Форум: "Основная";
Текущий архив: 2005.01.30;
Скачать: [xml.tar.bz2];
ВнизЗащита программного пакета Найти похожие ветки
← →
DDDeN (2005-01-16 09:56) [0]Доброго времени суток! Извечный вопрос, что скажешь... Но все же, как защитить программный пакет (6 штук приложений) от нелегального использования?
Знаю, это сотню раз уже спрашивалось, но давайте же общими усилиями соберем все воедино, а потом мож кто по мотивам конференции напишет статью...
← →
Чеширский_Кот © (2005-01-16 10:54) [1]asprotect
← →
atruhin © (2005-01-16 11:47) [2]Надежнее аппаратные ключи. Там можно обеспечить почти 100% защиту.
← →
DDDeN (2005-01-17 05:13) [3]Аппаратный ключ - пока вещь дорогая... Если только попробовать разработать самому логику и проверять ее, скажем, на КОМ-2. Есть идеи?
← →
Kerk © (2005-01-17 05:49) [4]atruhin © (16.01.05 11:47) [2]
Там можно обеспечить почти 100% защиту.
Хех.. Наивный чукотский юноша. :)
← →
DDDeN (2005-01-17 06:35) [5]2 Kerk
> Хех.. Наивный чукотский юноша. :)
Нет, почему же... Защита аппаратная лучше программной, но дороже.
Как реализовать генерацию серийника? Может по дате установки и смешать ее с серийником жесткого?
← →
Kerk © (2005-01-17 06:45) [6]Не лучше нифига.. сказки все это.. и маркетинг.
← →
DDDeN (2005-01-17 08:23) [7]Какой тут маркетинг, нах..н, софт надо защищать, а то смотришь, недавно, мол, склепал прогу, а она ужо на пиратских сборниках вовсю... Обидно...
← →
Kerk © (2005-01-17 08:30) [8]DDDeN (17.01.05 8:23) [7]
маркетинг тут при том, что запудрили мозги насчет того, что аппаратная защита надежна. от нее только юзеру геморрой, а толку не намного больше.
← →
Reindeer Moss Eater © (2005-01-17 08:40) [9]а она ужо на пиратских сборниках вовсю... Обидно...
Радоваться надо.
Что пираты твое творение удостоили внимания.
← →
Neznaika © (2005-01-17 09:02) [10]>> Хех.. Наивный чукотский юноша. :)
По-моему не очень-то и наивный, Panasonic защищает свое програмное обеспечение предназначенное для Сервис Центров, а также тех. документацию необходимую для ремонта, HASP ключами подключаемые к LPT - без него чем либо пользоваться практически бесполезно. Конечно уже вышли програмные эмуляторы, но они все равно не дают тех возможностей, мало того они вышли с довольно большим временным промежутком по сравнению с софтом.
← →
Kerk © (2005-01-17 09:03) [11]Это ПО не сильно востребовано.. вот и ломают с задержкой.
← →
Neznaika © (2005-01-17 09:08) [12]
> Kerk © (17.01.05 09:03) [11]
Поверьте по России очень много желающих заглянуть в SERVICE MANUAL Panasonic-а. Да дело и не в этом а в том что подобного рода защита дает все-таки не плохие результаты пусть тоже не сто процентные, но лучше и надежней чем софтовая.
← →
Neznaika © (2005-01-17 09:31) [13]
> DDDeN (16.01.05 09:56)
Поделитесь (устно) что Вы там такого навояли что пираты увлеклись! Аш интересно.
← →
Kerk © (2005-01-17 09:34) [14]Neznaika © (17.01.05 9:08) [12]
Сравни с количеством желающих установить свежий Офис.
← →
DDDeN (2005-01-17 09:41) [15]
> Радоваться надо.
Тут не порадуешься... Бабло то не платят!!! А я что волонтер???
> Поделитесь (устно) что Вы там такого навояли
Прога для эмуляции жестких дисков и компактов (но только поддержка исо-образов).
Возвращаясь к вопросу:
> Как реализовать генерацию серийника? Может по дате установки
> и смешать ее с серийником жесткого?
← →
Neznaika © (2005-01-17 09:41) [16]Вы бы еще с Windows сравнили...
Естественно масштабы не такие, но желающих тоже много...
Да и вообще я просто высказал свое мнение по поводу того что подобного вида защита по-моему надежнее (кажется ветка этому и посвящена, а не сравнению количества пользователей того или иного прог. продукта ;), IMHO то что создал автор этой ветки тоже не дотягивает до Office но всеже он озаботился защитой и на его программу обратили внимание пираты (если ему поверить)).
← →
Kerk © (2005-01-17 09:45) [17]Neznaika © (17.01.05 9:41) [16]
То что надежнее никто не спорит.. но и дороже.. а вот соотношениие цена/качество - очень спорный вопрос.
← →
Neznaika © (2005-01-17 09:50) [18]И выход?
← →
Kerk © (2005-01-17 09:51) [19]Софтверную защиту надо использовать.
← →
DDDeN (2005-01-17 10:18) [20]Какую? Я генерил ключик по дате установки. Но энта быстро ломается, буквально сам вчера взял свою софтину посмотрел ее FileMon, обнаружил что обращается она к моей библиотеке cmnrsc.dll которая и генерит ключик. (Но предположим мы пока этого не знаем...) Далее... Берем WinDisasm32 и смотрим какие функции из этой библиотеки и вызываются, и нашлась таки она.
Средства сжатия (типа аспак или аспротект) не катят - они денег стоят.
Наблюдение: интересно работает регистрилка в СоундФорже - вводим ключик, нажимаем Далее (заметьте далее, а не готово), прога закрывается и далее куда она обращается и за какими функциями понять нельзя!
Вот... Надо написать софтовую регистрилку.
← →
Kerk © (2005-01-17 10:22) [21]DDDeN (17.01.05 10:18) [20]
Средства сжатия (типа аспак или аспротект) не катят - они денег стоят.
telock попробуй. хотя один хрен.
← →
Беспечный_Ангел © (2005-01-17 10:28) [22]
> Kerk © (17.01.05 08:30) [8]
100%... И не надо спорить))))
> Как реализовать генерацию серийника? Может по дате установки
> и смешать ее с серийником жесткого?
А где дату установки хранить? Не в реестре же.. Может, лучше к физическому серийнику винта? Биоса?
ИМХО, больше внимания надо уделить тому, чтобы запутать того, кто дебагером будет бегать и искать, как бы отключить проверку.. Как вариант, использовать несколько уровней защиты: сломали один уровень, прога ВРОДЕ работает, но через месяцок слетает с сообщением "Пираты мастдай" ))
т.е. кусок программы, проверяющий "код-ответный код" должен иметь несколько алгоритмов. И ДЕЙСТВИТЕЛЬНУЮ проверку запрятать как можно глубже.
<offtopic>
> Прога для эмуляции жестких дисков и компактов (но только
> поддержка исо-образов).
Если не сложно, поделись инфой, как с ISO работать?
</offtopic>
← →
KSergey © (2005-01-17 10:46) [23]> [20] DDDeN (17.01.05 10:18)
> Средства сжатия (типа аспак или аспротект) не катят - они
> денег стоят.
Занятно. Сами зарабатывать хотим - а делиться - не?
Хотелось бы услышать обоснования Kerk"a по поводу взлома аппаратной защиты.
По поводу построение системы защиты: да куча статей общегно характера. Вот только ссылку не дам - лень специально искать.
Общая идея такова, что защита не должна быть в одном месте при запуске. Она должны быть раскидана равномерно по всему программному коду.
Причем активизироваться не сразу, как верно подмечено.
Лучше, если это будет не просто какие-то проверки, а используые при вычислениях значения. Тогда программа с деактивированной защитой по входу как бы будет работать - но давать не верные результаты.
К стати, это относится и к методике использования аппаратных ключей.
← →
Kerk © (2005-01-17 10:51) [24]
> Хотелось бы услышать обоснования Kerk"a по поводу
> взлома аппаратной защиты.
Какие тебе обоснования? Ссылки на эмуляторы?
← →
KSergey © (2005-01-17 11:01) [25]Ссылки на эмулятор - не интересно.
Т.к. все зависит от того как именно реализована защита.
Интересуют "теоретические" измыления на сей счет.
Напрмер, в ключ прошиты константы, используемые при вычислениях. Или хуже того: использован аппаратный ключ с простейшим микропроцессором, на который возложена небольшая вычислительная нагрузка. и пусть формулки он считает сравнительно элементарные, но ломать как? Как минимум надо купить легальный экземпляр чтобы снять с него ф-цию.
А если это все раскидать по программе?
← →
Neznaika © (2005-01-17 11:06) [26]
> KSergey © (17.01.05 11:01) [25]
Вот вот...
Согласен целиком и полностью!
← →
Беспечный_Ангел © (2005-01-17 11:38) [27]
> ...но ломать как?
