Главная страница
Top.Mail.Ru    Яндекс.Метрика
Текущий архив: 2010.10.17;
Скачать: CL | DM;

Вниз

Оцените реализацию привязки к железу (генерации серийного номера)   Найти похожие ветки 

 
limpopo   (2010-07-10 02:08) [0]

Я тут посмотрел получение серийного номера жесткого диска, MAC адреса сетевой карты и пришел к выводу, что все это не постоянные величины. И пришло мне на ум сделать следующее:

1) Взять информацию (например названия) нескольких железок без которых не обходится компьютер.
2) Совместить строки воедино
3) Получить контрольную сумму, строки и ее использовать для генерации серийного номера.

Как вам идея? Как по вашему, могут тут появиться проблемы?


 
Германн ©   (2010-07-10 02:15) [1]


> Как вам идея?

Для ЮАР сойдёт. Хотя тамошние воры ещё и не на то способны. :)
А в целом, уж извини, "бред сивой кобылы в тёмную мартовскую ночь"! Это я про привязку к железу.


 
Anatoly Podgoretsky ©   (2010-07-10 10:54) [2]

> limpopo  (10.07.2010 02:08:00)  [0]

Это еще хуже, ранее у тебя номер менялся, только при замене конкретного
устройства, а теперь любого. Это непрерывная проблема для пользователя и
жгучая ненависть к автору.


 
0x00FF00   (2010-07-10 12:58) [3]


> Оцените реализацию привязки к железу
<...>
> Как вам идея?


Мне одному кажется, что тут что-то нечисто?


 
Плохиш ©   (2010-07-10 13:47) [4]


> Как вам идея?

Мне пофиг, мне ваша прога не нужна.


 
KilkennyCat ©   (2010-07-10 15:31) [5]


> Как вам идея?

отрицательно. любая привязка к железу, если это не какой-либо внешний аппаратный ключ - отрицательно.


 
KilkennyCat ©   (2010-07-10 15:36) [6]


> посмотрел получение серийного номера жесткого диска, MAC
> адреса сетевой карты и пришел к выводу, что все это не постоянные
> величины.

мас вообще нет смысла рассматривать, он легко меняется программным образом, а сетевая карта не так уж и редко выходит из строя.
серийный номер диска сменить намного сложнее, а ты скорее всего посмотрел получение номера тома, который назначает операционка.
если уж так хочется привязать к железу, то наиболее оптимально привязывать к материнской плате - ее замена вызывает в большинстве случаев и у большинства людей тотальный геморрой, на фоне которого еще одна регистрация софта теряется.


 
Германн ©   (2010-07-11 03:22) [7]

Резюмируя.
"Quod licet Jovi, non licet bovi".
Только МС пока имеет права на наглость требовать "привязку к железу".


 
Дмитрий Белькевич   (2010-07-11 23:03) [8]

- доктор, я буду жить
- а смысл?

Вообще, да. Лучше - к мамке. К биосу, например.


 
limpopo   (2010-07-12 01:42) [9]

Вначале всем кто так уж ненавидит платные программы и любит в таких темах об этом разглогольствовать - обо..тесь!)) Я вам не собираюсь ничего праривать, это заказ мне сделал другой человек.

Всем остальным: спасибо за советы, постараюсь не делать привязки к железу, но попробую использовать инфу о материнке.


 
Германн ©   (2010-07-12 02:08) [10]


> limpopo   (12.07.10 01:42) [9]
>
> Вначале всем кто так уж ненавидит платные программы и любит
> в таких темах об этом разглогольствовать - обо..тесь!))
> Я вам не собираюсь ничего праривать, это заказ мне сделал
> другой человек.
>
> Всем остальным: спасибо за советы, постараюсь не делать
> привязки к железу, но попробую использовать инфу о материнке.
>
>

Никто тут не ненавидит платные программы. Ибо большинство тут на этих самых платных программах зарабатывает себе на хлеб. Некоторые даже на хлеб с маслом.
Вот только привязка к железу - это дурная защита. Есть более простые способы защиты, если речь идет о "заказе другого человека". Есть более сложные способы. Но привязка к железу на мой взгляд - это последняя инстанция.


