Большой Воронежский Форум
Страница 2 из 2
< 12
» Программирование>защита программы
AleksandrD 23:22 08.04.2009

Сообщение от Part!zan:
Про ASProtect слышали чего-нть? Почитайте гугл, поможет...

"Массы" мы не увидим.... ну бывает, как грится "слив защитан". Читать гугл нет никакого желания, уж извините.

Сообщение от Part!zan:
Естессно, я нигде не говорил, что она моя.

Сообщение от Part!zan:
Естессно, легко напишу. Но решил продемонстрировать простой, уже написанный пример.

Знаете, в давние времена студенчества на ПММ, когда кто-то начинал такие разговоры, один мой хороший знакомый говаривал: "Если ты такой крутой программер - покажи свой код". 90% че-то как-то пыл поумеривали :-)

Сообщение от Part!zan:
Этот ключ нельзя убить и посмотреть его нельзя.

Мля, да ну? А Руссинович маг и чародей и только он один знает эту фичу в функциях создания ключа реестра м-у Win32 API и Native API. Ах да, забыл, еще и Вы и, наверное, Билли Гейтс :-)

Сообщение от Part!zan:
В этом и заключается смысл. Спрятать ключ в мусоре.

Слушайте, а Вы не пробовали с этой гениальной идеей обратиться к крупным конторам? Глядишь, и жизнь конечным пользователям будет легче, они смогут ломать все программы самостоятельно.
Hint - обратите внимание на количество _созданных_ в процессе работы программы на VB ключей. "не надеяться, что юзер дурак и сойдет и так"(с)Part!zan

Сообщение от Part!zan:
Почитайте уже что-нть по защите информации, не позорьтесь... Или сломайте хоть одну программу...

Да уж, тут даже комментировать нечего. "Спрятать ключ в мусоре" - эта шедевр защиты. Не иначе из книги серии "........ для чайников в картинках" :-)

Сообщение от Part!zan:
Да что вы говорите... А мужики-то и не знают...

Заметил, что не знают. Или мы опять увидим "легко написанную утилиту", отслеживающую SQL запросы к произвольной mdb базе?

П.Ц. Не надоело еще? :-) Топикстартер скорее всего уже сделал как ему надо. Я закругляюсь, можете продолжать рассказывать страшные истории из мира настоящих хацкеров :-) [Ответ]
xxx-men 09:36 09.04.2009
как я понял,
Part!zan: надо сделать скрытый ключик в реестре, и его не смогут отследить
AleksandrD: надо сделать скрытую строчку\таблицу в БД, и её не смогут отследить

может и я вступлю в спор?
йа: а довайте создадим скрытый файл на диске, и его не смогут отследить [Ответ]
Kerish 11:24 09.04.2009
Единственная серьезная защита на данный момент, это электронные ключи класса SenseLock.

Остальное ломали, ломают и будут ломать.

Самая лучшая защита программы - чтобы затраты на её взлом преобладали над затратами на приобретение. [Ответ]
Part!zan 19:31 10.04.2009

Сообщение от AleksandrD:
Читать гугл нет никакого желания

Оно и видно... Если вы даже про ASProtect не слышали, (а это одна из самых известных "навесных" защит, которая, ко все прочему, искусно прятала свои ключи в реестре, ей пользовались (пользуются?) десятки программ) то о чем вообще вы тут с таким умным видом рассуждаете? Смешно, ей богу...

Сообщение от AleksandrD:
покажи свой код

А зачем? Вам я ниче доказывать не собираюсь. Если топикстартер заинтересуется - ему я расскажу.

Сообщение от AleksandrD:
количество _созданных_ в процессе работы программы

Никто мне не мешает это количество искусственно увеличить.

Сообщение от AleksandrD:
тут даже комментировать нечего

Естественно, когда знаний не хватает - очень трудно комментировать. Вы все таки почитайте чего-нть по защите информации... Одного ПММа, знаете ли мало, я это на собственном опыте знаю.

Сообщение от AleksandrD:
мы опять увидим "легко написанную утилиту",

Нет, не увидим. Такую утилиту будет несколько сложнее написать, чем "замусориватель реестра", но ниче сверхъестественного в этом нет. Хотя, конечно, для пользователя, даже продвинутого, признаю, это будет сложновато. Hint: никто не мешает сравнить 2 базы до и после запуска, элементарно найдя эту супермегазащищенную инфу.

Сообщение от AleksandrD:
Не надоело еще

Да это вообще не я начал... Это один человек, не буду пальцем показывать, решил раскритиковать простую (я ни разу не говорил, что это сверхнадежная система), но достаточно надежную, против юзера с регмоном, защиту.

Сообщение от xxx-men:
создадим скрытый файл на диске

А это мысль. Если у файла будет имя con, aux или еще чего такое... В мониторе-то его видно будет, вот только просмотреть или стереть его будет сложно... А ntfs потоки - еще прикольнее... Хотя их тоже в мониторе видно, но если его прицепить к системному файлу, то догадаться, что к чему простому юзеру будет весьма сложно.

