Warning: Use of undefined constant ipaddress - assumed 'ipaddress' (this will throw an Error in a future version of PHP) in /home/www/acp/lib/session.php on line 98

Warning: Use of undefined constant useragent - assumed 'useragent' (this will throw an Error in a future version of PHP) in /home/www/acp/lib/session.php on line 98

Warning: Use of undefined constant request_uri - assumed 'request_uri' (this will throw an Error in a future version of PHP) in /home/www/acp/lib/session.php on line 98

Warning: Cannot modify header information - headers already sent by (output started at /home/www/acp/lib/session.php:98) in /home/www/acp/lib/functions.php on line 82

Warning: Cannot modify header information - headers already sent by (output started at /home/www/acp/lib/session.php:98) in /home/www/acp/lib/functions.php on line 82

Warning: Use of undefined constant postid - assumed 'postid' (this will throw an Error in a future version of PHP) in /home/www/print.php on line 27

Warning: Use of undefined constant postid - assumed 'postid' (this will throw an Error in a future version of PHP) in /home/www/print.php on line 27

Warning: Use of undefined constant postid - assumed 'postid' (this will throw an Error in a future version of PHP) in /home/www/print.php on line 27

Warning: Use of undefined constant postid - assumed 'postid' (this will throw an Error in a future version of PHP) in /home/www/print.php on line 27

Warning: Use of undefined constant postid - assumed 'postid' (this will throw an Error in a future version of PHP) in /home/www/print.php on line 27

Warning: Use of undefined constant postid - assumed 'postid' (this will throw an Error in a future version of PHP) in /home/www/print.php on line 27
Forum www.Kopierschutzsysteme.de - Hier findet Ihr Informationen rund um das Thema Kopierschutz - Druckvorschau: Umgehen der Testperiode von Sharewareprogrammen - Seite 1

Forum www.Kopierschutzsysteme.de - Hier findet Ihr Informationen rund um das Thema Kopierschutz (http://www.Kopierschutzsysteme.de/index.php)
- Programmierung (http://www.Kopierschutzsysteme.de/board.php?boardid=12)
-- Allgemeines (http://www.Kopierschutzsysteme.de/board.php?boardid=13)
--- Umgehen der Testperiode von Sharewareprogrammen (http://www.Kopierschutzsysteme.de/threadid.php?threadid=22)


Geschrieben von Michael Bauer am 03.03.2007 um 20:04:

Umgehen der Testperiode von Sharewareprogrammen

Eine häufig genutzte Variante der Softwareverbreitung ist es, Programme als so genannte Shareware zu verbreiten. Unter Shareware versteht man Programme die frei kopiert und vor dem Kauf getestet werden können. Die Nutzungsdauer ist dabei oft von bestimmten Faktoren abhängig (14 Tage, 20 Aufrufe,….). Wer die Software nach Ablauf der Testphase weiter nutzen möchte, muss eine entsprechende Nutzungsgebühr an den Entwickler zahlen. Während der Testphase gibt es verschiedene Strategien, um den Anreiz zum Erwerb einer Vollversion zu erhöhen. Eine Möglichkeit ist, nur einen eingeschränkten Funktionsumfang zur Verfügung zu stellen. Viele Autoren machen jedoch von der Möglichkeit Gebrauch, den vollen Funktionsumfang zur Verfügung zu stellen. Sollte es in diesem Fall einem Kunden gelingen die Zeitbeschränkung zu umgehen, so verfügt er auch nach Ablauf der Testphase über eine Vollversion. Im Nachfolgenden soll gezeigt werden, welche Methoden einem normalen Anwender zur Verfügung stehen, um die Zeitbeschränkung einer Sharewareversion umgehen zu können. Unter normalem Anwender ist zu verstehen, ein Benutzer ohne jegliche Reverse Engineering Erfahrungen. Ferner soll auch gezeigt werden, welche Möglichkeiten es gibt sich dagegen zu schützen.

Methode 1:
Ein Angreifer modifiziert die Software so, dass die Abfrage des Testzeitraums umgangen wird. Da hierbei spezielles Reverse Engineering Wissen notwendig ist, wird ein normaler Anwender eine der nachfolgenden Methoden wählen.

Methode 2:
Neuinstallieren der Software. So einfach die Methode ist, so einfach kann man sich auch dagegen schützen. Mittels einem Vermerkt in der Registry oder in einem File, der beim Deinstallieren nicht gelöscht wird. Als Vermerk kann der Zeitstempel (Datum + Uhrzeit) des letzten Programmstarts gespeichert werden. Sollte ein Anwender die Software erneut installieren, kann anhand der gespeicherten Informationen die Restlaufzeit bestimmt werden.

