Viszlát, keygen védi szoftvert kulcsgenerátorok
lírai támadó
védelem kérdését érdeklődésemet sokáig. Átnéztem egy csomó információt, és véleményem szerint a javasolt új módszert. Legalábbis erről nem találtam információt. Ezért alkalmazásával a szabadalom, nem vagyok túl meglepett, amikor kaptam egy pozitív döntést. Így az alábbiakban ismertetett szabadalmaztatott eljárás védelme (együtt néhány hasznos megoldásokat, amelyek elmondom a következő alkalommal, akkor, ha akarod). Azonban a szabadalmak jelenleg ki semmit (set kifejezést a kereső: „A szabadalom egy örökmozgó” - nevetni), ezért szívesen élénk beszélgetés az újdonság, a közüzemi és hatékonyságát a javasolt módszer elleni védelem keygens.
Hogyan lehet megtörni a program
Módszerek törés szoftverek védelme már ismersz (Hangsúlyozom, hogy fogunk beszélni biztonsági szoftverek, mint bármely halandó HASP jeladó programját „tojás” nem nagyon érhető el). És ha nem tudod, dióhéjban: patchatsya bináris kód vagy crack írni. Vannak más módszerek hackelés, hívtalak két alapvető, ismerős mindannyiunk gyakorlatban. Úgy érzem, hogy ez a két módszer alapvetően különböznek? Mindegyikük külön-külön is vezethet a kívánt eredményre - a jogosulatlan használata a „tojás”.
Ezért a védelmet kell állnia legalább két, többé-kevésbé független elemek (akik a know, egy modell az alapvető védelem két hivatkozások).
Az első komponens a felelős a integritását a program (vagy csak védelmi rendszer -, mert nem tudja ellenőrizni a sértetlenségét az egész programot, de csak egy védelmi mechanizmus). Azt akarta elnevezni ezt a komponenst fizikai védelmet. Ez lehet különböző módon alkalmazzák: például meg lehet végezni a megelőző ellenőrzés, korlátozó minden bejegyzést a exe-fájlt. Akkor nem teszi lehetővé az olyan módosított fájlokat. Azaz változatosságot, de minden esetben ne használja. Az utolsó lehetőség tűnt számomra megfelelőbb, és az I. és zababahat az ő szabadalmi részeként eljárást biztosít szoftver jogosulatlan használatát. De valami azt elkalandoztam, ma a célunk - elleni küzdelem keygens!
Tehát a második link - logikai védelmét. Ez a védelem ellen lemásolják a legálisan megvásárolt példányok különböző gépeken. Hogyan lehet ezt megcsinálni? Meg lehet próbálni, hogy kérje a felhasználó személyes adatait, küldje el a szerver szoftvergyártó, ezek alapján számítja ki a külső sorozatszáma és vissza vissza. A alapján bemenet a felhasználói neveket a program kiszámolja a belső sorozatszámát és összehasonlítja azt a felhasználó által bevitt külső számot (amely eléréséhez szükséges a szállító). Így tetszik, minden rendben van: a felhasználó nyilvántartásokat kell vezetnie, és a program nem ismétlődik.
Védelmi áramkör ellen lemásolják felhasználói adatok segítségével
Ez a megközelítés azonban nem állja meg a: kalózok is megvásárolható egy példányát a programot, és továbbra is megismételni, annak megjelölésével, egy fiktív nevet, amelyet meg kell adni a regisztráció során. És ne feledd, hogy nem is kell törni semmit!
De ez a módszer az illegális forgalmazás, persze, szinte soha nem használt - ez méltatlan egy idő, amikor több ezer hackerek éhes hírnevet és elismerést a világon. Leülnek azok szuperszámítógépek és rövid idő alatt megtudja, hogyan alapján a „Doe” kiszámítása szörnyű sorszám 111. Ezután a repedés írni. aki dolgozik, az algoritmus, és a felhasználónak nem kell, hogy meg néhány üres adatok ott, hogy magát a rodnenky és a crack. ahelyett, hogy a szolgáltató, hogy egy külső soros.
