Форум: "Прочее";
Текущий архив: 2010.10.17;
Скачать: [xml.tar.bz2];
ВнизОцените реализацию привязки к железу (генерации серийного номера) Найти похожие ветки
← →
limpopo (2010-07-10 02:08) [0]Я тут посмотрел получение серийного номера жесткого диска, MAC адреса сетевой карты и пришел к выводу, что все это не постоянные величины. И пришло мне на ум сделать следующее:
1) Взять информацию (например названия) нескольких железок без которых не обходится компьютер.
2) Совместить строки воедино
3) Получить контрольную сумму, строки и ее использовать для генерации серийного номера.
Как вам идея? Как по вашему, могут тут появиться проблемы?
← →
Германн © (2010-07-10 02:15) [1]
> Как вам идея?
Для ЮАР сойдёт. Хотя тамошние воры ещё и не на то способны. :)
А в целом, уж извини, "бред сивой кобылы в тёмную мартовскую ночь"! Это я про привязку к железу.
← →
Anatoly Podgoretsky © (2010-07-10 10:54) [2]> limpopo (10.07.2010 02:08:00) [0]
Это еще хуже, ранее у тебя номер менялся, только при замене конкретного
устройства, а теперь любого. Это непрерывная проблема для пользователя и
жгучая ненависть к автору.
← →
0x00FF00 (2010-07-10 12:58) [3]
> Оцените реализацию привязки к железу
<...>
> Как вам идея?
Мне одному кажется, что тут что-то нечисто?
← →
Плохиш © (2010-07-10 13:47) [4]
> Как вам идея?
Мне пофиг, мне ваша прога не нужна.
← →
KilkennyCat © (2010-07-10 15:31) [5]
> Как вам идея?
отрицательно. любая привязка к железу, если это не какой-либо внешний аппаратный ключ - отрицательно.
← →
KilkennyCat © (2010-07-10 15:36) [6]
> посмотрел получение серийного номера жесткого диска, MAC
> адреса сетевой карты и пришел к выводу, что все это не постоянные
> величины.
мас вообще нет смысла рассматривать, он легко меняется программным образом, а сетевая карта не так уж и редко выходит из строя.
серийный номер диска сменить намного сложнее, а ты скорее всего посмотрел получение номера тома, который назначает операционка.
если уж так хочется привязать к железу, то наиболее оптимально привязывать к материнской плате - ее замена вызывает в большинстве случаев и у большинства людей тотальный геморрой, на фоне которого еще одна регистрация софта теряется.
← →
Германн © (2010-07-11 03:22) [7]Резюмируя.
"Quod licet Jovi, non licet bovi".
Только МС пока имеет права на наглость требовать "привязку к железу".
← →
Дмитрий Белькевич (2010-07-11 23:03) [8]- доктор, я буду жить
- а смысл?
Вообще, да. Лучше - к мамке. К биосу, например.
← →
limpopo (2010-07-12 01:42) [9]Вначале всем кто так уж ненавидит платные программы и любит в таких темах об этом разглогольствовать - обо..тесь!)) Я вам не собираюсь ничего праривать, это заказ мне сделал другой человек.
Всем остальным: спасибо за советы, постараюсь не делать привязки к железу, но попробую использовать инфу о материнке.
← →
Германн © (2010-07-12 02:08) [10]
> limpopo (12.07.10 01:42) [9]
>
> Вначале всем кто так уж ненавидит платные программы и любит
> в таких темах об этом разглогольствовать - обо..тесь!))
> Я вам не собираюсь ничего праривать, это заказ мне сделал
> другой человек.
>
> Всем остальным: спасибо за советы, постараюсь не делать
> привязки к железу, но попробую использовать инфу о материнке.
>
>
Никто тут не ненавидит платные программы. Ибо большинство тут на этих самых платных программах зарабатывает себе на хлеб. Некоторые даже на хлеб с маслом.
Вот только привязка к железу - это дурная защита. Есть более простые способы защиты, если речь идет о "заказе другого человека". Есть более сложные способы. Но привязка к железу на мой взгляд - это последняя инстанция.
