"raupkopiererschutz" schutz software/hardware
-
rapso schrieb:
dongles hackt man, indem man versucht die hardware mal auszulesen (ist nicht gerade unmöglich die roms zu lesen, da oft standardhardware verwendet wird) [...]
Ist es nicht gerade die Standard-Hardware, die sehr gute Schutzfunktionen gegen Auslesen bietet?
AFAIK sind Lockbits bei Mikrocontrollern o.ä. nur mit aufwändigsten Mitteln umgehbar, wie sie höchstens eine große Firma, ein Institut oder ein Geheimdienst hat.
-
...oder ein student der gerne bastelt.
naja, 100%ig kenn ich mich nicht aus, aber soweit ich weiß, waren dongles nicht sonderlich erfolgreich, deshalb gibt es sie kaum noch.
ich glaube maya oder 3dsmax hatte einen, aber natürlich gibt es auch nen crack dafür, also ist die schwelle nicht soooo hoch.
rapso->greets();
-
cd9000 schrieb:
rapso schrieb:
dongles hackt man, indem man versucht die hardware mal auszulesen (ist nicht gerade unmöglich die roms zu lesen, da oft standardhardware verwendet wird) [...]
Ist es nicht gerade die Standard-Hardware, die sehr gute Schutzfunktionen gegen Auslesen bietet?
AFAIK sind Lockbits bei Mikrocontrollern o.ä. nur mit aufwändigsten Mitteln umgehbar, wie sie höchstens eine große Firma, ein Institut oder ein Geheimdienst hat.Ja, gerade SmartCards sind doch so entworfen, dass man sie nicht auslesen kann. Zum Beispiel die Cipher Chips waren ja so gebaut. Das ist wie gesagt alles eine Frage des Geldes.
der aufwand steam zu cracken ist wohl sehr hoch, soviel langeweile muss jemand mal haben, den lach ich aus.
wurde das nicht schon gecrackt?
-
naja den steam server hat man nicht gehackt
das würde für den fall gelten, dass programmteile aus steam "ausgerechnet" werden.
aber bei hl2 ist es ja nur die authent. ( also nur ein "ja" "nein" ) und das ist schon gecrackt worden. der Server selber ja nicht.
-
zur vervollständigung
-
... und was haltet ihr von der MS-Aktivierungs-Idee, halt eben ohne generalschlüssel.
-
@fifi
Das bringt doch nichts. So etwas hat man schnell gecrackt. Man kann sogar leicht einen Schlüsselgenerator generieren.
newkid schrieb:
zur vervollständigung
Zur Vervollständigung von was?
-
weil ich
1. von usb sprach
2. der dongle sehr klein ist
3. smartcards sicher sein sollen gegen "hacken"die 3 sachen sind in dem link drinnen in einem gerät
-
Gegen Tauschbören kann man dadurch vorgehen, dass man sie einfach mit Fakes vom eigenem Program flutet. Wer 5 Mal nen Fake geladen hat wird es lassen, vor allem bei Programmen mit der Größe von HL2. Die Onlineprovider würden sich sicher über den erhöhten Datenverkehr freuen und sich an den Serverkosten beteidigen. Hat auch den Vorteil, dass ehrliche Kunden davon nicht betroffen sind, und dass Gerichtsverfahren gegen potenzille Kunden ausbleiben.
Beim CD brennen wird es da schon wesentlich schieriger. Hier könnten vielleicht spezielle Compiler helfen. Zuerst einmal mit dem Profiler drüber um die 10% des Codes zu finden wo es auf die Zeit ankommt. Anschließen generirt der Compiler in den restlichen 90% an vielen Stellen Kopierschutzabfragen und Dummyabfragen die immer fehlschlagen oder bei jeder CD ok signalisiren. Je größer die Funktion je eh eher sie inlinen. Anschließend vereuscht er den Code mit sinnlosen Jumps und Flags die gesetzt sein müssen damit das Program nicht abstürtzt (bei jeder inline Version einer Funktion natürlich anders). Jedes mov und jede Addresse mit Bitschifttricks verseuchen. Die Bitshifttrick zufällig fest legen. Das heist jedes Program benutzt andere. Templates per runtime polymorphy implementiren. Dann noch Exceptions fliegen lassen die man danach immer abgefangen werden. Minmale exe Größe 5MB.
Also ich will den Hacker sehen der das crackt (auf Softwareebene, nicht durch Hardware emu), und vor allem der das crackt um ein heute eh verbugtes Spiel zu spielen. Das Program neu schreiben wäre ja weniger Aufwand.
-
Irgendwer schrieb:
Gegen Tauschbören kann man dadurch vorgehen, dass man sie einfach mit Fakes vom eigenem Program flutet. Wer 5 Mal nen Fake geladen hat wird es lassen, vor allem bei Programmen mit der Größe von HL2.
Fakelist?
-
ähm schrieb:
weil ich
1. von usb sprach
2. der dongle sehr klein ist
3. smartcards sicher sein sollen gegen "hacken"die 3 sachen sind in dem link drinnen in einem gerät
Nein, dabei handelt es sich doch nur um Speicher.
