Пятница, 03.05.2024
Королевство Delphi
Главное меню
Статьи
Наш опрос
Нравится раздел статьи?
Всего ответов: 68
Статистика
Онлайн всего: 1
Гостей: 1
Пользователей: 0
Форма входа
Главная » Статьи » Защита » Робота с паролем

Защита программ и данных с использованием электронных ключей

Данный обзор не претендует на правдоподобность так как я (по мнению некоторых) совершенно не разбираюсь в этой теме. Это всего лишь жалкая попытка рассказать то, что я знаю сам. А то что не знаю процитирую из источников или дам ссылки по этой теме, которыми пользовался сам занимаясь этой проблемой.

Как же я пришел к выводу об необходимости использования электронных ключей??? Начнем сначала.Нужно было написать защиту по работе на наш программный продукт, я тогда в этом вопросе разбирался слабо (как и сейчас) и первая мысль было естественно привязать свою программу к какой-нибудь железке. Но сказано сделано, так как программа сетевая, то почему бы не пришить ее к MAC-адресу, вообщем за денек другой сделал я определение этого адреса, зашил (так как ПО специфическое этот подход вроде подходил под задачу). Ну вот один из первых вариантов, что у меня получился (этот код не претендует на реальную защиту, просто на простом примере хочу объяснить, чем привязка хуже, я так же не хочу никого обучать взлому и защите программ, поэтому на все возражения, я лучше соглашусь с тем , что я в этом ничего не понимаю). Вообще если вы пишите защиту, я рекомендую вам обзавестись всем тем инструментарием, что пользуеться крекер взламывая Вашу программу. Например SoftIce , а здесь официальный сайт фирмы NuMega которая произвела сей продукт.