 
Германн ©   (2010-07-12 02:16) [11]


> постараюсь не делать привязки к железу, но попробую использовать
> инфу о материнке.

Во-первых не получится. Во-вторых это та же привязка к железу.


 
Anatoly Podgoretsky   (2010-07-12 07:45) [12]

> Германн  (12.07.2010 02:16:11)  [11]

Ну что ты, ведь материнская плата,это не железо.


 
Leonid Troyanovsky ©   (2010-07-12 08:00) [13]


> limpopo   (10.07.10 02:08)  

> Как вам идея?
..
> попробую использовать инфу о материнке.

В печку ее!

--
Regards, LVT.


 
12 ©   (2010-07-12 15:11) [14]

если по совокупности всего железа
тогда если совпадения есть - разногласия меняем на то что получили, и используем их
т.е., если № сетевухи сменился, но остались мамка+винт+проц - очевидно, что сетевуха сгорела, ее поменяли и надо зарегистрировать новую

или если хотя бы 2 номера совпадают..


 
Anatoly Podgoretsky ©   (2010-07-12 16:04) [15]


> Получить контрольную сумму, строки и ее использовать для
> генерации серийного номера.

Ни о какой совокупрости и речи нет. По совокупности получают контрольную сумму, что является хешом, а из фарша корову обратно не восстановить. А еще ранее написал, что данный алгоритм увеличивает количество проблем, на количество составляющих.


 
обормот   (2010-07-12 17:26) [16]

to subj

а смысл? один фиг ломается мгновенно... а у кого не ломается, тем сойдет и пароль/отзыв


 
Дмитрий С ©   (2010-07-12 19:00) [17]

Меня всегда удивляло.
Ограничение по времени - можно имитировать перехватом функции через которую прога узнает это самое время.
Привязка к номерам оборудования - то же самое.
А перехват может сделать не особо продуманный программист в этих вопросах, вроде меня.
И т. д.. Выходит без защиты проги от перехвата такая защита имеет мало смысла. А защита это уже вопрос совершенно другого уровня.


 
Юрий Зотов ©   (2010-07-12 19:25) [18]


> Дмитрий С ©   (12.07.10 19:00) [17]


Одно дело - защита от нелегального использования, совсем другое дело - защита от взлома первой защиты.


 
Deltas ©   (2010-07-12 19:27) [19]


> Дмитрий С ©   (12.07.10 19:00) [17]
> Выходит без защиты проги от перехвата такая защита имеет
> мало смысла.

А что это за защита от перехвата такая? :) Перехват перехвата что ли?) Но ведь тогда можно еще сильнее защитить программу и перехватывать перехват перехвата))
На самом деле, защита серьезных настольных приложений - напрасная трата времени, т.к. исполняемый код целиком и пользователя, поэтому ломается абсолютно все и гораздо быстрее, чем необходимо времени на защиту)


 
Обормот   (2010-07-12 20:41) [20]

Единственный имхо вариант распространять "на посмотреть" демки с ФИЗИЧЕСКИ вырезанным кодом каких либо функций. А продавать уже полнофункциональную. Сомневаюсь я что-то, что купивший эту прогу чел будет выкладывать ее в инет.

Хотя тоже не факт... Приклеивал я как-то к подобной демке функцию сохранения результата работы притом в процессе переделывая последний под формат файлов уже другой программы, купленной есно


 
Leonid Troyanovsky ©   (2010-07-12 20:59) [21]


> Обормот   (12.07.10 20:41) [20]

> Единственный имхо вариант

Единственный - торговать услугами, а не программами.
Любой пионэр это знает, IMHO.

--
Regards, LVT.


 
Константинов   (2010-07-12 21:01) [22]

Любое преступление имеет экономические корни.
Если взломать программу дешевле, чем ее написать - будут взламывать, если дороже - взламывать не будут. Именно этот принцип сейчас пытаются использовать инкассаторы: спецкейс с банкнотами и микровзрывателем и несмываемой краской внутри. Ну отобрал кейс..., попытался вскрыть - бабахнуло, успел охранних нажать кнопку - бабахнуло...  Узнали об ограблении в банке, раньше, чем вскрыли кейс - бабахнуло... не попал кейс в назначенное время в банк - бабахнуло...

