IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Delphi Discussion :

on m'a piraté mon logiciel, votre avi pour sécuriser la nouvelle version


Sujet :

Delphi

  1. #21
    Membre du Club Avatar de pierre987321
    Inscrit en
    Août 2005
    Messages
    139
    Détails du profil
    Informations forums :
    Inscription : Août 2005
    Messages : 139
    Points : 62
    Points
    62
    Par défaut ...
    merci pour ces informations utile :-)

    sur mon soft ya une comparaison qui se fait comme cela :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
     
    if (verifdec <> Edit1.Text) then
    begin
     
    end
    else
    begin
     
    end
    peut on vérifier que la vérification est bien faite sur le IF, a
    faire fonctionner si "SAUT" une action de fermeture ou de reboot ?

    La compression d'EXE existe vraiment pour éviter la décompilation ?

    "faire de l'obscurfaction" sur la function IsDebuggerPresent ?

  2. #22
    Membre du Club Avatar de pierre987321
    Inscrit en
    Août 2005
    Messages
    139
    Détails du profil
    Informations forums :
    Inscription : Août 2005
    Messages : 139
    Points : 62
    Points
    62
    Par défaut
    ps, j'avais placé sa aussi dans ma premiere version :

    je pense pas que se soit tres éf...
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
     
    Function IsSoftIceLoaded :Boolean;
     var hFile: Thandle;
      begin
        result := false;
       hFile := CreateFileA('\\.\SICE', GENERIC_READ or GENERIC_WRITE, FILE_SHARE_READ or FILE_SHARE_WRITE,
                            nil, OPEN_EXISTING, FILE_ATTRIBUTE_NORMAL, 0);
         if( hFile <> INVALID_HANDLE_VALUE ) then
          begin
           CloseHandle(hFile);
           result := TRUE;
          end;
      if result = true then exit;
       hFile := CreateFileA('\\.\NTICE', GENERIC_READ or GENERIC_WRITE, FILE_SHARE_READ or FILE_SHARE_WRITE,
                            nil, OPEN_EXISTING, FILE_ATTRIBUTE_NORMAL, 0);
         if( hFile <> INVALID_HANDLE_VALUE ) then
          begin
           CloseHandle(hFile);
           result := TRUE;
          end;
      end;

  3. #23
    Membre habitué
    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    160
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2007
    Messages : 160
    Points : 167
    Points
    167
    Par défaut
    Bon pour essayer de repondre commencons par les anti-softice:

    1) ils ne sont efficaces que contre soft ice et d'une efficacité nule contre un autre debugger

    2)c'est archi mais alors archi connut... Et donc contourné depuis longtemps, une technique quasiment imparable est de cacher avec un filter driver softice... Comme l'anti anti debug se retrouve alors en ring0 tu rentres dans le domaine de la bataille epique...

    Je ne suis pas sur de comprendre ta question a propos de ceci
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    if (verifdec <> Edit1.Text) then
    begin
     
    end
    else
    begin
     
    end
    Par contre en l'etat c'est ultra inefficace. Un patch de rien du tout suffit a inverser la condition dans l'exe. Pour un cracker c'est l'histoire d'une minute tout au plus.

    La compression et le cryptage n'empeche pas de desassembler, mais peut etre extremment rude pour les nerfs du cracker. Cela dit, il existe une sorte de ZEN du cracking et certaines personnes ne se laisseront pas facilement décourrager. Elles n'ont plus de nerfs, plus d'ego, seulement un debugger et vivent dans un espace temps different.

    La fonction que je t'ai passé IsDebuggerPresent est déjà une emulation de l'api windows, c'est un peu mieux que l'appel direct à l'api qui serait detecté en 40 secondes mais un bon cracker trouve ce code et il sait ce que tu fais. Tu peux rajouter pleins d'operations autour pour tenter de rendre ce code le plus incomprehensible possible. Idem, un bon cracker ne se laissera pas impressionner.

    Tu peux aussi scanner la liste de processus pour essayer de trouver le nom de debuggers connus (ollydbg.exe) par exemple.

