|
|
Регистрация | << Правила форума >> | FAQ | Пользователи | Календарь | Поиск | Сообщения за сегодня | Все разделы прочитаны |
|
Опции темы | Поиск в этой теме | Опции просмотра |
#31
|
||||
|
||||
я не спец в вопросах безопасности, но один мой знакомый утверждает, что если вся защита строится на условии сравнения, то это не защита.
т.е. если защита построена на IF ... Then <Полная версия> Else <Триал> То просто условие сравнения перекомпиливается в (1=1) к примеру. Таким образом ключик, пароль или метод шифрования взломщику вообще по фигу. Шифруют необходимые для работы приложения данные или же само приложение. А вообще, смотря что закрываем. вот игрушки маленькие закрываются элементарно, ибо стоют дешевле чем их взлом. А дорогостоящие приложения закрыть не получается даже у корпораций с полным набором профи. Есть прога для просмотра рефлектограм, так купили ее потому, что она нужна очень ограниченному кругу людей и хакерам до нее пофиг. А за взлом запросили почти ее стоимость |
#32
|
|||
|
|||
Цитата:
Шифруют, также, разные тексты ... Может быть у Вас приватное письмо другу ... Цитата:
Это если простейший случай (как Вы показали). Но всегда можно запутать логику программы (и разделить отдельные блоки во времени) настолько, что это станет проблемой. А ДЕЙСТВИЕ (по защите) может быть крайне эффективным. Например - просто преднамеренная ошибка в каких-то формулах (или алгортимах). Скажем, неправильный расчет НДС (если программа бухгалтерская). |
#33
|
||||
|
||||
Цитата:
Напихать эту проверку где только можно - восемь таймеров, каждые 5 сек проверяющие, по всем действиям программы - нажатие кнопок, запуск, завершение. Тогда будешь только пол дня искать где все эти проверки. да к тому же сделать чтоб при одном не совпадении с проверяемом значении программа не запускал больше на этой машине. Пусть ненавидят миллионы, зато любят тыщи (с) Многоточие |
#34
|
|||
|
|||
Спасибо всем за отзывы - информации куча.
Мозг начинающего программиста перегружен Даже и не знаю с чего начать, с какого края подступиться. А что можете сказать по поводу вот этой статьи? она, конечно, старенькая, но все же ? http://www.smolensk.ru/user/sgma/MMO...5-html/1-1.htm Я, конечно, не понимаю как смогу сейчас это использовать, знаний маловато, да и ассемблер не знаю совсем. Цитата:
а как это можно сделать? а можно ли реализовать при попытке дизассемблирования аналогичную ситуацию (т.е. какой-то развал целостности кода, чтобы обратно не "собрался")? Цитата:
Последний раз редактировалось Только учусь, 20.08.2009 в 23:29. |
#35
|
||||
|
||||
Самое простое решение, это требование обновлений с инета.
т.е. программа должна связаться с сервером и получить от туда новый файлик. к примеру так, во время закрытия программа удаляет у себя файлик (лучше не удалять, а стирать его внутренности, ибо удаление отслеживается лучше, чем изменение). Без этого файлика, она физически не может работать (dll-ка там какая-нить). При запуске, программа подключается на твой сервер и скачивает там этот файл. Тут же на сервере проверяется серийник программы и железа компа, если они отличаются от предыдущего подключения, то файл не отправляется. Защита мощная, ибо правильные значения серийника и железа не хранятся в программе, да и проверка правильности проводится не прогой, а сервером (получается, что программу ломать нет смысла ибо она полностью открыта). но огромный недостаток - это именно требавание интернета. Россия еще не очень развита в плане ИТ, чтоб у каждого был интернет, да еще и безлимит. Вообще при запуске коммерческого проекта учитываются потери от взлома. Вот к примеру 3DSMAX у них защита стоит только для красоты и они не особо-то и переживают, а все по тому, что работы на взломанном максе ты не продашь и в игру их не засунешь - это нарушение закона! не купил, значит и не продашь. ни один реализатор и издатель не будет продавать такой продукт, который написан с использованием взломанного ПО. Контор по графике очень много и многие пользуют макс - и им самим выгодно иметь лицензию Послесловие: а лучше качать не файлик, а загружать данные с сервера прямо в оперативку! тогда манипуляций с файлами не будет. Последний раз редактировалось GroverSuper, 21.08.2009 в 08:17. |
#36
|
|||
|
|||
Ну, и ???
