IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

C++Builder Discussion :

comment securiser l'installation d'une application


Sujet :

C++Builder

  1. #1
    Futur Membre du Club
    Inscrit en
    Février 2004
    Messages
    6
    Détails du profil
    Informations forums :
    Inscription : Février 2004
    Messages : 6
    Points : 5
    Points
    5
    Par défaut comment securiser l'installation d'une application
    Bonjour,
    je voudrai savoir comment proteger l'installation d'une application c'est a dire ne pas permettre d'installer l'application sur plusieurs ordinateurs.

  2. #2
    Membre régulier
    Profil pro
    Architecte logiciel
    Inscrit en
    Octobre 2002
    Messages
    64
    Détails du profil
    Informations personnelles :
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Architecte logiciel

    Informations forums :
    Inscription : Octobre 2002
    Messages : 64
    Points : 88
    Points
    88
    Par défaut
    slu,

    a mon avis tu ne peux pas le faire avec les technologies actuelles.

    A+.
    THE KING

  3. #3
    Membre chevronné
    Avatar de DjmSoftware
    Homme Profil pro
    Responsable de compte
    Inscrit en
    Mars 2002
    Messages
    1 044
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Responsable de compte
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mars 2002
    Messages : 1 044
    Points : 2 187
    Points
    2 187
    Billets dans le blog
    1
    Par défaut
    Salut,
    il existe un technique assez simple
    d'abord distibuer en shareware ton application,puis une fois la période d'essai passée,si l'utilisateur désire t'acheter ton programme,il devra remplir un bulletin de commande que tu aura pris soin de rédiger par avance,il sera par l'intermédiaire de ce formulaire avec l'assentiment de l'utilisateur prélevé sur l'ordinateur de l'utilisateur des informations tel,N° de série du CPU, et ou du Hard-Drive,et ou de la MAc Addresse ,ces informations te permettront de créer un fichier de licence permettant après payement de débloquer le programme ou éventuellement de lui envoyer un nouveau programme complet ne fonctionnant q'avec cette clé.
    cordialement
    vous trouverez mes tutoriels à l'adresse suivante: http://djmsoftware.developpez.com/
    je vous en souhaite une excellente lecture ...

    A lire : Les règles du forum

  4. #4
    Inactif
    Inscrit en
    Janvier 2004
    Messages
    15
    Détails du profil
    Informations forums :
    Inscription : Janvier 2004
    Messages : 15
    Points : 17
    Points
    17
    Par défaut
    un dongle est une prise qui se branche generalement sur le port parallele du PC (ca fait male et femelle donc on peu brancher une imprimante derriere le dongle) et le logiciel verifie si le dongle est present. C'est une excellente protection vue qu'elle est materielle mais ca coute un peu plus cher... Donc, l'utilisateur peut dupliquer l'application, changer son pc, etc

  5. #5
    Rédacteur
    Avatar de Greybird
    Inscrit en
    Juin 2002
    Messages
    673
    Détails du profil
    Informations forums :
    Inscription : Juin 2002
    Messages : 673
    Points : 1 271
    Points
    1 271
    Par défaut
    Bonjour,

    La technique du dongle est tout aussi peu sûre qu'une protection logicielle. En effet, le crackage d'un logiciel repose souvent sur l'inversion du test de validité (genre JE deveint JNE en assembleur). Le contenu du test n'a finalement pas forcément beaucoup d'importance, que ce soit la présence d'une clé matérielle, ou la correspondance de numéros de série...

    Cordialement,

    Arnaud

  6. #6
    Inactif
    Inscrit en
    Janvier 2004
    Messages
    15
    Détails du profil
    Informations forums :
    Inscription : Janvier 2004
    Messages : 15
    Points : 17
    Points
    17
    Par défaut
    il faut une protection soft solide, ca existe. Les crackers s'amusent avec les logiciels mal protégés (genre ceux avec keygen) sur les autres ils se cassent les dents.