Как в 8-ке 1С. Патчится exe по месту вызова процедур. Т.е. программа "УВЕРЕНА" в том, что она обратилась к ключу и получила правильный ответ. Как вариант: использовать свой ключь, а вызов к нему раскидать по всей программе. Сломать можно, но ОЧЕНЬ сложно)
Хорошей защитой можно считать БЕСПЛАТНОЕ сопровождение зарегистрированных пользователей.
Неплохо бы привязаться к ФИЗИЧЕСКОМУ серийнику СД, вот только КАК его прочитать? На крайняк, с тем номером, что получаем ф-цией GetVolumeInformation (на сборник уже так просто не попадет :о)) + серийник ХДД +....
> А если это все раскидать по программе?
Для стандартных ключей идет программа, которая обрабатывает exe... Ни о каком раскидывании не может быть и речи.
> Может по дате установки и смешать ее с серийником жесткого?
Ситуация: Переустановил Винду, ставлю прогу, и? Снова платить? )
> ...Но энта быстро ломается, буквально сам вчера взял свою > > > софтину посмотрел ее FileMon
Дык, при активации и проверке бегай по куче файлов) Твоя задача - запутать крякера) И ни в коем разе не поступай таким образом: Сформировал первичный ключ, запомнил в реестре, а при получении ответного сравнил с сохраненным.. Ибо там может быть уже другой ключик, как раз тот, для которого ответный подходит ) (грешен, каюсь, сам такое дело ломал... 7 мин. ушло...)
← →
DDDeN (2005-01-17 11:42) [28]2 Беспечный_Ангел
С ИСО работать помогли хорошие товарищи за деньги.
Но дело уже не в этом пакете... Подготавливается другой пакет программ.
2 KSergey
В ключе пара залитых кампаундом микросхем, внутри них прошита определенная логика (сам мерил), подается определенный набор данных и возвращается другой, но иногда возвращаемые наборы немного различаются.
Но!!! Ведь есть и прозрачные ключи (принтер можно врубить в ЛПТ порт без ухудшения работы проги), как тогда?
← →
PVOzerski © (2005-01-17 11:47) [29]IMHO, за "привязку к железу" по шее надо :^) Я не о ключах, а о серийниках винчестеров и т.п. Это если люди богатенькие меняют комп на комп - хорошо. А так - железяку заменил и прога работать перестанет, и разработчика ищи-свищи? А винчи - дело такое, сегодня жив, завтра застучал, а только послезавтра ты прочет на форуме, что не надо было покупать эту модель :^)
← →
Беспечный_Ангел © (2005-01-17 11:51) [30]
> Но дело уже не в этом пакете... Подготавливается другой
> пакет программ.
Это меня интересует. Я могу из папки ИСОшник сделать, а вот как загрузочный диск прочитать в исо - загадка...
> PVOzerski © (17.01.05 11:47) [29]
Честно предупреждаем юзверя))) Ну, нинаю... Мож, к болванке кошерней будет? )
← →
Neznaika © (2005-01-17 12:00) [31]Если честно я думаю все эти обсуждения никчему не приведут. Существуют целые лаборатории занимающиеся защитой софта и они еще ни к чему не пришли,(все ломается, все крякается) а мы в этой ветке темболее ничего не изобретем. А если кого и посетит по истене гениальная мысль сомневаюсь что тот вывалит ее на всеобщее обозрение.
Хотя безусловно все это интересно....
← →
PVOzerski © (2005-01-17 12:08) [32]Да я вот когда-то в delphibase свое решение предложил - все равно никто на вооружение не берет :^)
← →
DDDeN (2005-01-17 12:12) [33]2 Neznaika
Может и приведут... Кто-то уже не сделает защиту к аппаратным средствам компа (например я).
Вот<
I>
> Мож, к болванке кошерней будет?
это надо подумать... Ну получим мы серийник этой болванки, ну той же функцией ГетВолумеИнформатион, а кто-то додумается и сделает побайтовую копию этого блина :)
← →
koshak (2005-01-17 12:12) [34]Может еще раз предложишь. Интересно почитать!
← →
PVOzerski © (2005-01-17 12:13) [35]http://delphibase.endimus.ru/?action=viewtopic&topic=appprotect
← →
DDDeN (2005-01-17 12:20) [36]Это который
Cпособ защиты программы от несанкционированного копирования
?
← →
TUser © (2005-01-17 12:22) [37]
> Как реализовать генерацию серийника? Может по дате установки
> и смешать ее с серийником жесткого?
Неважно как. Важно, как создать алгоритм проверки легальности. А то ты сгенеришь супер-серийник, а в программе окажется
if (SerNo is valid){ ... }
А в асме что-то типа
тра-ла-ла
cmp ...
jz +...
Так вот крякер тебе поменяет jz на jmp - и усе. В примом смысле слова - как два байта.
Аппаратная защита, действителньо, самая надежная.
← →
koshak (2005-01-17 12:22) [38]
> PVOzerski © (17.01.05 12:13) [35]
Я думаю в кометариях к статье ты увидел почему ее ни кто не взял на вооружение...
← →
DDDeN (2005-01-17 12:24) [39]Оять же
> а кто-то додумается и сделает побайтовую копию этого блина
← →
Reindeer Moss Eater © (2005-01-17 12:28) [40]Старфорса вон и того уже на колени поставили.
А вы все в песочек пытаетесь поиграть в песочнице.
← →
DDDeN (2005-01-17 12:30) [41]
> все равно никто на вооружение не берет
А кто ж это знает? Вариант в действительности не плохой, но обойти можно (именно разброс длл).
← →
Neznaika © (2005-01-17 12:40) [42]
> Как реализовать генерацию серийника? Может по дате установки
>
> и смешать ее с серийником жесткого?
У меня на Fine Reader (не помню номер не за тем компом щас) серийник тоже генерится из номера железа соответственно расчитан на работу на определенной машине. И в той же директории где и инстал этого Readerа лежит кряк который с завидной быстротой считывает все необходимое с машины и предлагает так необходимый тебе серийник.
Лажа это все...
← →
Neznaika © (2005-01-17 12:48) [43]А вообще выставляй на свой пакет такую цену чтобы компенсировать пару троек нелегалов -- не так обидно будет!!!
| |
;^)-<-<
| |
← →
DDDeN (2005-01-17 13:20) [44]2 Neznaika
Верно замечено. Цена должна быть такой, чтобы прогу было дешевле купить, чем сломать!
Господа, тема не закрыта! (Немного дреману, а завтра продолжим)
← →
Беспечный_Ангел © (2005-01-17 13:55) [45]
> а кто-то додумается и сделает побайтовую копию этого блина
Я ж и говорю, что
> Неплохо бы привязаться к ФИЗИЧЕСКОМУ серийнику СД, вот только
> КАК его прочитать?
А если первичный ключ имеет вид xyzzxyyzx где:
x - это серийник болванки (пусть и по гетволюме) и дата создания файлов на оной.
y - случайно сформированное при установке число (от фонаря)
z - смесь первого и второго.
Но, опять таки, если передрать 1:1 болванку + сохранить измененные файлы при регистрации... М-да, тупик.
Давай идти от обратного: Что у нас есть? СД, железо..
> PVOzerski © (17.01.05 11:47) [29]
Юзверь высылает первичный и вторичный коды к прежней регистрации и новый первичный. enjoy.
← →
Neznaika © (2005-01-17 14:09) [46]Возможно я задам глупый вопрос, но в орешник попасть не хочу. Реально ли, чтобы прога запросила свой серийник до загрузки Windows, т.е чтобы при загрузке после инсталяции вывалилось что-то вроде диалога по F8. Юзверь ввел серийник и пошли дальше загружаться. В этой ситуации я думаю будет трудновато проглядеть куда обращалась прога для сравнения введенных данных и оригинальных.
← →
PVOzerski © (2005-01-17 14:09) [47]>Юзверь высылает первичный и вторичный коды к прежней регистрации и новый первичный. enjoy
То есть навсегда привязан к разработчику. А если у юзера нет интернета, разработчик лишился хостинга или ему самому кирпич на голову упал? Скажем честно. Если покупатель пойдет ставить купленный по однопользовательской лицензии продукт своим коллегам или знакомым - противостоять этому, не пользуясь чем-нибудь вроде HASP-ключа, невозможно. Разве что применяя технологии, за которые тоже по шее давать надо - например, сканирование локальной сети на предмет проверки софта. Следовательно, главное - чтобы юзер сам не распространял то, что купил, если это не допускается лицензией. Думаю, вопрос выходит за пределы программных решений.
← →
Neznaika © (2005-01-17 14:14) [48]
> PVOzerski © (17.01.05 14:09) [47]
> То есть навсегда привязан к разработчику.
