Приёмы защиты программ от взлома хакеров.


На сегодняшний день существует не так много способов взлома программ, но они мало кому известны, соответственно, приемы защиты тоже мало кто знает. Большинство (особенно новички) надеются на авось, пока их не "хакнут". Если ваша программа популярна, и активно используется без защиты - ее обязательно взломают. Конечно, приятно, когда вашу программу многие используют, но неприятен сам факт взлома. Особенно обидно, когда ваш софт платный - месяцы бессонных ночей и все зря.

Золотое правило защиты не только программы, но и вообще всей концепции защиты объектов: Расходы на защиту должны быть соизмеримы со стоимостью самого продукта.

Наилучший вариант - защита с помощью лицензированного ключа. Схема проста и ясна всем - регистрация программы возможна только при указании зарегистрированного ключа, который необходимо активировать. Задача злоумышленника - обойти защиту ключа - дезактивация. В обойме у хакеров несколько методов взлома программы:

- Отладчики. Самое простое средство. Отладчик входит в состав основных разработок, и облегчает работу разработчикам. Позволяет выявить места ошибок в программе. Таким образом, хакеры выявляют слабые и уязвимые места в программе. Для того, чтобы обойти систему ключевой защиты с помощью отладчика ищут места в программе, где находятся шаги проверки активации ключа и редактирует их. Самый известный отладчик - SoftIce. Защиты от него практической никакой. Хотя разработчики и отказались поддержать этот продукт, он еще долго будет использоваться.

- Дизассемблер. Дизассемблирование можно сравнить с ювелирной работой взломщика. Дизассемблер позволяет записать исполняемые модули на простом языке ассемблера. Затем определяются места проверки ключа, которые легко отключаются.

- Дампер. Метод похож на дизассемблирование, однако отличается тем, что трансляция файлов происходит не на диске, а в пространстве оперативной памяти. То есть, это даже не взлом, злоумышленник просто берет важные информации в момент проверки, и компилирует их в приложение без ключей.

Как бороться с этими средствами? Основная задача - запутать хакера, спрятать проверку ключей. Основные способы:

1) Главный и простой метод хакера - взлом во время активации. Взлом непосредственно, когда нажимается кнопка во время активации. Злоумышленник изменяет кнопку подставив свои значения, либо вообще убирает во время проверки. Время взлома - максимум за час. Способ защиты - сохранение введенного пользователем кода, либо зашифровывание кнопки. Тогда можно разделить на этапы и раскидать проверку по всей программе. Злоумышленнику придется долго мучатся, а при невысокой стоимости программы и вовсе может не искать дальше.

2) Хакер ищет исполняемые модули по именам. Если вы назовете функцию проверки KeyValidate, то злоумышленнику ничего не стоит найти и взломать ее. Так же помогает найти функции такие сообщения как "Неверный серийный номер", "Оставшееся количество запусков программы". Лучший способ - зашифровать их, главное не оставлять в исходниках в явном виде.

3) Шифрование - действенный способ от взлома дизассемблером и дампингом. При зашифровке приложения, и при его последующей расшифровке - хакер не сможет получить команды, а использование отладчика намного усложняет дело. А при расшифровке приложения перед выполнением, и при зашифровке после - злоумышленнику прибавится куда больше работы.

4) Есть способ в запутыванием отладчиков. Можно замусорить коды, но без влияния на работу. Можно переименовать ничего не значащие функции именами основных исполняемых модулей. Это даст вам некоторое время, пока хакер поймет приманку. Распространен метод контрольных сумм - подсчитывается контрольная сумма кода программы, а при внесении изменений отладчиком сумма меняется, и программа отказывается запускаться.

Возможно проверка временем.

 (голосов: 2)




Если Вам понравилась новость, поделитесь с друзьями:

html-ссылка на публикацию
BB-ссылка на публикацию
Прямая ссылка на публикацию


Комментарии (0) Напечатать

Другие новости по теме:
Уважаемый посетитель, Вы зашли на сайт Hacker-Lab.com как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо зайти на сайт под своим именем.

Информация

Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.