, którym dysponują, a także śledzić ich preferencje.

Zabezpieczenia - przegląd narzędzi

Zabezpieczenia - przegląd narzędzi

Jednak można uniknąć aktywacji. Pomaga w tym program WPA_KILL.EXE, który krąży w Internecie. Najpierw wyświetla listę prawidłowych numerów seryjnych, a następnie przywołuje okno dialogowe, w którym podaje się klucz otrzymany od producenta. Od tej pory system nie nęka już użytkownika pytaniami o numer seryjny. W aktualnej wersji to niepozorne narzędzie potrafi nawet zaradzić problemom występującym po zainstalowaniu dodatku Service Pack 2 (np. gdy Windows XP żąda ponownej aktywacji).

Pamiętaj jednak, że nadal niewyjaśniona pozostaje sytuacja prawna opisanego narzędzia. Podobnie jak inne narzędzia tego rodzaju, WPA_KILL.EXE modyfikuje, być może, plik systemowy WINLOGON.EXE, a to może stanowić złamanie warunków licencyjnych zawartych w umowie z Microsoftem.

Odnajdowanie haseł

Jedno hasło do nawiązywania połączeń internetowych, drugie do konta pocztowego, jeszcze jedno do konta w banku internetowym, a kolejne do ważnych plików i dokumentów. Używając tylko jednego (tzw. globalnego) hasła do tych wszystkich zasobów, możesz mieć sporo problemów. Gdy wpadnie w niepowołane ręce, ktoś uzyska dostęp do wszystkich twoich danych. Natomiast znajdziesz się w opałach, gdy zdarzy ci się zapomnieć hasła rzadko używanego dokumentu. Jeśli wszystkie próby odgadnięcia hasła spalą na panewce, nie obejdziesz się bez pomocy fachowca w postaci oprogramowania do łamania haseł. Tylko nieliczne z nich są bezpłatne, a narzędzia z licencją shareware odkrywają zazwyczaj tylko dwa lub trzy początkowe znaki hasła. Jeśli na ich podstawie nadal nie ustalisz całego hasła, musisz kupić program. Opłaca się to tylko w przypadku, jeśli często stoisz przed koniecznością rozpracowywania haseł plików określonego typu (np. dokumentów Worda lub archiwów ZIP).

Odszyfrowanie haseł - najlepsza metoda

Hasło hasłu nierówne, a żaden problem związany z zapomnianym hasłem nie da się porównać z innym. Z tego powodu nie ma standardowego rozwiązania na każdą okazję. W przypadku krótkich haseł najlepszy okazuje się atak tzw. metodą brute force. Program wypróbowuje kolejno wszystkie możliwe kombinacje liter, cyfr i znaków specjalnych, aż odnajdzie właściwe hasło. Można znacznie skrócić czas poszukiwania, jeśli wiadomo, że hasło składa się np. wyłącznie z małych lub wielkich liter i nie występują w nim cyfry ani znaki specjalne (takie jak polskie litery czy znaki interpunkcyjne). Metoda brute force sprawdza się przede wszystkim w szybkich komputerach do łamania nierozważnie zdefiniowanych haseł.

Metoda słownikowa zakłada, że użytkownik wybrał jako hasło jedno z powszechnie używanych słów. Program sprawdza listy słów danego języka, łącząc je np. z kombinacjami cyfr i przyrostków. Ta strategia nie wymaga tak wielkiej wydajności obliczeniowej co opisana powyżej brute force. Rokuje szybkie osiągnięcie celu, jeśli jesteś pewien, że w haśle znajduje się wyraz z codziennego słownictwa.

Znacznie łatwiej dobrać się do BIOS-u zabezpieczonego za pomocą (zapomnianego) hasła. Do większości BIOS-ów są klucze generalne. Zostały przygotowane między innymi z myślą o administratorach, aby ułatwić im konserwację każdego peceta, nad którym mają pieczę. Listę niektórych z nich zamieszczamy na płycie dołączonej do numeru.

Zestawienie wybranych programów do odzyskiwania haseł znajdziesz w tabeli "Zabezpieczenia - przegląd narzędzi". Informacje na temat ograniczeń wersji testowych znajdziesz w witrynach producentów. Zauważ, że niektóre programy możesz kupić w niższej cenie z licencją do jednorazowego użytku (czyli odszyfrowania tylko jednego hasła).

Filmy na DVD

Dozwolone nagranie - za pomocą programu HyperCam przechwycisz z ekranu odtwarzany strumień wideo.

Dozwolone nagranie - za pomocą programu HyperCam przechwycisz z ekranu odtwarzany strumień wideo.

Niemal wszystkie filmy DVD dostępne obecnie na rynku są wyposażone w zabezpieczenie CSS (Content Scrambling System) mające uniemożliwiać ich kopiowanie. Tymczasem można tworzyć zapasowe duplikaty materiału wideo zgromadzonego na tych płytach, nie naruszając mechanizmu zabezpieczającego. Przydaje się to przede wszystkim w przypadku edycji specjalnych, które nie są w ciągłej sprzedaży. Narzędzia takie jak CloneDVD 2 (wersja demonstracyjna dostępna pod adresem: http://www.elby.ch , środowiska: Windows 98/Me/NT4/2000/XP, rozmiar pliku: ok. 4,50 MB) i nowsze wersje zachwalanego na licznych forach internetowych programu Alcohol 120% (wersja demonstracyjna dostępna pod adresem: http://www.alcoholsoft.com , środowiska: Windows 95/98/ Me/NT4/2000/XP, rozmiar pliku: ok. 3,47 MB) nie kopiują filmów zakodowanych z użyciem metody CSS. Tymczasem zabroniona w niektórych państwach Unii Europejskiej aplikacja DVD Shrink (bezpłatna, dostępna pod adresem: http://www.dvdshrink.org , środowiska: Windows 95/98/Me/ 2000/XP, rozmiar pliku: ok. 1,04 MB) pozwala obchodzić zabezpieczenie przed kopiowaniem.


Zobacz również