А>Единственно автору надо вступать в "гонку вооружения" против своего "заклятого" врага с Украины, который изготавливает эти утилитки в виде мести за что-то и каждый раз менять механизмы защиты, чтобы снятие обертки хотя бы не было полностью автоматическим процессом. Если этого нет, а последняя версия у меня датирована августом 2003г., то все это — ФИГНЯ и ФУФЛО в чистом виде.
Тоже странно. А чего бы не сделать конверт полиморфным? Или метаморфным? Ну будет метаморф под 1Мб размером, что, удивляет? Не очень-то и больше борландовкого ран-тайма...
А>Садимся перечитывать Касперского и клепать свой велосипед... все-таки "своя" пусть и дубовенькая защита
Он не "Касперский", он "Касперски". Это если про Криса.
Re[17]: проЦитируем swrus
От:
Аноним
Дата:
13.04.04 16:47
Оценка:
Здравствуйте, glyph, Вы писали:
g>К вашему сведению, DES ломается. Полным перебором.
Полным перебором ломается все! g>Банкам конца не будет, ибо криптоалогритм — не единственное, чем живы...
ну да, ну да — защищенные каналы связи, ... это все миф.
Сейчас в основе защиты любой банковской, платежной системы, лежат технологии на основе широкоизвестных криптоалгоритмов 3-DES, RSA и др. Или не так? И если бы 3-DES не ломался бы только полным перебором на мега-компьютере, то это был бы ^%#@&*^*@ всему
g>>Банкам конца не будет, ибо криптоалогритм — не единственное, чем живы... А>ну да, ну да — защищенные каналы связи, ... это все миф.
Не миф. Я располагаю конкретными фактами. Которые разглашать не могу.
Дело в том, что не только одно шифрование используется. А мого чего еще. Рекомендую "Прикладную криптографию" Б. Шнайера. Есть в рунете и на русском.
Хотя лаги есть ТАКИЕ, что просто А>Сейчас в основе защиты любой банковской, платежной системы, лежат технологии на основе широкоизвестных криптоалгоритмов 3-DES, RSA и др. Или не так? И если бы 3-DES не ломался бы только полным перебором на мега-компьютере, то это был бы ^%#@&*^*@ всему
Нет конечно. Blowfish используется, навскидку пока не могу сказать. Но опять же — IT-безопастность это не только шифрование. Это много-много-много всяких штук.
Re[19]: проЦитируем swrus
От:
Аноним
Дата:
17.04.04 12:21
Оценка:
Здравствуйте, glyph, Вы писали:
G> Не миф. Я располагаю конкретными фактами. Которые разглашать не могу.
вау, сикретный шпиен
А я располагаю не фактами, а конкретными спецификациями нескольких международных и национальных платежных систем. Где подробно описано все зерно различных платежных и банковских операций. Но разглашать тоже не могу, т.к. на всех документах различные грифы стоят. Но я думаю, что не открою секрета если скажу, что кругом 3DES, RSA. И если можно было сломать в приемлемые сроки, один из них, то можно было делать со счетами, карточками и пр. что угодно.
Больше спорить на эту тему не буду просто вернусь к своему тезису, без ключа ни один супермегахакер ничего не расшифрует. А то, что там толпа народу за 50 дней сломала DES полным перебором не особо актуально. Его можно и за день сломать, но только это под силу не многим.
> Но я думаю, что не > открою секрета если скажу, что кругом 3DES, RSA. И если можно было > сломать в приемлемые сроки, один из них, то можно было делать со счетами, > карточками и пр. что угодно. Больше спорить на эту тему не буду просто > вернусь к своему тезису, без ключа ни один супермегахакер ничего не > расшифрует. А то, что там толпа народу за 50 дней сломала DES полным > перебором не особо актуально. Его можно и за день сломать, но только это > под силу не многим.
Чтоб защиту нельзя было сломать, она должна быть КОМПЛЕКСНОЙ, а не однобокой.
А если защита однобокая, то все равно на чем она постоена хоть 3DES, хоть RCA...
Ненадо ломать в лоб, надо искать лазейки в КОМПЛЕКСЕ защиты.
Вот в этом все дело. А комплексаначя всесторонняя защита это очень сложно и здесь алгоритм кодирования занимает далеко неосновную и не решающую роль. И мериться в стойкости алгоритма кодирования бесполезно не рассматривая целиком всю защиту.
С уважением
Кочмин Александр
Posted via RSDN NNTP Server 1.8 beta
Re[21]: проЦитируем swrus
От:
Аноним
Дата:
18.04.04 09:41
Оценка:
Здравствуйте, kochmin_alexandr, Вы писали:
_>Чтоб защиту нельзя было сломать, она должна быть КОМПЛЕКСНОЙ, а не однобокой.
да это понятно, что если супер закриптованная и т.п. система защиты снимается проверкой на единичку и переходом на нужную метку, то про все прочие извращения можно забыть. Надежность системы защиты определяется надежностью ее слабейшего звена.
