A Segurança em Jogos
Por: Nathan Romano • 16/5/2024 • Trabalho acadêmico • 15.699 Palavras (63 Páginas) • 39 Visualizações
PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO DE JANEIRO
[pic 1]
Anti-cheat em Jogos Online
Matheus Basilio Gagliano
PROJETO FINAL DE GRADUAÇÃO Orientação Prof. Bruno Feijó
CENTRO TÉCNICO CIENTÍFICO – CTC
DEPARTAMENTO DE INFORMÁTICA
Curso de Graduação em Ciência da Computação
Rio de Janeiro, Novembro de 2021
[pic 2]
Matheus Basilio Gagliano
Anti-cheat em Jogos Online
Relatório de Projeto Final, apresentado ao programa de Ciência da Computação da PUC-Rio como requisito parcial para a obtenção do titulo de Bacharel em Ciência da Computação.
Orientador: Prof. Bruno Feijó
Rio de Janeiro
26 de Novembro de 2021.
“Perante um obstáculo, a linha mais curta entre dois pontos pode ser a curva.”
Bertolt Brecht
Resumo
Basilio, Matheus. Feijó, Bruno. Anti-cheat em Jogos Online. Rio de
Janeiro, 2021. Projeto Final - Departamento de Informática.
Pontifícia Universidade Católica do Rio de Janeiro.
Este projeto apresenta, de forma abrangente, a situação atual de anti-cheats em jogos online, começando com a fundamentação de suas ameaças (trapaças) e culminando com o detalhamento de técnicas e métodos que podem ser empregados como contramedidas. Também há a discussão acerca de medidas genéricas e de alguns conselhos para proteger software.
Palavras-chave
Segurança, Segurança da Informação, Trapaça, Antitrapaça, Criptografia, Windows, Comunicação, Jogo, Jogo online, Proteção, Proteção de software, Computação distribuída, Sistema operacional, Sistemas operacionais
Abstract
Basilio, Matheus. Feijó, Bruno. Anti-cheat in Online Games. Rio de
Janeiro, 2021. Final Project - Department of Informatics. Pontifical Catholic University of Rio de Janeiro.
This project presents, in a comprehensive way, the current situation of anti-cheats in online games, beginning with the fundamentals of their threats (cheats) and culminating with the detailing of techniques and methods that can be employed as countermeasures. There is also a discussion of generic measures and some advices to protect software.
Keywords
Security, Information Security, Cheat, Anti-cheat, Criptography, Windows, Communication, Game, Online game, Protection, Software protection, Distributed computing, Operating system, Operating systems
Sumário
[pic 3]
1. | Introdução ......................................................................................... | 1 |
1. | Referências ....................................................................................... | 5 |
2. | Objetivos ........................................................................................... | 6 |
3. | Trapaça ............................................................................................. | 7 |
1. | Referências ....................................................................................... | 8 |
4. | Tipos de Trapaça ............................................................................... | 9 |
1. | Referências ..................................................................................... | 13 |
5. | Sistemas de Trapaça ....................................................................... | 14 |
1. | Trapaças Internas e Externas ......................................................... | 16 |
2. | User Mode e Kernel Mode ............................................................... | 17 |
3. | Referências ..................................................................................... | 18 |
6. | Desenvolvimento de Trapaças ........................................................ | 19 |
1. | Ferramentas .................................................................................... | 19 |
1.1. | Cheat Engine ............................................................................. | 19 |
1.2. | OllyDbg e x64/x32 Dbg .............................................................. | 20 |
1.3. | ReClass ..................................................................................... | 21 |
1.4. | IDA Pro ...................................................................................... | 22 |
1.5. | Process Monitor ......................................................................... | 23 |
1.6. | Process Explorer ....................................................................... | 24 |
2. | Técnicas .......................................................................................... | 25 |
2.1. | Lendo e alterando memória ....................................................... | 25 |
2.2. | Encontrando endereços automaticamente ................................. | 27 |
2.3. | Hooking ..................................................................................... | 28 |
2.4. | Modificando arquivos ................................................................. | 29 |
2.5. | Injetando código ........................................................................ | 30 |
2.6. | Manipulando recursos ............................................................... | 31 |
3. | Referências ..................................................................................... | 31 |
...