    Mais c'est pareil tout seul ce n'est pas suffisant.

    Il faut que tu saches qu'il n'y a pas de solution miracle.
    C'est juste une question de patience pour le cracker.

    Je trace, hop je change une condition ici, je jump là, je dump, je reconstruit l'iat, et hop...
    bref...

    Starforce est une exception, lorsqu'il est en mode maximum et correctement implementé, starforce crypte l'integralité des données. Il utilise les memes techniques que les rootkits et pilote le CD via un driver maison et autre joyeuseté de ce genre. Et globalement, il est boycotté par tout le monde.

    La rancon de la gloire.

    J'ai peur qu'il te faille developper toi meme un schema de protection en t'inspirant d'idees mais jamais de code tout fait. C'est un travail en soit, long fastidieux et souvent promit a l'echec. Donc peu rentable.

    En plus si tu ne connais pas de cracker, comment vas-tu tester la solidité de ta protection?

    Impossible AMHA, le testeur ne doit pas etre le programmeur.

    Et en l'etat celui qui va tester sera celui qui fera la release.

    Je suis desolé, j'aimerais bien t'aider et te dire que c'est possible facilement.
    Mais ce serait faut.

  4. #24
    Membre du Club Avatar de pierre987321
    Inscrit en
    Août 2005
    Messages
    139
    Détails du profil
    Informations forums :
    Inscription : Août 2005
    Messages : 139
    Points : 62
    Points
    62
    Par défaut EXECryptor
    que pensez vous de "EXECryptor" ?
    bon pour les cracker pro, je c'est il le crack.

    mais pour les petit et moyen cracker ?


    apres teste, il ma compréssé mon exe de 878Ko en 350Ko
    non de dieu !!!

  5. #25
    Membre habitué
    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    160
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2007
    Messages : 160
    Points : 167
    Points
    167
    Par défaut
    Oui c'est pas mal et ca arretera quasiment a coup sur un amateur.

  6. #26
    Membre averti
    Avatar de Pascal Fonteneau
    Profil pro
    gérant
    Inscrit en
    Février 2007
    Messages
    139
    Détails du profil
    Informations personnelles :
    Âge : 61
    Localisation : France, Var (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : gérant
    Secteur : Bâtiment

    Informations forums :
    Inscription : Février 2007
    Messages : 139
    Points : 352
    Points
    352
    Par défaut Ma solution
    Bonjour

    Pour ma part , j'utilise QQchose d'assez simple pour proteger mes sharewares

    La version démo est accompagnée d'une DLL comprenant des fonctions limitées (le code complet n'est pas present)

    En cas d'enregistrement d'un client, j'envoi une DLL de remplacement par mail. Cette DLL contient les fonctions completes + un serial

    En cas de tentative de crack, seul l'ecran version demo peut saute. les fonctions "incompletes" restant incompletes

    Pour vraiment cracker mes softs, il faut disposer d'une DDL version complete et la diffuser sur le net. Dans ce cas grace au serial , je peux "bruler" la DLL crakée dans une version updatée (mais c'est jamais arrivé).

    De plus , la taille des 2 DLL etant differentes je peux savoir si suis en presence d'une version crackée, alors tout le monde dehors.

    Je suis pas sur d'être très très clair. donc si cela interesse je peux faire un article plus complet avec exemple

  7. #27
    Membre habitué
    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    160
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2007
    Messages : 160
    Points : 167
    Points
    167
    Par défaut
    Citation Envoyé par Pascal Fonteneau
    Bonjour

    Pour ma part , j'utilise QQchose d'assez simple pour proteger mes sharewares

    La version démo est accompagnée d'une DLL comprenant des fonctions limitées (le code complet n'est pas present)

    En cas d'enregistrement d'un client, j'envoi une DLL de remplacement par mail. Cette DLL contient les fonctions completes + un serial

    En cas de tentative de crack, seul l'ecran version demo peut saute. les fonctions "incompletes" restant incompletes

    Pour vraiment cracker mes softs, il faut disposer d'une DDL version complete et la diffuser sur le net. Dans ce cas grace au serial , je peux "bruler" la DLL crakée dans une version updatée (mais c'est jamais arrivé).