А ты хочешь дать полную свободу юзеру и при этом гарантировать для себя не распространение своего софта без твоего на то согласия. ИМХО это вещи не совместимые.!!!!!!!!!!!!
← →
PVOzerski © (2005-01-17 14:20) [49]1) Если задача у разработки узкоспециализированная, покупателю все равно мало с кем удастся поделиться. 2) Если нет - надо, чтобы цена продукта легального была сопоставима с ценой, которую придется заплатить за его получение другими путями. Ну, если разработчик - круупная фирма, можно устраивать разные мероприятия по выявлению пиратов и пользователей их услуг. А если ты перестаешь свою прогу поддерживать (соответственно, продавть) и не предлагаешь замещающей ее новой разработки - переводи в разряд Freeware.
← →
Neznaika © (2005-01-17 14:25) [50]А по поводу:
> Neznaika © (17.01.05 14:09) [46]
Глупо, да или нет?
← →
PVOzerski © (2005-01-17 14:34) [51]Neznaika © (17.01.05 14:09) [46]
Во-первых, дизассемблирование само по себе не требует исполнения программы - это же не отладка. Во-вторых, если можно так запустить программу, что мешает перед этим так же запустить отладчик?
← →
TUser © (2005-01-17 14:44) [52]
> серийник болванки (пусть и по гетволюме)
Вроде была тут ветка, что инфа, которую выдает GetVolumeInformation копируется через CloneCD.
> PVOzerski © (17.01.05 12:13) [35]
> http://delphibase.endimus.ru/?action=viewtopic&topic=appprotect
Вы, кажется, признавались, что реально ломать никто не пробовал. Потом, такая защита устраивается в инсталяторе, так? Это он должен копировать файлы в правильном порядке и стирать чего-нибудь? А пользователь, конечно, скопирует целый инсталятор. Т.е. это реально применить, если самому ходить и устанавливать программу. Или я не прав?
← →
TUser © (2005-01-17 14:46) [53]Можно, кстати, писать программы с БАГами, так чтобы без техсаппорта они были бесполезны. Тогда у пиратов никто не будет покупать (легально, правда, тоже - увы) :)
← →
PVOzerski © (2005-01-17 14:46) [54]2TUser © (17.01.05 14:44) [52]
Не, я когда у Amoeba был (прога для его института писалась), предложил ему найти источник защиты :^) Правда, долго ждать не стал, раскололся сам.
← →
KSergey © (2005-01-17 15:20) [55]Вообще я прекрасно понимаю, что тема аппаратных ключей не очень актуальна.
Но хотелось бы ответить.
> [28] DDDeN (17.01.05 11:42)
> Но!!! Ведь есть и прозрачные ключи (принтер можно врубить
> в ЛПТ порт без ухудшения работы проги), как тогда?
Я так понимаю, что это проблемы драйвера ключа. Все едино напрямую в LPT-порт никто не лезет.
Да, эмулирующий драйвер думаю написать можно. Но нужна хотя бы одна легальная копия ключа.
> [27] Беспечный_Ангел © (17.01.05 11:38)
> > А если это все раскидать по программе?
>
> Для стандартных ключей идет программа, которая обрабатывает
> exe... Ни о каком раскидывании не может быть и речи.
Это "вариант для ленивых" от производителя.
Сами по себе ключи - все стандартные. Нестандартной можно сделать логику их использования. Впрочем, сужу лишь по статьям с alladin.ru
HASP Envelope - быстрый и простой метод для защиты уже готовых приложений.
HASP API - набор функций и сервисов HASP, вызываемых из защищаемого приложения для построения мощной и гибкой системы защиты, разработки собственной схемы лицензирования и использования дополнительных методов и схем защиты.
← →
Беспечный_Ангел © (2005-01-17 15:21) [56]
> TUser © (17.01.05 14:44) [52]
Я имею ввиду, что в зборники уже не попадет. т.е., это как-бы еще одна стенка. Но _только_ этого, конечно-же, мало (((.
А можно ли каким-нибудь способом не дать тому же клону сделать образ? (понимаю, глупый вопрос)
← →
Neznaika © (2005-01-17 15:40) [57]А что если вообще избавиться от серийных номеров, а сделать например комбинацию клавиш:
-при активном окне программы
-загнать курсор мыши в левый верхний угол экрана
-нажать левую кнопку мышы
-удерживая ее нажать еще клавиши например ctrl shift capslock и R
и проверить эти условия.
глупо конечно и не избавляет от распрастронения "между друзьями"
но это можно комбинировать с чем либо.
Ну короче если не то то скажите почему...
← →
koshak (2005-01-17 16:56) [58]Что все, идеи кончились?
← →
Беспечный_Ангел © (2005-01-17 18:01) [59]
> Neznaika © (17.01.05 15:40) [57]
Хм... И как такой дистрибутив продавать? Это в файлике реадми писать? :о)
← →
Neznaika © (2005-01-17 18:16) [60]А серийный номер как продается ? так и это.
Выглядит конечно глупо но все-же может стоит подумать?
← →
Беспечный_Ангел © (2005-01-17 18:28) [61]
> Neznaika © (17.01.05 18:16) [60]
Нет, ну представь: "После первого запуска подведите курсор в левый верхний угол, сделайте 2 круговых движения по часовой стрелке с радиусом...":о) И что мешает этот же текст выкинуть на пиратский диск? Не, это мертвая идея.. ИМХО, если программа стоит того: создать свой аппаратный ключик, воспользоваться Guardant-ом (оч. тяжело ломается), если не стоит - тогда как можно больше проверок, и софтверную защиту...
ЗЫ. А никто не пробывал винт с установленным офисом ХР перенести на другую (значительно другую!) машину? Офис выкидывает сообщение "Конфигурация вашего компьютера сильно изменилась. Необходима переустановка Офиса". Может, привязываясь к железу брать несколько (как можно больше параметров) и на изменение ОДНОГО из них не реагировать? Плюс, внести поправку в файлик конфигурации. И если у юзера уйдет винт, проц или мать - он просто их заменит, а программа нормально проглотит это.
← →
Беспечный_Ангел © (2005-01-17 18:29) [62]
> Neznaika © (17.01.05 18:16) [60]
Нет, ну представь: "После первого запуска подведите курсор в левый верхний угол, сделайте 2 круговых движения по часовой стрелке с радиусом...":о) И что мешает этот же текст выкинуть на пиратский диск? Не, это мертвая идея.. ИМХО, если программа стоит того: создать свой аппаратный ключик, воспользоваться Guardant-ом (оч. тяжело ломается), если не стоит - тогда как можно больше проверок, и софтверную защиту...
ЗЫ. А никто не пробовал винт с установленным офисом ХР перенести на другую (значительно другую!) машину? Офис выкидывает сообщение "Конфигурация вашего компьютера сильно изменилась. Необходима переустановка Офиса". Может, привязываясь к железу брать несколько (как можно больше параметров) и на изменение ОДНОГО из них не реагировать? Плюс, внести поправку в файлик конфигурации. И если у юзера уйдет винт, проц или мать - он просто их заменит, а программа нормально проглотит это.
← →
Беспечный_Ангел © (2005-01-17 18:29) [63]упс... сорри... :о)
← →
Neznaika © (2005-01-17 18:37) [64]>>Беспечный_Ангел © (17.01.05 18:28) [61]
> А никто не пробывал винт с установленным офисом ХР перенести
> на другую (значительно другую!) машину? Офис выкидывает
> сообщение "Конфигурация вашего компьютера сильно изменилась.
> Необходима переустановка Офиса". Может, привязываясь к железу
> брать несколько (как можно больше параметров) и на изменение
> ОДНОГО из них не реагировать?
Это все хорошо! А у тебя лицензионный Office - думаю нет. Итог: что толку от такой привязки?
З.Ы. По поводу своего предложения понял...
← →
Neznaika © (2005-01-17 18:40) [65]Все! До завтра, пора домой!
← →
Беспечный_Ангел © (2005-01-17 18:41) [66]
> Neznaika © (17.01.05 18:37) [64]
Насколько востребован офис? Какова его цена? Вывод? )))) Опять таки, СЕРИЙНИК ОФИСА НЕ ПО ЖЕЛЕЗУ генерится, идея (не)много другая)
← →
DDDeN (2005-01-18 04:28) [67]Доброе утро!
> TUser © (17.01.05 14:44) [52]
> самому ходить и устанавливать программу
Как выход... Но опять же, а если клиенты разбросаны по всей России-матушке, что ж теперь ездить путешествовать?
Допустим софт узкоспециализированный, ну, н-р, есть такие системы для разработки дизайна пластиковых окон, или дизайн помещения. Кому нада их ломать? А на самом деле не тут-то было! Ломают же! Посмотреть сколько щас этих оконных компаний.
> PVOzerski © (17.01.05 11:47) [29]
Если у юзера нет интернета, пусть высылает по почте :)
> Neznaika © (17.01.05 14:09) [46]
> чтобы прога запросила свой серийник до загрузки Windows
Наверное нет...