Просто чел пригрозил, что ему даже и ключ нах не нужен, чтобы раскриптовать участок функционала, чем конечно же насмешил, да плюс ко всему заверил, что DES ломается.
Здравствуйте, kochmin_alexandr, Вы писали: >> расшифрует. А то, что там толпа народу за 50 дней сломала DES полным
Не за 50 дней, там что-то в районе года было. Если это второй забег имеется ввиду. >> перебором не особо актуально. Его можно и за день сломать, но только это >> под силу не многим.
Ага. Кстати, я не шпиЁн. Я поклялся своим рабочим местом, что всем рассказывать не буду, чего вдруг ненароком узнаю. Под честное слово, между прочим.
_>Чтоб защиту нельзя было сломать, она должна быть КОМПЛЕКСНОЙ, а не однобокой. _>А если защита однобокая, то все равно на чем она постоена хоть 3DES, хоть RCA...
Во-во. Я это хотел сказать, только слово научное забыл. Именно так. _>Ненадо ломать в лоб, надо искать лазейки в КОМПЛЕКСЕ защиты. _>Вот в этом все дело. А комплексаначя всесторонняя защита это очень сложно и здесь алгоритм кодирования занимает далеко неосновную и не решающую роль. И мериться в стойкости алгоритма кодирования бесполезно не рассматривая целиком всю защиту.
Снова в точку. Если пользователь хранит ключ в виде карандашной надписи на мониторе — квановая криптография до одного места.
Здравствуйте, masquer, Вы писали:
M>Здравствуйте, Alex Mova, Вы писали: M>Понятно, что с шифрованным кодом он ничего не сделает, но есть же еще stolen bytes, M>покореженный импорт и ресурсы Но ты же знаешь, что даже это не всегда спасает, верно? Импорты — штука, хорошо описанная в статье из двух частей... Ты же к статье тоже имеешь некоторое отношение?
Хотя если количество stolen bytes велико, то наверное, очень сложно будет? Я в одном месте читал, там они восстанавливались brute-force, всего 10ть было. Если есть что-то по этой тематике — дай линк, плз...
Re[22]: проЦитируем swrus
От:
Аноним
Дата:
19.04.04 12:08
Оценка:
Здравствуйте, glyph, Вы писали:
g>Я поклялся своим рабочим местом, что всем рассказывать не буду, чего вдруг ненароком узнаю. Под честное слово, между прочим.
ух ты, вот тут очень сильно заинтриговал, что же это за клятва и работа такая, типа "клянусь своим рабочим местом и своим честным словом, ..., а если я вдруг нарушу данную мной клятву, то считайте мое честное слово нечестным, .... число, подпись"
Обычно мера ответсвенности в подобных случаях гораздо серьезнее бывает.
Re[22]: проЦитируем swrus
От:
Аноним
Дата:
19.04.04 16:22
Оценка:
_>>Чтоб защиту нельзя было сломать, она должна быть КОМПЛЕКСНОЙ, а не однобокой.
А>Просто чел пригрозил, что ему даже и ключ нах не нужен, чтобы раскриптовать участок функционала, чем конечно же насмешил, да плюс ко всему заверил, что DES ломается.
Я так понял, что смех был по следующему поводу :
1. Запаковка аспротектовская снимается автоматически, что :
а. обеспечивает доступ к демо-коду програмы для последующего кряка и произведения как минимум "вечного" триала
б. ресурсы приложения теперь уже вообще никак не защищены — в некоторых случаях это существенное ограничение.
2. Если есть один регистрац. ключ пусть добытый даже "нечестным" путем, то эта утилитка вообще распакует ехе-шник в первозданный вид (plain text), т.е. все зашифрованные секции распаковываются сразу, а не по мере необходимости. Речь не идет о "взломе" алгоритма, а о том что как легко крякеру очень средненькой квалификации отломить всю защиту основанную на asprotect.
3. Автор вообще перестал поддерживать свой продукт и нет смысла "раскручивать" абсолютно бесполезную зашиту, весь смысл которой сводится лишь к маленькому удобству, что вместо двух версий програмы — full и demo , мы выкладываем лишь одну версию, где часть кода зашифрована.
4. В самой последней версии asprotect (август 2003) куча неприятных багов, как раз связанных с шифрованием.
Если смех был по этому поводу, то я присоединюсь пожалуй...
Re[23]: проЦитируем swrus
От:
Аноним
Дата:
19.04.04 19:53
Оценка:
Здравствуйте, Аноним, Вы писали:
A>Если смех был по этому поводу, то я присоединюсь пожалуй...
я вроде бы по русски написал по какому поводу был смех, если не понятно, то больше повторять нет смысла
Что такое ASProtect я знаю только понаслышке, поэтому обсуждать ее достоинства и недостатки не могу, да и не хочу.
