![]() |
![]() |
![]() |
![]() |
![]() |
FTP | ![]() |
![]() |
CCD | ![]() |
![]() |
Buscar | ![]() |
![]() |
Trucos | ![]() |
![]() |
Trabajo | ![]() |
![]() |
Foros | ![]() |
|
Registrarse | FAQ | Miembros | Calendario | Guía de estilo | Temas de Hoy |
![]() |
|
Herramientas | Buscar en Tema | Desplegado |
#1
|
|||
|
|||
![]() Ya estoy bastante harto de ver el 99,9% de las aplicaciones crackeadas... Quiero explicar un poco los métodos que uso para evitarlo. Empecemos.
Esta guía trata de proteger un sistema de licencias basado en seriales conectados online, la protección offline también es posible pero no hablaré de eso aquí (por ahora) porque es mucho más complejo. Entendiendo porque mis aplicaciones son vulnerables Veamos un sencillo procedimiento de verificación. Desensamblamos el software y nos encontraremos algo como esto Código PHP:
Implica que nos crackearian por el simple hecho de tocar un byte en memoria, ni siquiera un packer nos puede proteger contra esto porque como bien indica memoria, un packer no puede proteger la memoria, excepto si virtualizas el procedimiento, aun virtualizando el código ensamblador no es suficiente ya que puede dejar el código de frmmain.show mas arriba etc. En resumen, No hay NADA que puedas hacer si dependes de condiciones. (No dejo nombres de packers que virtualizan porque sería publicidad, pero es recomendable también virtualizar para complicar más las cosas) Aplicando la protección mediante strings Como ya visto anteriormente el cracker va a intentar cambiar el valor false a true para que el software entienda que la licencia es válida, vamos a complicarle la vida…. (risa muy malvada) “¿Eh pero puedo encriptar todas las strings del software para dejarlo mas seguro?” Sí pero para debuguear si luego falla algo será “problemático”, recomiendo que uses MadExcept en el proceso, es gratis (no comercial), luego lo desactivas para comercializar y listo. “¿Pero es demasiado trabajo todo esto, no?” Sí, por eso tocaría programar un poco unas tools para que cojan las strings y las encripten Dejo un ejemplo de cómo tendría que ser.
Las strings quedarían así: CDO.Message|http://schemas.microsoft.com/cdo/configuration/sendusername| Esto se deja en un txt oculto en nuestro servidor. Entendiendo el funcionamiento del servidor-cliente para la protección Algoritmo recomendado: RC4, puedes usar AES etc. etc., pero con RC4 ya está bien.Es muy recomendable modificar el algoritmo RC4 ligeramente. Puedes hacerlo en puro PHP la parte del servidor si te quieres ahorrar un VPS. Cuando el usuario se loguee correctamente enviaremos las strings encriptadas al clientes basándonos en el HWID de la máquina. Si no haces lo de ir basándote en el HWID el cracker creará un emulador para enviar las mismas peticiones y no sirve de nada. Dicho esto en cliente(Delphi) desencripta la cadena y luego esplitea las strings Y la va reponiendo en un array global Proc[0] ..1..2..3 Se puede complicar mucho más todo el procedimiento como incluso hacer que la licencia auto-banee si detecta algo inusual y 100 cosas mas, estoy dejando lo esencial (idea base) para que saquéis vuestras propias conclusiones. Ahora el cracker se tiene que romper la cabeza reponiendo una a una cada string… ![]() |
#2
|
||||
|
||||
Muchas gracias por tu aporte
__________________
Buena caza y buen remar... http://mivaler.blogspot.com |
#3
|
||||
|
||||
Hola,
Gracias por tu aporte Reasen. ![]() Nota mental: releerlo más despacio. ![]() |
#4
|
|||
|
|||
Lo que no entiendas lo puedes preguntar sin problema.
Edit: En otro momento creo que será necesario añadir más detalles o más información, ¿Algún moderador/admin me da permisos para editar el post principal permanentemente? Última edición por Reasen fecha: 18-11-2016 a las 21:44:27. |
#5
|
||||
|
||||
Puedes ir ampliando lo que necesites mediante nuevos posts en este mismo hilo. No está permitido editar mensajes transcurridos 30 minutos de su creación.