> TUser © (17.01.05 14:46) [53]
Есть такие штуки. Мол, в лицензии пишется, что внутри вирус зарыт и при инсталляции на левом компе все накроется медным тазом.
> KSergey © (17.01.05 15:20) [55]
А как насчет того, что его можно все-таки "послушать" программными средствами мониторинга портов, н-р, или все же нет?
> Neznaika © (17.01.05 15:40) [57]
Дело в том, что этой комбинацие можно вызвать сам диалог регистрации, а регистрировать прогу такой комбинацией бессмысленно, кто-то один зарегистрил и все уже об этом узнают, да и прогу тогда можно копирнуть на винт и так же регистрить.
> Беспечный_Ангел © (17.01.05 18:28) [61]
Звучит хорошо... Можно подумать!
← →
DDDeN (2005-01-18 07:39) [68]А где все?
Вчера такая дискуссия получилась хорошая!
← →
Kerk © (2005-01-18 07:44) [69]DDDeN (18.01.05 7:39) [68]
рано еще.
← →
sniknik © (2005-01-18 08:06) [70]береш дискету, портиш ее (царапаеш к примеру) или несколько секторов форматируеш нестандартно. или просто помечаеш пару тройку кластеров "бедами".
при установке проверяеш дискету на соответствие, саму программу привязываеш к железу (в установке), на дискету пишеш счетчик установок (куданибудь прямо в сектор). у юзера есть ограниченное число установок куда хочет туда и ставит, N раз, хочет друзьям, хочет при смене конфигурации...
способ ненадежный (эталонная дискета может "запароться", есть копировшики нестандартного форматирования... (поможет только физическое повреждение и если копировшик его только сэмулировал это проверяется) а повторить царапину по тем же кластерам нереально) но используется и сейчас (чего про него не вспомнили?)
← →
Kerk © (2005-01-18 08:09) [71]
> (куданибудь прямо в сектор).
что мешает счетчик обнулять?
← →
sniknik © (2005-01-18 08:13) [72]такая же фигня с cd дисками, только чуть изменено тут не установка а запуск только при вставленном диске (инсталяционном к примеру) проверка по опять же нестандартной записи в технологические области есть готовые драйвера для этого (токо вот с названием туго). такой защитой у меня герои меча и магии защишены (нашли чего, игра нудная только посмотрел и бросил, не "захватывает" следовательно дать комуто переписать желания не возникло... ;о), могу просто диски отдать если друзья попросят, но... я их всех убедил, игра того не стоит)
← →
sniknik © (2005-01-18 08:19) [73]> что мешает счетчик обнулять?
шифр наверное... у тебя целый сектор(и даже всю дискету можно) на одну единственную цифру, можно взять очень длинный ключь...
вообше вопрос не ко мне (я знаю что защита слабая, но ломать не буду, зачем? лицензия 200р стоит.) а к тем кто так защишает (база с экзаменами по ГИБДД например (но это вообщето массовая прога ее могут/уже наверняка сломали... но для "штучных" прог. кому это делать?))
← →
Kerk © (2005-01-18 08:24) [74]sniknik © (18.01.05 8:19) [73]
так делается дамп с дискеты.. устанавливаем N копий, заливаем дамп на нее обратно.. :)
← →
KSergey © (2005-01-18 08:32) [75]Дискеты царапать нельзя - это повредит головки
Согрласно классикам повреждать надо лазером, т.е. чтобы не было физических озъянов и неровностей.
А вообще, на языке все вертелось - вот автор начал про "комплекс программ". Потому собственно про аппаратную защиту разговор и завел.
Или это комплекс общей стоимостью в 10 баксов?
Ну да это так, чтобы съязвить.
CD тоже можно "царапать" (к стати, в отличии от дискеты это можно и иглой). Читал, но как применять на практике - не знаю.
← →
KSergey © (2005-01-18 08:34) [76]> [74] Kerk © (18.01.05 08:24)
> так делается дамп с дискеты.. устанавливаем N копий, заливаем
> дамп на нее обратно.. :)
Ну сам факт необходимости легальной дискеты для пираченья - уже не плох. Хотя конечно. Ну для этого и есть "уникальная испорченность" ее.
← →
Neznaika © (2005-01-18 09:44) [77]Всем опять привет.
По теме: По моему вариант с дискетами отпадает (например у нас на фирме 90% всех компьютеров уже давно без Floppy взамен давно придумали USB Flash) . И что чтобы мне установить программу надо купить дисковод чтобы вставить туда поцарапанную дискету? НЕ помоему это прошлый век...
← →
DDDeN (2005-01-18 10:06) [78]
> sniknik © (18.01.05 08:13) [72]
Раньше 1С баловалась такой защитой - болванка забивается полностью нулями и единицами в определенной последовательности (чтоб не запутаться), затем на болванке лазером прожигается дырочка, и на борлванку записывается софт. Затем при установке проверяется на читаемость определенного места на CD-ROMе.
> KSergey © (18.01.05 08:32) [75]
Ну уж не 10 баксов... Побольше, баксов 70.
Еще по вопросам аппаратных ключей. Тут дяденька один как-то писал диплом по использованию и программированию USB. Можно что нить попробовать...
← →
DDDeN (2005-01-18 10:10) [79](Добавление)
Мож кто уже программировал USB? И поделится инфой бесплатно (а то, парадокс, у кого че спросишь все за бабки)?
← →
Neznaika © (2005-01-18 10:23) [80]Короче, если все предложенные варианты защиты собрать воедино в одной программе, то может и получится неплохая защита. Но, неплохой она будет не с точки зрения "умной" защиты, а только с точки зрения того, что чтобы ее сломать надо неслабо помучиться и пройти несколько степеней, на что пойдет не каждый взломщик. НО и пользователя все это просто ДОСТАНЕТ. Предположим что для использования WinAmp нужно вставлять спец. диск каждый раз как хочешь послушать музыку ДА НАХРЕН НУЖЕН такой WinAmp...
Так что все это хорошо только с точки теории, а на практике наиболее надежной, но вто же время и дорогой, защитой остается какой-нить прозрачный HASP. IMHO!!!
← →
naum (2005-01-18 10:24) [81]Хм... Всем здравствуйте! На мой взгляд динамическое шифрование кода есть на 90% панацея от 80% хакеров :-) Не уверен на счет приведенной статистики, но уверен в недежности сего метода, особенно при условии, что используются криптостойкие алгоритмы в совокупности с "особыми" фишками. Тот же самый "знаменитый" Ionworx со своими комплексами SecureCode, IceLicense. Да и вообще сейчас их расплодилось как собак нерезанных (ExeCrypt и прочие). Можно и самому написать, благо инфы сейчас предостаточно (для начала пойдут статьи с Королевства). В случае "мудрого" и запутанного шифрования блоков своего кода можно более чем осложнить работу крякеру. И тогда действительно проще будет купить, чем сломать. Хотя для "принципиального" крякера, а не для новичка, я думаю это по барабану ;) Также есть довольно оригинальные идеи с шифрованием DFM (Citadel). Контроль целостности ЕХЕ тоже не плохая вещь, хотя и ломается, может все равно немного попортить настроение взломщику. Имея в вооружении у себя порядка 40 алгоритмов шифрования и 30 алгоритмов HASH я до сих пор справлялся. Не смотря не то, что разрабатываемое мной ПО довольно специфично и не имеет массового распространения, до сих пор остаются желающие поиметь его бесплатно... взломов все еще не было ;) Сам использую многие из перечисленных методов.
← →
Reindeer Moss Eater © (2005-01-18 10:27) [82]Шифрование кода....
И что дальше?
Как это поможет от несанкционированного копирования?
← →
naum (2005-01-18 10:43) [83]вы не "дальнозорки" молодой человек. я вам предлагаю отличный метод, которым Вы можете защитить любые _свои_ попытки защититься от несанкционки. Те же самые "простые" алгоритмы проверки серийника, сравнения номеров или там еще чего - будут уже не так прозрачны. Вот такие вот дела )
← →
Neznaika © (2005-01-18 10:47) [84]
> DDDeN (18.01.05 10:10) [79]
Что никто не занимался?
P.S. тоже жду ответа...
← →
Cosinus © (2005-01-18 11:00) [85]
> DDDeN
По поводу USB... Для того, чтобы работать с ним необходимо писать свой драйвер, на что способны немногие. Хотя... Когда возникла необходимость, я нашел в нете некоторую библиотеку с примерами на Delphi для работы через USB с устройствами, построенными на FTDI...
