Главная

Программы

OSProtector

Реализация
Примеры
OSa

Активация

Контакт

Ссылки


Протектор


OSProtector - программа, позволяющая защитить ваше ПО от модификации, генерировать криптостойкие серийные номера, максимально усложнить взлом защищенного продукта.

Принципы, используемые при работе протектора:

  • Сложность взлома защищенного приложения должна быть пропорциональна сложности его создания.
  • Защитный механизм должен быть тесно переплетен с логикой защищаемого продукта и "размазан" по всему его коду.
  • Защита должна быть многослойной (при изменении кода в каком-либо слое, весь код последующих слоев должен стать некорректным).
  • Протектор должен позволять генерировать криптостойкие серийные номера.
  • Надо иметь возможность защищать любые PE-файлы. Верификацию неизменности программы необходимо производить путем вычисления контрольных сумм требуемых участков кода.
  • Недопустимо использование недокументируемых функции операционной системы. Защищенные программы должны работать на всех операционных системах линейки Win32, без наличия у пользователя прав администратора.
  • Должна быть возможность вставлять в защищаемый файл код, исполняемый на своей стековой (виртуальной) машине. Отладчик для машины, исполняемой P-код не предусмотрен, система команд должна быть неизвестна потенциальному крякеру и меняться от версии к версии.
  • Протектор не имеет права привязываться к какому-то языку программирования, компилятору, IDE.
  • Протектор должен иметь некоторую степень интерактивности. Программист, использующий OSProtector должен иметь возможность представить любую последовательность байт в виде функции, увидеть ее мнемонический листинг и использовать ее для защиты.
  • Работа крякера, после защиты протектором, должна стать длительной, монотонной и однообразной.

В чем отличие данного протектора от аналогов?

     Большинство пакеров и протекторов просто зашифровывают защищаемую программу, а при старте программы расшифровывают ее (еще, как правило, корежится таблица импорта). Крякер ждет момента расшифровки секций файла, после этого с файла снимается дамп, восстанавливается таблица импорта и далее уже производится модификация кода отвечающего за security приложения. Такие защиты ломаются за 1-2 дня.

Так же многие протекторы имеют следующую особенность реализации:

  • программисту предоставляется возможность выбрать защищаемый файл 
  • программисту предоставляется возможность взвести множество галочек как-то: “anti-dump“, “защита от отладки“ и так далее.
  • программисту предоставляется возможность сохранить защищенный файл.

Такие протекторы представляют собой так называемые "черные ящики" - уровень защиты, реализуемый ими известен только создателям протекторов. Программист, приобретающий такие протекторы, никак не может оценить и (или) изменить способность защищенного приложения противостоять взлому. Защиты подобного рода могут быть как простыми, так и действительно сложными - как повезет - все зависит от создателей протекторов.

     Отличительной чертой этого протектора является тот факт, что программист сам выбирает, где и сколько раз будет проверяться неизменность кода. OS-протектор тесно переплетает механизм защиты с прикладной логикой защищаемого приложения. Наличие в менеджере лицензий алгоритмов создания асимметричных ключей позволяет генерировать криптостойкие серийные номера. Ну и конечно наличие своей стековой машины во много раз осложняет анализ исполняемого на ней кода.

Для более детального ознакомления с технической стороной реализации протектора можно открыть более подробное описание реализации функций протектора, а также примеры защит программ.

© 2009—2011 «OS-Lab.ru»