__________________
La otra guía de estilo | Búsquedas avanzadas | Etiquetas para código | Colabora mediante Paypal |
#6
|
|||
|
|||
Pues quisiera editar unas cosillas... Pero vale.
|
#7
|
||||
|
||||
No sabía yo de esa restricción de editar un post luego de 30 minutos... de todas formas puedes añadir más posts. Y, si realmente quieres editar el primer post, por favor, añade un nuevo post a este hilo con lo que quisieras que estuviese en primer lugar... y yo mismo lo pondré ahí.
|
#8
|
|||
|
|||
Cita:
![]() Me vendría de perlas tener el botón de editar solamente en este post principal...
Última edición por Reasen fecha: 19-11-2016 a las 19:29:57. |
#9
|
||||
|
||||
Hola a todos,
Pero no se puede editar... por buenos motivos... y me temo que no son posibles las excepciones: al menos yo no sabría cómo hacerla. En todo caso acaso estemos hasta "ensuciando" el post... y eso sí que no puede ser... puedes añadir tantos mensajes como quieras a este hilo y abrir otros hilos si lo estimas necesario. P.D. Lo mismo me pongo yo a editar tu mensaje añadiendo el código de arriba (que ahora miraré) ![]() ![]() |
#10
|
|||
|
|||
Cita:
![]() |
#11
|
||||
|
||||
Está bien así, en distintos posts
![]() Si hay que hacer alguna corrección se crea un nuevo post, se explica qué se ha modificado y el motivo, y se pone el nuevo código, así queda todo mucho más claro que si se edita el primer mensaje y nadie se entera de que se editó.
__________________
La otra guía de estilo | Búsquedas avanzadas | Etiquetas para código | Colabora mediante Paypal |
#12
|
||||
|
||||
Además, si ves que puede ser tratado como "truco", tenemos la sección "Trucos", donde también puedes crearlos
![]()
__________________
La otra guía de estilo | Búsquedas avanzadas | Etiquetas para código | Colabora mediante Paypal |
#13
|
||||
|
||||
Cita:
Ademas, RC4 es mala eleccion: https://en.wikipedia.org/wiki/RC4 Cita:
Además la seguridad que implementas no es difícil de derrotar, por la misma razón que tu codigo con "IF" lo es. No solo estamos hablando de que se puede hacer un "man in the middle", sino que ademas, es solo cambiar el codigo del ejecutable. No conozco de un recurso que este al dia sobre este tema, asi que lo unico que se puede recomendar es: - Nunca inventes tu propia seguridad - Y menos tu propia criptografía - Usa las herramientas que provea el OS. Por malas que sean, son mejores de lo que puedes hacer Y la mejor de todas: - No confies en ningun tutorial o código aleatorio que salga en internet (mucho menos si no es reciente). Hay que revisar muy bien y elegir solo que se recomienda en el momento.
__________________
El malabarista. |
#14
|
||||
|
||||
Cita:
UNICODE_STRING es la estructura en el Kernel para el manejo Unicode Un Hook a LdrLoadDll debe tener en cuenta que afectará a cualquier carga de dll, legal o no, dinámica o estática, con lo que se debe filtrar que dll se puede cargar y cual no. El problema de los Hooks a las API es que no siempre deben sustituir los 5 primeros bytes, puede que en una versión Windows así sea, pero puede que una actualización cambie esto ligeramente y que el hook haga caer toda la aplicación, esto requiere un mini-desensamblador en tiempo de ejecución. El que tenga interés por el tema puede visitar este tema de hace unos años: HOOK a la API en delphi y en C (trampolín) Para ilustrar un poco más el asunto anti-inyección podéis leer este otro tema: ¿Protegernos contra inyecciones dll?. Está enfocado a proteger aplicaciones externas pero nada impide hookear nuestra propia aplicación. Quisiera añadir alguna idea más para los que no quieran depender de la conexión a Internet, puede encriptarse cadenas vitales, incluso fragmentos de código vital, que precisen de la clave del producto para descifrarse, no habrá condicionales pero, claro está, la seguridad dependerá del algoritmo criptográfico usado. Nada es infalible, sólo el aburrimiento del cracker puede dejarnos en paz y quizás estas cosas le aburran. Saludos. |
#15
|
|||
|
|||
Cita:
¿RC4 es tan vulnerable? Recomendaba modificar ligeramente el algoritmo para evitar que el cracker por si obtuviese la clave privada de algún modo no pudiera desencriptar tan fácilmente la información, pero si tan mal está el tema, AES y listo. (No puedo editar el Post principal sino lo rectificaba) No lo he mirado en ningún lado, idea mia simplemente. Última edición por Reasen fecha: 20-11-2016 a las 01:41:54. |
#16
|
||||
|
||||
Cita:
Cita:
Ademas, cambiar los algoritmos los puede hacer aun mas debiles. Esos algoritmos toman mucho esfuerzo en desarrollarse. Una desviacion puede eliminar por completo su eficacia. Bueno, igual eso mismo hacemos todos. Quien no se ha imaginado que su "esquema de seguridad" es lo maximo? Yo tambien me he puesto en eso. Pero es un error garrafal.