    De plus , la taille des 2 DLL etant differentes je peux savoir si suis en presence d'une version crackée, alors tout le monde dehors.

    Je suis pas sur d'être très très clair. donc si cela interesse je peux faire un article plus complet avec exemple

    Oui une version ou il manque des fonctions c'est l'ideal pour un shareware.
    C'est ce qui donne le meilleur rapport effort/efficacité.

    D'autant qu'il faut bien comprendre que la plupart des gens sont honnettes, s'ils utilisent une version crackée d'un soft c'est qu'ils manquent d'argent et que le soft n'est pas de premiere importance pour eux.

    En genral lorsqu'ils achettent un soft ce n'est pas pour refiler une dll a tout le monde

    Cela dit techniquement:

    Dans ce cas grace au serial , je peux "bruler" la DLL crakée dans une version updatée (mais c'est jamais arrivé)<---- très douteux, une dll ca se nettoye.

    De plus , la taille des 2 DLL etant differentes je peux savoir si suis en presence d'une version crackée, alors tout le monde dehors<--- très douteux un code ca se patch (enfin je ne suis pas sur de comprendre, si j'achette le logiciel j'ai bien une dll de remplacement donc pas 2 dll )

    De toute facon dans le cas d'un shareware c'est une excellente solution.

    Si le probleme est de se proteger contre le reversing (protection d'un brevet ou autre) alors c'est beaucoup plus dur.

  8. #28
    Membre habitué Avatar de aliwassem
    Inscrit en
    Janvier 2004
    Messages
    293
    Détails du profil
    Informations forums :
    Inscription : Janvier 2004
    Messages : 293
    Points : 157
    Points
    157
    Par défaut


    pour moi y a aucune methode de proteger un logiciel si vous pensez a droite les hackers pensent a gauche et en general toutes les methodes de protection des logiciels utilise IF et THEN et ca dans ASM langue c'est tres facile.......................

    on cherche les commandes de verification et on va changer
    vous allez utiliser la verification internet avec une addresse IP ou
    un hardware ou un serial number c'est toujours la meme chose dans l'assambly alors vous pouvez faire rien..................................

  9. #29
    Membre habitué
    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    160
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2007
    Messages : 160
    Points : 167
    Points
    167
    Par défaut
    Citation Envoyé par aliwassem


    pour moi y a aucune methode de proteger un logiciel si vous pensez a droite les hackers pensent a gauche et en general toutes les methodes de protection des logiciels utilise IF et THEN et ca dans ASM langue c'est tres facile.......................

    on cherche les commandes de verification et on va changer
    vous allez utiliser la verification internet avec une addresse IP ou
    un hardware ou un serial number c'est toujours la meme chose dans l'assambly alors vous pouvez faire rien..................................
    Je suis assez d'accord, starforce etant quand meme une exception, mais assez peu utilisable dans biens des cas (et plutot chere).

    Par contre rien n'empeche de jouer les penibles pour les crackers.
    Il y a quand meme un ou deux tours de cochons pour faire craquer (lol) les plus fragiles.

    Mais je repette... Dans un shareware, le mieux c'est de ne pas mettre toutes les fonctions. C'est le meilleur rapport effort/efficacité. Meme si parfois recreer une fonction savetofile ne demande que peu d'effort...

  10. #30
    Membre chevronné
    Avatar de Clorish
    Profil pro
    Inscrit en
    Juin 2003
    Messages
    2 474
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2003
    Messages : 2 474
    Points : 2 158
    Points
    2 158
    Par défaut
    En fait, il faut voire la protection de logiciels comme la magie
    On te fait regarder a gauche pendant que tout se passe a droite.

    Le hacker va chercher a depister les techniques connues. donc implemente ces techniques comme des fausses pistes. Fait lui croire que c'ets cette tecnhiques que tu as mis en place. Tu le conduit sur ce chemin mais tu le conduit dans un "piege" Ce qu'il croira etre un test de serial mettra en fait des "flags" dans ton programme qui entrerons en jue dans le veritable check.
    Desactiver le processus (croyant desactiver le systeme) en fait, activera le veritable systeme de verification.