В результате преступник попадает в жесточайший цейтнот в попытке "сделать так, чтобы не бабахнуло". Защита - всего лишь кнопка на кейсе, GSM приемо/передатчик внутри, микрик и датчик объема внутри + плюс таймер обратного времени... Вся защита - дешевый ширпотреб. Кейс будет стоить штуку баксов... Система "удаленного бабаха" еще десяток штук...

А вот подломить кейс - нужен будет классный спец (вскрыть и обезвредить защиту, причем очень быстро), хорошо спланированная операция ( с длительным наблюдением за маршрутом перемещения и выкрадыванием детального описания системы защиты и т.п.) и обойдется реализация - ну пусть в миллион-другой...

Смысл грабить, если в кейсе всего лимон-другой денег, а времени и сил потрачено существенно + попал под статью УК + риск быть застреленным при попытке ограбления...

Тоже и с программой. Пусть она коннектиться к сайту - правообладателю раз в день/неделю/месяц, выдавая на сайт некую уникальную инфу о покупателе, и получает в ответ подтверждение, что все ОК,  А если на сайт законнектился нелегальный клон программы - прога перестает работать и у клона и у легального пользователя, с мотивацией "пират". Если у проги нет доступа в инет - она переодически блокируется и требует легализации (получения какого-либо "одобрям" с сайта). Ну а чтобы усложнить крякерам задачу - включить таймер на включение защиты... Например полгода (во первых у пользователя-нелегала вырабатается "зависимость на употребление ПО"), во вторых, крякеру не досуг сидеть и ломать целых пол-года прогу...


 
Обормот   (2010-07-12 21:25) [23]


> А если на сайт законнектился нелегальный клон программы
> - прога перестает работать и у клона и у легального пользователя,
>  с мотивацией "пират".


В мусорку такую программу и в суд на писаку-автора-шарагу.
Поясняю. Купил себе cool user софтину (а прога хорошая и очень нужная, да практически всем) для очень важной и очень ответсвенной работы. А у самого вирусов видимо невидимо, ну он же cool user, ему пофиг. И тут представим себе гипотетическую ситуцию, утекает эта прога, посредством троянов, в инет. И через некоторое время прога у него блочится с мотивацией "пират". Дальше пояснять нужно?


 
Обормот   (2010-07-12 21:38) [24]


>  во вторых, крякеру не досуг сидеть и ломать целых пол-года
> прогу...


Во вторых. Никто и не будет ломать прогу пол года. Просто через пол года выйдет новый патч или сразу отучат шариться по инету ;)


 
Anatoly Podgoretsky ©   (2010-07-12 23:11) [25]

> Deltas  (12.07.2010 19:27:19)  [19]

Примеры этого здесь были, когда защиту ломали за несколько секунд, новую
также и так несколько раз подряд.
Кроме того защита нужна только автору и делается она за счет потребителя, не
стоит об этом забывать.


 
Anatoly Podgoretsky ©   (2010-07-12 23:13) [26]

> Обормот  (12.07.2010 20:41:20)  [20]

Ошибаешь, покупают и сразу выкладывают, обычно покупают по ворованой
кредитки, но иногда за честные деньги. Кроме того есть просто больные люди.


 
Anatoly Podgoretsky ©   (2010-07-12 23:14) [27]

> Leonid Troyanovsky  (12.07.2010 20:59:21)  [21]

Но подавляющее большинство программ не позволяет этого.


 
Anatoly Podgoretsky ©   (2010-07-12 23:17) [28]

> Константинов  (12.07.2010 21:01:22)  [22]

К сожалению это не так, это имеет смысл если взламывать будещь ты или я, но
взламываю как правило команды и их не волнует стоимость взлома, при том
часто ломают например из спортивных целей, кто раньше. Разумеется есть и
другие цели.


 
Anatoly Podgoretsky ©   (2010-07-12 23:21) [29]

> Обормот  (12.07.2010 21:25:23)  [23]

Защита этически мало отличается от взлома и по сути относится к обворованию
пользователя, пользователь платит за то, что он не заказывал, обычное
мошенничество. Это если вдумчиво подойти к сути. При этом часто защита
наносит прямой ущерб.


