Model für Software-Verkauf
Mhhhh.... also theoretisch und auf den ersten Blick hört sich das ganze sicher ganz nett an... aber in der praxis - gegen cracking - ist es ehrlich gesagt absolut nutzlos und ein leichtes, dieses system auszuhebeln...
Mal ein kleines Beispiel um das ganze ein wenig zu veranschaulichen... Angenommen "Willi Dilly" erwirbt das Programm bei Euch auf seinen Namen... Ein Lizenznehmer-Text kann man ohne weiteres im Programm abändern... Wenn Ihr nun noch den Namen von "Willi Dilly" irgendwo mit einer gespeicherten CheckSumme vergleicht und am besten das Programm dann einfach beendet... so hat es ein Cracker sehr einfach, da er nur schauen braucht an welcher Adresse der Vergleich stattfindet und das Program terminiert wird. Selbst wenn ihr das Programm einfach laufen lassen solltet, so könnte ein Cracker sehr schnell hinter Eure "versteckten" routine kommen...
Ein richtiger Cracker würde das Programm disassemblieren und daher sofort sehen was wie/wo ist... Ein noob z.b. könnte hingehen und das Programm einmal auf "Klaus Ballermann" registrieren und einmal das ganze über einen Freund/Freundin etc unter "Hans Langfinger" registrieren. Somit würde unser noob das Programm mit zwei verschiedenen Registrierungsdaten besitzen. Spätestens jetzt könnte es auch für ein noob relativ einfach sein, beide versionen auf Unterschiede im File zu vergleichen... und wolla... er könnte wenn er etwas geschickt ist und entsprechende Tools benutzt, sofort die Unterschiede und somit die "angeblich sicheren Routinen" sehen.... Ich denke das ich den Rest spätestens ab dieser Stelle nich weiter erläutern muß und sicherlich jeder sich selbst 1+1 zusammenrechnen kann....
Eine einzige Möglichkeit um es auch evt. noobs ein wenig zu erschweren... wäre z.b. in dem man die "codierten bzw versteckten" bereiche/routinen bei jeder compilierung an unterschiedlichen Stellen im Source einbaut.... Aber auch hierfür gibt es sehr gute und leichte "DateiVergleichTools" ^^
Mal ein kleines Beispiel um das ganze ein wenig zu veranschaulichen... Angenommen "Willi Dilly" erwirbt das Programm bei Euch auf seinen Namen... Ein Lizenznehmer-Text kann man ohne weiteres im Programm abändern... Wenn Ihr nun noch den Namen von "Willi Dilly" irgendwo mit einer gespeicherten CheckSumme vergleicht und am besten das Programm dann einfach beendet... so hat es ein Cracker sehr einfach, da er nur schauen braucht an welcher Adresse der Vergleich stattfindet und das Program terminiert wird. Selbst wenn ihr das Programm einfach laufen lassen solltet, so könnte ein Cracker sehr schnell hinter Eure "versteckten" routine kommen...
Ein richtiger Cracker würde das Programm disassemblieren und daher sofort sehen was wie/wo ist... Ein noob z.b. könnte hingehen und das Programm einmal auf "Klaus Ballermann" registrieren und einmal das ganze über einen Freund/Freundin etc unter "Hans Langfinger" registrieren. Somit würde unser noob das Programm mit zwei verschiedenen Registrierungsdaten besitzen. Spätestens jetzt könnte es auch für ein noob relativ einfach sein, beide versionen auf Unterschiede im File zu vergleichen... und wolla... er könnte wenn er etwas geschickt ist und entsprechende Tools benutzt, sofort die Unterschiede und somit die "angeblich sicheren Routinen" sehen.... Ich denke das ich den Rest spätestens ab dieser Stelle nich weiter erläutern muß und sicherlich jeder sich selbst 1+1 zusammenrechnen kann....
Eine einzige Möglichkeit um es auch evt. noobs ein wenig zu erschweren... wäre z.b. in dem man die "codierten bzw versteckten" bereiche/routinen bei jeder compilierung an unterschiedlichen Stellen im Source einbaut.... Aber auch hierfür gibt es sehr gute und leichte "DateiVergleichTools" ^^
- ts-soft
- Beiträge: 22292
- Registriert: 08.09.2004 00:57
- Computerausstattung: Mainboard: MSI 970A-G43
CPU: AMD FX-6300 Six-Core Processor
GraKa: GeForce GTX 750 Ti, 2 GB
Memory: 16 GB DDR3-1600 - Dual Channel - Wohnort: Berlin
System ist nicht schlecht, aber genauso knackbar, wie alle anderen.
Ich sehe es eher so:
Normal 50x Verkaufen
oder
gecrackte Version auf torrents oder emule
2000 mal illegal geladen aber 150x verkauft (dank der guten Verteilung und
Werbung)
Ich sehe es eher so:
Normal 50x Verkaufen
oder
gecrackte Version auf torrents oder emule
2000 mal illegal geladen aber 150x verkauft (dank der guten Verteilung und
Werbung)

