Главная страница
    Top.Mail.Ru    Яндекс.Метрика
Форум: "WinAPI";
Текущий архив: 2002.06.03;
Скачать: [xml.tar.bz2];

Вниз

КейГены   Найти похожие ветки 

 
cok   (2002-03-27 18:14) [0]

Привет всем.
Кто-нибудь знает принцип работы кейгенов (ключеделок)?


 
SPeller   (2002-03-27 18:17) [1]

Это мой друг, весьма не просто...


 
VuDZ   (2002-03-27 18:22) [2]

нет, всё очень просто - пример:

...... <- это твой рабочий код
GENERATOR
...... <- и это рабочий код

когда ты вводишь паролъ, он посылается куску кода, обозначенный как GENERATOR, который генерит что-то, с чем потом сверяется. Во всех тупо сделаных за"shit"ах можно вырезать этот код, подправить ссылки и пр., и вставить в другую прогу, которая и будет генерить нужные пароли...
thats all :>


 
cok   (2002-03-27 18:25) [3]

Ммммм... да.


 
SPeller   (2002-03-27 18:54) [4]

>VuDZ © (27.03.02 18:22)
>нет, всё очень просто


Кому как, для тебя это может и фанарно..


 
Anatoly Podgoretsky   (2002-03-27 22:21) [5]

Очень просто, диалог ддя ввода данных, по нажатию на кнопку генерация ключа, по заданному алгоритму на основе данных, далее вывод результа обратно в форму, что бы можно было скопировать.


 
cok   (2002-03-29 20:36) [6]

>Anatoly Podgoretsky
>по нажатию на кнопку генерация ключа, по заданному алгоритму на >основе данных

А я и интересуюсь, по какому алгоритму их надо составлять.


 
Anatoly Podgoretsky   (2002-03-29 20:46) [7]

Ты серьезно думаешь, что это один алгоритм на все программы?


 
LazorenkoX   (2002-03-29 22:45) [8]

Я, например, перевожу все символы строки в байты:
Byte(Char);
А потом уже можно разными формулами высчитывать другие цифры из полученых, после чего переводить обратно
Chr(Byte);
а потом обратно при декрипте и т. д. Всё зависит от твоего воображения.
Мой совет: Покупай пиво, включай Rammstein or AC/DC or RISK or etc... Алгоритмы так и побегут в голову.


 
SDS   (2002-03-29 23:26) [9]

to cok
Поищи в Интете описание различных хэш-функций, например SHA, это позволит на основе некой строки (например имени пользователя)получить уникальное хэш-значение, причем так, что по этому значению получить исходное значение невозможно (или очень сложно)


 
cok   (2002-03-30 09:16) [10]

2 Anatoly Podgoretsky ©
Я так и не думал!


 
VuDZ   (2002-03-30 20:01) [11]

SDS ты бы ещё уточнил, что такая защита обходиться за 5-7 минут


 
Anatoly Podgoretsky   (2002-03-30 20:04) [12]

cok © (30.03.02 09:16)
А впечатление создалось абсолютно противоположное "А я и интересуюсь, по какому алгоритму их надо составлять."
Если ты про свою программу, то я тебя просто не понял.


 
SDS   (2002-03-30 21:35) [13]

to VuDZ ©
В принципе любую защиту можно сломать, но во-первых если программа стоит 10 рублей, а ломать ты ее будешь 10 дней это бессмысленно, легче купить.
Во вторых это только метод генерации ключа активизации (в принципе любой ключ генерируется по какой - либо хэш функции), а вот далее сам ключ можно шифровать по ассиметричному алгоритму, в программе хранить открытые составляющие шифра, у себя секретные, передавать ключ в зашифрованном виде, в программе расшифровывать и проверять расшифрованный ключ с созданным в программе, тогда создать такой генератор ключа невозможно, как невозможно подобрать ключ в алгоритму RSA с длиной ключа более 512 бит (я слышал что ключи менее 512 ломают полным перебором, но такие нужны мощности техники и времени!).
Взломать такую программу можно только вырезав проверку на ключ из EXE, но ее можно "спрятать", например в отдельный поток, или создавать в памяти процедуру проверки динамически, идей много, но это зависит от того стоит ли "игра свеч", т.к. я уже говорил иногда легче купить чем ломать.


 
VuDZ   (2002-03-30 21:59) [14]


> Взломать такую программу можно только вырезав проверку на
> ключ из EXE, но ее можно "спрятать", например в отдельный
> поток, или создавать в памяти процедуру проверки динамически,
> идей много, но это зависит от того стоит ли "игра свеч",
> т.к. я уже говорил иногда легче купить чем ломать.