Mi megelőző fizikai védelem?
Oktatási célokra Indítsd el kedvenc Vírusölő és próbálja békésen változtatni a mögöttes végrehajtható, még nyitás füzetében. Minden simán ment, és csendesen. Akik még nem hisznek, hadd írjon egy programot, amely módosítja bármely végrehajtható program, és annak startanet. Munkát. Röviden, nem fogható a népszerű antivirusyagi ilyen intézkedéseket. És jó okkal.
Így a megelőző ellenőrzés - a tiltás módosításának futtatható fájlokat (mert soha nem kell változtatni).
Hogyan kell kezelni: az első számú módja
Nos, gondoljuk végig, hogyan lehet megszabadulni a legegyszerűbb módszer terjedési egy legálisan megvásárolt másolatot a „tojás”. Egy ilyen kiterjesztés lehetséges, mert számítani a sorozatszám alapján a felhasználói adatok, és ez természetesen jelezheti tetszőleges adat, hogy az, hogy megtévesszen minket. Tehát logikus, hogy kérjen személyes adatokat a számítógépről. Ezek valamit a felhasználó nem lesz képes, hogy hamis!
Így a módosított védelmi áramkör replikációs szoftver nagyon egyszerű (lásd az ábrát). Most terjeszteni egy példányát ostobán fiktív személyes adatokat nem fog sikerülni. Van végre egy nagyon népszerű kötődnek PC hardver, azt javaslom, hogy többet és firmware-t. Hatékony módszer. Valóban, nem ugyanaz a fickó támadó terjeszteni a legálisan megvásárolt példányt együtt a processzor és a belek, amely megvásárolta ezt a példányt? 😀
A rendszer elleni védelem replikációs szoftver hivatkozva a hardver a PC
De valami még mindig nem elégedett. Egy egyszerű replikáció, védtük. De a hackerek ... edzenek, és továbbra is írni a csúnya generátorok. ami miatt az eladás a „tojás” esik át a szót. Mit kell tenni?
írásban generátorelv
Gondoljuk, mint egy hacker írt egy generátor. Alapján milyen információkat csinálni? Mert tudnia kell, hogyan kell kiszámítani a külső szállító a sorozatszámot?
Mi meg alaposan az áramkört. Összehasonlítani egy külső soros? Ez így van, a belső seriynikom. És milyen algoritmus számított belső sorozatszámot? Tisztán bizalmas algoritmus, amely a leginkább elosztott programot. Tartóssága ilyen védelem alapul titkosságát az algoritmust, amely általában nem túl jó. Emlékezzünk vissza, hogy szükség van arra törekszünk, hogy ezt a módszert a védelem, ahol a rezisztencia alapul adatvédelmi kulcs - megbecsülését Kirchhoff szabályokat a titkosításhoz.
Tételezzük fel, hogy egy támadó rejteni bizonyos információkat, amelyek a szoftver példányait az ő oldalán (azaz a számítógépén), - naiv és még hülye. Elrejtése lehetséges titkosítja és eldobni a kulcsot, de ebben az esetben az adatokat fekszenek önsúly a programban. Ha szükséges programozni néhány információt használja, akkor fel kell tennünk a 100% az esélye, hogy ez az információ rendelkezésre áll nem csak a program, hanem a hacker. És ez nem függ milyen a természete ezt az információt: futtatható kódot és statikus adatok (például a kulcs). Következésképpen, ha az algoritmus a belső seriynika által használt a program, akkor kap hozzáférést, és képes mazahaker.
