Es ist ein Thema, das alle interessiert. Wie kann ich meine Software vor Diebstahl, Hacking und Reverse Engineering schützen?
Ich dachte: Gib mein Bestes, um das Programm für das Reverse Engineering zu schützen. Dann knacken die Leute es und säen es mit Strömen . Dann lade ich meine eigene gecrackte Software mit einem Torrent mit meiner eigenen Torrent-Software herunter . Meine eigene Torrent-Software muss dann falsche Daten (Bytes) aussäen. Natürlich müssen kritische Bytes gesetzt werden.
Also laden Leute, die meine Software stehlen wollen, meine falschen Bytes herunter. Nur die Bytes, die für das Starten, Speichern und Laden von Daten usw. wichtig sind. Wenn der Diebstahler also etwas von mir herunterlädt (und es später aussetzt), kann der Diebstahler nichts damit anfangen, weil es kaputt ist.
Ist diese Idee relevant? Vielleicht überprüfen gute Torrent-Clients Hashes von mehreren Peers, um zu überprüfen, ob die Pakete (die meine defekten Bytes enthalten), die ich aussäen möchte, korrekt sind oder nicht?
quelle
Antworten:
Ihre Torrent-App (die Piraten) verwirft einfach die Bytes, die Sie aufgrund von CRC-Überprüfungen als schlecht einstufen. Dann wirst du von dieser IP gebannt, weil du ein Wiederholungstäter bist.
quelle
F. Kann ich meine Software schützen, indem ich falsche Bytes sende?
A. Nein, es kann sowieso gehackt werden, besonders wenn jemand eine legitime Kopie in die Hände bekommt.
F. Wie kann ich meine Software vor Diebstahl, Hacking und Reverse Engineering schützen?
A. Verkaufen Sie es für einen fairen Preis, dies wird Versuche zu hacken untergraben.
quelle
Ich würde vorschlagen, das Problem vom anderen Ende her anzugehen. Integrieren Sie einen eindeutigen Identifikationscode in jede Kopie Ihrer Software, die Sie Ihren Kunden geben. Falls jemand aussät, können Sie zumindest identifizieren, wer es getan hat, und rechtliche Schritte einleiten.
quelle
Funktioniert DRM? Funktioniert das Einrichten von fehlerhaften BitTorrent / EDonkey2000-Inhalten? Interessiert sich jemand dafür, Ihre kleine Anwendung zu raubkopieren? Niemand hat jemals davon gehört.
quelle
Vor solchen Manipulationen schützt sich bittorent und die meisten anderen guten p2p-Programme mit Hilfe von Datei-Hashes, zB md5.
quelle
Die einzige Möglichkeit, die ich mir vorstellen kann, besteht darin, Software vollständig auf Ihrem Server auszuführen und keinen nützlichen Code in der Client-Anwendung zu haben. Wenn Sie ihn nicht erhalten, können Sie ihn nicht (leicht) knacken. Auf diese Weise haben Sie die Kontrolle über Konten und wissen, wer Ihre Anwendung verwendet. Die Nutzer werden jedoch nicht glücklich sein. Und wenn Sie nur kopierschutzbezogenen Code auf Ihrem Server ausführen, hackt ihn jemand, indem er den Server-Emulator schreibt, ODER er identifiziert den Code und umgeht den Schutz vollständig. So wie es mit dem neuen Ubisoft-Kopierschutzsystem passiert ist.
Das Aufrechterhalten der Software auf dem Server ist nicht vollständig kugelsicher. Anstatt die Software zu knacken, greift jemand Ihren Server an, um einzubrechen und Software zu erhalten. Und es gibt immer "Social Engineering" -Sicherheitslücken. "Alles auf dem Server belassen" funktioniert am besten, wenn Ihre Software nicht auf einem normalen Computer ausgeführt werden kann (dh Supercomputer oder Computercluster sind erforderlich). Ein gutes Beispiel hierfür ist EVE Online - im Gegensatz zu WOW und Lineage gibt es keine mir bekannten Server-Emulatoren, da für die Ausführung des Servers ein Computercluster erforderlich ist.
"Pirat", weil es Urheberrechtsverletzung genannt wird.
quelle