    En multipliant ces fausses pistes on peut creer pleins de "fausses pistes".

    Ensuite pour moi, je pense que virer un check c'ets facile. en virer 2 c'est plus dur. En virer N encore plus :
    Un logiciel legal est un logiciel qui s'execute normalement ... un logiciel pirate est un logiciel qui "plante" tout le temps et de ce fait deviens inexploitable.
    C'est pour ca que je me tourne vers uen solution qui check tres regulierement la licence et dont le mechanisme detruit des classes reelle de l'application ou envoie des parametres erroné (-1 la ou on attent des entier positifs, desynchronise le contenu de 2 variables sensé etre en permanances synchonisées, etc ...) Les erreurs provenant de "bugs" il devrait etre plus dur de savoir d'ou viens ce "bug" .....

  11. #31
    Membre chevronné
    Avatar de Clorish
    Profil pro
    Inscrit en
    Juin 2003
    Messages
    2 474
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2003
    Messages : 2 474
    Points : 2 158
    Points
    2 158
    Par défaut
    Citation Envoyé par darkvadr
    Mais je repette... Dans un shareware, le mieux c'est de ne pas mettre toutes les fonctions. C'est le meilleur rapport effort/efficacité. Meme si parfois recreer une fonction savetofile ne demande que peu d'effort...
    distribuer un logiciel incomplet n'empeche en rien la propagation du logiciel complet via les reseau underground ....

    Le systeme le plus "sur" est le systeme "client/Server" comme on le voit sur les derniers jeux. Une connection sur un serveur avec comme ID le serial (id du compte), telechargement de certaines données, ou utilisation sur place de certaines "fonctions" ....
    En plus la on rentre sous le cadre de la penetration de serveur et usurpation d'identité, puni bien plus severement que le simple piratage .....

    Et encore la aussi, il existe des "serveurs" underground qui ont ete developpé a l'aide du reverse engenering et un peut de snif reseau ....

  12. #32
    Membre du Club Avatar de pierre987321
    Inscrit en
    Août 2005
    Messages
    139
    Détails du profil
    Informations forums :
    Inscription : Août 2005
    Messages : 139
    Points : 62
    Points
    62
    Par défaut ...
    Merci pour toutes les informations...
    Apres des heures de recherche, je suis tomber sur un site
    vraiment spéciale qui est en russe.

    des hacker Russe qui cracke les soft comme "EXEprotector".
    je trouvé sur se site la version cracké de celui si.

    Cracké un logiciel qui se v a protéger du cracking ????
    bizar quand meme !!!

    mais sa me prouve bien qu'il n'y a vraiment rien a faire,
    si se n'est de faire tourner en rond les cracker avec
    l'espoire qu'il passe a autre chose et encor !

    si vous voulez le lien je vous le donne :
    http://www.cracklab.ru/download.php

    j'ai trouvé se site par habitude de trainer sur le .ru
    mais aucune chance de trouver avec GOOGLE...

    voila, si le lien n'est pas ... bin je demande a un admin
    de le supprimer (ci-dessus).

    sur se site il semble y avoir tout !!!

    ps : pour se qui ne lise le russe, il sufi de ragrder le lien qui
    s'affiche en bas du navigateur LoL.

  13. #33
    Membre chevronné
    Avatar de Clorish
    Profil pro
    Inscrit en
    Juin 2003
    Messages
    2 474
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2003
    Messages : 2 474
    Points : 2 158
    Points
    2 158
    Par défaut
    Une autre tactic qu'on a pas encore evoquer mais beacoup plus dure a mettre en place : Courrir plus vite que les hacker.

