Главная страница
    Top.Mail.Ru    Яндекс.Метрика
Форум: "Прочее";
Текущий архив: 2010.10.17;
Скачать: [xml.tar.bz2];

Вниз

Оцените реализацию привязки к железу (генерации серийного номера)   Найти похожие ветки 

 
limpopo   (2010-07-10 02:08) [0]

Я тут посмотрел получение серийного номера жесткого диска, MAC адреса сетевой карты и пришел к выводу, что все это не постоянные величины. И пришло мне на ум сделать следующее:

1) Взять информацию (например названия) нескольких железок без которых не обходится компьютер.
2) Совместить строки воедино
3) Получить контрольную сумму, строки и ее использовать для генерации серийного номера.

Как вам идея? Как по вашему, могут тут появиться проблемы?


 
Германн ©   (2010-07-10 02:15) [1]


> Как вам идея?

Для ЮАР сойдёт. Хотя тамошние воры ещё и не на то способны. :)
А в целом, уж извини, "бред сивой кобылы в тёмную мартовскую ночь"! Это я про привязку к железу.


 
Anatoly Podgoretsky ©   (2010-07-10 10:54) [2]

> limpopo  (10.07.2010 02:08:00)  [0]

Это еще хуже, ранее у тебя номер менялся, только при замене конкретного
устройства, а теперь любого. Это непрерывная проблема для пользователя и
жгучая ненависть к автору.


 
0x00FF00   (2010-07-10 12:58) [3]


> Оцените реализацию привязки к железу
<...>
> Как вам идея?


Мне одному кажется, что тут что-то нечисто?


 
Плохиш ©   (2010-07-10 13:47) [4]


> Как вам идея?

Мне пофиг, мне ваша прога не нужна.


 
KilkennyCat ©   (2010-07-10 15:31) [5]


> Как вам идея?

отрицательно. любая привязка к железу, если это не какой-либо внешний аппаратный ключ - отрицательно.


 
KilkennyCat ©   (2010-07-10 15:36) [6]


> посмотрел получение серийного номера жесткого диска, MAC
> адреса сетевой карты и пришел к выводу, что все это не постоянные
> величины.

мас вообще нет смысла рассматривать, он легко меняется программным образом, а сетевая карта не так уж и редко выходит из строя.
серийный номер диска сменить намного сложнее, а ты скорее всего посмотрел получение номера тома, который назначает операционка.
если уж так хочется привязать к железу, то наиболее оптимально привязывать к материнской плате - ее замена вызывает в большинстве случаев и у большинства людей тотальный геморрой, на фоне которого еще одна регистрация софта теряется.


 
Германн ©   (2010-07-11 03:22) [7]

Резюмируя.
"Quod licet Jovi, non licet bovi".
Только МС пока имеет права на наглость требовать "привязку к железу".


 
Дмитрий Белькевич   (2010-07-11 23:03) [8]

- доктор, я буду жить
- а смысл?

Вообще, да. Лучше - к мамке. К биосу, например.


 
limpopo   (2010-07-12 01:42) [9]

Вначале всем кто так уж ненавидит платные программы и любит в таких темах об этом разглогольствовать - обо..тесь!)) Я вам не собираюсь ничего праривать, это заказ мне сделал другой человек.

Всем остальным: спасибо за советы, постараюсь не делать привязки к железу, но попробую использовать инфу о материнке.


 
Германн ©   (2010-07-12 02:08) [10]


> limpopo   (12.07.10 01:42) [9]
>
> Вначале всем кто так уж ненавидит платные программы и любит
> в таких темах об этом разглогольствовать - обо..тесь!))
> Я вам не собираюсь ничего праривать, это заказ мне сделал
> другой человек.
>
> Всем остальным: спасибо за советы, постараюсь не делать
> привязки к железу, но попробую использовать инфу о материнке.
>
>

Никто тут не ненавидит платные программы. Ибо большинство тут на этих самых платных программах зарабатывает себе на хлеб. Некоторые даже на хлеб с маслом.
Вот только привязка к железу - это дурная защита. Есть более простые способы защиты, если речь идет о "заказе другого человека". Есть более сложные способы. Но привязка к железу на мой взгляд - это последняя инстанция.


 
Германн ©   (2010-07-12 02:16) [11]


> постараюсь не делать привязки к железу, но попробую использовать
> инфу о материнке.

