OVH Cloud OVH Cloud

Limitation de la contrefaçon de logiciels

83 réponses
Avatar
Liam Toh
[CROSSPOST fmdi/fmd]

Bonjour,

Quelles sont, à votre connaissance, les moyens les efficaces de limitation
contre la contrefaçon de logiciels ?

Je veux dire, je sais très bien qu'à l'heure actuelle, l'expression "ce qui
est fait peut être défait" est vraiment d'actualité (Vista et Zune voient
déjà leurs protections respectives crackées malgré la promesse d'une
protection optimum), mais je voudrais avoir votre avis sur ce qui se fait de
plus efficace à l'heure actuelle.

Par ailleurs, auriez-vous un newsgroup à me recommander à ce sujet ? J'ai du
mal à me repérer dans la hiérarchier fr.comp*


Merci.

10 réponses

5 6 7 8 9
Avatar
Le chat de personne
On Tue, 26 Dec 2006 13:09:03 +0100, Vincent Delporte
wrote:

Suffit de
comparer les chiffres d'affaires de Red Hat vs. MS pour voir l'écart.



Ca n'a rien a voir.
Avatar
Uly
"Dwarfpower" a écrit dans le message de news:
rQekh.112$
..............
les deux assertions sont fausses.



Permettez moi, quand même, de ne pas être d'accord avec vous :o)
Avatar
Dc
Bonjour,

Le chat de personne avait écrit le 26/12/2006 :
On Tue, 26 Dec 2006 08:53:49 +0100, Dc wrote:

Intercepter l'impression et remplacer le logo....



tu veux essayer?



Mais bon rien n'empeche un mec un peu doué de se lancer dans ca.



oui.

Je suppose que le logo fait partie (en general) des ressources, et
qu'il utilise un masque (d'apres ce que j'ai deja vu sur des version
demo), donc remplacer l'image doit pas etre trop difficile.



Dans mes anciens softs sous Dos, la mention du client en ecran pricipal
etait plus dissimulée que ca.
Le nom du client n'etait nulle part en clair dans le code.
Et si on parvenait a remplacer ce nom, plusieurs routines testaient
regulierement la presence du bon nom au bon endroit sinon provoquaient
des effets aleatoires. Effets volontairement reduits, mais imagine que
le developpeur veuille foutre le bazard dans la machine....

Je ne dis pas que ce que j'ai pu faire etait tres intelligent :-) mais
c'etait surtout unique.
Je redis que les crakers vont chercher des protections de techniques
connues.

Exemple , pour parler d'autre chose que de mes produits qui ne sont
vraiment pas significatifs:
Windev. Protegé par Dongle. Le crack existe, tu le fais fonctionner
sans dongle. Le dongle est de technique tres repandue.
Seulement, tu bosses avec la version craquée et quand tu veux changer
de version toutes tes fenetres deviennent inutilisables.
Et ca, c'est pas repandu , et ce n'est pas craqué .

a plus.




--
-------------------------------------------------------------
www.ctc-soft.com
NOUV : Logiciel de Gestion Documentaire
Comptabilité shareware
Logiciels de Gestion de saisie terrain
Spécialisé Tournées de boulangers
-------------------------------------------------------------
Avatar
Dc
Bonjour,

Le chat de personne a formulé ce mardi :
On Tue, 26 Dec 2006 08:54:32 +0100, Dc wrote:

Le 26/12/2006, Le chat de personne a supposé :
On Sun, 24 Dec 2006 18:23:25 +0100, Dc wrote:

En ce qui concerne ce dont je parlais, c'est moi qui ne travaille que
sur UNE protection, et le craker ne sait pas ou elle est.



Avant qu'elles soient connues, les cracker ne savent pas où elles sont
ni combien il y en a...



Si, dasn 99% des cas.



_Avant qu'elles soient connues_



Quand meme, car je reste persuadé que le crack provient du concepteur
de la protection.