unit MainMAC;
 interface
 uses
 Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs, StdCtrls, NB30, ExtCtrls;
 type
 TGetMACForm = class(TForm)
 Timer1: TTimer;
 Timer2: TTimer;
 procedure FormCreate(Sender: TObject);
 procedure Timer1Timer(Sender: TObject);
 procedure Timer2Timer(Sender: TObject);
 procedure FormClose(Sender: TObject; var Action: TCloseAction);
 private
 { Private declarations }
 procedure Test;
 public
 { Public declarations }
 end;
 var
 GetMACForm: TGetMACForm;
 i:String;
 N,NP: ^String;
 Nl,d:Integer;
 Ln:TStringList;
 Const N1='0';
 Const N2='5';
 Const N3='2';
 Const N4='1';
 Const N5='A';
 Const N6='B';
 Const N7='-';
 Const N8='C';
 implementation
 {$R *.DFM}
 type
 TNBLanaResources = (lrAlloc, lrFree);
 type
 PMACAddress = ^TMACAddress;
 TMACAddress = array[0..5] of Byte;
 function GetLanaEnum(LanaEnum: PLanaEnum): Byte;
 var
 LanaEnumNCB: PNCB;
 begin
 New(LanaEnumNCB);
 ZeroMemory(LanaEnumNCB, SizeOf(TNCB));
 try
 with LanaEnumNCB^ do
 begin
 ncb_buffer := PChar(LanaEnum);
 ncb_length := SizeOf(TLanaEnum);
 ncb_command := Char(NCBENUM);
 NetBios(LanaEnumNCB);
 Result := Byte(ncb_cmd_cplt);
 end;
 finally
 Dispose(LanaEnumNCB);
 end;
 end;
 procedure TGetMACForm.FormCreate(Sender: TObject);
 var
 LanaEnum: PLanaEnum;
 I: Integer;
 begin
 New(N);
 New(Np);
 N^:=N1+N1+N7+N1+N1+N7+N3+N4+N7+N8+N2+N7+N5+N4+N7+N1+N6 ;
 Ln := TStringList.Create;
 New(LanaEnum);
 ZeroMemory(LanaEnum, SizeOf(TLanaEnum));
 try
 if GetLanaEnum(LanaEnum) = NRC_GOODRET then
 begin
 with Ln do
 begin
 Clear;
 BeginUpdate;
 nl:= Byte(LanaEnum.length) - 1;
 for I := 0 to Byte(LanaEnum.length) - 1 do
 Add(IntToStr(Byte(LanaEnum.lana[I])));
 EndUpdate ;
 end;
 end;
 finally
 Dispose(LanaEnum);
 end;
 Test ;
 end;
 function ResetLana(LanaNum, ReqSessions, ReqNames: Byte;
 LanaRes: TNBLanaResources): Byte;
 var
 ResetNCB: PNCB;
 begin
 New(ResetNCB);
 ZeroMemory(ResetNCB, SizeOf(TNCB));
 try
 with ResetNCB^ do
 begin
 ncb_lana_num := Char(LanaNum); // Set Lana_Num
 ncb_lsn := Char(LanaRes); // Allocation of new resources
 ncb_callname[0] := Char(ReqSessions); // Query of max sessions
 ncb_callname[1] := #0; // Query of max NCBs (default)
 ncb_callname[2] := Char(ReqNames); // Query of max names
 ncb_callname[3] := #0; // Query of use NAME_NUMBER_1
 ncb_command := Char(NCBRESET);
 NetBios(ResetNCB);
 Result := Byte(ncb_cmd_cplt);
 end;
 finally
 Dispose(ResetNCB);
 end;
 end;
 function GetMACAddress(LanaNum: Byte; MACAddress: PMACAddress): Byte;
 var
 AdapterStatus: PAdapterStatus;
 StatNCB: PNCB;
 begin
 New(StatNCB);
 ZeroMemory(StatNCB, SizeOf(TNCB));
 StatNCB.ncb_length := SizeOf(TAdapterStatus) + 255 * SizeOf(TNameBuffer);
 GetMem(AdapterStatus, StatNCB.ncb_length);
 try
 with StatNCB^ do
 begin
 ZeroMemory(MACAddress, SizeOf(TMACAddress));
 ncb_buffer := PChar(AdapterStatus);
 ncb_callname := '* ' + #0;
 ncb_lana_num := Char(LanaNum);
 ncb_command := Char(NCBASTAT);
 NetBios(StatNCB);
 Result := Byte(ncb_cmd_cplt);
 if Result = NRC_GOODRET then
 MoveMemory(MACAddress, AdapterStatus, SizeOf(TMACAddress));
 end;
 finally
 FreeMem(AdapterStatus);
 Dispose(StatNCB);
 end;
 end;
 procedure TGetMACForm.Test;
 var
 LanaNum: Byte;
 MACAddress: PMACAddress;
 RetCode: Byte;
 begin
 for d:=0 to nl do
 begin
 LanaNum := StrToInt(Ln.Strings[d]);
 RetCode := ResetLana(LanaNum, 0, 0, lrAlloc);
 if RetCode <> NRC_GOODRET then
 begin
 Beep;
 ShowMessage('Reset Error! RetCode = $' + IntToHex(RetCode, 2));
 end;
 New(MACAddress);
 try
 RetCode := GetMACAddress(LanaNum, MACAddress);
 if RetCode = NRC_GOODRET then
 begin
 np^ := Format('%2.2x-%2.2x-%2.2x-%2.2x-%2.2x-%2.2x',
 [MACAddress[0], MACAddress[1], MACAddress[2],
 MACAddress[3], MACAddress[4], MACAddress[5]]);
 if N^=np^ then i:='1';
 end;
 finally
 Dispose(MACAddress);
 end;
 end;
 Dispose(Np);
 Timer1.Enabled:=true;
 end;
 procedure TGetMACForm.Timer1Timer(Sender: TObject);
 begin
 If i='1' then Timer2.Enabled:=false
 else Timer2.Enabled:=true;
 end;
 procedure TGetMACForm.Timer2Timer(Sender: TObject);
 begin
 Close;
 end;
 procedure TGetMACForm.FormClose(Sender: TObject; var Action: TCloseAction);
 begin
 Dispose(N);
 end;
 end.