PS Правда, мне это не помогло, у меня в устройстве другая микруха стояла:(
← →
naum (2005-01-18 11:03) [86]По поводу серийников: от себя предлагаю привязку к железу (слышу летящие в меня камни). Соответственно ключики-файл генерим на основе (к примеру) серийника HDD (не GetVolumeInformation, конечно же), Ф.И.О. и еще кучу данных. Для веселья разбавляем ключ динамическими муляжами :) Причем тут раздолье вашей фантазии - комбинируйте строки, проверяйте hash"ом, делайте что хотите ))) Вместе с ПО поставляем утилитку перехода с системы на систему (2 модуля - один на текущей машине, другой на новой), т.е. она через ключ[А], имея серийник HDD[B] генерирует ключ[B], причем тут алгоритмы генерации на сервере www.super-soft.ru ;) Во-первых - алгоритмы генерации так и останутся тайной (хотя можно и без Инета, просто динамическое шифрование кода); во-вторых - можно спокойно выявить в случае чего утечку. После сего прекращаем всячекую тех. поддержку машины[A] (звучит странно, но это так). Было бы не плохо вообще прекратить возможность дальнейшего использования ключа[A] на машине[A], это вполне возможно, просто придется немного поизвращаться (именно это "место" есть возможная дырка в нашей защите, но тут уже надо работать головой ;). Надеюсь что изложив некоторые методы своей защиты кому-нибудь помог. Ветка хорошая - буду сюда постоянно наведываться. Если есть идеи по поводу последнего момента - высказывайтесь!
← →
Reindeer Moss Eater © (2005-01-18 11:10) [87]Дальнозоркий naum, поясни как именно шифрование кода поможет защитить программу от несанкционированного копирования.
← →
Reindeer Moss Eater © (2005-01-18 11:11) [88]Смешнее веток про защиту только ветки про перпетуум мобиле.
← →
naum (2005-01-18 11:12) [89]В случае потери HDD - пользователь имеет в запасе, к примеру, еще 3 возможности получить ключик. Хотя вот это место тоже является слабоватым...
← →
naum (2005-01-18 11:14) [90]> Reindeer Moss Eater
Гы ) Близорукий. Ну имеешь ты привычную схему - юзер ввел серийник, ты его проверяешь - шифруй код проверки! Генерируешь важную инфу - шифруй сей блок! Ветка хорошая - народ друг у друга узнает много нового ;)
← →
Reindeer Moss Eater © (2005-01-18 11:16) [91]Привязка к железу:
Если ты привязываешься к железу, то будь добр продавать весь программно-аппаратный комплекс. Программу и три винта к ней.
(а после этого подумай, сколько это стоит и будут ли у тебя это покупать)
И не суй свои руки к железу юзера, которое куплено им самим на свои деньги для своих нужд.
← →
Reindeer Moss Eater © (2005-01-18 11:17) [92]ты его проверяешь - шифруй код проверки!
Абалдеть! Ты гений.
А что после проверки?
Условный переход?
← →
Kerk © (2005-01-18 11:17) [93]naum (18.01.05 11:14) [90]
ты его проверяешь - шифруй код проверки! Генерируешь важную инфу - шифруй сей блок! Ветка
аккуратно проходим отладчиком и сбрасываем расшифрованный дамп.
← →
koshak (2005-01-18 11:24) [94]
> Reindeer Moss Eater © (18.01.05 11:11) [88]
> Смешнее веток про защиту только ветки про перпетуум мобиле.
Ну дак скажи или дай ссылку на что-нибудь не смешное.
(умничать мы тут все можем, а вот предложить что-то дельное?)
← →
naum (2005-01-18 11:27) [95]Хм...
> Reindeer Moss Eater
Ну есть немного ) Блин, ты меня напряг - ШИФРУЙ ПЕРЕХОД СВОЙ УСЛОВНЫЙ! Слышно было? Нуежели допереть тяжко...
> Kerk
используем различные способы борьбы с отладчиками - благо инфы много. не всегда от всего поможет, но часть отсеет. ну и конечно используем все возможные методы, чтобы запутать и т.д.
← →
naum (2005-01-18 11:28) [96]> koshak
дык согласен... чего он меня обижает то? ;)
← →
Reindeer Moss Eater © (2005-01-18 11:31) [97](умничать мы тут все можем, а вот предложить что-то дельное?)
Вот дельное предложение: забыть про эту тему вообще.
← →
koshak (2005-01-18 11:42) [98]>> to Reindeer Moss Eater © (18.01.05 11:16) [91]
Почитай хотя бы это.
Neznaika © (17.01.05 12:40) [42]
> Беспечный_Ангел © (17.01.05 18:28) [61]
Ни разу не видел в продаже Office или Fine в комплекте с тремя винтами... ни чего противозаконного в привязке к железу не вижу!
← →
Reindeer Moss Eater © (2005-01-18 11:50) [99]ни чего противозаконного в привязке к железу не вижу!
Потому что ты не все понимаешь в этой жизни.
← →
Reindeer Moss Eater © (2005-01-18 11:51) [100]Ни разу не видел в продаже Office или Fine в комплекте с тремя винтами...
Потому что их авторы - не идиоты
← →
naum (2005-01-18 11:55) [101]каждый выкручивается как может... конечно, с тиражом MS Office юзать привязку к харду просто тупо. До такого тиража нам всем далеко ;)
> Reindeer Moss Eater
> Вот дельное предложение: забыть про эту тему вообще.
Ну ) Друг мой, на кой черт вы тогда сюда офф-топите?!
← →
koshak (2005-01-18 11:55) [102]
> Reindeer Moss Eater © (18.01.05 11:51) [100]
> Ни разу не видел в продаже Office или Fine в комплекте с
> тремя винтами...
>
> Потому что их авторы - не идиоты
Но к железу же привязываются!
По твоей логике получается что они тоже идиоты!
И еще почитай правила форума там для таких как ты написано:
БУДЬТЕ ВЕЖЛИВЫ
← →
DDDeN (2005-01-18 11:55) [103]
> разбавляем ключ динамическими муляжами
Да согласен, необходимо напихать "немножко" мусора в серийник.
> Reindeer Moss Eater © (18.01.05 11:31) [97]
Если вы, господин, сильно умны, закройте эту страницу и не читайте эту ветку ;)
Вот еще попробую на досуге чё-нить типа Фотошопа сломать своими силами.
← →
naum (2005-01-18 11:57) [104]Не просто "мусор". Я к каждой строке делаю [строку HASH] той строки ) Простите за каламбур ;) Очень помогает! Причем для разных строк разные алгоритмы. Тут просто простор )
← →
DDDeN (2005-01-18 11:57) [105]
> koshak (18.01.05 11:55) [102]
Да уж, давайте не будем ругаться!
Есть что предложить - добро пожаловать!
← →
DDDeN (2005-01-18 11:58) [106]
> naum (18.01.05 11:57) [104]
Эт верно, даже алгоритм с открытым ключом RSA мусор добавляет!
← →
Reindeer Moss Eater © (2005-01-18 11:59) [107]Вот еще попробую на досуге чё-нить типа Фотошопа сломать своими силами.
Это не моя специализация. Тем более, что он уже сломан.
Но к железу же привязываются!
По твоей логике получается что они тоже идиоты!
Они - нехорошие люди.
А те, кто продает свою программу на 300 строк кода с тремя винтами - те да.
Так что читай сам внимательно это ветку.
← →
koshak (2005-01-18 12:03) [108]
> Reindeer Moss Eater © (18.01.05 11:59) [107]
Короче! Все ясно, диалог с тобой не имеет смысла. Просто если тебе не нравится эта ветка выйди из нее, и не мешай людям...
← →
Kerk © (2005-01-18 12:04) [109]naum (18.01.05 11:57) [104]
а можно узнать что за прогу ты так самозабвенно защищаешь?
← →
TUser © (2005-01-18 12:09) [110]
> береш дискету, портиш ее (царапаеш к примеру) или несколько
> секторов форматируеш нестандартно. или просто помечаеш пару
> тройку кластеров "бедами".
> при установке проверяеш дискету на соответствие, саму программу
> привязываеш к железу (в установке), на дискету пишеш счетчик
> установок (куданибудь прямо в сектор). у юзера есть ограниченное
> число установок куда хочет туда и ставит, N раз, хочет друзьям,
> хочет при смене конфигурации...
Только не при установке это делать. Lingvo так устроен, и сломан он уже многократно, потому что все равно получается jz/jnz. Можно использовать испорченную дискету в качестве аппаратного ключа. Правда, никто не мешает пользователю погадить всю дискету - и те кластеры, которые проверяются на испорченность, в том числе.
← →
Reindeer Moss Eater © (2005-01-18 12:10) [111]Эт верно, даже алгоритм с открытым ключом RSA мусор добавляет!
Не совсем так.
Мусор добавляет не алгоритм RCA c открытым ключем.
А блочный алгоритм на секретном ключе.
RCA - это всего лишь способ безопастно передать этот секретный ключ получателю.