--
-------------------------------------------------------------
www.ctc-soft.com
NOUV : Logiciel de Gestion Documentaire
Comptabilité shareware
Logiciels de Gestion de saisie terrain
Spécialisé Tournées de boulangers
-------------------------------------------------------------
Avatar
Dominique ROUSSEAU
Le mer, 27 déc 2006 at 09:03 GMT, Dc a écrit :
Je ne connais pas le nombre de jump dans un executable de 2 ou 3 Mo
et Snip mais interessant ....
suivante. Il est "facile" de les repérer.



Dans ton programme on doit trouver:
- si valeur 1 <> valeur 2 alors (il faut bien un test)



Oui mais ce sont des tests comme il y en a des dizaines. Dis moi si,
en assembleur (je n'y connais rien, je demande) , tu distingues un
"date1 > date2" ou un "credit_9 = debit_28" d'un "mot_de_passe_12 <>
mot_de_passe_old" etc....



Un, ou des dizaines, c'est juste une question de tempsà y passer, pas
une difficulté technique supplémentaire.

[...]

Ceci dit, ta solution complique le crackage.



ma solution n'a pas d'importance, c'est l'idée repandue que je
conteste.
Je suis persuadé que des solutions tres simples, mais originales
rendent le crack impossible.
Quand je dis "crack impossible" c'est sous entendu sans remontée
d'info.



Ah ?
Avec les outils de virtualisation actuels (émulateurs, virtualiseurs àla
vmware, parallels & co), le fonctionnement de ton soft peut être analysé
sous toutes les coutures sans qu'il se rende compte de quoi que ce soit.

Je bosse sur des softs qui sont des outils de travail pour des
utilisateurs avec lequel un "dialogue" (mise a jour etc) est engagé.



C'est la meilleure mesure contre le crackage. :o)


Dom
Avatar
Xirp
"Le chat de personne" a écrit dans le
message de news:

Le piratage existe toujours, c'est dans la nature de l'homme de
vouloir ce qu'il ne peut s'offrir.



Ca ne veut pas dire qu'il ne faut pas essayer de le limiter. Laisser le
piratage aller à tout va, c'est la fin du commerce.


Si on veut limiter le piratage, il faut faire comme avec le telephone:
Gratuit et illimité en faisant payer les services.
Comme ca tout le monde il est content.



Un peu utopique, car tu systématise un peu trop.

Et puis de toute façon, les services supplémentaires seront contrefaits,
piratés, détournés, et il faudra encore penser à autre chose...


--
Xirp
Avatar
Xirp
"Cl.Massé" a écrit dans le message de news:
4591521a$0$951$

Sauf que tous les logiciels ne requièrent pas le même travail pour
être développés et maintenus, donc pas le même coût, donc pas le même
prix de vente. Il est donc logique que tous les logiciels ne soient
pas vendus 10 euro.



Il y a de gros bénéfices sur le logiciels, qui sont maintenant de plus en
plus développés à bas prix en Inde. Donc le coût de développement n'est
pas
un facteur contraignant. De plus, les frais par licence sont
négligeables,
ce qui permet de descendre le prix et de se rattraper sur le nombre.
D'ailleurs, dans quelle branche trouve-t-on l'homme le plus riche au
monde?



Bah, dans la branche des logiciels chers.

Tu te contredis pas un peu, là ?


--
Xirp
Avatar
Dc
Bjr,

Dominique ROUSSEAU a formulé ce mercredi :

Un, ou des dizaines, c'est juste une question de tempsà y passer, pas
une difficulté technique supplémentaire.



oui ok, mais quand c'est un ou des centaines ?
et je voulais dire, qu'est ce qui permet de voir la difference entre un
test de variable/jump normal et un test de varible/jump de protection ?
Car si le craker detourne tous les jumps, ca va etre craqué, mais ca va
peut etre plus etre les memes fonctions. :-))

Ah ?
Avec les outils de virtualisation actuels (émulateurs, virtualiseurs àla
vmware, parallels & co), le fonctionnement de ton soft peut être analysé
sous toutes les coutures sans qu'il se rende compte de quoi que ce soit.



Ben oui mais ca, on s'en fout.
Si lors de la premiere modif/craquage on est prevenu ou ca marche plus,
peuvent toujours analyser.

a plus ..