PureBasic 5.73 LTS | SpiderBasic 2.30 | Windows 10 Pro (x64) | Linux Mint 20.1 (x64)
Nutella hat nur sehr wenig Vitamine. Deswegen muss man davon relativ viel essen.

Nutella hat nur sehr wenig Vitamine. Deswegen muss man davon relativ viel essen.

Ich glaube jedes Kopierschutzsystem ist knackbar! Aber man muss
psychologisch rangehen! Ein Cracker bezahlt und registriert sich in der Regel
nicht, um dann die erhaltene Vollversion zu cracken! Mit der eingeschränkten
Sharewareversion kann er nichts anfangen, da er nicht den fehlenden
Funktionsumfang einfügen kann!
Allerdings würde ich dllfreak unbedingt raten die Userdaten nicht in Klartext
in die exe zu befördern! Dann kann nämlich jeder Trottel das Ding knacken!
Und wie ich bereits weiter oben erwähnte nutzt es mir dann nur wenig wenn
ich weiß wer das war.
psychologisch rangehen! Ein Cracker bezahlt und registriert sich in der Regel
nicht, um dann die erhaltene Vollversion zu cracken! Mit der eingeschränkten
Sharewareversion kann er nichts anfangen, da er nicht den fehlenden
Funktionsumfang einfügen kann!
Allerdings würde ich dllfreak unbedingt raten die Userdaten nicht in Klartext
in die exe zu befördern! Dann kann nämlich jeder Trottel das Ding knacken!
Und wie ich bereits weiter oben erwähnte nutzt es mir dann nur wenig wenn
ich weiß wer das war.

Nein, ich habe die Suche nicht benutzt, und deshalb auch nichts dazu gefunden... 