    Je m'explique : Tu sort un soft, tu engranges les recettes tant qu'il n'ets pas "craké" des que t'y pert trop, tu sors une nouvelle version avec suffisement de maj pour insiter les gens a le "racheter" ... le temps qu'il se refasse craquer .... plus vite tu cours ..... plus tu tiendras

  14. #34
    Membre éprouvé

    Profil pro
    Inscrit en
    Mai 2003
    Messages
    582
    Détails du profil
    Informations personnelles :
    Localisation : Canada

    Informations forums :
    Inscription : Mai 2003
    Messages : 582
    Points : 915
    Points
    915
    Par défaut
    Citation Envoyé par Clorish
    distribuer un logiciel incomplet n'empeche en rien la propagation du logiciel complet via les reseau underground ....

    Le systeme le plus "sur" est le systeme "client/Server" comme on le voit sur les derniers jeux. Une connection sur un serveur avec comme ID le serial (id du compte), telechargement de certaines données, ou utilisation sur place de certaines "fonctions" ....
    En plus la on rentre sous le cadre de la penetration de serveur et usurpation d'identité, puni bien plus severement que le simple piratage .....

    Et encore la aussi, il existe des "serveurs" underground qui ont ete developpé a l'aide du reverse engenering et un peut de snif reseau ....
    +1
    l'idée est de simplement rendre le logiciel simplement non fonctionnel sans connection internet... un genre de RPC (quelquechose d'important dans l'algorithme )
    (ce que le Hacker ne peux.. ou très difficilement faire sans nous)
    Bon présentement ca réduit un peu le scope ...
    déjà beaucoup de gens semble confortable avec les mises à jour... automatique sur internet...C'est déjà tout un changement depuis
    win98&XP...(presque 10 ans quand même!)...mais bientôt...
    (se sera la norme)(toujours online)...donc une clef unique par usager...
    voire même une adresse ip fixe pour chacun...(IPV6)... où croyez vous que
    Microsoft nous amènes....
    ce sera la protection ultime....
    et/ou une restriction majeur...

    Si Ton software est Hacké... c'est parce que c'est bon...
    Et t'a surment pas tout mis d'un seul coup dedans...
    En plus, tu auras des commentaires des usagers... tu va l'améliorer....
    Je viens de voir l'ajout de Clorish...
    Citation Envoyé par Clorish
    Une autre tactic qu'on a pas encore evoquer mais beacoup plus dure a mettre en place : Courrir plus vite que les hacker.
    Si t'es vraiment bon... tu va le rester...
    Impose ton idée... Si ton logiciel imprime... et\ou diffuse...et\ou sauvegarde
    affiche le Numéro ID UNIQUE du client... et permet à n'importe qui de vérifier
    que la personne qui à utilisé le logiciel... est un client "honête" sur ton site
    web...

    Personellement, si j'ai acheter une soft à 10 000$ pour executé xyz...
    ... je voudrais que la concurence l'achète aussi.... si c'est fait avec le même
    logiciel...

    le fichier de sauvegarde est bien plus important qu'on le pense...
    (C'est certain... que cela ne s'applique pas pour un éditeur graphique
    qui génère des fichiers .bmp....)

    Mais si ton logiciel est quelque peu "exclusif"... c'est sûrment des bonnes
    pistes à regarder...

  15. #35
    Inactif
    Homme Profil pro
    Analyste-programmeur Delphi
    Inscrit en
    Décembre 2003
    Messages
    490
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-programmeur Delphi

    Informations forums :
    Inscription : Décembre 2003
    Messages : 490
    Points : 287
    Points
    287
    Par défaut
    Bonjour,
    Il y a un moment que je suis les discussions sur le problème de protection des données.
    Comme beaucoup, je ne comprends pas l'intérêt d'utiliser des algoritmes publics. En cela je rejoins tout à fait "defluc".
    A moins que je n'ai rien compris au problème, je ne vois pas comment qui que se soit puisse décrypter les données qui passent par un algoritme perso.
    Basé sur le mot de passe, comme le propose "Okaryn", les données sont inviolables.
    Reste le problème de l'intallation multiple.
    En s'appuyant sur l'identité de la machine, en testant des numéros de série à chaque lancement du logiciel, je pense qu'il est possible de faire quelque chose d'inviolable, non ?
    Quid des décompilateurs ? Ces trucs fonctionnent-ils ?