Ну и руткиты нельзя сбрасывать со счетов ) Все будет защищено по самое "немогу".

Сообщение от Kerish:
Единственная серьезная защита на данный момент, это электронные ключи

Покупать донгл для программы, которая, скорее всего, и десятой части его стоимости не стоит это малость паранойя, имхо...

Сообщение от Kerish:
чтобы затраты на её взлом преобладали над затратами на приобретение

Интересно, как это вычислить... При неграмотном обращении с защитой, даже самая крутая из них может быть взломана элементарным бит-хаком.

Самая надежная защита, как я уже говорил, это либо физическое отсутствие части кода, либо его шифрование криптостойкими алгоритмами. [Ответ]
Virt. 02:05 13.04.2009
мож не нужно заморачиваться?
с диска может работать? или часть проги.... exe-шник
если да:
при запуске делай проверку на дату записи диска и если прошло н дней вырубай
увеличивай ехе за размер диска(любым методом, проще редактированием pe) и записывай-
результат: скопировать прогу трудновато, ограничение на работу
для защиты от смены времени организуй поиск по новым документам (дата создания и изменения) - логика проста если текущее дата меньше даты/ времени создания/изменения самого нового файла - был осуществлен перевод времени
завершать ошибку советую с помощью окна "Ошибка приложения - Инструкция по адресу ляля .... обратилась к памяти ляля" - типа глюкануло

во вторых - в начале большими и через какое-то время появляющееся окно:
программа тестируемой версией предоставленной "заказчику" "мною" и должна быть возвращена не позднее.... и может использоваться в целях тестирования и ни каких других... и от себя что нить

в третьих: перестраховаться можно записями в реестре и в файлах ... чтобы отбить желание логить обращения ... добавь три четыре псевдо обращалок и используй много поточность для массового обращения + осуществи проверку в начале и во время всплытий окна (пункт 2)

все это делается достаточно быстро и просто.... от полу профи избавиться этим можно ... а профи... дорого обойдется

также
к стати ограничь записи в бд
привяжись к носителю на который будет записан
и дай под расписку мол получили и обязуемся вернуть ч/з три дня

кста как вариант
если есть у них инет - тупо прога лезет в нет смотрит наличие файла, имени ...любых данных хоть дату )) - для каждого дня разный -
т.е
системная дата = твои данные в нете
01.01.09 = 1
02.01.09 = 2
03.01.09 = 3 если 01.01.09 = 3 или отсутствует - то гуд бай
маскируй в диапазоне адресов желательно гугла, яндекса, майла и т.д. и пару на сайты явно выбивающиеся из них(ложные) - только запросы с ответом - например заголовки страниц(любой мусор)

да ntp ни кто не отменял [Ответ]
Мамед 23:38 11.10.2009
поздно уже, наверно, и все же в след.раз может пригодиться, попробуй к советам форумчан прикрутить еще и альтернативный поток данных.

<...>Поддержка альтернативных потоков данных (AltDS) была добавлена в NTFS для совместимости с файловой системой HFS от Macintosh, которая использовала поток ресурсов для хранения иконок и другой информации о файле. Использование AltDS скрыто от пользователя и не доступно обычными средствами. Проводник и другие приложения работают со стандартным потоком и не могут читать данные из альтернативных. С помощью AltDS можно легко скрывать данные, которые не могут быть обнаружены стандартными проверками системы. Эта статья даст основную информацию о работе и определении AltDS.<...>

Единственное сам не пробовал и гарантию того, что файловый монитор не найдет такие файлы дать не могу. ПРограммы, несомненно, для рытья в таких потоках есть, но не все юзеры знают, как о таких прогах, так и о самих потоках. [Ответ]
AIM-9M 11:55 12.10.2009

Сообщение от Мамед:
поздно уже, наверно, и все же в след.раз может пригодиться, попробуй к советам форумчан прикрутить еще и альтернативный поток данных.
<...>Поддержка альтернативных потоков данных (AltDS) была добавлена в NTFS для совместимости с файловой системой HFS от Macintosh, которая использовала поток ресурсов для хранения иконок и другой информации о файле. Использование AltDS скрыто от пользователя и не доступно обычными средствами. Проводник и другие приложения работают со стандартным потоком и не могут читать данные из альтернативных. С помощью AltDS можно легко скрывать данные, которые не могут быть обнаружены стандартными проверками системы. Эта статья даст основную информацию о работе и определении AltDS.<...>
Единственное сам не пробовал и гарантию того, что файловый монитор не найдет такие файлы дать не могу. ПРограммы, несомненно, для рытья в таких потоках есть, но не все юзеры знают, как о таких прогах, так и о самих потоках.

Это детский сад. [Ответ]
Страница 2 из 2
< 12
Вверх