ой, не надо попробуй SoftICE - сколько ломал - всё это фигня. Есть определённые методы защиты, которые можно вскрыть, создав свой алгоритм генерации ключа, а все эти варианты, RSA, hash & etc. - фигня.


 
cok   (2002-03-31 14:43) [15]

>Anatoly Podgoretsky © (30.03.02 20:04)
>cok © (30.03.02 09:16)
>А впечатление создалось абсолютно противоположное "А я и >интересуюсь, по какому алгоритму их надо составлять."

В том и проблема, как определить какой надо использовать алгоритм(ведь их бесконечное множество)


 
paul_shmakov   (2002-03-31 15:22) [16]

2 VuDZ:

"ой, не надо попробуй SoftICE - сколько ломал - всё это фигня. Есть определённые методы защиты, которые можно вскрыть, создав свой алгоритм генерации ключа, а все эти варианты, RSA, hash & etc. - фигня."


не согласен с такой формулировкой. у человека, взламывающего программу, есть несколько возможных путей при взломе программы.
первый - самый престижный - создание генератора ключей. некоторые команды выпускают только кейгены и никогда не выпускают крэки, т.к. кейген (в общем случае) говорит о куда более высокой квалификации хакера.

второй - создание крэка. крэк может патчить программу как статически (т.е. сам файл) или динамически (т.е. образ процесса в памяти). к динамическому методу иногда приходится прибегать при наличии всяческих хитрых распаковщиков и шифровальщиков кода и данных.

так вот, используя ассиметричные алгоритмы шифрования можно защититься от первой группы, т.е. от написания кейгена, что тоже не плохо.

а утверждение "RSA, hash & etc. - фигня." - безосновательно. со своей (b только своей) задачей они справляются прекрасно.


 
VuDZ   (2002-03-31 16:28) [17]


> не согласен с такой формулировкой. у человека, взламывающего
> программу, есть несколько возможных путей при взломе программы.

и третий, как делаю в большенстве случаев я - имя + пароль и всё. Время - деньги, однако


> а утверждение "RSA, hash & etc. - фигня." - безосновательно.
> со своей (b только своей) задачей они справляются прекрасно.

результат таких алгоритмов - некая строка, типа 0FA43B43 EEBA345A, и она всегда будет сравниваться статически или из пароля что-то генериться, а потом происходит сравнение, что отслеживатся и обходиться элементарно


 
paul_shmakov   (2002-03-31 21:41) [18]

2 VuDZ:
"результат таких алгоритмов - некая строка, типа 0FA43B43 EEBA345A, и она всегда будет сравниваться статически или из пароля что-то генериться, а потом происходит сравнение, что отслеживатся и обходиться элементарно"

я же не про это говорил... я не говорил, что хэш-алгоритмы и ассимитричного шифрования хоть как-то препятствуют созданию крэка. я говорил про то, что они сводят на нет возможность написания keygen-а.

ну а от крэков нужно защищаться уже другими способами.


 
VuDZ   (2002-03-31 22:44) [19]


> я же не про это говорил... я не говорил, что хэш-алгоритмы
> и ассимитричного шифрования хоть как-то препятствуют созданию
> крэка. я говорил про то, что они сводят на нет возможность
> написания keygen-а.

в принципе да, когда то я этим баловался, да и специальность у меня "защита информации"...

Снаряд который пробивает любую броню, броня, которую не пробивает ни один снаряд... (С)Жюль Верн, если кто не читал...



Страницы: 1 вся ветка

Форум: "WinAPI";
Текущий архив: 2002.06.03;
Скачать: [xml.tar.bz2];

Наверх





Память: 0.49 MB
Время: 0.006 c
1-7052
tararasyk
2002-05-21 19:17
2002.06.03
Форма ззаде других программ


1-6978
AlexMey
2002-05-22 23:57
2002.06.03
Програмное нажатие на TToolButton


3-6919
VOVK
2002-05-14 09:44
2002.06.03
Документация по Domino Designer 5.0


4-7271
Deus
2002-03-29 14:11
2002.06.03
WM_APPCOMMAND


14-7229
Мальфет
2002-04-29 08:28
2002.06.03
Проблема с установкой iPlanet Web Server 6.0 SP2 на W2000SP2





Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French
Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian
Persian Polish Portuguese Romanian Russian Serbian Slovak Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish Bengali Bosnian
Cebuano Esperanto Gujarati Hausa Hmong Igbo Javanese Kannada Khmer Lao Latin Maori Marathi Mongolian Nepali Punjabi Somali Tamil Telugu Yoruba
Zulu
Английский Французский Немецкий Итальянский Португальский Русский Испанский