  16. #36
    Inactif
    Homme Profil pro
    Analyste-programmeur Delphi
    Inscrit en
    Décembre 2003
    Messages
    490
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-programmeur Delphi

    Informations forums :
    Inscription : Décembre 2003
    Messages : 490
    Points : 287
    Points
    287
    Par défaut
    Citation Envoyé par pierre987321
    ps : pour se qui ne lise le russe, il sufi de ragrder le lien qui
    s'affiche en bas du navigateur LoL.
    Ca veut dire quoi LoL ?

  17. #37
    Membre habitué
    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    160
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2007
    Messages : 160
    Points : 167
    Points
    167
    Par défaut
    Puisque nous devions vers la philosophie.
    Bon tordons certains axiomes:

    Un logiciel craqué est un logiciel qui plante. Bon... A vrai dire il y a de bons cracks et de mauvais cracks (de bons crackers et des mauvais), ensuite il est evident qu'un certain nombre de personnes mal intentionnées mettent des troyens dans les cracks. La solution est bien sur l'open source comme toujours. Logiciels gratuits, de bonne facture et legaux. Cela dit, il ya des exemples flagrant de softs complexes et très protégés dont les versions craquées tournent sans probleme. Voir, et là je vais plus loin, beaucoup mieux. Par exemple j'avais acheté un jeu video GTA3 et mon lecteur de CD était a la ramasse avec la protection, ca ramait et usait mon matos. Le patch nocd a reglé le probleme et le soft tournait beaucoup mieux (sans commne mesure) avec le cack. Affirmer cela et parler d'underground, c'est faire preuve d'un manque d'information sur le fonctionnement de ce milieux. D'une part, les groupes de crackers se livrent a des "jeux concours", des crack party et il n'est pas rare certains week ends de voir sur des chan "underground" tomber les cracks /patchs /keygen au rythme d'un par minute. La qualité des softs crackés n'a rien a voir là dedans. Ca c'est pour les petits jeunes. Maintenant parlons de la old school, les crackers d'elite, ils ont une réputation internationale et sont connus dans le milieux. La simple evocation "d'orion" ou de "radium" est un lablel de qualité. La release est parfaite, le crack parfait et élégant. Cette réputation est de premiere importance et les enjeux au sein de la scene sont enormes meme s'il est vrai qu'il existe une certaine "camaraderie". Je ne discuterait pas des tenants et aboutissants de ces enjeux. Mais il y en a.

    Si ton logiciel est craqué c'est qu'il est bon: Ha bon? C'est inimaginable le nombre de bons logiciels alors. En fait le nombre de daubasses crackés est incroyable. Et c'est aussi incroyable le nombre de logiciels qui font la meme chose. Personnellement quand je veux un soft, je fouille sourceforge et c'est extremment rare que je ne trouve pas mon bonheur gratuitement et legalement. (On rejoint le premier axiome dans tout ce qu'il a de plus discutable et mes arguments sont les memes.)

    "distribuer un logiciel incomplet n'empeche en rien la propagation du logiciel complet via les reseau underground", rien n'empechera jamais, cela. Si une release du logiciel complet est possible c'est mort point barre.

    Le systeme le plus "sur" est le systeme "client/Server" comme on le voit sur les derniers jeux. Une connection sur un serveur avec comme ID le serial (id du compte), telechargement de certaines données, ou utilisation sur place de certaines "fonctions" ....
    1) Ce n'est possible que pour des jeux ou des applications ayant un besoin incontournable du reseau pour fonctionner. Sinon on nettoye le code de la partie reseau et hop le tour est joué.

    2) On voit tres nettement l'inefficacité de ce systeme sur des programmes qui n'ont pas un besoin vital du reseau... Ai-je besoin de vous donner des exemples.