Milyen nehéz lesz - ez a második kérdés, de ne áltasd magad. Akkor is, ha 100-szor zashifruesh algoritmus létrehozása a belső seriynika, a hacker csak kérem :-D. Ő tudja, a rohanás, hogy nyissa meg a következő védelmi, csak ugyanazt a kereshetőség és tiszta lelkiismerettel, hogy átadja írt tanulmány az algoritmusok generátor bármilyen kryakersky fórumon. További fejlesztések ismert hacker megy sörözni és a kekszet egy csomó zöldek értékesítési illegális szoftver.
Hogyan kell kezelni: a módja annak, hogy a kettes számú
Nos, általában, van valaki, hogy lesz - ez nem a mi dolgunk veled. A mi feladatunk -, hogy állítsa le az összes gonosz akciók a generátor írás. Ehhez meg kell valahogy megszabadulni az algoritmus kiszámításához belső sorszámát. Némi gondolkodás után úgy döntöttem, hogy egy kriptográfiai algoritmus egy zéró tudás bizonyítéka. Ebben az esetben, egy példányt a szoftver működik, mint egy véleményező és szolgáltató szoftver - mint bizonyítási. Azaz, a szállító (a közbenső ügynök - felhasználói szoftver, amely elvileg lényegtelen) kell mutatnia egy példányt a szoftver, azt a jogot arra, hogy ezen a számítógépen. Most konkrétan.
A javasolt védelmi rendszer megkettőzése nélkül belső seriynika
Egy példányát a szoftver összegyűjti azonosításra alkalmas adatokat környezetet, amelyben működni fog, és elküldi őket, hogy az engedély szerver eladó. Szállító a saját titkos kódjával generál a digitális aláírás a kapott azonosító adatokat küld vissza. Egy példányát a szoftvert a nyilvános kulcs szolgáltató ellenőrzi, hogy megfelel a digitális aláírás azonosító adatait a szoftver és hardver környezetet.
Ha az ellenőrzés az aláírás sikeres, a program megkezdi rendes működését, különben véget ér. A gyakorlatban az ilyen ellenőrzéseket kell végezni, persze, nem egyszer, hanem rendszeresen, például minden alkalommal futtatja a szoftvert.
Mi az előnye ennek a megközelítésnek? És az a tény, hogy most van egy titkos algoritmus, amely be van ágyazva a szoftver maga hozzáférhető a hacker. Egy példányát a szoftver csak ellenőriznie kell, hogy a digitális aláírás azonosító adatokat és a felhasználó számítógépén. És ez történik, mint bármely hitelesítési rendszert használ egy nyilvános kulcs szállítója ismert algoritmus. Alapuló nyitott szállítói kulcsot egy digitális aláírás nem, persze, ha van bizonyíték digitális aláírás algoritmus. Valaki más aláírása nem tud, mert attól függ a jellemzői a PC-n. Íme egy csapda, ugye? 🙂
Egy kicsit az előnyeit formalizációs
Azt lehet mondani, hogy egy ilyen rendszer is csapkod, változó a bináris kód védelem (triviális változás feltételes szerelő parancsot logikailag ellentétes). De ez egy alapvetően eltérő módszer hacker!
Itt és elkaptak! A lényege a javasolt nekem egy általános módszer egy formalizált biztonsági szoftver (bármilyen célra) van megosztani a védelmi rendszer két részből áll, amelyek közül az első - a fizikai védelmet kódváltoztatások (Nézze meg a „Hogyan lehet megtörni a kérelem”). Ez a funkció -, hogy megvédje változások a bináris kód a szoftver. Ahogy fogja megvalósítani ezt a részt - ez a vállalkozás, de jelen kell lennie minden szoftver védelmet.
A védelem a replikáció egy legálisan megvásárolt példányok különböző PC-k másodosztályú - logikai védelmét. Ezek egyedi funkciók végrehajtására, melyek eredetileg emelt maga és védelmi rendszer. Például, ha létrehozunk egy elleni védelem az illegális szoftverek forgalmazása, szükséges, hogy ezt a logikai védelem gátolja a telepítést (másolás) a legálisan megvásárolt példányok különböző PC-k. És a integritását a védelem, mert helyesen fog működni és megfelelő lesz a felelős a fizikai védelmi egység.
