> No caso de uma contrasenha para validar o uso do sistema, um cracker
> poderia utilizar um disassembler, tipo o softice, para conseguir
> burlar a checagem de dados.
> Na maioria dos casos, bastaria mudar uma simples instrucao assembly,
> tipo um JE por um JNE, para conseguir a validacao do mesmo.
> Voce sabe se ha no mercado algum meio *mais* eficaz (sei que nao ha
> nada 100% protegido) para efetivar o uso do software? Tipo, somar
> todos os bytes do arquivo para ver se esta ok...
> 

Eu comecei a escrever um artigo a respeito de cracks e metodologias de
proteção de seu software, e por conta da falta de tempo, tá parado :-|

Na verdade, cracks só funcionam em algorítmos mal feitos e colocados de
forma bandeirosa no seu sistema. Se você parte da filosofia do:

isValid := ChecaChaveSerial(......)

Então é baba quebrar uma proteção destas. O cara abre seu programa e faz uma
mexidinha básica lá:

isValid := True

O ideal é você fazer o modo de checagem de seu sistema em varios pontos dele
ou pegar várias validações, gerar um resultado e comparar estes resultdos
com alguma coisa, sei lá! Vai muito da sua criatividade. Outra coisa que
ninguem dá muita confiança, e pouquíssimas vezes eu vi esse assunto sendo
discutido aqui, é o da validação do CRC do seu executável.

No site do Jordan Russel (Criador do Inno setup) tem, se não me engano, um
programa lá pra voce obter o CRC do seu executável final compilado. É
complicado isto porque pra cada compilação, o CRC muda. Então não dá pra
voce colocar ele lá num if da vida e fazer a checagem do mesmo toda vez que
seu programa for executado. Ou então você roda uma rotina que inseriria o
CRC do seu executável, na primeira execução dele, e daí pra frente, seu
sistema passaria a validá-lo numa boa. Enfim, são mil e uma técnicas e
procedimentos a serem adotados para a checagem do CRC, mas aonde quero
chegar com isto?

Você validando o CRC de seu programa, você impede, por exemplo, que um crack
seja aplicado nele. Porque se alguém rodar alguma coisa, que mexa no binário
do Executável, o CRC irá mudar e dai fica facil você bloquear o programa
depois que ele foi crackeado. 

Quando eu trabalhava na CABTEC, eu comecei um estudo a respeito de como usar
o CRC pra proteger seu projeto contra engenharia reversa, mas infelizmente
parei por falta de tempo. Se o povo aqui topar iniciar uma discussão a fundo
e corrermos atrás de informações de técnicas e procedimentos a serem
adotados com o CRC, eu desde já, to dentro :)



[]s

Walter Alves Chagas Junior
Projeto e desenvolvimento
Telemont Engenharia de telecomunicações
Belo Horizonte - MG - Brazil
[EMAIL PROTECTED]
Fone: (31) 3389-8215 Fax: (31) 3389-8200


-----Mensagem original-----
De: delphi-br@yahoogrupos.com.br [mailto:[EMAIL PROTECTED]
nome de ricknetbr
Enviada em: segunda-feira, 26 de setembro de 2005 19:07
Para: delphi-br@yahoogrupos.com.br
Assunto: Re: RES: [delphi-br] Como posso colocar a data do PC no sistema
->


Walter,
  Eu tambem tenho muita curiosidade em como proteger um sistema.

  No caso de uma contrasenha para validar o uso do sistema, um cracker
poderia utilizar um disassembler, tipo o softice, para conseguir
burlar a checagem de dados.
Na maioria dos casos, bastaria mudar uma simples instrucao assembly,
tipo um JE por um JNE, para conseguir a validacao do mesmo.
Voce sabe se ha no mercado algum meio *mais* eficaz (sei que nao ha
nada 100% protegido) para efetivar o uso do software? Tipo, somar
todos os bytes do arquivo para ver se esta ok...

 
--- Em delphi-br@yahoogrupos.com.br, Walter Alves Chagas Junior
<[EMAIL PROTECTED]> escreveu
> Existem várias formas de você se proteger disto, vão desde o uso do
Hardlock
> até a validação do serial físico do HD (Não é o numero do volume). Vai
> depender do que você sabe em termos de técnicas de proteção contra
cópia em
> relação a sua criatividade. Saiba de antemão, que nas técnicas de
proteção é
> que estão os algorítmos mais complexos que existem, dada a necessidade
> complexa mesmo de validar algo que não seja facil de ser "desvalidado".
> 
> Nos ultimos tempos, muitos aqui tem chegado a conclusão sensata de que o
> melhor meio de se proteger conta isto, é a metodologia da senha
fornecida ao
> cliente mediante a contra senha passada por ele. Voce gera um numero com
> base em dados existentes na maquina (Data de criação do diretório +
Volume
> do HD + CNPJ da empresa +...) com estes dados voce gera uma
contra-senha.
> Com estra contra-senha, você irá gerar uma senha que será passada para o
> cliente e validará o programa. Assim voce tem controle de quantas
vezes ele
> está instalando o programa e se o está fazendo em mais de uma máquina.
> 
> []s
> 
> Walter Alves Chagas Junior
> Projeto e desenvolvimento
> Telemont Engenharia de telecomunicações
> Belo Horizonte - MG - Brazil
> [EMAIL PROTECTED]
> Fone: (31) 3389-8215 Fax: (31) 3389-8200
 
 





-- 
<<<<< FAVOR REMOVER ESTA PARTE AO RESPONDER ESTA MENSAGEM >>>>>

Para ver as mensagens antigas, acesse:
 http://br.groups.yahoo.com/group/delphi-br/messages

Para falar com o moderador, envie um e-mail para:
 [EMAIL PROTECTED] ou [EMAIL PROTECTED]
 
Links do Yahoo! Grupos




 



[As partes desta mensagem que não continham texto foram removidas]



-- 
<<<<< FAVOR REMOVER ESTA PARTE AO RESPONDER ESTA MENSAGEM >>>>>

Para ver as mensagens antigas, acesse:
 http://br.groups.yahoo.com/group/delphi-br/messages

Para falar com o moderador, envie um e-mail para:
 [EMAIL PROTECTED] ou [EMAIL PROTECTED]
 
Links do Yahoo! Grupos

<*> Para visitar o site do seu grupo na web, acesse:
    http://br.groups.yahoo.com/group/delphi-br/

<*> Para sair deste grupo, envie um e-mail para:
    [EMAIL PROTECTED]

<*> O uso que você faz do Yahoo! Grupos está sujeito aos:
    http://br.yahoo.com/info/utos.html

 


Responder a