-
Gegen Tauschbören kann man dadurch vorgehen, dass man sie einfach mit Fakes vom eigenem Program flutet. Wer 5 Mal nen Fake geladen hat wird es lassen, vor allem bei Programmen mit der Größe von HL2.
Fakelist?
Fakelists müssen manuel auf dem neusten Stand gehalten werden. Fakes können aber zum Beispiel jede Stunde von einem Bot neu generiert werden (also muss eine neue Fakelist her).
-
Irgendwer schrieb:
Gegen Tauschbören kann man dadurch vorgehen, dass man sie einfach mit Fakes vom eigenem Program flutet. Wer 5 Mal nen Fake geladen hat wird es lassen, vor allem bei Programmen mit der Größe von HL2.
Fakelist?
Fakelists müssen manuel auf dem neusten Stand gehalten werden. Fakes können aber zum Beispiel jede Stunde von einem Bot neu generiert werden (also muss eine neue Fakelist her).
Deswegen gibt es auch White Listen.
-
Irgendwer schrieb:
Beim CD brennen wird es da schon wesentlich schieriger. Hier könnten vielleicht spezielle Compiler helfen. Zuerst einmal mit dem Profiler drüber um die 10% des Codes zu finden wo es auf die Zeit ankommt. Anschließen generirt der Compiler in den restlichen 90% an vielen Stellen Kopierschutzabfragen und Dummyabfragen die immer fehlschlagen oder bei jeder CD ok signalisiren. Je größer die Funktion je eh eher sie inlinen. Anschließend vereuscht er den Code mit sinnlosen Jumps und Flags die gesetzt sein müssen damit das Program nicht abstürtzt (bei jeder inline Version einer Funktion natürlich anders). Jedes mov und jede Addresse mit Bitschifttricks verseuchen. Die Bitshifttrick zufällig fest legen. Das heist jedes Program benutzt andere. Templates per runtime polymorphy implementiren. Dann noch Exceptions fliegen lassen die man danach immer abgefangen werden. Minmale exe Größe 5MB.
Also ich will den Hacker sehen der das crackt (auf Softwareebene, nicht durch Hardware emu), und vor allem der das crackt um ein heute eh verbugtes Spiel zu spielen. Das Program neu schreiben wäre ja weniger Aufwand.
na denkst du der macht es dann von hand? zwei pcs einer mit orginal einer mit copie und ein driter der das ganze vergleicht, wahrscheinlich denke ich aber auch zu kompliziert und es geht noch viel einfacher
-
Das mit den listen?
hmm hat die MI ja gemacht ( so ähnlich und störtracks bereitgestellt )
machen es nichtmehr, da sie von kazzaa und co verklagt werden können da in den agb's sowas untersagt wird ect
naja wie es mit der beweiskraft ect aussicht weiss ich nicht
aber auf jeden fall machen die es nichtmehr so expliziet wie früher ( oder gar nicht ? )ups stimmt, ist nur der speicher kein mcu
hehe
naja aberso von der grösse, häts gepasstwie gesagt der mcu im dku5 nokiakabel ist extrem klein. ( besser als das 2000 seiten handbuch )
DER BESTE SCHUTZ GEGEN RAUPKOPIERER:
Man muss zur Firma gehen und dort unter den wächtern arbeiten
sprich
ich will ein "wörd" schreiben, muss zu M$ und hintermit steht ein M$ Combine mit nem elektroschoker, jetzt darf ich office benutzen, dann ausdrucken. wenn ich was anderes versuche oder gar einen bug finde ( im produkt ) und ihn mir merken will dann --> zzzz zzzz zzzzzzzzzzzzzzzzzzzzzz *lautes lachen erhallt*
oder apple
die ipods können nur aufgeladen werden bei apple
-
Ihr wollt am liebsten 100%igen Schutz - den gibt es aber nicht(unter normalen Bedingungen).
Die meiste Software wird Lizensiert. Guckt euch mal an, wieviele Lizenzen alleine in den Top 500 Unternehmen aus Deutschland vorhanden sind!
@newkid: Wenn es eine Möglichkeit gäbe, dann hätten Firmen wie MS, EA, usw. diese schon längst entdeckt. Ziel ist es, möglichst vielen Anwendern es so schwer wie möglich zu machen.
@ermittler: Das rechtliche Vorgehen bringt auch nur dann etwas, wenn es durch die Medien geht. Die Musikbranche pickt sich auch nur auserwählte raus, die dann verklagt werden.
-
kingruedi schrieb:
Ja, gerade SmartCards sind doch so entworfen, dass man sie nicht auslesen kann. Zum Beispiel die Cipher Chips waren ja so gebaut. Das ist wie gesagt alles eine Frage des Geldes.
Die konnte man aber auch noch auslesen.
-
Ich schlage vor:
Kopierschutz weglassen
Mittels der Nachrichtenfunktion in Tauschbörsen Leute die sich die Anwendung runterladen direkt auf Illegalität ansprechen und denen Angst machen.
Zusätzlich gefakede white- und blacklists sowie gefakete Dateien benutzen