Программы защиты от копирования отличаются определенной спецификой, так как, с одной стороны, должны разрешать чтение программы для её выполнения, а с другой запрещать операцию чтения для предотвращения несанкционированного копирования. Данная задача может быть выполнена двумя способами:
— можно разрешить операцию чтения (копирования), но делать скопированные программы неработоспособными (неузнаваемыми);
— сделать информацию «трудночитаемой» стандартными средствами, но доступной для специальных программных средств.
Для этих целей может быть создана «ключевая» дискета, на которой хранятся специальные программные средства, необходимые для успешного чтения (копирования) файлом, находящихся на жестком диске. На ключевой дискете для принятия индивидуальности помечают некоторые сектора «плохими» (bad) и изменяют структуру записи системной информации. Одновременно в специальные программы управления чтением (копированием) должны быть заложены функции проверки этих «уникальных» особенностей. Примерами таких специальных программ могут служить следующие:
Как запретить удаление файлов и папок в Windows 10 — пошаговая инструкция
Программный пакет PROKOP
Состоит из программ Codprtet.com, Floprtet.com, Hardinsl.com, которые инсталлируются на винчестер. В процессе защиты программ пользователя от копировании происходит привязка загружаемых программ к ключевой дискете. Ключевая дискета не может быть скопирована средствами DOS и такими утилитами, как Copy write или Соруii рс.
Программный комплекс РР ver. 2 2, БФ ИЛИ АН РФ
Система защиты программ от несанкционированного копирования состоит из модулей: I_and_r.exe, Ptoolf.exe, Ptooli.exe. Защита состоит в изменении ЕХЕ-файлов путем перемещения из них блока размером 512 байт и внедрения на это место специальной программы, распознающей условия, заданные в момент инсталляции.
Программный комплекс TEXT PROTECTION
Состоит из модулей Decod.exe, Deshifr.exe, Pold.exe, которые предназначены для защиты текстовых данных от несанкционированного копирования. Создание ключевой дискеты происходит путем физической порчи части секторов — царапанья ее иголкой.
Программа COPYLOCK.COM, Link Computer
Для защиты используется форматирование ключевой дискеты специальным образом. Программа, делая дискету ключевой, форматирует О дорожку, изменив такой параметр, как размер сектора, на 128 (вместо 512), а номер последнего сектора дорожки — на 30 (вместо 9). Затем форматируется 12 дорожка, но уже со стандартными параметрами.
Программный пакет ANTYCOP
Имеет в своем составе файлы: Antycop.com, Antycop.ust, Antycop.zag.
Это система защиты файлов, размещаемых на жестких и гибких дисках, от несанкционированного копирования. Защищенные файлы привязываются к носителю и при копировании становится неработоспособны. При установке защиты учитываются следующие параметры, вводимые пользователем: ключ защиты, число инсталляций (все копии, сделанные сверх установленного лимита, будут неработоспособны).
Изменение файловой с-мы. Защита от копирования
Программный продукт SECRET TEXT, ver. 2.5
Состав: Stext.exe, Svicwer.exe. Предназначен для защиты текстовых файлов от несанкционированного копирования с жесткого диска. Система работает под управлением MS DOS ver. 3.x. Она позволяет устанавливать и снимать защиту с текста.
Программный пакет ППП ЗАЩИТА-МИКРО
Функционирует на ПК типа IBM PC/XT или совместимых с ним под управлением операционной системы MS DOS ver. 3.1 и выше. Предназначен для защиты файлов от неправомочного копирования и распространения программных продуктов, записанных на гибких магнитных носителях, используя специальное изготовление дискет.
Программный пакет LIST, ver. 1.0
Система ограничения доступа и защиты от копирования файлов на диске. Файлы заносятся в «черный» список, что не позволяет их копировать, удалять и изменять. Файл List.exe управляет списком и возвращает файлы из «черного» списка.
Программы, защищенные описанным выше методом, гарантированы от копирования при помощи стандартных средств (Copy, Хсору, Disk-copy, Norton Utilities и т. д.), однако программы защиты, а, следовательно, и их «уникальные» характеристики подвержены тиражированию.
Вследствие этого ряд производителей программного обеспечения отказываются от продажи программ на дискетах, а размещают свои изделия непосредственно в операционной системе при покупке ПК, обеспечивая тем самым соответствующую защиту для них.
Описанные выше методы защиты достаточно эффективны, но не гарантируют от разрушения и потерь информации в результате ошибок пользователя, сбоев программ или действий злоумышленника в обход защиты. В подобных случаях в ПК должны быть предусмотрены восстановительные мероприятия: страхование, резервирование, создание архивных копий. Использование архивов оценивается специалистами как весьма полезная мера сохранения информации от потерь.
Похожие книги из библиотеки
Артиллерийское орудие
Артиллерийское орудие
В книге даются краткие сведения из истории развития отечественной артиллерии и рассказывается о выдающихся заслугах ученых и изобретателей, своими трудами способствовавших развитию нашей артиллерии.