← →
Германн © (2010-07-12 02:16) [11]
> постараюсь не делать привязки к железу, но попробую использовать
> инфу о материнке.
Во-первых не получится. Во-вторых это та же привязка к железу.
← →
Anatoly Podgoretsky (2010-07-12 07:45) [12]> Германн (12.07.2010 02:16:11) [11]
Ну что ты, ведь материнская плата,это не железо.
← →
Leonid Troyanovsky © (2010-07-12 08:00) [13]
> limpopo (10.07.10 02:08)
> Как вам идея?
..
> попробую использовать инфу о материнке.
В печку ее!
--
Regards, LVT.
← →
12 © (2010-07-12 15:11) [14]если по совокупности всего железа
тогда если совпадения есть - разногласия меняем на то что получили, и используем их
т.е., если № сетевухи сменился, но остались мамка+винт+проц - очевидно, что сетевуха сгорела, ее поменяли и надо зарегистрировать новую
или если хотя бы 2 номера совпадают..
← →
Anatoly Podgoretsky © (2010-07-12 16:04) [15]
> Получить контрольную сумму, строки и ее использовать для
> генерации серийного номера.
Ни о какой совокупрости и речи нет. По совокупности получают контрольную сумму, что является хешом, а из фарша корову обратно не восстановить. А еще ранее написал, что данный алгоритм увеличивает количество проблем, на количество составляющих.
← →
обормот (2010-07-12 17:26) [16]to subj
а смысл? один фиг ломается мгновенно... а у кого не ломается, тем сойдет и пароль/отзыв
← →
Дмитрий С © (2010-07-12 19:00) [17]Меня всегда удивляло.
Ограничение по времени - можно имитировать перехватом функции через которую прога узнает это самое время.
Привязка к номерам оборудования - то же самое.
А перехват может сделать не особо продуманный программист в этих вопросах, вроде меня.
И т. д.. Выходит без защиты проги от перехвата такая защита имеет мало смысла. А защита это уже вопрос совершенно другого уровня.
← →
Юрий Зотов © (2010-07-12 19:25) [18]
> Дмитрий С © (12.07.10 19:00) [17]
Одно дело - защита от нелегального использования, совсем другое дело - защита от взлома первой защиты.
← →
Deltas © (2010-07-12 19:27) [19]
> Дмитрий С © (12.07.10 19:00) [17]
> Выходит без защиты проги от перехвата такая защита имеет
> мало смысла.
А что это за защита от перехвата такая? :) Перехват перехвата что ли?) Но ведь тогда можно еще сильнее защитить программу и перехватывать перехват перехвата))
На самом деле, защита серьезных настольных приложений - напрасная трата времени, т.к. исполняемый код целиком и пользователя, поэтому ломается абсолютно все и гораздо быстрее, чем необходимо времени на защиту)
← →
Обормот (2010-07-12 20:41) [20]Единственный имхо вариант распространять "на посмотреть" демки с ФИЗИЧЕСКИ вырезанным кодом каких либо функций. А продавать уже полнофункциональную. Сомневаюсь я что-то, что купивший эту прогу чел будет выкладывать ее в инет.
Хотя тоже не факт... Приклеивал я как-то к подобной демке функцию сохранения результата работы притом в процессе переделывая последний под формат файлов уже другой программы, купленной есно
← →
Leonid Troyanovsky © (2010-07-12 20:59) [21]
> Обормот (12.07.10 20:41) [20]
> Единственный имхо вариант
Единственный - торговать услугами, а не программами.
Любой пионэр это знает, IMHO.
--
Regards, LVT.
← →
Константинов (2010-07-12 21:01) [22]Любое преступление имеет экономические корни.
Если взломать программу дешевле, чем ее написать - будут взламывать, если дороже - взламывать не будут. Именно этот принцип сейчас пытаются использовать инкассаторы: спецкейс с банкнотами и микровзрывателем и несмываемой краской внутри. Ну отобрал кейс..., попытался вскрыть - бабахнуло, успел охранних нажать кнопку - бабахнуло... Узнали об ограблении в банке, раньше, чем вскрыли кейс - бабахнуло... не попал кейс в назначенное время в банк - бабахнуло...