Methode 3:
Modifikation der Systemuhr. Bevor die Software gestartet wird, stellt ein Anwender die Systemuhr immer so ein, dass sich die Zeit innerhalb der Testphase befindet. Um sich gegen diese Methode zu schützen, kann wie in der Methode 2 beschrieben, der Vermerk des Zeitstempels in der Registry oder in einem File herangezogen werden. Bei jedem Programmstart wird das aktuelle Datum mit dem Zeitstempel des letzten Programmstarts verglichen. Um noch einen besseren Schutz zu erzielen, sollte beim Speichern und Vergleichen des Zeitstempels nicht nur die aktuelle Systemzeit herangezogen werden, sondern auch der Zeitstempel von Windows Logfiles die beim Systemstart erzeugt wurden. Dies bietet zusätzlich den Schutz, sollte ein Anwender die Systemuhr nach dem Booten von Windows modifizieren, so entsprechen die Logfiles noch der alten Systemzeit.

Methode 4:
Benutzen von spezieller Unintstaller Software wie Norton Cleansweep oder Advanced Uninstaller PRO2006. Diese Programme sind dazu gedacht, ein Programm rückstandfrei zu deinstallieren. Rückstandsfrei bedeutet, dass alle Files auf der Festplatte und alle Einträge in der Registry gelöscht werden. Um dies ermöglichen zu können, findet ein Vergleich zwischen Files und Registry Einträge vor der Installation und nach der Installation statt. Um sich hiergegen schützen zu können gibt es die Möglichkeit 0-Byte Registry Schlüssel (näheres siehe http://www.administrator.de/HowTo_-_Delete_0-Byte_Registry_Keys.html) zu erzeugen. Hierbei handelt es sich um Registry Einträge die nicht mehr ohne weiteres gelöscht werden können.

Methode 5:
Kopieren der Registry vor der Installation der Demoversion und zurückspielen der kopierten Registry Einträge nach Ablauf der Testphase. Da beim Zurückspielen nicht nur die Registry Einträge der Demoversion verloren gehen, sondern z.B. auch Windows Aktualisierungen kann dies zu einem instabilen Windows System führen. Somit stellt die Methode in dieser Form eine geringe Gefahr dar. Was jedoch gefährlicher ist, ist das Überwachen der Registry Zugriffe zur Laufzeit. Mittels des Windows Programms Regmon ist es möglich, sämtliche Registry Aktivitäten zur Laufzeit mit zu protokollieren. Analog existiert für die Überwachung von File-Aktivitäten das Windows Programm Filemon. Mittels Regmon ist es für einen Anwender möglich, den entsprechenden Zeitstempel Eintrag in der Registry herauszufinden und diesen anschließend zu löschen. Schutz hiergegen bietet die 0-Byte Registry Schlüssel Methode.

Methode 6:
Neuinstallation von Windows. Diese Methode stellt nur eine theoretische Gefahr dar. Da hierbei nicht nur die Demoversion vollständig gelöscht wird, sondern auch alle anderen Programme ist diese Methode nicht praktikabel.

Methode 7:
Suchen eines Cracks im Internet. Je nach Bekanntheitsgrad des Programms führt diese Methode zum Erfolg.


Geschrieben von Spy am 09.07.2007 um 22:50:

Hallo,

möchte den Thread mal ein wenig entstauben :-)

Zu erwähnen wäre noch, dass es auch so nette Tools gibt die von einigen kommerziellen Systemen die Testperiode zurücksetzen können, einfach mal nach TrialReset googeln.

Gruß
Spy


Geschrieben von notme am 23.04.2008 um 15:48:

TrialReset sucht glaubich gezielt nach Registrykeys verschiedener Protectoren. Eine nette Variante ist für mich "Regshot". Mit Regshot kann man Snapshots der Registry machen und diese auch vergleichen lassen. Ist zwar für einen TrialReset ähnlichen Zweck entfremdet, aber funktioniert garantiert besser & generic. NUR die Daten in der Registry zu storen macht eh wenig Sinn.


Geschrieben von sunny am 05.07.2008 um 22:45:

Welche Windows Logfiles können denn für einen Datumvergleich herangezogen werden?

Danke
Sunny


Geschrieben von Michael Bauer am 06.07.2008 um 13:25:

Hallo sunny,

willkommen im Forum.

Heranziehen könnte man z.B. unter XP die Files "C:\Windows\bootstat.dat", "C:\Windows\ntbtlog.txt" und "C:\boot.ini". Unter Vista fällt mir gerade nur die "bootstat.dat" ein.

Bei der Datumsabfrage würde ich vorschlagen folgende drei Datei-Zeitpunkte abzuprüfen: Zeitpunkt der Erstellung, letzter Zugriff und letzter Schreibzugriff.

Gruß
Michael


Geschrieben von ersel am 10.02.2009 um 09:02:

Man könnte auch den Zeitpunkt des letzten Zugriffs auf die Verknüpfungen auf dem Desktop heranziehen.
Eine andere Möglichkeit wäre Erstellungsdatum von Ordnern im Ordner Programme zu überprüfen.Spätestens, wenn ein neues Programm installiert ist, wäre Schluss mit dem Umgehen der Testperiode.

Powered by: Burning Board Lite 1.0.2 © 2001-2004 WoltLab GmbH