    3)Le risque est de faire devier des attaques sur des softs, relativement "saines" vers du hack pur et dur. Alors si vous pensez que c'est dur de securiser un prog seul, vous n'imaginez meme pas a quel point ca devient l'enfer lorsqu'il s'agit d'une architecture reseau complexe, utilisant de nombreux hdd, et de nombreux ordinateurs, avec de nombreux programmes qui utilisent de nombreuses bibliotheques... Tout ca, ca risque de faire de nombreuses failles non? Le cout de la securisation augmente, et le cout d'une attaque reussit, si vous avez a faire a un enerve peut vous laisser sur la paille. Apres trois denis de service, vous vous appercevez que vous diffusez un soft virusé et que vous clients vous quittent bye bye veaux, vaches, moutons. Tout le monde n'a pas les moyens de blizzard ou de microsoft.

    4)Ce fonctionnement est inacceptable dans de nombreux cas, j'ai travaillé pour de nombreux laboratoires et entreprises ou il n'etait pas question que les softs développés se connectent sur internet. Et si linux gagne sans cesse des parts de marchés c'est parcequ'il ne cache rien de son fonctionnement et que les softs ne font pas ce genre de check. C'est une autre philosophie qui gagne en puissance.

    5)Jusqu'ici, pour chaque shareware, j'ai trouvé un open source bien meilleur. Le cracking ne sera bientot plus qu'un epi phenomene. Ce modele economique se meurt doucement mais surement.

    "En plus la on rentre sous le cadre de la penetration de serveur et usurpation d'identité, puni bien plus severement que le simple piratage" Oui j'ai comme l'impression que le nombre de hacker en prison par rapport au nombre de hack reussit (donc parfaitement indetectés) est minime. Et puis c'est le jeu ma pauvre lucette. Le hacker est hacker aussi pour mettre du piquant dans sa vie. C'est un mode de vie a la jesse james un peu. Donc bof bof bof.


    Enfin cela dit si tu mets en place ceci + cela, c'est vrai que tu peux avoir une protection bonne sur ton soft. Et je vais jusqu'a dire il est possible d'etre quasiment inviolable. Mais a quel cout? Avec quelle contrainte? Et qui va devoir supporter cela? Le client. LoL, je signale qu'il y a des gens comme moi qui gagnent leur vie en aidant les entreprises a passer au libre. Et oui le libre est rentable. Pour le reste je developpe des logiciels uniques pour des applications uniques, je fais payer le soft une fois, je lache les sources avec et je gagne très très bien ma vie.

    Voilà c'est aussi quelque chose qui se reflechit le modele economique puisqu'on en est a parler phiolosophie.

  18. #38
    Membre confirmé

    Homme Profil pro
    Chef de Projet ATIC
    Inscrit en
    Novembre 2005
    Messages
    274
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 49
    Localisation : France, Eure (Haute Normandie)

    Informations professionnelles :
    Activité : Chef de Projet ATIC
    Secteur : Finance

    Informations forums :
    Inscription : Novembre 2005
    Messages : 274
    Points : 508
    Points
    508
    Par défaut
    Et puis il faut faire la différence entre "protéger les données" et "protéger un logiciel", ce qui est totalement différent.

    Protéger les données : c'est tout à fait faisable en prenant des algo publics type RC5, SHA, RIPE ou HAVAL pour les sommes de contrôles (inviolés ou alors avec du matériel digne de la Nasa pendant 2 ans non stop), et des cryptages, eux aussi publics, comme AES, Blowfish, Serpent & Co. Ces algo sont quand même validés par les grandes puissances mondial, pour la majorité.
    Enfin y'a quand même une faille : mettre en place un simple keylogger et le mot de passe est récupéré. Mais là c'est de la faute à l'utilisateur, pas au programme.

    Protéger un logiciel : c'est tout bonnement impossible. Tout est crackable, plus ou moins rapidement. Prendre ExeCryptor (90$ ou en version crackée) découragera les petits amateurs, mais un hacker expérimenté te le cassera en quelques minutes (il ne serait pas lui même diffusé en version crackée si ce n'était pas possible). Mettre en place des leurres, des protections multiples, etc... va plutôt encourager les hackers que les rebuter, plus le défi est corsé et plus ils sont contents, il y aura même + de hackers dessus qu'avec une protection simple.
    Protéger temporellement le logiciel pour qu'il déconne au bout d'un certain temps (quelques minutes ou +) est totalement incompatible avec la protection des données évoquées ci-dessus. La protection doit être immédiate.