Во-первых не получится. Во-вторых это та же привязка к железу.


 
Anatoly Podgoretsky   (2010-07-12 07:45) [12]

> Германн  (12.07.2010 02:16:11)  [11]

Ну что ты, ведь материнская плата,это не железо.


 
Leonid Troyanovsky ©   (2010-07-12 08:00) [13]


> limpopo   (10.07.10 02:08)  

> Как вам идея?
..
> попробую использовать инфу о материнке.

В печку ее!

--
Regards, LVT.


 
12 ©   (2010-07-12 15:11) [14]

если по совокупности всего железа
тогда если совпадения есть - разногласия меняем на то что получили, и используем их
т.е., если № сетевухи сменился, но остались мамка+винт+проц - очевидно, что сетевуха сгорела, ее поменяли и надо зарегистрировать новую

или если хотя бы 2 номера совпадают..


 
Anatoly Podgoretsky ©   (2010-07-12 16:04) [15]


> Получить контрольную сумму, строки и ее использовать для
> генерации серийного номера.

Ни о какой совокупрости и речи нет. По совокупности получают контрольную сумму, что является хешом, а из фарша корову обратно не восстановить. А еще ранее написал, что данный алгоритм увеличивает количество проблем, на количество составляющих.


 
обормот   (2010-07-12 17:26) [16]

to subj

а смысл? один фиг ломается мгновенно... а у кого не ломается, тем сойдет и пароль/отзыв


 
Дмитрий С ©   (2010-07-12 19:00) [17]

Меня всегда удивляло.
Ограничение по времени - можно имитировать перехватом функции через которую прога узнает это самое время.
Привязка к номерам оборудования - то же самое.
А перехват может сделать не особо продуманный программист в этих вопросах, вроде меня.
И т. д.. Выходит без защиты проги от перехвата такая защита имеет мало смысла. А защита это уже вопрос совершенно другого уровня.


 
Юрий Зотов ©   (2010-07-12 19:25) [18]


> Дмитрий С ©   (12.07.10 19:00) [17]


Одно дело - защита от нелегального использования, совсем другое дело - защита от взлома первой защиты.


 
Deltas ©   (2010-07-12 19:27) [19]


> Дмитрий С ©   (12.07.10 19:00) [17]
> Выходит без защиты проги от перехвата такая защита имеет
> мало смысла.

А что это за защита от перехвата такая? :) Перехват перехвата что ли?) Но ведь тогда можно еще сильнее защитить программу и перехватывать перехват перехвата))
На самом деле, защита серьезных настольных приложений - напрасная трата времени, т.к. исполняемый код целиком и пользователя, поэтому ломается абсолютно все и гораздо быстрее, чем необходимо времени на защиту)


 
Обормот   (2010-07-12 20:41) [20]

Единственный имхо вариант распространять "на посмотреть" демки с ФИЗИЧЕСКИ вырезанным кодом каких либо функций. А продавать уже полнофункциональную. Сомневаюсь я что-то, что купивший эту прогу чел будет выкладывать ее в инет.

Хотя тоже не факт... Приклеивал я как-то к подобной демке функцию сохранения результата работы притом в процессе переделывая последний под формат файлов уже другой программы, купленной есно


 
Leonid Troyanovsky ©   (2010-07-12 20:59) [21]


> Обормот   (12.07.10 20:41) [20]

> Единственный имхо вариант

Единственный - торговать услугами, а не программами.
Любой пионэр это знает, IMHO.

--
Regards, LVT.


 
Константинов   (2010-07-12 21:01) [22]

Любое преступление имеет экономические корни.
Если взломать программу дешевле, чем ее написать - будут взламывать, если дороже - взламывать не будут. Именно этот принцип сейчас пытаются использовать инкассаторы: спецкейс с банкнотами и микровзрывателем и несмываемой краской внутри. Ну отобрал кейс..., попытался вскрыть - бабахнуло, успел охранних нажать кнопку - бабахнуло...  Узнали об ограблении в банке, раньше, чем вскрыли кейс - бабахнуло... не попал кейс в назначенное время в банк - бабахнуло...

В результате преступник попадает в жесточайший цейтнот в попытке "сделать так, чтобы не бабахнуло". Защита - всего лишь кнопка на кейсе, GSM приемо/передатчик внутри, микрик и датчик объема внутри + плюс таймер обратного времени... Вся защита - дешевый ширпотреб. Кейс будет стоить штуку баксов... Система "удаленного бабаха" еще десяток штук...