--
-------------------------------------------------------------
www.ctc-soft.com
NOUV : Logiciel de Gestion Documentaire
Comptabilité shareware
Logiciels de Gestion de saisie terrain
Spécialisé Tournées de boulangers
-------------------------------------------------------------
Avatar
Albert ARIBAUD
Le Wed, 27 Dec 2006 12:45:17 +0100, Dc a écrit:

Bjr,

Dominique ROUSSEAU a formulé ce mercredi :

Un, ou des dizaines, c'est juste une question de tempsà y passer, pas
une difficulté technique supplémentaire.



oui ok, mais quand c'est un ou des centaines ?
et je voulais dire, qu'est ce qui permet de voir la difference entre un
test de variable/jump normal et un test de varible/jump de protection ?
Car si le craker detourne tous les jumps, ca va etre craqué, mais ca va
peut etre plus etre les memes fonctions. :-))



Hum... Le cracker ne sera pas bête, il ne s'agit pas de détourner en
aveugle mais d'analyser puis de détourner.

Ah ?
Avec les outils de virtualisation actuels (émulateurs, virtualiseurs
àla vmware, parallels & co), le fonctionnement de ton soft peut être
analysé sous toutes les coutures sans qu'il se rende compte de quoi que
ce soit.



Ben oui mais ca, on s'en fout.
Si lors de la premiere modif/craquage on est prevenu ou ca marche plus,
peuvent toujours analyser.



Précisément, la virtualisation peut rendre impossible d' "être prévenu" de
la tentative de craquage.

Amicalement,
--
Albert.
Avatar
Jacquouille14
Dc a écrit :
Bjr,

Dominique ROUSSEAU a formulé ce mercredi :

Un, ou des dizaines, c'est juste une question de tempsà y passer, pas
une difficulté technique supplémentaire.



oui ok, mais quand c'est un ou des centaines ?
et je voulais dire, qu'est ce qui permet de voir la difference entre un
test de variable/jump normal et un test de varible/jump de protection ?
Car si le craker detourne tous les jumps, ca va etre craqué, mais ca va
peut etre plus etre les memes fonctions. :-))

Ah ?
Avec les outils de virtualisation actuels (émulateurs, virtualiseurs àla
vmware, parallels & co), le fonctionnement de ton soft peut être analysé
sous toutes les coutures sans qu'il se rende compte de quoi que ce soit.



Ben oui mais ca, on s'en fout.
Si lors de la premiere modif/craquage on est prevenu ou ca marche plus,
peuvent toujours analyser.

a plus ..



Bonjour,
Ton cd on peut le copier dans un cd virtuel (programmes gratuits) et on
ne touche plus à l'original qui permettra de recommencer l'opération
si nécessaire. Pour être prudent on coupe la liaison internet.
On lance un programme d'analyse de ton programme sur le cd virtuel
qui est passif (pas en cours de fonctionnement) et on recherche toutes
les occurences de fin de programme dont on enregistre l'adresse dans
ton programme. Ensuite on recherche tous les jump se branchant sur
ces fins de programme et on peut les détourner un par un. Autre méthode
on recopie ton programme dans un cd virtuel après avoir placé à la fin
un code bidon suivi d'un return (jump se branchant à l'instruction
suivant celle d'appel).
Visual Basic 4.0 et beaucoup d'autres permettent d'ouvrir ton programme
en mode binaire et de lire tous les octets un par un jusqu'à la fin
puis de les afficher en hexadecimal, decimal ou ce qu'on veut et peut
automatiser les recherches.
Un gros hic: il faut connaître le langage machine ou le langage issu
du compilateur que tu utilises. Moi je suis resté au 8 bits avec
codage sur 2 octets inversés souvent et j'ai presque tout oublié car
ça remonte à ... houlà tant que ça, pas possible de rattraper le
retard.
Ta méthode c'est comme les alarmes dans les maisons, ça décourage
l'amateur mais le pro ne s'alarme pas pour autant.
Bonne soirée, bon internet, bon réveillon à tous.

--
Jacques dit Jacquouille
5 6 7 8 9