(для Konrad это вызов). :-) Итак : Код:
і…Ї±ЎЋЫ–*—нeљєІЎ¤јЎ№q)°№gъkЃЌoc` ====================================== 1urvxBD//lL8AvbI/w0g2PsE+BkZI5be/A3IIRH+/wUfJRcTE2cNMEPiElUMJisu /vAtHD3wKyIzPylWRDM3VpUtJjiQHVU9PkdDQldLSgk4P24QVHowIlhAV2FGQglKWGskSVNUbUtgTXBqYC89fVgkbJVyXnxwdHtxZcpwZnAsmW10h56JhIpSoDOTgpLjsIaOssJpW5uGieOXqYRhlI |
#37
|
||||
|
||||
Цитата:
А если чесно, то таких задачек полно... и для практического использования они не пригодны в 99% случаев. Последний раз редактировалось Konrad, 25.08.2009 в 00:11. |
#38
|
|||
|
|||
Не обижайтесь, Konrad.
Это я просто, чтоб тему поднять. Если нет времени - то это понятно (оставим эту тему). Хотя - задача интересная в том смысле, что мы все рано или поздно , но сталкиваемся с проблемами защиты инфы. Ясное дело, что расшифровать можно все (вопрос времени и доступных ресурсов). Об этом часто можно "услышать" в Инете. Но как обстоят дела на практике ? Насколько эффективно можно доступными и простыми средствами решить задачу защиты инфы от не "Представителей СпецСлужб" и не от математиков (на этом специализирующихся профессионально), а от тех, кто накачал из Инета разных программ-вскрывальщиков и ими пользуется (не вникая в суть и в глубь вопроса). Вот это и хотелось бы узнать. Но если некогда - то бросим эту затею. |
#39
|
||||
|
||||
Как бы по - проще объяснить:
Допустим, ты хочешь защитить файл с помощью шифра от 1000 простых пользователей. Так вот из этой 1000-чи практически всегда найдеться умник который взломает простую защиту, основанную на незнании шифра. И потом этот умник расскажет всем остальный о своем «открытии». Проще говоря, даже если ты на 100% уверен что ломать твою прогу будут неопытные пользователи - используй проверенные алгоритмы (АЕS и т.д.). Это конечно не значит что нельзя придумывать ничего своего, но это свое лучше использовать поверх(или перед) проверенными алгоритмами. И почитай книгу Девида Кана «Взломщики кодов», её копий в инете полно. Прада русскоязычное издание немного «урезанное», но там своя специфика Последний раз редактировалось Konrad, 25.08.2009 в 12:27. |
#40
|
|||
|
|||
Цитата:
О том и речь. Откуда Вы знаете, какую именно комбинацию алгоритмов (в данном случае) я использовал ? Может быть только MD5, а может быть комбинацию MD5(SHA1). А может быть DES (альтернативой чего является AES). А может еще что-то (из тех алгоритмов шифрования, что доступны). Если Вы можете определить по внешнему виду приведенных строк - поделитесь, pls. А объяснять (чтоб попроще) - лучше всего наглядно : "СКАЗАЛ - СДЕЛАЛ". Самое лучшее док-во ... Ну, похоже что это уже переходит в банальную "перепалку". Лично мне было интересно для личного практического опыта. Если этого не получается, то я не настаиваю более. Приношу извинения (если обидел). |
#41
|
||||
|
||||
Цитата:
А о полемике: я не собираюсь тут никого учить. Свою позицию я представил. Если не верите - Ваши проблеммы. И кстати Цитата:
На то он и Advanced E. Standard. Последний раз редактировалось Konrad, 25.08.2009 в 13:24. |
#42
|
|||
|
|||
Лучшая защита EXE файлов от копирования
Нет ничего невозможного! Даже если тебя съели, то у тебя есть два выхода!
А чтобы товарищ не смог скопировать(то есть он скопировать сможет, но бестолку - в другом месте EXE не запуститься) , а у себя на компе запускать, надо следующее: Послать ему программку GetDriveKeyList- она делает "снимок" некоторого железа его компа, шифрует жутко сложным алгоритмом и записывает в маленький файлик. Этот файлик надо попросить друга прислать обратно. С помощью этого ключа в программе Blacksmith's tool защитить Ваш EXE файл и послать другу, пусть пользуется, на здоровье. Тот EXE файл будет запускаться только у него на компе, больше нигде. Даже у Вас не запуститься- не забудьте СДЕЛАТЬ КОПИЮ!!! И не беда, если скажем, Ваш друг заменит какое-то железо в компе. Он снова запустит GetDriveKeyList и пришлёт Вам новый ключ - и Вы опять отправите ему защищённый EXE файл. Вот так. Эта вещь Blacksmith's tool лежит здесь: http://turbobit.net/ho45j8ycn441.html http://turbobit.net/bfnkol16cxtc.html Если что не понятно: rada1@mail333.com |