В результате преступник попадает в жесточайший цейтнот в попытке "сделать так, чтобы не бабахнуло". Защита - всего лишь кнопка на кейсе, GSM приемо/передатчик внутри, микрик и датчик объема внутри + плюс таймер обратного времени... Вся защита - дешевый ширпотреб. Кейс будет стоить штуку баксов... Система "удаленного бабаха" еще десяток штук...
А вот подломить кейс - нужен будет классный спец (вскрыть и обезвредить защиту, причем очень быстро), хорошо спланированная операция ( с длительным наблюдением за маршрутом перемещения и выкрадыванием детального описания системы защиты и т.п.) и обойдется реализация - ну пусть в миллион-другой...
Смысл грабить, если в кейсе всего лимон-другой денег, а времени и сил потрачено существенно + попал под статью УК + риск быть застреленным при попытке ограбления...
Тоже и с программой. Пусть она коннектиться к сайту - правообладателю раз в день/неделю/месяц, выдавая на сайт некую уникальную инфу о покупателе, и получает в ответ подтверждение, что все ОК, А если на сайт законнектился нелегальный клон программы - прога перестает работать и у клона и у легального пользователя, с мотивацией "пират". Если у проги нет доступа в инет - она переодически блокируется и требует легализации (получения какого-либо "одобрям" с сайта). Ну а чтобы усложнить крякерам задачу - включить таймер на включение защиты... Например полгода (во первых у пользователя-нелегала вырабатается "зависимость на употребление ПО"), во вторых, крякеру не досуг сидеть и ломать целых пол-года прогу...
← →
Обормот (2010-07-12 21:25) [23]
> А если на сайт законнектился нелегальный клон программы
> - прога перестает работать и у клона и у легального пользователя,
> с мотивацией "пират".
В мусорку такую программу и в суд на писаку-автора-шарагу.
Поясняю. Купил себе cool user софтину (а прога хорошая и очень нужная, да практически всем) для очень важной и очень ответсвенной работы. А у самого вирусов видимо невидимо, ну он же cool user, ему пофиг. И тут представим себе гипотетическую ситуцию, утекает эта прога, посредством троянов, в инет. И через некоторое время прога у него блочится с мотивацией "пират". Дальше пояснять нужно?
← →
Обормот (2010-07-12 21:38) [24]
> во вторых, крякеру не досуг сидеть и ломать целых пол-года
> прогу...
Во вторых. Никто и не будет ломать прогу пол года. Просто через пол года выйдет новый патч или сразу отучат шариться по инету ;)
← →
Anatoly Podgoretsky © (2010-07-12 23:11) [25]> Deltas (12.07.2010 19:27:19) [19]
Примеры этого здесь были, когда защиту ломали за несколько секунд, новую
также и так несколько раз подряд.
Кроме того защита нужна только автору и делается она за счет потребителя, не
стоит об этом забывать.
← →
Anatoly Podgoretsky © (2010-07-12 23:13) [26]> Обормот (12.07.2010 20:41:20) [20]
Ошибаешь, покупают и сразу выкладывают, обычно покупают по ворованой
кредитки, но иногда за честные деньги. Кроме того есть просто больные люди.
← →
Anatoly Podgoretsky © (2010-07-12 23:14) [27]> Leonid Troyanovsky (12.07.2010 20:59:21) [21]
Но подавляющее большинство программ не позволяет этого.
← →
Anatoly Podgoretsky © (2010-07-12 23:17) [28]> Константинов (12.07.2010 21:01:22) [22]
К сожалению это не так, это имеет смысл если взламывать будещь ты или я, но
взламываю как правило команды и их не волнует стоимость взлома, при том
часто ломают например из спортивных целей, кто раньше. Разумеется есть и
другие цели.
