Защита программ от иследования и взлома.


Защита программ от иследования и взлома.На Руси издавна сложился коллективистский образ жизни, и обвинять коммунистов в этом просто глупо: «наши» люди предпочитают решать проблемы и делиться ими с сообществом и находят при этом живой отклик. Это же касается и проблем, связанных с программным обеспечением. Короче говоря, если есть возможность взять что-то бесплатно – непременно возьмут и не покраснеют. Сергей Голубицкий как-то озвучил эту мысль более красочно, но тема у нас прямо противоположная.

Итак, надеяться на законопослушание глупо, а зарабатывать на программах хочется. Особенно, если есть что показать: это может быть shareware-утилита, серьезная деловая программа, хитрый алгоритм в качестве основы пакета и т.д. Тем более, что мест для продажи сейчас полно: от специализированных магазинов до бесплатных хостингов. Главное – указать цену и ждать. К сожалению, получается так, что одну программу-то купят, но затем (если будет нужной) снимут с нее защиту и распространят – не в первый раз. Таким образом, программы нужно уметь защищать.

Идеальных защит не бывает: очень быстро ломают серийные номера, NAG-экраны и регистрационные файлы (в антивирусах, к примеру). От защиты вроде привязки к компьютерному железу отказалась даже Майкрософт – не помогло, а методики по привязке программы к битым секторам жесткого диска давно устарели. Кроме того, нужно помнить, что хакеры тоже не сидят на месте, а создают новые варианты программ для анализа и взлома. Очень хорошим вариантом противостояния может считаться обфускация, при которой исходный или готовый код подвергается изменениям, не влияющим на работу программы: вставка массы лишних сложных вычислений, изменение параметров стека (являющегося общим для программы и отладчика), изменение последовательности кода программы. Такая штука резко отбивает охоту у хакеров тратить время на исследование. Второй вариант – существуют динамические упаковщики exe-модулей, которые не только уменьшают размер программы, но и позволяют выполняться ей «частями», постепенно подгружаясь в память. Третий путь – настоящая хитрость, при которой программа уже «знает», что ее взломали, но «молчит». И начинает принимать меры через неделю-другую, когда хакер уже давно расслабился. В реальных защитах обычно могут применяться все эти методы сразу. Найти обфускаторы и упаковщики можно повсюду, но здесь нужно действовать осторожно – их скачивание с хакерских порталов может быть само по себе небезопасно. То есть, программа сама может «украсть» код и передать хозяевам, прежде чем выполнить работу.

 (голосов: 2)




Если Вам понравилась новость, поделитесь с друзьями:

html-ссылка на публикацию
BB-ссылка на публикацию
Прямая ссылка на публикацию


Комментарии (0) Напечатать

Другие новости по теме:
Уважаемый посетитель, Вы зашли на сайт Hacker-Lab.com как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо зайти на сайт под своим именем.

Информация

Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.