Основное внимание в книге уделено устройству современного орудия, а также снарядам и зарядам, которыми ведется стрельба.
Книга рассчитана на солдат и сержантов Советской Армии.
Реактивный прорыв Сталина
Реактивный прорыв Сталина
Будучи единственной великой державой, пришедшей к концу Второй Мировой войны без собственной реактивной авиации, СССР недолго оставался в роли догоняющего. Несмотря на разруху и послевоенный кризис авиационного производства, советская оборонная промышленность смогла в кратчайшие сроки совершить настоящую реактивную революцию, не только ликвидировав отставание в гонке авиавооружений, но и выведя наши ВВС на передовые технические позиции.
Уже в 1947 году был начат серийный выпуск всемирно известного реактивного истребителя МиГ-15, который в ходе Корейской войны доказал, что как минимум не уступает новейшим американским разработкам, а кое в чем даже превосходит их. Этот успех был закреплен в последующие годы, когда в воздух поднялись такие поистине революционные в техническом отношении истребители, как МиГ-17, МиГ-19 и МиГ-21. Даже многие западные специалисты признают, что к концу 60-х годов СССР стал мировым лидером в области создания и серийного производства боевых самолетов.
Эта книга – подробный рассказ о великой авиационной эпохе, истории рождения и становления непобедимой реактивной авиации Советского Союза.
Источник: arsenal-info.ru
Как защитить программу от копирования
В наше время большинство разработчиков программных продуктов очень заинтересовано в защите своих продуктов от пиратства. Люди тратят силы и время, чтобы их труды, в конечном счете, принесли им какие-то плоды их работы и, конечно, средства к существованию. Чтобы не обнаружить свой программный продукт на каком-нибудь бесплатном сервисе, типа торрентов, с вложенной таблеткой, необходимо позаботиться о качественной защите. В интернете есть много ресурсов, предлагающих программные продукты для защиты от взломов.
Статьи по теме:
- Как защитить программу от копирования
- Как защитить запись на dvd
- Как защитить диск
Вам понадобится
- Компьютер под управлением операционной системы Windows, доступ в интернет
Инструкция
Скачайте понравившийся вам дистрибутив. В большинстве случаев эти программы для защиты являются платными, но они имеют демо-версии. Срок использования в тестовом бесплатном режиме, как правило, составляет месяц. После его окончания вам придется приобрести лицензию.
Установите программу на ваш компьютер. Все программы подобного рода сопровождаются документацией, например, справкой или руководством пользователя. В этой технической документации подробно описывается, как работать с данной программной. Также вам помогут разобраться всевозможные сообщества в интернете, они вам также посоветуют наиболее популярную программу для защиты. Вы сможете подобрать себе защиту в соответствии с вашими индивидуальными потребностями.
Следует заметить, что некоторые разработчики используют до сих пор встроенные в код программы системы защиты. Специалисты этот способ уже не советуют. Так не возможно самостоятельно предусмотреть закрытие всех лазеек для взлома. Куда более разумно использовать специализированное программное обеспечение.
Широкое распространение операционных систем Windows вызвало появление большого количества программных продуктов этой платформы. Для программ, написанных с использованием . NET Framework существует большое разнообразие отдельных средств защиты от пиратства. Они позволяют выполнить защиту приложения по всем направлениям: на оптическом диске, в локальных и корпоративных сетях, внутренняя защита кода от анализа и реинжениринга.
Источник: www.kakprosto.ru
как защитить свой exe файл от копирования?
Здравствуйте уважаемые форумчане!
Подскажите, пожалуйста, как защитить свою программку от несанкционированного копирования. Т.е. готовый exe-файл устанавливается пользователю на компьютер. Как сделать так, чтобы при копировании на другой комп этот файл не работал, не запускался? Прописывание в реестре windows использую. Хотелось защитить посложнее.
Понимаю, что все можно взломать, но как защитить хотя бы так, чтобы пришлось помучиться или поискать специалиста, который умеет.
И еще такой вопрос — возможно ли как-то «распаковать» exe-файл и просмотреть кодинг? Как и с помощью чего это делается? Возможно ли внести коррективы в такой файл, чтобы он заработал по-новой? Подскажите какую литературу почитать по этому вопросу. Большое спасибо.
15.08.2009, 07:37
Регистрация: 31.08.2008
Сообщения: 99
Вы сказали Спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 10
Делай привязку к железу
15.08.2009, 10:01
Регистрация: 12.09.2008
Сообщения: 391
Вы сказали Спасибо: 1
Поблагодарили 1 раз в 1 сообщении
Репутация: 6078
А все остальные ответы на http://cracklab.ru
15.08.2009, 11:48
Регистрация: 15.08.2009
Сообщения: 21
Вы сказали Спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 10
а если делать привязку к железу, получается нужно заранее знать конфигурацию того оборудования куда будет установлена прога? подскажите, пожалуйста, функции (для тех кто в танке). Программка написана на Дельфи.