was ist denn das für eine Argumentation? Nur weil andere Anbieter einendllfreak2001 hat geschrieben:@Kiffi was meinst du wie lang ich auf meine Updateberectigung für PB gewartet habe.
schlechten Service bieten, hälst Du es für gerechtfertigt, einen ebenso
schlechten Service zu leisten?
Grüße ... Kiffi
a²+b²=mc²
Ich glaube, ich muss mal zum Phsychater.
Als ich die Überschrift gelesen hab:
Model für Softwareverkauf, hatte ich an diese 3D-Kiste gedacht, wo man sich das Produkt in einer virtuellen Schachteln ankucken kann.
Und bei Model, dachte ich ebm an ein knapp bekleidetes Mädel, was diese Kiste (egal ob virtuell oder echt) ... präsentiert.
So wir Karin bei Glücksrad oder so
Software kann man nicht Schützen.
Es gibt nur zwei Möglichkeiten.
Entweder man entwickelt schneller neue UpDates als die Hacker hinterher kommen diese zu umgehen.
Oder man stellt sich drauf ein, dass es nur eine Frage der Zeit ist, bis es genkackt worden ist.
Am einfachsten ist es sicherlich, wenn man Software zu einem Preis verkauft, der so gering ist, dass der Reiz für den Hacker eher gering ist, weil die Arbeit größer wäre als später der Profit. Und dass sie keinen Webbewerb draus machen, kann man seine Kunden dem entsprechend wählen.
Entweder an Hausfrauen und andere Laien vertreiben oder an große Firmen, die so präsent sind, dass es eh auffliegen würde, wenn da mal was nicht ganz Koscha ist.
Die Idee an sich ist auch nicht wirklich neu. Ich will nicht sagen, dass ich sie schon vor dem Internet hatte, aber JA
Hab es auch ganz lustig gemacht. Hab jedem meiner Kumpel ein Programm gegeben und jeder hatte einen anderen Eindeutigen Key.
Nur mit dem konnte man auch das Programm nutzen.
Die Programme hab ich neu kompailiert für jeden Key und gut war.
Und dass keiner das Programm einfach kopiert und gut ist ...
Hab ich irgendwo auf dem Rechner eine versteckte Datei angelegt, wo die Prüfsumme drin stand gespeichert war.
Zwei Nachteile würde diese Methode haben, wenn man sie kennt:
- wenn man die Datei findet und si mit dem Programm zusammen kopiert, ist es aus die Maus
(aber welcher Laie geht schon an den Windows-System Ordner)
- wenn man diesen Part im Hex-Editor ausklammert und die Prüfsumme im Programm selbst umändert oder auch ausklammert
Oder man entwickelt Software, die genauen Kundenwünschen entsprechen und mit denen ein anderer Nutzer nicht wirklich was anfangen kann.
Die Frage ist immer, wann es raus kommt.
Wenn man Bildbearbeitungssoftware nur für sich nutzt oder nur für den Eigenbedarf Software erstellt ... ist es eh egal und unvermeidlich.
Aber sobald man groß nach außen auffällt, weil andere neidisch sind, dass man so gut Profit macht ... dann schaut auch schon mal jemand in die Meta-Daten einer Bilddatei und sieht, dass der jenige ein PhotoShop CS2 nutzt und fragt vielleicht mal bei Adobe nach, ob er es denn gekauft habe ...
Aber zum Beispiel Spielepiraterie ... wird man so nicht verhindern können.
Bei Halflife 2 zum Beispiel ist es auch ganz einfach. Du kannst dir das Spiel ruhig klauen, aber dann halt nur HalfLife ganz alleine spielen ...
... Massive Multiplayer Online ...
Das ist die effektivste Kopierschutzumgehungsverhinderung.
Kann man auch mit anderer Software machen. Wird Windows VISTA nicht so ähnlich. Ist dieses TCPA nicht sowas?

Als ich die Überschrift gelesen hab:
Model für Softwareverkauf, hatte ich an diese 3D-Kiste gedacht, wo man sich das Produkt in einer virtuellen Schachteln ankucken kann.
Und bei Model, dachte ich ebm an ein knapp bekleidetes Mädel, was diese Kiste (egal ob virtuell oder echt) ... präsentiert.
So wir Karin bei Glücksrad oder so

Software kann man nicht Schützen.
Es gibt nur zwei Möglichkeiten.
Entweder man entwickelt schneller neue UpDates als die Hacker hinterher kommen diese zu umgehen.
Oder man stellt sich drauf ein, dass es nur eine Frage der Zeit ist, bis es genkackt worden ist.
Am einfachsten ist es sicherlich, wenn man Software zu einem Preis verkauft, der so gering ist, dass der Reiz für den Hacker eher gering ist, weil die Arbeit größer wäre als später der Profit. Und dass sie keinen Webbewerb draus machen, kann man seine Kunden dem entsprechend wählen.
Entweder an Hausfrauen und andere Laien vertreiben oder an große Firmen, die so präsent sind, dass es eh auffliegen würde, wenn da mal was nicht ganz Koscha ist.
Die Idee an sich ist auch nicht wirklich neu. Ich will nicht sagen, dass ich sie schon vor dem Internet hatte, aber JA