← →
DDDeN (2005-01-18 12:10) [112]
> Kerk © (18.01.05 12:04) [109]
В принципе обычные проги... Часть для работы с мп3 архивом, а часть для видеоархива. Вообщем примитив...
(оффтопик)
А вообще в будущем планируется написать систему автоматизации делопроизводства на интербейсе.
← →
naum (2005-01-18 12:11) [113]> Kerk
Ждал, если честно такого вопроса. Я, в основном, занимаюсь ГИС. Итак, начну ;) (ну во-первых она не одна такая). iCompare - комплекс сравнения растров. Поддержка более 50 графических форматов, специфические возможности для геодезистов, уникальные алгоритмы сравнения, выделения неточностей, работа со слоями, встроенные возможности по фильтрованию шумов и прочей дряни ) В общем для знающих людей отличный инструмент. Стоимость не большая, порядка 100-150$.
← →
Kerk © (2005-01-18 12:12) [114]DDDeN (18.01.05 12:10) [112]
я вопрос науму задавал.
а к тебе.. может не стоит сильно заморачиваться? анекдот про Неуловимого Джо помнишь?
← →
naum (2005-01-18 12:12) [115]> Reindeer Moss Eater
Абсолютно верно. Сам RSA никакого мусора конечно же не добавляет ни куда ) тут уже дело девелопера
← →
DDDeN (2005-01-18 12:13) [116]
> naum (18.01.05 12:11) [113]
Дельная вещь будет... Видел прогу наподобие, не помню кто производитель, но она расчитана на работу и управление канализациями по городу.
← →
naum (2005-01-18 12:13) [117]Заморачиваться точно сильно не стоит. Но иметь собственные наработки (!) по защите информации и ПО иметь стоит. Иногда бывает полезно ;)
← →
naum (2005-01-18 12:15) [118]> DDDeN
не вижу связи между канализацией (фу, какое слово :) и сравнением растров, гы ) Растры 1:500 в основном, размером под 30000х30000.
← →
DDDeN (2005-01-18 12:15) [119]
> анекдот про Неуловимого Джо помнишь
Нет, но он наверно будет к теме :)
← →
Neznaika © (2005-01-18 12:21) [120]Недавно ставил себе Microangelo ((версию не помню)программа для работы с иконками думаю большиству она знакома), так вот ее демо версия расчитана на 21 день, но ломать я ее не торопился (она мне нужна была не на долго) после истечения срока я сделал UNinstal.Затем через некоторое время она мне понадобилась опять, но поставить ее вновь было не так то просто- она мне обложила весь реестр(и по-моему не только его) путями : куда она была поставлена, а главное от куда она была поставлена. В итоге повторные попытки ее установки были не так то просты...
Естественно это не вариант защиты но может натолкнет кого на мысль
← →
Reindeer Moss Eater © (2005-01-18 12:21) [121]Но иметь собственные наработки (!) по защите информации и ПО иметь стоит. Иногда бывает полезно ;)
Иллюзия это.
Те, кто это могут "по взрослому", работают в трех-четырех конкретных местах в РФ. Все остальное - "защита от своей младшей сестры".
← →
Reindeer Moss Eater © (2005-01-18 12:26) [122]Я уже не говорю про законность всего этого.
Деятельность, связанная с разработкой в этой области подлежит строгому лицензированию со стороны государства.
Так что вы конечно можете иметь свои наработки в области защиты информации, но применять их можно только "сидя в шкафу" и в "домашних условиях".
В общем от младшей сетсры прятать переписку с подругой.
← →
Alcogol (2005-01-18 12:31) [123]Ребят, а что попытка в Windows копировать какой либо файл не отлавливается вообще?
← →
DDDeN (2005-01-18 12:33) [124]
> naum (18.01.05 12:15) [118]
Да нет конечно, он работает со слоями...
> Neznaika © (18.01.05 12:21) [120]
Встречал такие муки, когда ставил Дремвивер.
← →
DDDeN (2005-01-18 12:34) [125]
> Alcogol (18.01.05 12:31) [123]
Все можно отловить :)
← →
Reindeer Moss Eater © (2005-01-18 12:35) [126]Даже если и отлавливаются, то:
-Копировать можно и не в Windows.
-Попытки "отлавливать" сами могут отлавливаться.
-А при чем здесь вообще копирование файлов?
← →
naum (2005-01-18 12:39) [127]> Reindeer Moss Eater
Не моими словами, но скажу: человеку с дефектом речи в нашей стране требуется лицензия на использование криптостойких алгоритмов шифрования :)))) Что именно подлежит лицензированию? Ну конечно в гос. органах требование на алгоритм GHOST {ГОСТ (номерок не помню)}... И? Хм. Иллюзия то, что парни работающие в 3-4 местах это "круто". Сестры нету - поэтому не скажу: было бы это просто или нет. Относительно защиты: Нету НИ одного примера взлома того же (могу в названии перепутать, но у них значок был раньше в виде сивола инь-янь) Asprotect"a после версии 1.09g (не Солодовникова игрушка) основанного на динамическом шифровании кода. Если вы считаете, что у наших программистов не хватит силенок создать хотя бы подобную защиту - вы ошибаетесь ;) Даже если вдруг окажется то что делаю я можно сломать в считанные часы я буду доволен, ибо сделано своими руками, причем при создании я познал много нового для себя и могу чем-то поделиться с народом. Г-н Reindeer Moss Eater, прекратите выставлять себя на посмешище и дайте народу сей ветки обрести покой и гармонию в обсуждении столь насущных вопросов для всего человечества, включая вашу сестренку ;)))
← →
koshak (2005-01-18 12:44) [128]
> naum (18.01.05 12:39) [127]
Да это бесполезно!
← →
DDDeN (2005-01-18 12:47) [129]
> naum (18.01.05 12:39) [127]
Во всем согласен. Ветка уже перерастает в некую борьбу защитников софта и его ломателей (я прав?).
← →
Reindeer Moss Eater © (2005-01-18 12:54) [130]naum, я еще раз попытаюсь спросить.
Каким образом шифрование кода помогает защитииться от несанкционированного копирования программы?
← →
DDDeN (2005-01-18 12:55) [131]Как реализовать шифровку и дешифровку программного кода? Хоть на простом уровне.
← →
koshak (2005-01-18 12:55) [132]Может ради проверки собственных способностей накидаем,каждый, по маленькой проге с защитой (той которая Вам представляется наиболее надежной), а потом обменяемся по e-mail, и посмотрим к чему это приведет! А?
← →
DDDeN (2005-01-18 12:58) [133]
> koshak (18.01.05 12:55) [132]
Идет! Пусть прога покажет только защиту.
← →
DDDeN (2005-01-18 13:00) [134]Давайте на сегодня хватит (ну если у кого есть еще мысли - давайте), а завтра продолжим и кто супер скоростной спец может уже покажет нам свое творение.
← →
kaZaNoVa © (2005-01-18 13:01) [135]Reindeer Moss Eater © (18.01.05 12:26) [122]
> Деятельность, связанная с разработкой в этой области
> подлежит строгому лицензированию со стороны
> государства.
LOL мне ещё государство будет указывать как писать проги ? =))
по сабжу сложное шифрование кода спасёт мир=))))
← →
Reindeer Moss Eater © (2005-01-18 13:04) [136]kaZaNoVa ©
Читать надо внимательно.
Разработки в области защиты информации подлежат лицензированию.
А не программирование на Delphi.
← →
kaZaNoVa © (2005-01-18 13:05) [137]Reindeer Moss Eater © (18.01.05 13:04) [136]
я могу писать то, что хочу =))
а по сабжу, "государство" даже не сможет узнать какой алгоритм применён, ели переделать какой-нить BlowFish =))0
← →
Reindeer Moss Eater © (2005-01-18 13:06) [138]kaZaNoVa ©
я могу писать то, что хочу =))
Скорее то,то ты можешь.
Это ближе к истине.
← →
koshak (2005-01-18 13:09) [139]>>Reindeer Moss Eater
Ты весь во власти стреотипов :^)
← →
naum (2005-01-18 13:10) [140]> Reindeer Moss Eater
Господи, помоги мне (это я не тебе, Moss). Прежде всего смотри посты 90, 95. Перечитай 2жды. Я еще раз скажу - динамическое шифрование кода - поможет тебе прикрыть те самые слабые участки твоего кода, такие как проверка серийника (что бы то ни было, условные переходы и т.д.), без которых не обойтись когда ты защищаешь от _нелегального_ копирования. Ну чего тут не понятного?! Или тебя волнует сам факт нелегального копирования? Хм. Газовые камеры - вот мой ответ.
> DDDeN
на простом уровне - см. Королевство, раздел "Анти-Крэковые мучения". будут вопросы - пиши на мыло.