  7. #7
    Membre chevronné
    Avatar de DjmSoftware
    Homme Profil pro
    Responsable de compte
    Inscrit en
    Mars 2002
    Messages
    1 044
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Responsable de compte
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mars 2002
    Messages : 1 044
    Points : 2 187
    Points
    2 187
    Billets dans le blog
    1
    Par défaut
    Salut,
    alors la j'en suis pas si sur sur les sites de cracker il y a des concours a celui qui <cracke> le plus rapidement un soft après sa sortie.
    en cherchant un peu c'est vraiment du libre service, tu trouvent même des sites ou tu peux demander des clés ou même des générateurs de clés.
    plus le programme est intéressant et plus tu peux trouver facilement des versions crackées
    vous trouverez mes tutoriels à l'adresse suivante: http://djmsoftware.developpez.com/
    je vous en souhaite une excellente lecture ...

    A lire : Les règles du forum

  8. #8
    Inactif
    Inscrit en
    Janvier 2004
    Messages
    15
    Détails du profil
    Informations forums :
    Inscription : Janvier 2004
    Messages : 15
    Points : 17
    Points
    17
    Par défaut
    Certes mais ca depend des objectifs...

    Craker XP a certainement ete plus facile que de craker des logiciels avec dongles et protections soft renforcées.

    Une protection soft performante doit :

    - encrypter le programme
    - compresser le programme
    - placer des checksum aleatoires un peu partout dans le code
    - placer des pieges divers (tel ou tel fonction appele si on trace, etc)
    - interdire la presence d'un debuggeur
    - utiliser au moins un vxd de checksum en ring 0 (mode kernel)
    - deformer le code pour interdire le reverse enginering
    - generer une centaine de programme encryptés differement
    - faire du cryptage polymorphe a la volee de certaines fonctions

    et ca devient du gros challenge... c'est sur que le furieux qui lit l'hexa comme moi j'aime le chocolat et qui est rompu a toutes les protections, il va passer le temps qu'il faut mais il y arrivera.... Ensuite, si il distribue le crack tout seul, le crack ne marchera que sur une version specifique (une chance sur 100 en moyenne si le protecteur a genere 100 prog differents)

    donc, y a de quoi etre un peu tranquille quand c'est bien fait.

    dans le genre pieges, c'est a dire que grosso modo,

    si j'ai

    mov ax, 1
    mov bx, 2

    ici je dois avoir un compteur a 3 nanosecondes disons, sinon c'est pas normal... et ils placent des milliers de verifs comme ca sur les parties "protegee"...

    ou par exemple,

    je prend un compteur timer,

    si compteur
    vaut 1 call mauvaise fonction
    vaut 2 call bonne fonction
    vaut 3 call mauvaise fonction
    sinon call super mauvaise fonction

    si je trace a la main je vais appeler la super mauvaise fonction, etc
    et on peut en placer des tas avec des variables

    il y a aussi la possibilite de lancer une dizaine de thread "real time" en mode ring 0 qui vont eux meme dans un charabia pas possible, avec des pieges en quelques secondes fournir le bon point d'entree du programme de decryptage etc

  9. #9
    Futur Membre du Club
    Profil pro
    Inscrit en
    Août 2003
    Messages
    6
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2003
    Messages : 6
    Points : 6
    Points
    6
    Par défaut
    Il ne faut pas réver, la protection logicielle à 100 % sûr n'existe pas, comme il n'existe pas de bons antivirus et de bon firewall (le simple fait que l'API Hooking existe permet de contourner n'importe quelle protection firewall!)
    100 % sûr.


    L'industrie de l'informatique l'a bien compris et recycle actuellement
    ses solutions qui ne marchent pas en les revendant à prix d'or à l'industrie du disque

  10. #10
    Futur Membre du Club
    Inscrit en
    Février 2004
    Messages
    6
    Détails du profil
    Informations forums :
    Inscription : Février 2004
    Messages : 6
    Points : 5
    Points
    5
    Par défaut
    merci

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. Réponses: 9
    Dernier message: 26/01/2014, 12h00
  2. Réponses: 5
    Dernier message: 24/06/2011, 10h11
  3. Réponses: 1
    Dernier message: 15/08/2009, 14h00
  4. Réponses: 3
    Dernier message: 06/01/2009, 14h07
  5. Réponses: 1
    Dernier message: 18/06/2007, 16h10

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo