Як програмне забезпечення зламане та виправлене?


11

Дійсно дивно бачити, що майже кожне відоме і хороше програмне забезпечення зламане і забите. Програмне забезпечення Adobe, windows, IDM та багато інших ...

Невже це так просто? Які прийоми вони використовують? Як ми можемо захистити наше програмне забезпечення від латання або зламу?

Редагувати:

Ну, я зрозумів, що для нинішніх відповідей існує дуже мало способів захисту свого програмного забезпечення " .... єдиний метод, який я коли-небудь бачив, - це розміщення десь важливої ​​логіки на зовнішньому сервері ... від @Phoshi", але як це робиться програмне забезпечення має зашифровані файли, .exe тощо, то яка користь від їх шифрування .. не варто просто залишати їх відкритими ... якщо люди все одно їх зламають?


Ті, хто піратське програмне забезпечення, не купуватиме його незалежно, тому ви не втрачаєте законних клієнтів. Просто розглядайте піратське програмне забезпечення як "Спробуйте його, перш ніж ви ніколи не придбаєте його". Зупинення піратства програмного забезпечення - це як спроба виграти війну з наркотиками, марно. Замість цього покладіть свій час, гроші та зусилля на якість продукції.
Моаб

О, повторно: шифрування, файл повинен бути розшифрований для програми, щоб прочитати його, і якщо програма знає, як розшифрувати його, то так і ви. Це додає ще один рівень безпеки - як і замок дверей вашого будинку може не зупинити когось, хто хоче робувати вас, якщо ви цього не зробите, ваше страхування не виплачується.
Phoshi

2
Ну. Дякую, хлопці, за всі ваші відповіді та підтримку. Одне, що мені зрозуміло - це майже 100% гарантія того, що всі програмні засоби можуть бути зламані ... тому не варто докладати додаткових зусиль у галузі безпеки, а краще орієнтація на якість. Дякую всім
Chetan Sharma

Відповіді:


19

Ви не можете. Кожен, хто працює що-небудь на місцевому рівні, має повний контроль над тим, що він робить - якщо ви телефонуєте додому, його можна вимкнути або перехопити. Якщо ви робите перевірку ключів, їх можна змінити, щоб прийняти будь-який ключ. Перевірка апаратури, і знову, ви можете змінити це, щоб завжди повертати справжнє. Жоден захист, який повністю працює на відкритому локальному комп'ютері, ніколи не буде на 100% ефективним - єдиний метод, з якого я коли-небудь бачив роботу, - це помістити десь важливу логіку на зовнішній сервер і перевірити, коли це потрібно - але це додає затримки, складності , і роздратування.

Простіше кажучи, я б не намагався надто сильно поставитись, він буде зламаний, і тоді єдине, що він зробить, це дратувати законних клієнтів. Якщо ваше програмне забезпечення хороше, люди, які мають значення, купують його, особливо якщо у нього є додатки для бізнесу.


2
"... Я б не намагався надто сильно, воно буде зламане ....... Якщо ваше програмне забезпечення хороше, люди, які мають значення, купуватимуть його, особливо якщо у нього є ділові додатки". Phoshi .. Дякую за відповідь
Chetan Sharma

5

У світі існує лише кілька засобів захисту програмного забезпечення, якими користуються всі виробники програмного забезпечення. Як такі, вони добре відомі хакерам.

Ці засоби захисту стикаються з групами молодих геніїв, групами, які постійно поновлюються новачками. Крім того, вони конкурують між собою, мчачи вперед, щоб зламати будь-який новий продукт або схему безпеки. Вони продовжують рахувати свої подвиги, використовуючи спеціальні веб-сайти.

Для цих груп розтріскування нового продукту - це лише питання з’ясування, який захист він використовує, а потім зведення нанівець. Їм цікавіше, коли виходить нова версія засобу захисту, розтріскуючи їх, як правило, протягом днів (!).

Багато законних власників ігор / відео / музики віддають перевагу завантаженню тріщин версій, оскільки засоби захисту можуть бути гіршими за віруси, викликаючи самі проблеми після встановлення.

На закінчення, використання вашої власної схеми захисту - найкраща ідея, а не покупка, але знаючи, що якщо ваш продукт стане відомим, він буде зламаний.


4

Ви не можете. Будь-хто може змінити будь-яку крапку даних на своєму комп’ютері (це заява про можливість, а не здатність, законність чи ліцензію).


4

Зламане програмне забезпечення є частиною власної екосистеми. Зламати вільне програмне забезпечення не має сенсу. Виправлення вільного програмного забезпечення є основним правом користувача.


1
  1. Насправді це не просто, вам потрібно проявити цікаву цікавість, щоб хотіти розбирати речі, щоб побачити, як вони працюють. Крім того, є галас від побиття людей, які написали програмне забезпечення в першу чергу.
  2. Існують різні програми для декомпіляції програмного забезпечення, але вони не є ідеальними або всебічними. Отримання всього або частини оригінального коду з незахищеного сервера або від "друга" є кращим. Ви можете запустити програму поверх програмного шару, який відстежує її функції. Є також старі старомодні спроби та помилки.
  3. Ви не можете цього запобігти, доки хакери / зломники захочуть поглянути, вони знайдуть спосіб (зрештою).

1

Ось відповідь на редагування.

Причина захисту від копіювання все ще існує - це час і інерція.

Візьмемо, наприклад, комп’ютерні ігри. Шанувальники відомих серіалів розкриваються перед випуском нової версії гри. Видавці сподіваються, що люди придбають оригінальну гру замість того, щоб чекати, коли на сцені з’явиться зламана версія. Як вже говорили інші, групи змагаються публікувати свої тріщини. Видавці часто намагаються розміщувати приховані чеки в програмах, які не відразу очевидні. Наприклад, у Settlers 3, якщо я правильно пам’ятаю, будівлі, які повинні були виробляти сталь, виготовляли м'ясо в тріщинах. Тож якщо група пропустить це, інша група зробить так звану "належну" і сподівається здобути престиж, виправляючи проблеми, які перша група пропустила. Цей цикл може тривати деякий час і розчарує користувачів піратських версій. Видавці сподіваються, що в цей час вони вирішать отримати оригінальну версію.

Ще один спосіб, яким пішов підопічний Stardock, - це використання завантажуваного контенту. Власникам оригінальних ігор доведеться увійти у веб-сервіс та завантажити деякі додаткові додатки, доступні лише власникам оригінальної гри. Таким чином вони сподіваються, що пірати отримають оригінальну версію для того, щоб отримати максимуми.

Що стосується інерційної частини, то тут є аналогія. Ще в часи моїх бабусь і дідусів мало хто в моїй країні використовував замки на вхідних дверях. Просто мати замок було трохи дивно. Зі збільшенням рівня урбанізації рівень злочинності збільшувався і на деякий час були потрібні блокування. Зростання злочинності призвело до посилення активності правоохоронних органів, і зараз вони досить безпечні, але люди все ще користуються замками, оскільки це стало частиною традиції. Вони не думають, чи збираються вони поставити замок на вхідні двері чи ні. Вони просто отримують один із замком, як і всі інші. Вони все ще використовують конструкції замків, яким 20-30 років, хоча вони знають, що такі замки може підібрати будь-який професійний злочинець з невеликими зусиллями.

У мене таке відчуття, що така ж ситуація в індустрії програмного забезпечення. Просто стало нормально мати певний тип програмного захисту. Так, є програмісти, які просто відображають повідомлення типу "Я знаю, ти використовуєш піратську версію!" і нехай користувач продовжує, але відповідь за замовчуванням - отримати певний тип захисту. Іноді для програм з невеликою базою користувачів або дуже спеціалізованих програм це спрацює, оскільки вони не цікавлять warez d00dez. В іншому випадку це допоможе, відклавши використання новітньої версії програми до появи тріщини.

Іноді рішення не в руках компетентних людей. Часто юристи чи різні службовці вирішують, який тип захисту потрібен, навіть якщо вони не мають уявлення, чи буде він ефективним чи ні. Натомість вони вирішують, що їм добре виглядає або чим користуються їхні колеги, чия брошура найяскравіша, хто найдешевший тощо. Я пам’ятаю, коли Vista була новою, деякі критики щодо управління цифровими обмеженнями згадували, що нові відеокарти повинні повністю покриватися кулерами з усіх боків, щоб пірати не змогли безпосередньо підключитися до відкритих штифтів на картках і "вкрасти" сигнал з blu-ray дисків таким чином. Очевидно, хто хто про це думав, не мав уявлення, що люди, які мають достатньо знань та обладнання, щоб отримати відеокарту сигналу під час її обробки, не є '


1

Для того, щоб зрозуміти, як це працює, потрібно спершу зрозуміти, що виконувана комп'ютерна програма - це дуже, дуже, дуже довгий список простих інструкцій, які комп'ютер виконує дуже, дуже, дуже швидко.

Ці вказівки є власне байтами, що ховаються всередині, наприклад, файл EXE, і в них немає нічого особливого, окрім того, що вони змушують процесор робити корисні речі, коли він розглядає їх як інструкції.

Спочатку програмісти писали кожну інструкцію вручну, але було виявлено набагато швидше написати програмне забезпечення, яке займає людину читаючу інструкцію, наприклад "ПОКАЖІТЬ ТЕМПЕРАТУРУ У ВІННІ" та перетворивши їх на безліч інструкцій, які ЦП повинен зробити, щоб насправді виконати це .

Ідея полягає в тому, що зломщик розглядає інструкції до процесора і виводить, хто з них виконує ту частину, яка їм не подобається - як перевірка фізичного компакт-диска на непогане місце в потрібних місцях - і замінює їх на інші інструкції, або іншими словами замініть кілька байт у файлі EXE на інший ретельно обчислений набір байтів. ЦП не хвилює - він просто бачить інструкції.

Важка частина полягає в тому, щоб частина, пропущена вище, не робила БОЛЬШЕ, ніж просто перевірка, як встановити важливу інформацію, необхідну пізніше, або що решта програми не проводить перевірки узгодженості EXE, щоб побачити, чи була вона підроблена . Для файлів EXE багато мегабайт, це може бути досить великим завданням.

Звичайний підхід для вирішення цього питання полягає в тому, щоб відійти від фізичної, порушеної перевірки засобів масової інформації до "Ви повинні увійти на наш сервер, щоб використовувати наше програмне забезпечення". Ліцензійні ключі - це те, за що ви платите, і їх потрібно ретельно адмініструвати.


1

Якщо у вас є програмне забезпечення на вашому комп’ютері, то у вас є все, що пропонує програмне забезпечення, все, що вам потрібно зробити - це відокремити те, що вам потрібно від програми, або видалити те, що ви не хочете, наприклад перевірки безпеки.

Щоб захистити ваше програмне забезпечення реальним, вам потрібно тримати його подалі від користувача та надавати лише сервіс, а не програму, як це робить документи Google.

Що утримує людей, які купують програмне забезпечення? кожен, хто хоче бути законним, придбає його, особливо фірми, компанії та корпорації. або якщо придбати його простіше, ніж отримати зламану копію, оскільки люди часто звертаються до піратів, коли програмне забезпечення, яке вони хочуть, недоступне або, наприклад, недоступне потрібною мовою.


0

Як і в усьому іншому, є люди з необхідними навичками, які роблять добрі справи з тими навичками, як-от створення таких програм, як Adobe Acrobat тощо. Акробат тощо.

Два хлопці, інженери-машиністи, один хлопець використовує ці знання для створення банківських сховищ, інший хлопець використовує ці самі знання як безпечний злом.

Ця проблема не відокремлена від індустрії програмного забезпечення, вона поширена в усіх галузях.


0

"Майже" насправді лише завдяки обмеженим ресурсам.

Будь-яка система безпеки повинна відрізняти законного користувача від несанкціонованого користувача. Виділяючи достатньо часу та грошей, завзяті люди можуть змусити будь-яку систему безпеки заплутати їх.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.