    Et puis, faut relativiser le débat avec le logiciel. Mettre en place des systèmes clients/serveurs... ben faut en avoir les moyens !

    Après, si tu veux perdre 2 mois à mettre en place une protection au lieu de passer ce temps à améliorer ton logiciel, libre à toi

  19. #39
    Inactif
    Homme Profil pro
    Analyste-programmeur Delphi
    Inscrit en
    Décembre 2003
    Messages
    490
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-programmeur Delphi

    Informations forums :
    Inscription : Décembre 2003
    Messages : 490
    Points : 287
    Points
    287
    Par défaut
    [QUOTE=Pour le reste je developpe des logiciels uniques pour des applications uniques, je fais payer le soft une fois, je lache les sources avec et je gagne très très bien ma vie.
    QUOTE]

    Ben dis-donc, ça doit pas être donné !
    Tu n'a pas de pb de concurence ?!

    Ca veut dire quoi LoL ?

  20. #40
    Membre habitué
    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    160
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2007
    Messages : 160
    Points : 167
    Points
    167
    Par défaut
    Citation Envoyé par Okaryn
    Et puis il faut faire la différence entre "protéger les données" et "protéger un logiciel", ce qui est totalement différent.

    Protéger les données : c'est tout à fait faisable en prenant des algo publics type RC5, SHA, RIPE ou HAVAL pour les sommes de contrôles (inviolés ou alors avec du matériel digne de la Nasa pendant 2 ans non stop), et des cryptages, eux aussi publics, comme AES, Blowfish, Serpent & Co. Ces algo sont quand même validés par les grandes puissances mondial, pour la majorité.
    Enfin y'a quand même une faille : mettre en place un simple keylogger et le mot de passe est récupéré. Mais là c'est de la faute à l'utilisateur, pas au programme.

    Protéger un logiciel : c'est tout bonnement impossible. Tout est crackable, plus ou moins rapidement. Prendre ExeCryptor (90$ ou en version crackée) découragera les petits amateurs, mais un hacker expérimenté te le cassera en quelques minutes (il ne serait pas lui même diffusé en version crackée si ce n'était pas possible). Mettre en place des leurres, des protections multiples, etc... va plutôt encourager les hackers que les rebuter, plus le défi est corsé et plus ils sont contents, il y aura même + de hackers dessus qu'avec une protection simple.
    Protéger temporellement le logiciel pour qu'il déconne au bout d'un certain temps (quelques minutes ou +) est totalement incompatible avec la protection des données évoquées ci-dessus. La protection doit être immédiate.

    Et puis, faut relativiser le débat avec le logiciel. Mettre en place des systèmes clients/serveurs... ben faut en avoir les moyens !

    Après, si tu veux perdre 2 mois à mettre en place une protection au lieu de passer ce temps à améliorer ton logiciel, libre à toi
    +1
    Tu resumes parfaitement ce que je pense. Je n'ai rien a ajouter. Maintenant on peut parler un peu technique si ca vous interesse. Malheureusement, ca risque de deborder de Delphi.

Discussions similaires

  1. Besoin de votre avis pour acheter une nouvelle carte mère
    Par quaresma dans le forum Composants
    Réponses: 3
    Dernier message: 03/08/2009, 17h15
  2. [configuration] Votre avis pour mon prochain PC
    Par Neroptik dans le forum Ordinateurs
    Réponses: 26
    Dernier message: 07/09/2007, 17h46
  3. [agenda-culturel] > mon site ! votre avis ?
    Par gok6tm dans le forum Mon site
    Réponses: 3
    Dernier message: 26/06/2007, 10h13
  4. nouvelle version de mon site (votre avis svp)
    Par fogh56 dans le forum Mon site
    Réponses: 12
    Dernier message: 24/01/2007, 21h02

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo