Главная страница
Top.Mail.Ru    Яндекс.Метрика
Текущий архив: 2002.06.03;
Скачать: CL | DM;

Вниз

КейГены   Найти похожие ветки 

 
cok ©   (2002-03-27 18:14) [0]

Привет всем.
Кто-нибудь знает принцип работы кейгенов (ключеделок)?


 
SPeller ©   (2002-03-27 18:17) [1]

Это мой друг, весьма не просто...


 
VuDZ ©   (2002-03-27 18:22) [2]

нет, всё очень просто - пример:

...... <- это твой рабочий код
GENERATOR
...... <- и это рабочий код

когда ты вводишь паролъ, он посылается куску кода, обозначенный как GENERATOR, который генерит что-то, с чем потом сверяется. Во всех тупо сделаных за"shit"ах можно вырезать этот код, подправить ссылки и пр., и вставить в другую прогу, которая и будет генерить нужные пароли...
thats all :>


 
cok ©   (2002-03-27 18:25) [3]

Ммммм... да.


 
SPeller ©   (2002-03-27 18:54) [4]

>VuDZ © (27.03.02 18:22)
>нет, всё очень просто


Кому как, для тебя это может и фанарно..


 
Anatoly Podgoretsky ©   (2002-03-27 22:21) [5]

Очень просто, диалог ддя ввода данных, по нажатию на кнопку генерация ключа, по заданному алгоритму на основе данных, далее вывод результа обратно в форму, что бы можно было скопировать.


 
cok ©   (2002-03-29 20:36) [6]

>Anatoly Podgoretsky
>по нажатию на кнопку генерация ключа, по заданному алгоритму на >основе данных

А я и интересуюсь, по какому алгоритму их надо составлять.


 
Anatoly Podgoretsky ©   (2002-03-29 20:46) [7]

Ты серьезно думаешь, что это один алгоритм на все программы?


 
LazorenkoX   (2002-03-29 22:45) [8]

Я, например, перевожу все символы строки в байты:
Byte(Char);
А потом уже можно разными формулами высчитывать другие цифры из полученых, после чего переводить обратно
Chr(Byte);
а потом обратно при декрипте и т. д. Всё зависит от твоего воображения.
Мой совет: Покупай пиво, включай Rammstein or AC/DC or RISK or etc... Алгоритмы так и побегут в голову.


 
SDS ©   (2002-03-29 23:26) [9]

to cok
Поищи в Интете описание различных хэш-функций, например SHA, это позволит на основе некой строки (например имени пользователя)получить уникальное хэш-значение, причем так, что по этому значению получить исходное значение невозможно (или очень сложно)


 
cok ©   (2002-03-30 09:16) [10]

2 Anatoly Podgoretsky ©
Я так и не думал!


 
VuDZ ©   (2002-03-30 20:01) [11]

SDS ты бы ещё уточнил, что такая защита обходиться за 5-7 минут


 
Anatoly Podgoretsky ©   (2002-03-30 20:04) [12]

cok © (30.03.02 09:16)
А впечатление создалось абсолютно противоположное "А я и интересуюсь, по какому алгоритму их надо составлять."
Если ты про свою программу, то я тебя просто не понял.


 
SDS ©   (2002-03-30 21:35) [13]

to VuDZ ©
В принципе любую защиту можно сломать, но во-первых если программа стоит 10 рублей, а ломать ты ее будешь 10 дней это бессмысленно, легче купить.
Во вторых это только метод генерации ключа активизации (в принципе любой ключ генерируется по какой - либо хэш функции), а вот далее сам ключ можно шифровать по ассиметричному алгоритму, в программе хранить открытые составляющие шифра, у себя секретные, передавать ключ в зашифрованном виде, в программе расшифровывать и проверять расшифрованный ключ с созданным в программе, тогда создать такой генератор ключа невозможно, как невозможно подобрать ключ в алгоритму RSA с длиной ключа более 512 бит (я слышал что ключи менее 512 ломают полным перебором, но такие нужны мощности техники и времени!).
Взломать такую программу можно только вырезав проверку на ключ из EXE, но ее можно "спрятать", например в отдельный поток, или создавать в памяти процедуру проверки динамически, идей много, но это зависит от того стоит ли "игра свеч", т.к. я уже говорил иногда легче купить чем ломать.


 
VuDZ ©   (2002-03-30 21:59) [14]


> Взломать такую программу можно только вырезав проверку на
> ключ из EXE, но ее можно "спрятать", например в отдельный
> поток, или создавать в памяти процедуру проверки динамически,
> идей много, но это зависит от того стоит ли "игра свеч",
> т.к. я уже говорил иногда легче купить чем ломать.

ой, не надо попробуй SoftICE - сколько ломал - всё это фигня. Есть определённые методы защиты, которые можно вскрыть, создав свой алгоритм генерации ключа, а все эти варианты, RSA, hash & etc. - фигня.


 
cok ©   (2002-03-31 14:43) [15]

>Anatoly Podgoretsky © (30.03.02 20:04)
>cok © (30.03.02 09:16)
>А впечатление создалось абсолютно противоположное "А я и >интересуюсь, по какому алгоритму их надо составлять."

В том и проблема, как определить какой надо использовать алгоритм(ведь их бесконечное множество)


 
paul_shmakov ©   (2002-03-31 15:22) [16]

2 VuDZ:

"ой, не надо попробуй SoftICE - сколько ломал - всё это фигня. Есть определённые методы защиты, которые можно вскрыть, создав свой алгоритм генерации ключа, а все эти варианты, RSA, hash & etc. - фигня."


не согласен с такой формулировкой. у человека, взламывающего программу, есть несколько возможных путей при взломе программы.
первый - самый престижный - создание генератора ключей. некоторые команды выпускают только кейгены и никогда не выпускают крэки, т.к. кейген (в общем случае) говорит о куда более высокой квалификации хакера.

второй - создание крэка. крэк может патчить программу как статически (т.е. сам файл) или динамически (т.е. образ процесса в памяти). к динамическому методу иногда приходится прибегать при наличии всяческих хитрых распаковщиков и шифровальщиков кода и данных.

так вот, используя ассиметричные алгоритмы шифрования можно защититься от первой группы, т.е. от написания кейгена, что тоже не плохо.

а утверждение "RSA, hash & etc. - фигня." - безосновательно. со своей (b только своей) задачей они справляются прекрасно.


 
VuDZ ©   (2002-03-31 16:28) [17]


> не согласен с такой формулировкой. у человека, взламывающего
> программу, есть несколько возможных путей при взломе программы.

и третий, как делаю в большенстве случаев я - имя + пароль и всё. Время - деньги, однако


> а утверждение "RSA, hash & etc. - фигня." - безосновательно.
> со своей (b только своей) задачей они справляются прекрасно.

результат таких алгоритмов - некая строка, типа 0FA43B43 EEBA345A, и она всегда будет сравниваться статически или из пароля что-то генериться, а потом происходит сравнение, что отслеживатся и обходиться элементарно


 
paul_shmakov ©   (2002-03-31 21:41) [18]

2 VuDZ:
"результат таких алгоритмов - некая строка, типа 0FA43B43 EEBA345A, и она всегда будет сравниваться статически или из пароля что-то генериться, а потом происходит сравнение, что отслеживатся и обходиться элементарно"

я же не про это говорил... я не говорил, что хэш-алгоритмы и ассимитричного шифрования хоть как-то препятствуют созданию крэка. я говорил про то, что они сводят на нет возможность написания keygen-а.

ну а от крэков нужно защищаться уже другими способами.


 
VuDZ ©   (2002-03-31 22:44) [19]


> я же не про это говорил... я не говорил, что хэш-алгоритмы
> и ассимитричного шифрования хоть как-то препятствуют созданию
> крэка. я говорил про то, что они сводят на нет возможность
> написания keygen-а.

в принципе да, когда то я этим баловался, да и специальность у меня "защита информации"...

Снаряд который пробивает любую броню, броня, которую не пробивает ни один снаряд... (С)Жюль Верн, если кто не читал...



Страницы: 1 вся ветка

Текущий архив: 2002.06.03;
Скачать: CL | DM;

Наверх




Память: 0.52 MB
Время: 0.013 c
6-7153
novom
2002-03-18 10:50
2002.06.03
Компанент.


1-7002
antonyo
2002-05-23 11:51
2002.06.03
Изменение свойств!!!


14-7178
BigBadMutuh
2002-04-24 16:29
2002.06.03
Вопрос про TColorBox.


8-7130
vbnz
2002-01-05 18:37
2002.06.03
DELPHIX:TDXSPRITEENJINE


4-7269
AFROLOV
2002-04-01 17:06
2002.06.03
Как определить что был сделан click из глобальной ловушки.