 
Константинов   (2010-07-13 01:10) [30]


> К сожалению это не так, это имеет смысл если взламывать
> будещь ты или я, но
> взламываю как правило команды и их не волнует стоимость
> взлома, при том
> часто ломают например из спортивных целей, кто раньше. Разумеется
> есть и
> другие цели.
>


Я понимаю о чем вы...
Но я уже привык все измерять экономической эффективностью и даже в подтексте "других целей". Даже если прямые затраты на взлом больше, чем трудозатраты программистов над программой - они имеют именно экономический смысл... только уже в других масштабах... в масштабах экономик и государств...

Например взлом защиты системы управления реактором на АЭС...
Ведь важен именно алгоритм построения защиты...

А взламывание ради спортивного интереса...
"не верю" © Существует масса приемов влиять на человеческое сознание... Опытный психолог в несколько приемов сможет довести любого человека до нужного ему мышления и поведения. За очень редким исключением...
Хакеры - обычно неокрепшие умы. Бесплатная рабочая сила для "других целей". Они щелкают как орешки простенькие системы защиты, находят дыры в ОС...

они тестировщики, причем бесплатные... Их не трогают и не сажают за украденные пару долларов с кредиток ротозеев... Это способ самовыражения... энергии - хоть отбавляй... стоит чуть чуть направить мышление в нужное русло...


 
Alex Konshin ©   (2010-07-13 02:12) [31]

Получить серийный номер винчестера в современных компьютерах (даже домашних) не всегда технически возможно, и чем дальше, тем с этим хуже.
Достаточно вспомнить о том, что сейчас очень часто используются аппаратные рейды, а там ты до самого винчестера не доберёшься, по крайней мере нет решения, которое бы работало для всех рейдов. А вторая проблема - UAC на Vista и позднее, из-за которой многие вещи просто нельзя сделать из-под обычного пользователя.


 
Германн ©   (2010-07-13 03:00) [32]


> Alex Konshin ©   (13.07.10 02:12) [31]
>
> Получить серийный номер

А вот интересно мнение такого специалиста насчёт самого такого "способа защиты от нелегального использования".


 
Eraser   (2010-07-13 03:28) [33]

лучшая защита - сотрудничество со спец. службами, которые проверяют лицензионность ПО.


 
Alex Konshin ©   (2010-07-13 07:33) [34]

> Германн ©   (13.07.10 03:00) [32]
> А вот интересно мнение такого специалиста насчёт самого
> такого "способа защиты от нелегального использования".

Я лично никогда не использовал привязку к железу для защиты от копирования если не считать случая где-то 20 лет назад когда я сделал привязку своей программы к CPUID, что привело к завису мейнфрейма в ЛЭТИ (или техноложки - не помню уже) :)

Я обычно использовал привязку для дополнительной аутентификации пользователя в распределённой системе или для облегчения автоматической аутентификации его в такой системе.


 
Германн ©   (2010-07-13 15:44) [35]


> Я обычно использовал привязку для дополнительной аутентификации
> пользователя в распределённой системе или для облегчения
> автоматической аутентификации его в такой системе.
>

Логично.


 
TStas   (2010-07-15 00:05) [36]

>Единственный - торговать услугами, а не программами.
Вот я, например, именно это и делаю.


 
Anatoly Podgoretsky ©   (2010-07-15 10:27) [37]

> TStas  (15.07.2010 00:05:36)  [36]

Например для текстовых редакторов, услуга набивать текст.


 
Anatoly Podgoretsky ©   (2010-07-15 10:28) [38]

торговать услугами это сказочка для наивных.



Страницы: 1 вся ветка

Текущий архив: 2010.10.17;
Скачать: CL | DM;

Наверх




Память: 0.58 MB
Время: 0.01 c
15-1279450570
Вася
2010-07-18 14:56
2010.10.17
Закрытие программы в delphi


2-1280136272
Jacksotnik
2010-07-26 13:24
2010.10.17
Помогите с SELECT INTO OUTFILE


10-1168197003
IMHO
2007-01-07 22:10
2010.10.17
Call was rejected by callee


15-1279113348
Кто б сомневался
2010-07-14 17:15
2010.10.17
Какой идиот придумал писать букву u перед pas модулями?


15-1279082987
Двенадцать
2010-07-14 08:49
2010.10.17
Соседи