А вот подломить кейс - нужен будет классный спец (вскрыть и обезвредить защиту, причем очень быстро), хорошо спланированная операция ( с длительным наблюдением за маршрутом перемещения и выкрадыванием детального описания системы защиты и т.п.) и обойдется реализация - ну пусть в миллион-другой...

Смысл грабить, если в кейсе всего лимон-другой денег, а времени и сил потрачено существенно + попал под статью УК + риск быть застреленным при попытке ограбления...

Тоже и с программой. Пусть она коннектиться к сайту - правообладателю раз в день/неделю/месяц, выдавая на сайт некую уникальную инфу о покупателе, и получает в ответ подтверждение, что все ОК,  А если на сайт законнектился нелегальный клон программы - прога перестает работать и у клона и у легального пользователя, с мотивацией "пират". Если у проги нет доступа в инет - она переодически блокируется и требует легализации (получения какого-либо "одобрям" с сайта). Ну а чтобы усложнить крякерам задачу - включить таймер на включение защиты... Например полгода (во первых у пользователя-нелегала вырабатается "зависимость на употребление ПО"), во вторых, крякеру не досуг сидеть и ломать целых пол-года прогу...


 
Обормот   (2010-07-12 21:25) [23]


> А если на сайт законнектился нелегальный клон программы
> - прога перестает работать и у клона и у легального пользователя,
>  с мотивацией "пират".


В мусорку такую программу и в суд на писаку-автора-шарагу.
Поясняю. Купил себе cool user софтину (а прога хорошая и очень нужная, да практически всем) для очень важной и очень ответсвенной работы. А у самого вирусов видимо невидимо, ну он же cool user, ему пофиг. И тут представим себе гипотетическую ситуцию, утекает эта прога, посредством троянов, в инет. И через некоторое время прога у него блочится с мотивацией "пират". Дальше пояснять нужно?


 
Обормот   (2010-07-12 21:38) [24]


>  во вторых, крякеру не досуг сидеть и ломать целых пол-года
> прогу...


Во вторых. Никто и не будет ломать прогу пол года. Просто через пол года выйдет новый патч или сразу отучат шариться по инету ;)


 
Anatoly Podgoretsky ©   (2010-07-12 23:11) [25]

> Deltas  (12.07.2010 19:27:19)  [19]

Примеры этого здесь были, когда защиту ломали за несколько секунд, новую
также и так несколько раз подряд.
Кроме того защита нужна только автору и делается она за счет потребителя, не
стоит об этом забывать.


 
Anatoly Podgoretsky ©   (2010-07-12 23:13) [26]

> Обормот  (12.07.2010 20:41:20)  [20]

Ошибаешь, покупают и сразу выкладывают, обычно покупают по ворованой
кредитки, но иногда за честные деньги. Кроме того есть просто больные люди.


 
Anatoly Podgoretsky ©   (2010-07-12 23:14) [27]

> Leonid Troyanovsky  (12.07.2010 20:59:21)  [21]

Но подавляющее большинство программ не позволяет этого.


 
Anatoly Podgoretsky ©   (2010-07-12 23:17) [28]

> Константинов  (12.07.2010 21:01:22)  [22]

К сожалению это не так, это имеет смысл если взламывать будещь ты или я, но
взламываю как правило команды и их не волнует стоимость взлома, при том
часто ломают например из спортивных целей, кто раньше. Разумеется есть и
другие цели.


 
Anatoly Podgoretsky ©   (2010-07-12 23:21) [29]

> Обормот  (12.07.2010 21:25:23)  [23]

Защита этически мало отличается от взлома и по сути относится к обворованию
пользователя, пользователь платит за то, что он не заказывал, обычное
мошенничество. Это если вдумчиво подойти к сути. При этом часто защита
наносит прямой ущерб.


 
Константинов   (2010-07-13 01:10) [30]


> К сожалению это не так, это имеет смысл если взламывать
> будещь ты или я, но
> взламываю как правило команды и их не волнует стоимость
> взлома, при том
> часто ломают например из спортивных целей, кто раньше. Разумеется
> есть и
> другие цели.
>


Я понимаю о чем вы...
Но я уже привык все измерять экономической эффективностью и даже в подтексте "других целей". Даже если прямые затраты на взлом больше, чем трудозатраты программистов над программой - они имеют именно экономический смысл... только уже в других масштабах... в масштабах экономик и государств...