← →
Anatoly Podgoretsky © (2010-07-12 23:21) [29]> Обормот (12.07.2010 21:25:23) [23]
Защита этически мало отличается от взлома и по сути относится к обворованию
пользователя, пользователь платит за то, что он не заказывал, обычное
мошенничество. Это если вдумчиво подойти к сути. При этом часто защита
наносит прямой ущерб.
← →
Константинов (2010-07-13 01:10) [30]
> К сожалению это не так, это имеет смысл если взламывать
> будещь ты или я, но
> взламываю как правило команды и их не волнует стоимость
> взлома, при том
> часто ломают например из спортивных целей, кто раньше. Разумеется
> есть и
> другие цели.
>
Я понимаю о чем вы...
Но я уже привык все измерять экономической эффективностью и даже в подтексте "других целей". Даже если прямые затраты на взлом больше, чем трудозатраты программистов над программой - они имеют именно экономический смысл... только уже в других масштабах... в масштабах экономик и государств...
Например взлом защиты системы управления реактором на АЭС...
Ведь важен именно алгоритм построения защиты...
А взламывание ради спортивного интереса...
"не верю" © Существует масса приемов влиять на человеческое сознание... Опытный психолог в несколько приемов сможет довести любого человека до нужного ему мышления и поведения. За очень редким исключением...
Хакеры - обычно неокрепшие умы. Бесплатная рабочая сила для "других целей". Они щелкают как орешки простенькие системы защиты, находят дыры в ОС...
они тестировщики, причем бесплатные... Их не трогают и не сажают за украденные пару долларов с кредиток ротозеев... Это способ самовыражения... энергии - хоть отбавляй... стоит чуть чуть направить мышление в нужное русло...
← →
Alex Konshin © (2010-07-13 02:12) [31]Получить серийный номер винчестера в современных компьютерах (даже домашних) не всегда технически возможно, и чем дальше, тем с этим хуже.
Достаточно вспомнить о том, что сейчас очень часто используются аппаратные рейды, а там ты до самого винчестера не доберёшься, по крайней мере нет решения, которое бы работало для всех рейдов. А вторая проблема - UAC на Vista и позднее, из-за которой многие вещи просто нельзя сделать из-под обычного пользователя.
← →
Германн © (2010-07-13 03:00) [32]
> Alex Konshin © (13.07.10 02:12) [31]
>
> Получить серийный номер
А вот интересно мнение такого специалиста насчёт самого такого "способа защиты от нелегального использования".
← →
Eraser (2010-07-13 03:28) [33]лучшая защита - сотрудничество со спец. службами, которые проверяют лицензионность ПО.
← →
Alex Konshin © (2010-07-13 07:33) [34]> Германн © (13.07.10 03:00) [32]
> А вот интересно мнение такого специалиста насчёт самого
> такого "способа защиты от нелегального использования".
Я лично никогда не использовал привязку к железу для защиты от копирования если не считать случая где-то 20 лет назад когда я сделал привязку своей программы к CPUID, что привело к завису мейнфрейма в ЛЭТИ (или техноложки - не помню уже) :)
Я обычно использовал привязку для дополнительной аутентификации пользователя в распределённой системе или для облегчения автоматической аутентификации его в такой системе.
← →
Германн © (2010-07-13 15:44) [35]
> Я обычно использовал привязку для дополнительной аутентификации
> пользователя в распределённой системе или для облегчения
> автоматической аутентификации его в такой системе.
>
Логично.
← →
TStas (2010-07-15 00:05) [36]>Единственный - торговать услугами, а не программами.
Вот я, например, именно это и делаю.
← →
Anatoly Podgoretsky © (2010-07-15 10:27) [37]> TStas (15.07.2010 00:05:36) [36]
Например для текстовых редакторов, услуга набивать текст.
← →
Anatoly Podgoretsky © (2010-07-15 10:28) [38]торговать услугами это сказочка для наивных.
Страницы: 1 вся ветка
Форум: "Прочее";
Текущий архив: 2010.10.17;
Скачать: [xml.tar.bz2];
Память: 0.56 MB
Время: 0.004 c