__________________
El malabarista. |
#17
|
|||
|
|||
Cita:
|
#18
|
||||
|
||||
Pues fuera como fuere Reasen ha expuesto un tema interesante y si ni los grandes son capaces de controlar las copias piratas, no hay motivo para tratar de buscar soluciones aunque sólo sea para aburrir a un cracker, que al final va a ser los que se busca.
Ransen, te animo a que sigas exponiendo tus opiniones y propuestas, ya sabemos que alguien se las saltará, pero no dejan de ser interesantes por ello. Si hay errores, se comentan, todos los cometemos a diario y seguro que todos sacamos cosas en claro. Saludos. |
#19
|
||||
|
||||
Claro, no hay problema con ir exponiendo lo que se sabe. Este es un tema que tiene una representación muy baja entre los desarrolladores y honestamente se requiere mejorar en esto.
Es solo que hay que informarse bien y pisar de a poco. ---- Un area relativamente facil para explorar y que un lenguaje tipado como Delphi trae ventaja es el area reducir las inyecciones de datos. Como en el caso del SQL INJECTION. Y lo bueno es que es una de las vulnerabilidades mas comunes: https://www.owasp.org/index.php/Top_10_2013-Top_10 https://www.toptal.com/security/10-m...ulnerabilities (Estas estan mas enfocados a la web, pero tiene principios generales). --- El punto clave es que todos las entradas debe validarse y/o convertirse a una estructura de datos mas rigida, en especial si viene de un tipo abierto como una cadena.
__________________
El malabarista. |
#20
|
||||
|
||||
Antes de nada agradecerte el aporte Reasen.
Como ya he comentado en el otro hilo donde hemos estado hablando del tema, creo que en "algunos casos" no es aplicable porque necesitas conexión a internet para que la aplicación funcione. Si por la morfología de la aplicación esta es una condición obligatoria, entonces perfecto. Por experiencia propia puedo decir que a veces un poco de ingenio y de creatividad propia, es mucho mejor que una protección basada en métodos estándar. Muchos de los cracks que aparecen por ahí se basan en aplicar unos pasos sencillos o en conocer de forma básica 4 herramientas estandard para estos temas. El hecho de hacer "algo diferente" que implica que alguien se tiene que poner a descubrirlo de forma "única para tu programa", en muchos casos "desanima" a quienes quieren hacer un trabajo sencillo y rápido (que son la mayoría).
__________________
Germán Estévez => Web/Blog Guía de estilo, Guía alternativa Utiliza TAG's en tus mensajes. Contactar con el Clubdelphi ![]() P.D: Más tiempo dedicado a la pregunta=Mejores respuestas. |
![]() |
|
|
![]() |
||||
Tema | Autor | Foro | Respuestas | Último mensaje |
Validar XML contra un XML Schema | Sagara | Internet | 1 | 09-03-2010 07:23:31 |
Autobus contra Elefanta...... | egostar | La Taberna | 20 | 25-09-2008 19:02:13 |
Contra los curiosos... | Faust | Humor | 0 | 08-08-2008 02:07:32 |
Aplicacion Dephi contra Interbase en red WAN | Luis F. Orjuela | Firebird e Interbase | 2 | 19-08-2004 09:34:01 |
Contra la Piratería | diegolf | Varios | 8 | 12-08-2004 19:01:45 |
![]() |
|