Вся кутерьма вокруг защиты не стоит выведенного яйца, тут уже кто-то говорил, что ЛЮБАЯ самая немыслимая защита снимается покупкой ключа и чаржбэком, так зачем же стулья ломать. Лично я для shareware выработал такие критерии, которыми должна обладать защита
— она должна быть надежной, не глючить из-за своей сложности
— она может быть сложной на столько, на сколько это не будет мешать поддержке и развитию самой программы
— для снятия защиты необходим легальный ключ (по другому она не должна сниматься)
— нельзя допустить генерации легальных ключей
— необходимо иметь черный список ключей, которые исключаются из тех. поддержки, получения обновлений и новых версий
— в каждой новой версии менять ключи, чаще делать обновления
Здравствуйте, <Аноним>, Вы писали:
А>Здравствуйте, glyph, Вы писали:
g>>Я поклялся своим рабочим местом, что всем рассказывать не буду, чего вдруг ненароком узнаю. Под честное слово, между прочим. А>ух ты, вот тут очень сильно заинтриговал, что же это за клятва и работа такая, типа "клянусь своим рабочим Обычно мера ответсвенности в подобных случаях гораздо серьезнее бывает.
Обычные строчечки в обычном трудовом соглашении. Уволюсь — расскажу.
Здравствуйте, p0l, Вы писали:
p0l>Для ДотНета вроде XHEO — нормально работает...
А это что за зверь?
... << RSDN@Home 1.1.3 stable >>
Re[2]: Как защитить shareware time limit
От:
Аноним
Дата:
28.04.04 21:23
Оценка:
U>Если бы мне пришлось что-либо защищать, я бы поступил так: взял опен сорц упаковщик ( например UPX ), сильно подправил бы его на предмет меток и принципа расположения OEP и так еще подшлифовал-попутал и впуть , добрая часть крякеров бросит это занаятие после попыток определить вид/версию пакера все разумеется имхо T>Смотри не запутайся!
Здравствуйте, unintruder, Вы писали:
U>Здравствуйте, gremlin, Вы писали:
G>>Есть хоть какой то, более менее действенный способ ограничить использование программы 30 днями (запусками) G>>Или хотя бы зделать взлом достаточно геморойным для крякера.....
U>Если бы мне пришлось что-либо защищать, я бы поступил так: взял опен сорц упаковщик ( например UPX ), сильно подправил бы его на предмет меток и принципа расположения OEP и так еще подшлифовал-попутал и впуть , добрая часть крякеров бросит это занаятие после попыток определить вид/версию пакера все разумеется имхо
Ну да, во-первых попробуйка разберись в нём..., во-вторых так когда человек не видет пакера это и есть самое интересное... что-то новое... тем более всем это будет по силам, я тебе это обещаю...
з.ы. Администрация RSDN, не удаляйте эту тему, смотрите правде в глаза...
Здравствуйте, RU_Ban0K, Вы писали:
RU_>з.ы. Администрация RSDN, не удаляйте эту тему, смотрите правде в глаза...
Во-первых, прекрати оверквотить и ознакомься с правилами. Во-вторых, здесь не то место, чтобы пропагандировать краки. Разговоры типа "как не защищайтесь, все равно сломаем" будут пресекаться.
Если хочется принять вызов — пожалуйста, Flamer не так давно выкладывал образец своей защиты и предлагал всем желающим ее сломать. Возьмешься?
Здравствуйте, retalik, Вы писали:
R>Здравствуйте, RU_Ban0K, Вы писали:
RU_>>з.ы. Администрация RSDN, не удаляйте эту тему, смотрите правде в глаза... R>Во-первых, прекрати оверквотить и ознакомься с правилами. Во-вторых, здесь не то место, чтобы пропагандировать краки. Разговоры типа "как не защищайтесь, все равно сломаем" будут пресекаться.
R>Если хочется принять вызов — пожалуйста, Flamer не так давно выкладывал образец своей защиты и предлагал всем желающим ее сломать. Возьмешься?
Возьмусь...
Я не писал о краках... я не делаю таковых... про что как не защищайтесь, сломаем, это философия.
->>> admin@int3.net
Напоминаю, оверквотинг — это избыточное цитирование при ответе на исходное сообщение. Например, в твоем предыдущем сообщении больше 60% цитирования, а отвечаешь ты только на одну строчку. Это жутко раздражает участников форумов и запрещено правилами RSDN.
R>>Если хочется принять вызов — пожалуйста, Flamer не так давно выкладывал образец своей защиты и предлагал всем желающим ее сломать. Возьмешься? RU_>Возьмусь...
Кажется, вот здесь: http://www.rsdn.ru/Forum/Message.aspx?mid=380998&only=1
Хорошая защита, то что там писал парень что за полчаса её сломали, это гон...
Я сижу два часа, думаю что где-то треть прошёл... за жизнь ломал только один подобный крэкми, всё полностью за день зделал (причём весь день), эта наверное по труднее будет, ну это я думаю не проблема...