> koshak
Отличная мысля ) Ссылки будем выкладывать прямо тут, в форуме - мало ли кто поломать захочет :) Мой срок сдачи завтрашнее утро (я живу Москва + 3 часа) ;)
← →
kaZaNoVa © (2005-01-18 13:12) [141]koshak (18.01.05 13:09) [139]
100% согласен
← →
Reindeer Moss Eater © (2005-01-18 13:15) [142]naum
Это все понятно. Шифрование закроет код. Замечательно.
У легального пользователя программа должна работать?
Наверное должна.
Несем её нелегалу.
Должна она перестать работать?
Наверное должна.
Каким образом она "понимает", что она "в гостях у нелегала"?
← →
kaZaNoVa © (2005-01-18 13:31) [143]Reindeer Moss Eater © (18.01.05 13:15) [142]
по винту
← →
naum (2005-01-18 13:39) [144]> Reindeer Moss Eater
Модеры - простите меня. Moss - ты че ваще тупой что ли?! Ты только без обид. У меня 2 варианта - ты встал не с той ноги, либо ты издеваешься ( Народ - заясните г-ну Moss"у )
← →
kaZaNoVa © (2005-01-18 13:41) [145]naum (18.01.05 13:39) [144]
да он издевается, сам видно хочет козаться супер-профи))
← →
naum (2005-01-18 13:42) [146]ну зачем так грубо... ладно, Каз, кончаем флудить, надо по делу общаться ;)
← →
kaZaNoVa © (2005-01-18 13:45) [147]naum (18.01.05 13:42) [146]
ок, оффтопик terminated 0-=)))
по делу - имхо надо серийник юзать постоянно в проге как часть алгоритма имхо ...
← →
Reindeer Moss Eater © (2005-01-18 14:23) [148]Наум, я же говорил раньше, что винт пользователя - это его винт.
Ты программу продаешь винту пользователя, или пользователю?
Так какого лешего ты работоспособностью программы управляешь глядя на то, какой у него винт?
Либо продавай ее с винтом, либо не суй руки к винту юзера.
Это конечно дело хозяйское и многие недалекие так и делают.
Тем самым сознательно лишая себя части покупателей, которые не желают иметь проблем при каждом апгрейде своего железа.
Казанове: слово "козаться" пишется через другую букву.
← →
koshak (2005-01-18 14:35) [149]Модеры уберите Reindeer Moss Eater пожалуйста.
Заранее благодарен!
Moss ты досталл!!! Перечитай еще раз всю ветку!!!
← →
Reindeer Moss Eater © (2005-01-18 14:35) [150]Иди в попу, мальчик
← →
KSergey © (2005-01-18 14:37) [151]> [150] Reindeer Moss Eater © (18.01.05 14:35)
Мсье знает толк в извращениях... ;)
← →
Reindeer Moss Eater © (2005-01-18 14:40) [152]Мсье старается употреблять цензурные выражения.
← →
koshak (2005-01-18 14:41) [153]
> KSergey © (18.01.05 14:37) [151]
И в защите программ тоже. Боюсь даже больше чем мы все вместе взятые
← →
Reindeer Moss Eater © (2005-01-18 14:42) [154]А не надо бояться.
Это не больно.
← →
koshak (2005-01-18 14:43) [155]Moss ВЫКЛЮЧИ КОМПЬЮТЕР
← →
koshak (2005-01-18 14:44) [156]Нас скоро переведут в "потрепаться"
Я не обращаю на него внимания!
← →
Reindeer Moss Eater © (2005-01-18 14:46) [157]Я не обращаю на него внимания!
Сеанс аутотренинга начался.
← →
KSergey © (2005-01-18 14:47) [158]К стати, вот еще момент: можно подвязываться на реквизиты пользователя.
Хорошо подходит для какого-нибудь бухгалтерского софта.
Ну а реквизиты - они печатаются на докуметах, отфонарные (другого пользователя) - не воткнешь.
Реквизиты, понятно, могут меняться - но считаем, что есть к кому обратиться за соотв. помощью.
Ну либо сразу пишем: "прога продается конкретному юр. лицу. Все прочие (юр. лица) - покупают на общих основаниях. Если лицо директора знакомо - скидка"
Хотя, конечно, можно предьявить аналогичные претензии, как и к смене железа. Хотя формально тут можно обыграть: продаем конкретному юр. лицу.
← →
Reindeer Moss Eater © (2005-01-18 14:53) [159]Можно конечно и подвязываться.
Только это, во первых, выглядит диковато с точки зрения покупателя (хардкодед настройки), во вторых делает дороже сам процесс распространения (для каждого покупателя надо собрать его билд) и процесс поддержки (иметь отдельные обновления для всех пользователей, купивших продукт)
Иными словами - теоретически можно, но мало применимо в реальной жизни.
← →
Neznaika © (2005-01-18 14:59) [160]Из реквизитов пользователя, а также номера железа и еще бог знает чего, можно генерить ID номер пользователя, по получению которого ты высылаешь серийный номер.
← →
DDDeN (2005-01-19 06:13) [161]2 Reindeer Moss Eater
> винт пользователя - это его винт
А от куда юзер узнает что мы поюзали его винт, тупому юзеру все равно, лишь бы прога пахала, а если сдохнет винт, то он обратится в техподдержку и ему по старому серийнику выпишут новый (ну, конечно же, надо иметь и базу данных серийников и там прочее, но это уже совсем другая история...).
А можно и к биосу привязаться.
Вопрос: Как разузнать серийник биоса?
← →
Kerk © (2005-01-19 06:18) [162]DDDeN (19.01.05 6:13) [161]
тупому юзеру все равно
мдя...
← →
DDDeN (2005-01-19 07:56) [163]Вот, навоял тут, супер простецкую защиту - ломайте на здоровье! Ссылочка: http://cda.rikt.ru/users/ddden/simple_exe.zip
Кто сломает, пишите регистрационный ключик!
← →
DDDeN (2005-01-19 07:58) [164](добавление)
Сорцы обязательно покажу (даю слово!) как тока сломает кто-нить и покажет мне ключик!
← →
Antonn © (2005-01-19 08:21) [165]naum
//оффтоп
какой хороший ник, меня так в школе называли :)))
ЗЫ См.Анкету
← →
Reindeer Moss Eater © (2005-01-19 08:49) [166]DDDeN
Тупой не юзер, а кто-то другой.
Тот, кто почему-то считает, что программа должна перестать работать если конфигурация железа изменилась.
← →
DDDeN (2005-01-19 09:31) [167]Ну что, кто-нить уже сломал?
← →
Antonn © (2005-01-19 09:38) [168]DDDeN (19.01.05 9:31) [167]
как-то лень смотреть... Она говорит - спасибо за регистрацию. Лень...
А в реестр зачем лезть?
← →
DDDeN (2005-01-19 10:09) [169]2 Antonn
Как это так? Так ты ее сломал?
← →
Strech (2005-01-19 10:12) [170]2 KSergey © (18.01.05 14:47) [158]
а можно серийник генерить на основе номера паспорта покупателя :) Если серийник в сеть попадет, то понятно кому претензии предъявлять
← →
Antonn © (2005-01-19 10:13) [171]DDDeN (19.01.05 10:09) [169]
Так ты ее сломал?
а ты ее делал? :)
ЗЫ Программеры - народ хитрый;)
← →
Antonn © (2005-01-19 10:13) [172]
> а можно серийник генерить на основе номера паспорта
> покупателя :)
По WMZ и оплата и контроль :)
← →
Antonn © (2005-01-19 10:16) [173]
> Так ты ее сломал?
"Сломал - ну что за слово? Просто раскурочил..."(С) Гомер Симпсон.
ЗЫ не мог удержаться:))
← →
-SeM- (2005-01-19 10:16) [174]DDDeN (19.01.05 07:56) [163]
S/N "17D61E26B05B07A03F74C73E"
Так?
← →
Antonn © (2005-01-19 10:22) [175]-SeM- (19.01.05 10:16) [174]
в ресурсе. Открыто. WinDasm показывает. Хоть бы упаковал екзешник(2автор).
← →
nicesc (2005-01-19 10:25) [176]На самом деле ключевые файлы, это полная аналогия аппарантым ключам за исключением некоторых специффических ф-ий.
Аппаратные ключи стоят столько денег, что за цену одного такого ключа вам напихают столько в программу, что ломануть будет крайне проблемно.
Есть ксати, фриварные протекторы, не на одном Аспре всё закончилось.
Ипосмотрите на кол-во памяти в ключах.
Чем больше там памяти и ф-ий тем стремительнее растёт цена на него!
Самый рульный метод, поверьте мне, это выпуск демок :)
Ломать их никто не будет. А при покупке подтверждать валидность ключа, например, на сервере
А ещё лучше делать как LA для своих фри, для не своих за денюжку.
← →
Neznaika © (2005-01-19 10:28) [177]>> to DDDeN
Запустил твою прогу и она написала "спасибо за регистрацию", что ломать то?