Итак вроде все понятно определяем MAC-адрес, проверяем его , если не совпадает, то вырубаем программу. Все вроде здорово и прекрасно. Но лезем например в WDasm32 и можем наблюдать, что наша привязка как на ладони (еще один из секретов хорошей защиты, забегая вперед, если ваш код защиты обнаружил, что программа используеться нелицезионно, она не должна выводить никаких сообщений юзеру, а если и выводить, то делать это позже и как бы независимо, а лучше просто работать неправильно)

Без комментариев, несколько минут и я могу поставить любой MAC-адрес у себя же в программе, по-мойму все ясно и очевидно, даже если вы зашифруете эту или любую другую строку, вам придеться ее где то разворачивать и где то сравнивать ее с чем то. И крекер по-любому найдет тот злополучный jmp, на котором строилась вся Ваша защита. Вообще это простой пример привязки и не хочеться углубляться в проблему, но даже если вы запакуете(зашифруете) Вашу программу крекер сможеть получить ее сделав дамп памяти (разворачивать упаковщику в памяти Вашу программу все равно придется ) хоть это и несколько усложняет жизнь крекеру, но не спасет Вашу программу от взлома. Подробнее что с вашей программой можно сделать и как это делается читайте здесь. Эту ссылку я даю потому что программист который пишет защиту, должен представлять, что делает крекер когда снимает его защиту (и желательно опережать его в ходе его мыслей). А вот еще секрет хорошей защиты - никогда не рассказывайте как Вы реализовали свою защиту кому-либо и где-либо, эта информация, если попадет в руки крекера, будет как карта для него по Вашему коду, сами знаете насколько легче идти куда-либо с картой, чем без нее. И еще один секрет хорошей защиты, прорабатывайте по возможности алгоритм защиты вместе с проектированием (по возможности) структуры Вашего программного обеспечения, что бы код защиты как бы сроднился с кодом программы.

Вообщем подробнее с тем как работает взломщик и что он может сделать Вы можете почитать в серии статей проекта "Антикрековые мучения" . Не просто рекомендую, а настаиваю прочитать отличную статью Середа С.А. "Оценка эффективности систем защиты программного обеспечения " . Там все описано достаточно подробно,поэтому я не вижу смысла дублировать все выше сказанное. Смысл моего обзора рассказать о возможнастях защиты с применением электронных ключей. В целом Ваша программа действительно должна быть очень хорошей и нужной, что бы Вы тратили время (а с ключами и деньги) на ее защиту. Я привел очень простой пример, и теперь думаю не стоит углубляться в тему почему я рекомендую защиту на электронных ключах. Итак если вы видите смысл или Вам просто интересно, то читайте вторую часть данного обзора и почитайте "Руководство разработчика ключа MPKey" предоставленное компанией МультиСофт .

Выслушаю все комментария и замечания по поводу данной статьи. Сразу хочу предупредить, я не отвечаю на письма где меня просят выслать что либо или будет ли продолжение(и подобные письма не несущие какой-то содержательной части), я их читаю, но отвечать на них у меня времени нет. Также , если кто обнаружит неточности, да и просто грамматические ошибки в статье, за это прошу заранее извинение.

Получить ссылку на материал

Категория: Робота с паролем | Добавил: Барон (16.12.2011)
Просмотров: 1101 | Теги: ключ, защита | Рейтинг: 0.0/0
[ Пожертвования для сайта ] [ Пожаловаться на материал ]

Если вам помог материал сайта кликните по оплаченной рекламе размещенной в центре

Поиск
Категории раздела
Бомберы [0]
Трояны [0]
Робота с паролем [4]
Delphi и Хакинг [2]
Шифрование [6]
Разные [25]
Королевство Delphi © 2010-2024
Яндекс цитирования