Hab es auch ganz lustig gemacht. Hab jedem meiner Kumpel ein Programm gegeben und jeder hatte einen anderen Eindeutigen Key.
Nur mit dem konnte man auch das Programm nutzen.
Die Programme hab ich neu kompailiert für jeden Key und gut war.
Und dass keiner das Programm einfach kopiert und gut ist ...
Hab ich irgendwo auf dem Rechner eine versteckte Datei angelegt, wo die Prüfsumme drin stand gespeichert war.
Zwei Nachteile würde diese Methode haben, wenn man sie kennt:
- wenn man die Datei findet und si mit dem Programm zusammen kopiert, ist es aus die Maus
(aber welcher Laie geht schon an den Windows-System Ordner)
- wenn man diesen Part im Hex-Editor ausklammert und die Prüfsumme im Programm selbst umändert oder auch ausklammert
Oder man entwickelt Software, die genauen Kundenwünschen entsprechen und mit denen ein anderer Nutzer nicht wirklich was anfangen kann.
Die Frage ist immer, wann es raus kommt.
Wenn man Bildbearbeitungssoftware nur für sich nutzt oder nur für den Eigenbedarf Software erstellt ... ist es eh egal und unvermeidlich.
Aber sobald man groß nach außen auffällt, weil andere neidisch sind, dass man so gut Profit macht ... dann schaut auch schon mal jemand in die Meta-Daten einer Bilddatei und sieht, dass der jenige ein PhotoShop CS2 nutzt und fragt vielleicht mal bei Adobe nach, ob er es denn gekauft habe ...
Aber zum Beispiel Spielepiraterie ... wird man so nicht verhindern können.
Bei Halflife 2 zum Beispiel ist es auch ganz einfach. Du kannst dir das Spiel ruhig klauen, aber dann halt nur HalfLife ganz alleine spielen ...
... Massive Multiplayer Online ...
Das ist die effektivste Kopierschutzumgehungsverhinderung.
Kann man auch mit anderer Software machen. Wird Windows VISTA nicht so ähnlich. Ist dieses TCPA nicht sowas?

Kinder an die Macht http://scratch.mit.edu/
- dllfreak2001
- Beiträge: 2925
- Registriert: 07.09.2004 23:44
- Wohnort: Bayern
Also neuerdings hat jemand der seinen Rechner nicht ausreichend vor Hackerangriffen geschützt hat eine definitive Mitschuld bei der illegelen Verbreitung der Software (Es gab erst kürzlich einen Musterfall dazu).
Naja Knackbar ist das System auf jedenfall, allerdings würde ich auch die
Codestrippen bei jeder Version an verschiedenen Stellen ausführen
dies dürfte das Vergleichen der Datei deutlich erschweren.
Die Kundendaten in der Software sollen ja auch nur ein indirekter Kopierschutz sein, denn die meisten werden sich nicht mit dem Knacken
von Software auskennen.
Natürlich habt ihr Recht die Software soll ja auch noch günstig sein
so ca. 5 - 20Eur.
Die Frage ist nur wie ihr drauf kommt, dass das Kompilieren so lange dauern soll?
Gerade der PB-Compiler macht das sehr schnell und für die Einbringung
der Codes könnte man auch einen extra Prog basteln.
Der Kunde bekommt dann einfach eine Postsendung und gut ist.
ISt zwar nicht so schnell wie einen Code per E-mail zuzusenden aber immer noch akzeptabel.
Naja Knackbar ist das System auf jedenfall, allerdings würde ich auch die
Codestrippen bei jeder Version an verschiedenen Stellen ausführen
dies dürfte das Vergleichen der Datei deutlich erschweren.
Die Kundendaten in der Software sollen ja auch nur ein indirekter Kopierschutz sein, denn die meisten werden sich nicht mit dem Knacken
von Software auskennen.
Natürlich habt ihr Recht die Software soll ja auch noch günstig sein
so ca. 5 - 20Eur.
Die Frage ist nur wie ihr drauf kommt, dass das Kompilieren so lange dauern soll?
Gerade der PB-Compiler macht das sehr schnell und für die Einbringung
der Codes könnte man auch einen extra Prog basteln.
Der Kunde bekommt dann einfach eine Postsendung und gut ist.
ISt zwar nicht so schnell wie einen Code per E-mail zuzusenden aber immer noch akzeptabel.
I´a dllfreak2001
Ich weiß jetzt nicht, ob va!n das System nicht verstanden hat, oder ob ich es nicht habe 
Meine Vorstellung davon war nämlich die, daß dllfreak2001 nicht einfach nur die Userdaten mit einbaut und diese irgendwo überprüft, sondern daß er zusätzlich noch ganz andere Daten mit einbaut, die im Programm selbst überhaupt nicht ausgelesen werden, und dennoch eine Art "Fingerabdruck" darstellen.
Also nur mal um ein Beispiel zu geben: Im Programm befindet sich ein Stück ASM-Code, der eigentlich keine Auswirkungen hat. Hier speichert dllfreak aber z.B. eine Seriennummer. Diese wird vom Programm nicht ausgelesen und vom Cracker wohl auch nicht aufgespürt, weil er ja gar keinen Anhaltspunkt dafür hat, daß sich an Adresse $05FDC3A0 z.B. ein 4-Byte-Wert befindet, der für das Programm irrelevant ist.
Dafür aber für dllfreak, z.B. könnte dieser 4-Byte-Wert eine zufällig generierte Seriennummer sein, die sich der dllfreak zuhause zu seinen Kundendaten notiert. Das heißt, jeder Kunde hat eine zugehörige Seriennummer.
Nun kann er, wenn er bei emule oder auf einer warez-Seite sein Programm findet, es sich runterladen, an der bestimmten Adresse die Seriennummer rausholen (die der Cracker nämlich mit 100%iger Wahrscheinlichkeit NICHT geändert hat, weil er davon ja überhaupt nix weiß), und sehen, welcher Kunde sozusagen das "Leck" war. Dabei hat aber die Nummer wie gesagt mit den eigentlichen Kundendaten überhaupt nix zu tun, sie ist kein Hashcode des Namens oder sowas.
Auf diese Art und Weise würde tatsächlich ein Schutz bestehen. Die einzige Möglichkeit, das zu knacken, wäre, indem der Cracker sich von diesem Programm ZWEI Versionen holen kann (dazu bräuchte er aber auch 2 Leute, die es mal gekauft haben), und diese vergleicht, und feststellt, daß sich an einer Adresse die 4 Byte unterscheiden.

Meine Vorstellung davon war nämlich die, daß dllfreak2001 nicht einfach nur die Userdaten mit einbaut und diese irgendwo überprüft, sondern daß er zusätzlich noch ganz andere Daten mit einbaut, die im Programm selbst überhaupt nicht ausgelesen werden, und dennoch eine Art "Fingerabdruck" darstellen.
Also nur mal um ein Beispiel zu geben: Im Programm befindet sich ein Stück ASM-Code, der eigentlich keine Auswirkungen hat. Hier speichert dllfreak aber z.B. eine Seriennummer. Diese wird vom Programm nicht ausgelesen und vom Cracker wohl auch nicht aufgespürt, weil er ja gar keinen Anhaltspunkt dafür hat, daß sich an Adresse $05FDC3A0 z.B. ein 4-Byte-Wert befindet, der für das Programm irrelevant ist.
Dafür aber für dllfreak, z.B. könnte dieser 4-Byte-Wert eine zufällig generierte Seriennummer sein, die sich der dllfreak zuhause zu seinen Kundendaten notiert. Das heißt, jeder Kunde hat eine zugehörige Seriennummer.
Nun kann er, wenn er bei emule oder auf einer warez-Seite sein Programm findet, es sich runterladen, an der bestimmten Adresse die Seriennummer rausholen (die der Cracker nämlich mit 100%iger Wahrscheinlichkeit NICHT geändert hat, weil er davon ja überhaupt nix weiß), und sehen, welcher Kunde sozusagen das "Leck" war. Dabei hat aber die Nummer wie gesagt mit den eigentlichen Kundendaten überhaupt nix zu tun, sie ist kein Hashcode des Namens oder sowas.
Auf diese Art und Weise würde tatsächlich ein Schutz bestehen. Die einzige Möglichkeit, das zu knacken, wäre, indem der Cracker sich von diesem Programm ZWEI Versionen holen kann (dazu bräuchte er aber auch 2 Leute, die es mal gekauft haben), und diese vergleicht, und feststellt, daß sich an einer Adresse die 4 Byte unterscheiden.


