Ich werde helfen, einen Kurs zu ermöglichen, der lizenzierte Software verwendet. Die Software ist etwas teuer und erlaubt nur eine begrenzte Anzahl gleichzeitiger Installationen. Ich werde also eine Instanz auf einer verschlüsselten virtuellen Festplatte mit Ubuntu (oder einer anderen Linux-Variante) installieren. Um die Wahrscheinlichkeit unnötiger Raubkopien zu verringern, beabsichtige ich, (mithilfe von cron) ein Selbstzerstörungsskript zu planen, das unmittelbar nach dem letzten Tag des Kurses ausgeführt wird. (Oder spätestens während des ersten Startvorgangs nach dem letzten Tag.)
So sehr ich Freeware- und Open-Source-Projekte (und Crowd-Sourcing im Allgemeinen) liebe, habe ich auch einen gesunden Respekt vor kommerzieller Software und der Zeit und Mühe, die die Entwickler in die Entwicklung eines guten Produkts gesteckt haben - das tue ich nicht wollen am Ende versehentlich zur Piraterie ihres Blutes, Schweißes und ihrer Tränen beitragen.
Würde mich über jede Idee freuen, wie dieses Selbstzerstörungsskript auf einem Linux-Computer implementiert werden kann.
quelle
Antworten:
Wie bereits mehrfach erwähnt, sollte das Löschen des verschlüsselten Bildes mehr als ausreichend sein. Ein anderer Ansatz wäre, die Anwendung auf einer eigenen Partition zu installieren und anschließend mit dd zu löschen.
Dadurch wird alles mit Null überschrieben, was ausreicht, um die Daten bis zur Wiederherstellung zu löschen.
quelle
Alles zu zerstören scheint ein wenig übertrieben zu sein. Wie wäre es, wenn Sie einfach Ihr Programm entfernen / deinstallieren.
Oder wie wäre es, wenn Sie einen normalen Lizenzserver implementieren, den das Programm kontaktieren muss, bevor es gestartet werden kann?
Update : Planen Sie als offene Frage, die Benutzerdaten sowie Ihr Programm zu zerstören? Oder werden die Benutzerdaten an anderer Stelle gespeichert?
Und vielleicht sollte der Benutzer eine Art Nagware-Hinweis erhalten, dass Sie planen, alles zu zerstören! Etwas wie
Als Benutzer wäre ich wirklich verärgert, wenn Sie nur etwas in meinem Computer zerstören würden, ohne mir zu sagen, dass dies passieren würde (also hätte ich zumindest eine Chance, das Ergebnis zu beeinflussen).
Es ist irgendwie schlecht für Ihr Unternehmen, wenn alle Ihre zahlenden Kunden Sie am Ende hassen würden.
quelle
Ein bisschen alt aber ok. Nach diesem Setup würde ich das VM-Dateisystem lieber verschlüsseln, und während Sitzungen (vorausgesetzt, sie sind vernetzt) würden Sie sich remote anmelden. Wenn sie die VM kopieren würden, müssten sie das Passwort brutal erzwingen, kaum was Ihre Benutzer tun sollten :)
Wenn es Ihnen nichts ausmacht, können Sie einen Mountpoint verschlüsseln: Hinweis: Dieses Schutzsystem ist anscheinend in einigen Ländern / Staaten illegal? (Nun, in den USA, aber Sie scheinen aus England zu kommen?):
Einrichten eines verschlüsselten, kennwortgeschützten Mount:
Installieren / verschieben Sie nun Ihr Programm in / theprogram
(Jedes Mal, wenn Sie auf das Programm zugreifen möchten, tun Sie dies erneut):
Montage
Abmontage
Wenn Sie fertig sind, lassen Sie den Softwareordner wie eine Datei mit zufälligen Bytes aussehen.
Sie können auch sicherstellen, dass die Benutzerkonten, die sie während der VM-Sitzung verwenden, keine
su
Rechte haben , falls sie das Ganze kopieren.quelle
Ich weiß nicht, was Ihr Setup ist, aber wenn Sie verlangen können, dass Ihre Benutzer online sind, möchten Sie möglicherweise eine andere Taktik anwenden - versuchen Sie, die Software über eine Netzwerkverbindung zu laden, wenn sie ausgeführt wird. Dies ist nur möglich und hängt davon ab, ob Sie den einzelnen Benutzern eine ID ausstellen können. Sie hätten einen Stub auf der VM, und der Stub würde einen Remote-Server automatisch mounten und die Binärdatei von dort aus ausführen. Nichts, was sie mit ein bisschen Arbeit nicht umgehen könnten, aber es wäre zumindest schwieriger, als die automatische Zerstörung zu umgehen.
Alternativ können Sie den Remote-Server mit Schlüsseln antworten lassen und eine verschlüsselte Version des Programms auf der Festplatte speichern. Der Stub fragt den Server nach den Schlüsseln ab, entschlüsselt und führt das Programm aus und löscht die entschlüsselte Binärdatei entsprechend. Dies wäre auch schwieriger zu umgehen, erfordert jedoch wiederum eindeutige Benutzer-IDs (die für Sie möglicherweise nicht möglich sind).
quelle