Например взлом защиты системы управления реактором на АЭС...
Ведь важен именно алгоритм построения защиты...

А взламывание ради спортивного интереса...
"не верю" © Существует масса приемов влиять на человеческое сознание... Опытный психолог в несколько приемов сможет довести любого человека до нужного ему мышления и поведения. За очень редким исключением...
Хакеры - обычно неокрепшие умы. Бесплатная рабочая сила для "других целей". Они щелкают как орешки простенькие системы защиты, находят дыры в ОС...

они тестировщики, причем бесплатные... Их не трогают и не сажают за украденные пару долларов с кредиток ротозеев... Это способ самовыражения... энергии - хоть отбавляй... стоит чуть чуть направить мышление в нужное русло...


 
Alex Konshin ©   (2010-07-13 02:12) [31]

Получить серийный номер винчестера в современных компьютерах (даже домашних) не всегда технически возможно, и чем дальше, тем с этим хуже.
Достаточно вспомнить о том, что сейчас очень часто используются аппаратные рейды, а там ты до самого винчестера не доберёшься, по крайней мере нет решения, которое бы работало для всех рейдов. А вторая проблема - UAC на Vista и позднее, из-за которой многие вещи просто нельзя сделать из-под обычного пользователя.


 
Германн ©   (2010-07-13 03:00) [32]


> Alex Konshin ©   (13.07.10 02:12) [31]
>
> Получить серийный номер

А вот интересно мнение такого специалиста насчёт самого такого "способа защиты от нелегального использования".


 
Eraser   (2010-07-13 03:28) [33]

лучшая защита - сотрудничество со спец. службами, которые проверяют лицензионность ПО.


 
Alex Konshin ©   (2010-07-13 07:33) [34]

> Германн ©   (13.07.10 03:00) [32]
> А вот интересно мнение такого специалиста насчёт самого
> такого "способа защиты от нелегального использования".

Я лично никогда не использовал привязку к железу для защиты от копирования если не считать случая где-то 20 лет назад когда я сделал привязку своей программы к CPUID, что привело к завису мейнфрейма в ЛЭТИ (или техноложки - не помню уже) :)

Я обычно использовал привязку для дополнительной аутентификации пользователя в распределённой системе или для облегчения автоматической аутентификации его в такой системе.


 
Германн ©   (2010-07-13 15:44) [35]


> Я обычно использовал привязку для дополнительной аутентификации
> пользователя в распределённой системе или для облегчения
> автоматической аутентификации его в такой системе.
>

Логично.


 
TStas   (2010-07-15 00:05) [36]

>Единственный - торговать услугами, а не программами.
Вот я, например, именно это и делаю.


 
Anatoly Podgoretsky ©   (2010-07-15 10:27) [37]

> TStas  (15.07.2010 00:05:36)  [36]

Например для текстовых редакторов, услуга набивать текст.


 
Anatoly Podgoretsky ©   (2010-07-15 10:28) [38]

торговать услугами это сказочка для наивных.



Страницы: 1 вся ветка

Форум: "Прочее";
Текущий архив: 2010.10.17;
Скачать: [xml.tar.bz2];

Наверх





Память: 0.57 MB
Время: 0.004 c
15-1279237807
dmk
2010-07-16 03:50
2010.10.17
Подскажите зоны отдыха в Подмосковье


15-1279186049
Дмитрий С
2010-07-15 13:27
2010.10.17
Это правильно, что этот код компилируется...


15-1279144743
Димон
2010-07-15 01:59
2010.10.17
Как передать файл на телефон по блютуз?


15-1279001272
brother
2010-07-13 10:07
2010.10.17
Грустить не надо! а хочется...


15-1279201889
antsa
2010-07-15 17:51
2010.10.17
Мышь в cmd





Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French
Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian
Persian Polish Portuguese Romanian Russian Serbian Slovak Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish Bengali Bosnian
Cebuano Esperanto Gujarati Hausa Hmong Igbo Javanese Kannada Khmer Lao Latin Maori Marathi Mongolian Nepali Punjabi Somali Tamil Telugu Yoruba
Zulu
Английский Французский Немецкий Итальянский Португальский Русский Испанский