Насколько это надежно? а то начет вопроса
возможно ли как-то «распаковать» exe-файл и просмотреть кодинг? Как и с помощью чего это делается? Возможно ли внести коррективы в такой файл, чтобы он заработал по-новой?
несовсем понятно — возможно или нет?
Недавно была ситуация: в файле стояло ограничение на использование до определенной даты — взломали. Мне интересно как это сделали? Получается что в экзешник залезли и продлили дату или можно как-то по-другому? Системная дата нормальная, т.е. ее не переставляют.
Спасибо за ответы.
А можно ли еще сделать как-нибудь так, чтобы при попытке взлома экзешника он развалился и его невозможно было собрать?
А что можете сказать по поводу контрольной суммы? Помогает? Насколько?
Последний раз редактировалось Только учусь, 15.08.2009 в 12:05 .
15.08.2009, 12:08
Регистрация: 18.02.2009
Сообщения: 27
Вы сказали Спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 13
Привязка к жесткому диску.
дальше уж сам думай, как будешь шифровать этот номер диска и как проверять при запуске.
15.08.2009, 12:13
Регистрация: 15.08.2009
Сообщения: 21
Вы сказали Спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 10
Akzes, спасибо.
А насколько это надежно? а то никто так и не ответил.
Я так понимаю если есть возможность распаковки экзешников (дешифрации, кажется), то как ни крути, к чему не подвязывай — распакуют, подставят нужный номер и усё. Или все-таки при сборе такого файла обратно он будет работать некорректно?
Последний раз редактировалось Только учусь, 15.08.2009 в 12:19 .
15.08.2009, 12:43
Регистрация: 18.02.2009
Сообщения: 27
Вы сказали Спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 13
Запомни — взомать можно все.
вопрос — за сколько времени.
эта защита не против хакеров, а против обывателей (обычных пользователей).
15.08.2009, 13:35
Регистрация: 15.08.2009
Сообщения: 21
Вы сказали Спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 10
Да, понимаю. Хотелось бы чтоб побольше времени потратили если уж возьмутся. Была мысля продать свою программку, а вот как защитить посложнее не знаю.
От простых обывателей и прописи в реестре достаточно. Авторские права — ну есть, зарегистрирована прога, а толку? судиться? хотелось бы чтоб помучились подольше. Может что подскажете? Спасибо.
Последний раз редактировалось Только учусь, 15.08.2009 в 13:52 .
15.08.2009, 15:16
Регистрация: 18.02.2009
Сообщения: 27
Вы сказали Спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 13
ты видел хоть одну платную программу, для которой не было бы кряка.
я нет.
так что делай привязку как я тебе предложил, и все будет ок.
насчет надежности, смотря каким шифром возпользуешься.
у меня ключики до сих пор на прогу покупают. значит взломать — затратней, чем купить.
15.08.2009, 15:53
Регистрация: 15.08.2009
Сообщения: 21
Вы сказали Спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 10
насчет надежности, смотря каким шифром возпользуешься.
а каким шифром можно воспользоваться для большей надежности? Подскажи, я полный дуб в этом
у меня ключики до сих пор на прогу покупают. значит взломать — затратней, чем купить.
клево! я тоже хочу научиться.
Спасибо, что не игнорируешь.
15.08.2009, 17:28
Регистрация: 18.02.2009
Сообщения: 27
Вы сказали Спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 13
не за что.
например такой.
http://www.delphisources.ru/pages/so. ge-shacal.html
15.08.2009, 18:17
Регистрация: 15.08.2009
Сообщения: 21
Вы сказали Спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 10
подскажи, пожалуйста, а что с этим делать дальше? извини, не догоняю я вообще этой темы первый раз касаюсь, понятия не имею что к чему.
Спасибо еще раз что тратишь на меня свое время.
Последний раз редактировалось Только учусь, 15.08.2009 в 18:23 .
15.08.2009, 18:59
Регистрация: 18.02.2009
Сообщения: 27
Вы сказали Спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 13
дальше тебе необходимо внимательно посмотреть на код в юните, который я тебе посоветовал.
там ты найдешь две очень интересные функции:
function EncryptData(sData, sPassword: string): string; function DecryptData(sData, sPassword: string): string;
первая шифрует строку sData с учетом пароля sPassword и возвращает зашифрованное ее значение.
вторая дешифрует строку sData обратным обазом.
теперь как это использовать в своей проге:
я написал тебе код процедуры которая возвращает серийник винта.
теперь можно сделать авторизационную страничку где будет проверка, запускалось ли это приложение.
проверка на словах заключается в следующем:
— происходит запуск, считывается серийник и шифруется
— зашифрованный сравнивается с эталоном (например в БД, хранится номер того винта, откуда приложение было скопировано)
— если они не совпадают то значит, оно уже зарегистрировано
— если нет то предлагаем зарегистрироваться
далее надеюсь уж сам сообразишь.
программы ведь пишешь значит и защиту сделаешь.
удачи.
Источник: delphisources.ru