← →
Беспечный_Ангел © (2005-01-19 11:02) [178]
> Reindeer Moss Eater © (19.01.05 08:49) [166]
Читать [61] наизусть...
> Вопрос: Как разузнать серийник биоса?
Может, так? :о)function GetBiosNumber: string;
begin
result := string(pchar(ptr($FEC71)));
end;
← →
DDDeN (2005-01-19 11:06) [179]-SeM- (19.01.05 10:16) [174]
Эт точно!
Antonn © (19.01.05 10:22) [175]
Екзешник упаковывать не стал специально. Чтоб ломать.
(оффтопик)
Где Виндасм взять для 2к?
Упаковывать чем лучше аспаком или упиксом?
nicesc (19.01.05 10:25) [176]
С инетом уже обсуждалось - если у конечного пользователя инета нет?
← →
DDDeN (2005-01-19 11:08) [180]Как и обещал - сорцы.
http://cda.rikt.ru/users/ddden/simple_src.zip
← →
DDDeN (2005-01-19 11:14) [181]Пишет:
Access violation at address 004043EF in module "Project1.exe". Read of address 000FEC71.
← →
Antonn © (2005-01-19 11:17) [182]DDDeN (19.01.05 11:06) [179]
> Где Виндасм взять для 2к?
у меня под ХР работает. И ломать то ниче не надо, открываешь String Resource и там твой "ключ" написан. Оч. продуктивная защита:)
← →
DDDeN (2005-01-19 11:18) [183]Antonn © (19.01.05 11:17) [182]
Дайте мне виндасм!
← →
Alcogol (2005-01-19 11:21) [184]Дайте кто-нибудь ссылку на ВИНДАСМ ни чего не получается найти, уже запарился!
← →
-SeM- (2005-01-19 11:26) [185]Antonn © (19.01.05 11:17) [182]
Или чтобы ломануть (а вдруг серийник все же не тот :) ) смотрим в RegBtnClick строку по адресу 00450802 jz 0045085F.
← →
DDDeN (2005-01-19 11:34) [186]2 -SeM-
Откуда узнал, что там RegBtn?
← →
-SeM- (2005-01-19 11:38) [187]DDDeN (19.01.05 11:34) [186]
:)
Ищи WinDasm. Для таких защит как раз то :)
← →
Antonn © (2005-01-19 11:41) [188]
> Дайте мне виндасм!
> Дайте кто-нибудь ссылку на ВИНДАСМ ни чего не
> получается найти, уже запарился!
Выкину в инет - дам ссылку. Здесь дам.
← →
Antonn © (2005-01-19 11:51) [189]вот, обязательно на народ:))
http://an-files.narod.ru/
← →
-SeM- (2005-01-19 11:55) [190][187] -SeM- (19.01.05 11:38)
Упс...
Ошибочка вышла. Звыняйте ...
Читать "Ищи DeDe"
← →
kaZaNoVa © (2005-01-19 12:02) [191]DDDeN (19.01.05 11:08) [180]
if RegEd.Text <> "17D61E26B05B07A03F74C73E"
фантастика))))))))))))))))))))))))))
← →
Antonn © (2005-01-19 12:13) [192]
>if RegEd.Text <> "17D61E26B05B07A03F74C73E"
> фантастика))))))))))))))))))))))))))
зато 368кб весит :))
← →
KSergey © (2005-01-19 12:16) [193]> [191] kaZaNoVa © (19.01.05 12:02)
У меня только один вопрос остался: нафиг тут все расшибались ему??!
← →
DDDeN (2005-01-19 12:17) [194]2 kaZaNoVa
Давайте свою прогу! Ломать будем!
← →
Kerk © (2005-01-19 12:21) [195]DDDeN (19.01.05 12:17) [194]
давай я вечерком напишу... поломаешь.. :)
← →
DDDeN (2005-01-19 12:21) [196]А помните была такая штука AV Lock Gold? Или что-то в этом роде... Она вроде в каком-то варианте была бесплатной...
← →
DDDeN (2005-01-19 12:22) [197]2 Kerk
Согласен. Тока ничем не сжимать, как была она в чистом бинарнике, так и пусть будет.
← →
Kerk © (2005-01-19 13:34) [198]DDDeN (19.01.05 12:22) [197]
ok.. какая скомпилится, такую и дам. :)
← →
Antonn © (2005-01-19 14:12) [199]я вижу ветка плавно перерастает в соревнование ломателей :)
← →
MetalFan © (2005-01-19 15:16) [200]
> я вижу ветка плавно перерастает в соревнование ломателей
> :)
а что, прикольно понаблюдать!
← →
Беспечный_Ангел © (2005-01-19 18:45) [201]
> if RegEd.Text <> "17D61E26B05B07A03F74C73E"
> фантастика))))))))))))))))))))))))))
Гы))))) Может, перечитать ветку с начала? ))))
← →
Беспечный_Ангел © (2005-01-19 18:55) [202]
> if RegEd.Text <> "17D61E26B05B07A03F74C73E"
> фантастика))))))))))))))))))))))))))
Гы))))) Может, перечитать ветку с начала? ))))
← →
Strech (2005-01-20 03:36) [203]Возвращаясь к проблеме защиты, определяемся, что именно следует защищать:
1. Инсталяшку от копирования;
2. Распространение серийника;
3. Работу инсталяшки при вводе серийника;
4. Копирование уже установленной программы, точнее ее работу на другой машине.
Теперь по порядку.
Защищать что либо от копирования по-моему бесполезное занятие, все равно скопируют. А денег на такую защиту уйдет много. Поэтому п.1 не рассматриваю. Или вы хотите распространять дистрибутивы на самодельной флешке, на которой виден только один файл setup.exe, а остальное спрятано?.. уверяю – и это скопируют
Если серийник статичный, как в примере выше, смысла в нем нет, ибо тот, кому лень ломать дистрибутив найдет его в сети. Следовательно он должен генерироваться на основе данных пользователя (фамилия или данные железа на которое устанавливается прога). Т.е. при установке пользователь получает некоторый первичный ключ, на основании которого он получает от производителя вторую часть ключа. Слабое место здесь в том, что хоть вторую часть ключа генерит производитель и это скрыто от пользователя, но та же процедура должна быть зашита в дистрибутив для проверки. Стало быть это место и нужно защищать шифрованием и т.д. Иначе вскоре появится кей-генератор.
На мой взгляд, самое слабое место - это проверка серийника. Большинство программ именно в этом месте и ломаются. Вот над этим местом давайте и думать дальше.
Есть вариант, когда серийник при вводе не проверяется, а проверяется он при запуске установленной программы. Это вычеркивает из нашей проблемы 3-й пункт, при этом 1-й пункт становится тоже нестрашен. При таком подходе вся проблема защиты сливается в один пункт (4). Вроде как проблем становится меньше, поэтому некоторые производители так и поступают.
Итак, самое слабое место - это момент проверки серийника. Так что давайте думать, как это место защищать...
← →
Strech (2005-01-20 04:02) [204]Абсолютной защиты не бывает. Если что-то можно сделать, это можно и сломать. Нам остается лишь затруднить этот взлом.
Как выяснилось выше по ветке, какой бы сложный механизм шифрования мы не использовали, в конечном итоге все сводится к условному переходу в зависимости от результата проверки. Вывод: условного перехода быть не должно, это затруднит работу крэкера.
Итак, мы имеем:
П1 – процедура которая должна выполнится при успешной проверке серийника и П2 – в случае неуспешного. Ввод серийника должен сгенерировать нам некоторую маску Mask. В любом месте программы (а таких мест может быть много) мы вставляем безусловный переход по адресу равному комбинации некоторого числа Adr1 и маски Mask. При этом такая комбинация должна давать нам либо адрес П1 либо адрес П2. Это всё, осталось только зашифровать процедуру генерации маски.
← →
DDDeN (2005-01-20 04:20) [205]Есть вариант, использовать в заголовке ехе-файла свой загрузчик, а тело всего ехе-файла зашифровать. Вчера нашел древний журнал "Монитор" (не знаю какой номер), там описан примерный алгоритм того, что надо делать.
Есть еще предложение, при вводе серийника проверять не самой прогой, а запустить какую-нить другую прогу, которая под прикрытием первой проверит серийник.
← →
nicesc (2005-01-20 06:21) [206]DDDeN
"Есть еще предложение, при вводе серийника проверять не самой прогой, а запустить какую-нить другую прогу, которая под прикрытием первой проверит серийник."
Всё это обходится на раз-два
← →
DDDeN (2005-01-20 09:36) [207]Ну, вообщем, хорошо пообщались...
Думаю, что тема себя исчерпала.
Страницы: 1 2 3 4 5 6 вся ветка
Форум: "Основная";
Текущий архив: 2005.01.30;
Скачать: [xml.tar.bz2];
Память: 1.03 MB
Время: 0.038 c