Наши проекты:
Журнал · Discuz!ML · Wiki · DRKB · Помощь проекту |
||
ПРАВИЛА | FAQ | Помощь | Поиск | Участники | Календарь | Избранное | RSS |
[3.148.107.255] |
|
Сообщ.
#1
,
|
|
|
Объясните разницу между данными устройствами и что более надежное для применения для защиты ПО.
|
Сообщ.
#2
,
|
|
|
Немножко, конечно, пессимистичная точка зрения, но... Аппаратные ключи на деле помогают не больше, чем и любой другой метод защиты. Стоит "плохому парню" один раз получить доступ к ключу (необязательно его выламывать из корпуса, можно и закинуть прослушку на порт взломанной машины), как вскоре программа сможет работать и без него. Это не голая теория, я сам в своё время за пару часов отучал ДОС-софт от ключа на LPT-порту.
|
Сообщ.
#3
,
|
|
|
Согласен. Ваще, ИМХО, отловить обращение к ЛПТ-порту даже проще. А значит и ваще сломать проще. Хотя я, конечно, за два часа не берусь.
|
Сообщ.
#4
,
|
|
|
А можно поподробнее как это делается и где про это почитать можно?
Можете меня считать за плохого парня |
Сообщ.
#5
,
|
|
|
Цитата sector, 19.09.03, 21:00:18 Немножко, конечно, пессимистичная точка зрения, но... Аппаратные ключи на деле помогают не больше, чем и любой другой метод защиты.. Но главное чтобы не менее. Цитата Стоит "плохому парню" один раз получить доступ к ключу (необязательно его выламывать из корпуса, можно и закинуть прослушку на порт взломанной машины), как вскоре программа сможет работать и без него. Это не голая теория, я сам в своё время за пару часов отучал ДОС-софт от ключа на LPT-порту. Тогда как защитить свой софт от несанкционированного использования? Абсолютной защиты нет конечно, но жизнь затруднить плохим ребятам необходимо. Так как же все таки защитить? |
Сообщ.
#6
,
|
|
|
Небольшой рассказ "как всё было" в качестве примера...
Я по сей день не знаю, КАК работал тот злополучный ключ. Но знаю, что функции, читающие из него, возвращали определённое значение, когда ключ вставлен. Следовательно, патч должен заменять call xxxx:yyyy на mov ax, 1234h. Но защита была зашифрована и при запуске проверяла контрольную сумму. Зато будучи загруженной, распакованной и уязвимой, она вызывала int 2F для проверки повторного вхождения. Где мой резидентный патч и хватал её за брюшко. Мораль, я думаю, не требуется. P.S. А на тему "как" -- в RSWAG за 95 или 97 год в разделе CRACKING была приблуда к SoftICE для автоматизации таких фокусов. |
Сообщ.
#7
,
|
|
|
Цитата detox, 14.10.03, 08:23:52 Тогда как защитить свой софт от несанкционированного использования? Абсолютной защиты нет конечно, но жизнь затруднить плохим ребятам необходимо. Так как же все таки защитить? Повторю избитую истину: время, затраченное на взлом, должно стоить взломщику больше, чем покупка программы. Хотя нельзя забывать, что есть такие социальные категории, как студенты, чьё время большей частью вообще ничего не стОит, а опыт есть |
Сообщ.
#8
,
|
|
|
Цитата sector, 14.10.03, 22:04:08 А че грустный такой? Студенты (аки мы) это хорошо И сломаем и другим дадим;))Повторю избитую истину: время, затраченное на взлом, должно стоить взломщику больше, чем покупка программы. Хотя нельзя забывать, что есть такие социальные категории, как студенты, чьё время большей частью вообще ничего не стОит, а опыт есть |