[HOW TO]Shiro3 HWID Bann umgehen 100%

10/20/2016 01:58 αηαℓуzє™ღ#31
Quote:
Originally Posted by Cyber36 View Post
Dann nehm ich halt keine VM, ich nehme einen Server. Es gibt immer Wege solche "Banns" zu umgehen.

P.S: Einfach den Call von dieser .exe, also dieses "die Exe lässt sich nicht starten" auszunocken

sollte für einige Leute aus dieser Szene auch kein Problem sein - auch wenn es für mich eins ist.





MfG
Cyber
Bitte hör auf zu reden :facepalm:
10/20/2016 09:52 Remix v188#32
Quote:
Originally Posted by Cyber36 View Post
Dann nehm ich halt keine VM, ich nehme einen Server. Es gibt immer Wege solche "Banns" zu umgehen.
weil server auch standardmäßig grafikkarten haben
10/22/2016 17:20 Tim_5#33
Ich bin trotzdem immer noch gesperrt. An was kann das liegen? Hab VPN und neuer ACC.
10/22/2016 18:35 Samael#34
Quote:
Originally Posted by Tim_5 View Post
Ich bin trotzdem immer noch gesperrt. An was kann das liegen? Hab VPN und neuer ACC.

Weil du so ehrenlos bist und auf einem P-Server bottest vielleicht?
Oder das Tool funktioniert auf deinem PC möglicherweise nicht?
10/22/2016 22:12 MaxChri#35
Quote:
Originally Posted by Tim_5 View Post
Ich bin trotzdem immer noch gesperrt. An was kann das liegen? Hab VPN und neuer ACC.
Hol dir die Software [Only registered and activated users can see links. Click Here To Register...] und ändere die Mac-Adresse.
Vergiss nicht sie nachdem Spielen wieder zu resetten.

Beachte noch, dass du ggf. die Router Einstellungen bei neuen Verbindungen
anpassen musst.
10/23/2016 00:43 rollback#36
Quote:
Originally Posted by xCPx View Post
Is doch kein Stress...
Naja hab schon ne idee wie ichs für meine projekte mach.
Mal sehen ob das jemand rausfindet :D
Letztendlich kann man alles was einen Client identifiziert umgehen. Schließlich liefert der Client die benötigte Information zur Sperrung. Ist halt dann die Frage wer hier schlau genug ist das ganze herauszufinden :rolleyes:
10/23/2016 01:44 .Keyto#37
WTF 100€ fürs entbannen? :facepalm:
10/24/2016 01:27 Andreas Gogay#38
Gibts ne Methode das man trotzdem über die VM spielen kann ?
10/25/2016 12:41 .Luzifer#39
Kennen denk ich mal einige, aber danke.
100€ ist einfach nur lächerlich. Aber Marvin soll nur machen.
10/30/2016 21:39 xCPx#40
Quote:
Originally Posted by rollback View Post
Letztendlich kann man alles was einen Client identifiziert umgehen. Schließlich liefert der Client die benötigte Information zur Sperrung. Ist halt dann die Frage wer hier schlau genug ist das ganze herauszufinden :rolleyes:
Naja wenn der Client für jeden Spieler die Pakete anders sendet, dann nicht ^^

Weil es dann defakto n private / public key Verfahren is, dass man Server-side sperrt
10/31/2016 12:54 Mi4uric3#41
Quote:
Originally Posted by xCPx View Post
Naja wenn der Client für jeden Spieler die Pakete anders sendet, dann nicht ^^

Weil es dann defakto n private / public key Verfahren is, dass man Server-side sperrt
Irgendwo /-wann muss das Schlüsselpaar aber generiert werden.
Passiert es auf dem Server kann man sich dem Server gegenüber als neuer Benutzer (andere IP, anderer Useragent, etc.) anmelden, passiert es auf dem Client haben wir den gleichen Angriffsvektor wie vorher auch.
10/31/2016 18:32 xCPx#42
Quote:
Originally Posted by Mi4uric3 View Post
Irgendwo /-wann muss das Schlüsselpaar aber generiert werden.
Passiert es auf dem Server kann man sich dem Server gegenüber als neuer Benutzer (andere IP, anderer Useragent, etc.) anmelden, passiert es auf dem Client haben wir den gleichen Angriffsvektor wie vorher auch.