Fizikai védelem nélkül logika nincs értelme, mivel figyeli a integritását a védelmi rendszer önmagában, és nem végez érdemi intézkedés alkalmazása a védelmi rendszer. Logikai védelem nélkül a fizikai nincs értelme, hiszen ő az elemi lomanut bináris változásokat.
Így a tervezett építési módszerének formalizált szoftver védelem. Két linkek: logikai és fizikai. Ezek különböző módon alkalmazzák.
Modellt kínál, az integrált védelem
Nehogy gondolt, hogy egy ilyen eljárás építési szoftver védelmi túlzás csak rendszereihez kalózkodás elleni védelmének, itt egy másik példa. Itt kifejlesztett egy szoftvert biometrikus azonosító rendszer, amely figyeli és ellenőrzi a felhasználó, függetlenül attól, hogy az a személy, aki dolgozik, vagy ki kell cserélni még a kórházban (a lényeg, hogy eltávolítása után a referenciaadat :-D). Ez a rendszer is alapul hasonló módszertan. Logikai védelem eltávolítja az adatokat, és összehasonlítja azokat a standard, hogy van, elvégzi a műveletet, amelynél az épület egy teljes védelmi rendszer. De van még jönni! Nem szabad elfelejteni, hogy egy rossz ember lehet módosítani a szoftver rendszer
azonosító megváltoztatásával az utolsó kiadása előtt ítéletet feltételes utasítás benne. Ezzel a változtatással egyetlen szerelő oktatás egész hónapos munka megy a lefolyóba. Szóval csavarozva egy másik linket a fizikai védelem, és most ez a szám van változtatni valami annyira egyszerű, könnyebb felvenni a kettős :-).
Nos, az egyszerű megközelítés. Két linkek - elleni védelem két veszélyek, ill. Van egy jó besorolása fenyegetések sokkal :-). Azt javaslom, hogy keresse fel a másik osztályozási fenyegetések szoftver által kínált, például a Microsoft. Ehhez nézze meg az interneten Dread és / vagy csúcsra. Nézd, milyen sok fenyegetés venni. És, hogy az hozzájárul, hogy valahogy hozzon létre egy védelmi (amely a célja minden besorolása veszélyek) - rajtad múlik.
Csak azt akarom, hogy vegye figyelembe, hogy sok fenyegetés valóban fenyegetést, és nem nagyon. Véleményem. Például egy fenyegetés kutatási program segítségével bontó és hibakereső. Valóban, a kutatás önmagában nem vezethet negatív következményekkel jár a szoftver. Ezek okozhatnak fizikai módosítás, vagy írásban a kulcs generátort. hogy kövesse a kódot tanulmány. Ezért nehéz megmondani, hogy a vizsgálat kód segítségével disassembler biztonsági fenyegetést. Most úgy gondolja, hogy ez nem jelent közvetlen fenyegetést, hanem előfeltétele a végrehajtására közvetlen veszélyt - módosítását vagy létrehozását a generátor. ahonnan meg kell védenünk. De azt mondanám,
hogy ez a terminológia. Általában ez alapján a helyes besorolása fenyegetések beépített bármilyen biztonsági rendszer, beleértve a szoftver jogosulatlan használatát. Volt két fenyegetések, mint te design saját osztályozási. És végre sura, be.
Röviden, Sklifosovsky!
Emlékezzünk vissza, hogy a fő célja az volt, hogy megvizsgálja a cikket elleni küzdelem módjai betörés írásával kulcs generátort. Remélhetőleg, már sikeresen megbirkózott ezzel a feladattal. Minden észrevételt, kritikákat és kérdéseket hozzám az e-mail. Örömünkre szolgál, hogy válaszoljon.