ZeHa hat bisher kein Danke erhalten.
Klicke hier, wenn Du wissen möchtest, woran ihm das vorbeigeht.
Das ist aber dann kein Kopierschutz, da die Software da bereits kopiert und
weitergegeben wurde!
Das ist nur noch ein nachträgliches Verfolgen
des Verbreitungsweges. Und wie die rechtlichen Möglichkeiten im Nachhinein
aussehen bleibt fraglich!
Ich kenne das von dllfreak genannte MusterUrteil nicht. Aber in einem im
günstigsten Fall gewonnenen Prozess könnte man dem User allenfalls leichte
Fahrlässigkeit unterstellen. Und damit ist der Erfolg auf einen Schadenersatz
wahrscheinlich eher gering! Aber dazu kann wirklich nur ein in diesem
Bereich tätiger Jurist etwas genaues sagen!
weitergegeben wurde!

des Verbreitungsweges. Und wie die rechtlichen Möglichkeiten im Nachhinein
aussehen bleibt fraglich!
Ich kenne das von dllfreak genannte MusterUrteil nicht. Aber in einem im
günstigsten Fall gewonnenen Prozess könnte man dem User allenfalls leichte
Fahrlässigkeit unterstellen. Und damit ist der Erfolg auf einen Schadenersatz
wahrscheinlich eher gering! Aber dazu kann wirklich nur ein in diesem
Bereich tätiger Jurist etwas genaues sagen!
Nein, ich habe die Suche nicht benutzt, und deshalb auch nichts dazu gefunden... 

Jo das ist mir schon klar, daß das kein KOPIER-Schutz ist
aber ich hatte eigentlich den Eindruck, daß dllfreak mit seiner Idee genau das meint... so kommt es zumindest im Eingangsposting rüber. Und va!n ist darauf überhaupt nicht eingegangen, daher hab ich gedacht er hat das überlesen / falsch verstanden, aber es kann natürlich auch sein daß ich das falsch verstanden hab.



ZeHa hat bisher kein Danke erhalten.
Klicke hier, wenn Du wissen möchtest, woran ihm das vorbeigeht.
-
- Beiträge: 17389
- Registriert: 10.11.2004 03:22
@Xaby
sorry, aber dein Posting tut mir grad wirklich in der Augen weh.
ich möchte jetzt nur mal den Psychiater und den Wettbewerb anführen, die nicht ganz koscher waren.
...und Kopierschutzumgehungsverhinderung ist ja fast ein Orbital (Elektronenaufenthaltswahrscheinlichkeitsraum).
sorry, aber dein Posting tut mir grad wirklich in der Augen weh.
ich möchte jetzt nur mal den Psychiater und den Wettbewerb anführen, die nicht ganz koscher waren.
...und Kopierschutzumgehungsverhinderung ist ja fast ein Orbital (Elektronenaufenthaltswahrscheinlichkeitsraum).
Der Narr denkt er sei ein weiser Mann.
Der Weise weiß, dass er ein Narr ist.
Der Weise weiß, dass er ein Narr ist.