Theoretisch ja. Der Trick besteht darin den Schlüssel in mehrere Teile aufzuteilen.
Teil eins ist ein Hardware bezogener,Teil 2 ein Software bezogener. Und Teil 3 ist eine Art handshake des Servers (nur als Beispiel natürlich) aufgrund dessen Weiß der Client wie er die Daten zu schicken hat.
Ein einmal geöffneter Client kennzeichnet sich selbst und das System und dadurch kann von diesem System kein neuer handshake durchgeführt werden.
Der Server sperrt den vorherigen Schlüssel und voilà es ist zumindest so sicher wie irgend möglich.

Klar kann man knacken, nur bis das jemand auf die reihe kriegt gibts die section nichtmehr.

Ich mein hey es gibt sogar ne Möglichkeit strings im Code zu verstecken, sodass man sie weder per ollydbg noch per ida etc findet.
10/31/2016 18:48 Mi4uric3#43
Quote:
Originally Posted by xCPx View Post
Theoretisch ja. Der Trick besteht darin den Schlüssel in mehrere Teile aufzuteilen.
Teil eins ist ein Hardware bezogener,Teil 2 ein Software bezogener. Und Teil 3 ist eine Art handshake des Servers (nur als Beispiel natürlich) aufgrund dessen Weiß der Client wie er die Daten zu schicken hat.
Ein einmal geöffneter Client kennzeichnet sich selbst und das System und dadurch kann von diesem System kein neuer handshake durchgeführt werden.
Der Server sperrt den vorherigen Schlüssel und voilà es ist zumindest so sicher wie irgend möglich.

Klar kann man knacken, nur bis das jemand auf die reihe kriegt gibts die section nichtmehr.

Ich mein hey es gibt sogar ne Möglichkeit strings im Code zu verstecken, sodass man sie weder per ollydbg noch per ida etc findet.
Dir ist aber bewusst, dass hier die Metin2-Sektion und es wohl eher unwahrscheinlich ist, dass jemand eine Art Hardwaredongle mit seinem Privatserver-Client an die Spieler ausliefert? Und selbst wenn kann man sich ja an eine andere Adresse einen neuen Dongle schicken lassen.
Alle softwarebasierten Mechanismen können emuliert werden.
10/31/2016 18:54 Computerfreek#44
Quote:
Originally Posted by xCPx View Post
Ich mein hey es gibt sogar ne Möglichkeit strings im Code zu verstecken, sodass man sie weder per ollydbg noch per ida etc findet.
Einfaches xor?

Und auch dein "sicheres" Verfahren kann man schneller "knacken" als du denkst. Dazu muss man nicht mal all zu talentiert sein.
Die Maurice schon angedeutet hat, sitzt man als Nutzer immer am längeren Hebel. Wenn du den Schlüsselaustausch automatisierst kann man ihn auch immer manuell nachmachen.
Abgesehen davon ist eine Verschlüsselung immer nur so gut wie das schwächste Glied. In deinem Beispiel läuft das ganze wieder aufs gleiche raus, wie bereits beschrieben wurde. Dein soft- und hardwarebezogener Teil ist wieder nur clientgeneriertes Zeug (mal abgesehen von unrealistischen Dongeln). Effektiv kannst das aus der Gleichung heraus nehmen, weil man das mit relativ wenig Aufwand reversen kann.
Bleibt noch der serverbezogene Teil, welcher über einen Handshake laufen würde, wobei wir dann wieder bei der Komplexität der bereits im Client vorhandenen Technik sind.

Und noch was: Nur weil du nicht in der Lage bist, sowas zu knacken, heißt das nicht, dass andere es auch nicht sind. Nur weil man nichts großes releast oder viel Aufmerksam auf sich zieht bedeutet das nicht, dass man nichts kann.
Dennoch bedeutet viel Aufmerksamkeit und einem "Namen" nicht, dass man deswegen auch viel kann. Dafür gibts hier mehr als genug Beispiele wie ich finde.

/edit:
War ein bisschen zu langsam.

Quote:
Originally Posted by Mi4uric3 View Post
Dir ist aber bewusst, dass hier die Metin2-Sektion und es wohl eher unwahrscheinlich ist, dass jemand eine Art Hardwaredongle mit seinem Privatserver-Client an die Spieler ausliefert? Und selbst wenn kann man sich ja an eine andere Adresse einen neuen Dongle schicken lassen.
Alle softwarebasierten Mechanismen können emuliert werden.
Kann ich so nur unterschreiben. Du wirst einen Client niemals sicher vollständig aussperren können.
Im Endeffekt ist es immer nur eine Frage von Aufwand und Nutzen.
10/31/2016 22:29 ReMiXx3#45
download link down