Registrierung Mitgliederliste Administratoren und Moderatoren Suche Häufig gestellte Fragen Stellen Sie hier Ihre spezielle Kopierschutzanfrage Zur Startseite  

Forum www.Kopierschutzsysteme.de - Hier findet Ihr Informationen rund um das Thema Kopierschutz » Programmierung » Allgemeines » Umgehen der Testperiode von Sharewareprogrammen » Hallo Gast [anmelden|registrieren]
Druckvorschau | An Freund senden | Thema zu Favoriten hinzufügen
Neues Thema erstellen Antwort erstellen
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »
Michael Bauer Michael Bauer ist männlich
Administrator


Dabei seit: 03.02.2007
Beiträge: 127

Umgehen der Testperiode von Sharewareprogrammen Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       IP Information Zum Anfang der Seite springen

Eine häufig genutzte Variante der Softwareverbreitung ist es, Programme als so genannte Shareware zu verbreiten. Unter Shareware versteht man Programme die frei kopiert und vor dem Kauf getestet werden können. Die Nutzungsdauer ist dabei oft von bestimmten Faktoren abhängig (14 Tage, 20 Aufrufe,….). Wer die Software nach Ablauf der Testphase weiter nutzen möchte, muss eine entsprechende Nutzungsgebühr an den Entwickler zahlen. Während der Testphase gibt es verschiedene Strategien, um den Anreiz zum Erwerb einer Vollversion zu erhöhen. Eine Möglichkeit ist, nur einen eingeschränkten Funktionsumfang zur Verfügung zu stellen. Viele Autoren machen jedoch von der Möglichkeit Gebrauch, den vollen Funktionsumfang zur Verfügung zu stellen. Sollte es in diesem Fall einem Kunden gelingen die Zeitbeschränkung zu umgehen, so verfügt er auch nach Ablauf der Testphase über eine Vollversion. Im Nachfolgenden soll gezeigt werden, welche Methoden einem normalen Anwender zur Verfügung stehen, um die Zeitbeschränkung einer Sharewareversion umgehen zu können. Unter normalem Anwender ist zu verstehen, ein Benutzer ohne jegliche Reverse Engineering Erfahrungen. Ferner soll auch gezeigt werden, welche Möglichkeiten es gibt sich dagegen zu schützen.

Methode 1:
Ein Angreifer modifiziert die Software so, dass die Abfrage des Testzeitraums umgangen wird. Da hierbei spezielles Reverse Engineering Wissen notwendig ist, wird ein normaler Anwender eine der nachfolgenden Methoden wählen.

Methode 2:
Neuinstallieren der Software. So einfach die Methode ist, so einfach kann man sich auch dagegen schützen. Mittels einem Vermerkt in der Registry oder in einem File, der beim Deinstallieren nicht gelöscht wird. Als Vermerk kann der Zeitstempel (Datum + Uhrzeit) des letzten Programmstarts gespeichert werden. Sollte ein Anwender die Software erneut installieren, kann anhand der gespeicherten Informationen die Restlaufzeit bestimmt werden.

Methode 3:
Modifikation der Systemuhr. Bevor die Software gestartet wird, stellt ein Anwender die Systemuhr immer so ein, dass sich die Zeit innerhalb der Testphase befindet. Um sich gegen diese Methode zu schützen, kann wie in der Methode 2 beschrieben, der Vermerk des Zeitstempels in der Registry oder in einem File herangezogen werden. Bei jedem Programmstart wird das aktuelle Datum mit dem Zeitstempel des letzten Programmstarts verglichen. Um noch einen besseren Schutz zu erzielen, sollte beim Speichern und Vergleichen des Zeitstempels nicht nur die aktuelle Systemzeit herangezogen werden, sondern auch der Zeitstempel von Windows Logfiles die beim Systemstart erzeugt wurden. Dies bietet zusätzlich den Schutz, sollte ein Anwender die Systemuhr nach dem Booten von Windows modifizieren, so entsprechen die Logfiles noch der alten Systemzeit.

Methode 4:
Benutzen von spezieller Unintstaller Software wie Norton Cleansweep oder Advanced Uninstaller PRO2006. Diese Programme sind dazu gedacht, ein Programm rückstandfrei zu deinstallieren. Rückstandsfrei bedeutet, dass alle Files auf der Festplatte und alle Einträge in der Registry gelöscht werden. Um dies ermöglichen zu können, findet ein Vergleich zwischen Files und Registry Einträge vor der Installation und nach der Installation statt. Um sich hiergegen schützen zu können gibt es die Möglichkeit 0-Byte Registry Schlüssel (näheres siehe http://www.administrator.de/HowTo_-_Dele...istry_Keys.html) zu erzeugen. Hierbei handelt es sich um Registry Einträge die nicht mehr ohne weiteres gelöscht werden können.

Methode 5:
Kopieren der Registry vor der Installation der Demoversion und zurückspielen der kopierten Registry Einträge nach Ablauf der Testphase. Da beim Zurückspielen nicht nur die Registry Einträge der Demoversion verloren gehen, sondern z.B. auch Windows Aktualisierungen kann dies zu einem instabilen Windows System führen. Somit stellt die Methode in dieser Form eine geringe Gefahr dar. Was jedoch gefährlicher ist, ist das Überwachen der Registry Zugriffe zur Laufzeit. Mittels des Windows Programms Regmon ist es möglich, sämtliche Registry Aktivitäten zur Laufzeit mit zu protokollieren. Analog existiert für die Überwachung von File-Aktivitäten das Windows Programm Filemon. Mittels Regmon ist es für einen Anwender möglich, den entsprechenden Zeitstempel Eintrag in der Registry herauszufinden und diesen anschließend zu löschen. Schutz hiergegen bietet die 0-Byte Registry Schlüssel Methode.

Methode 6:
Neuinstallation von Windows. Diese Methode stellt nur eine theoretische Gefahr dar. Da hierbei nicht nur die Demoversion vollständig gelöscht wird, sondern auch alle anderen Programme ist diese Methode nicht praktikabel.

Methode 7:
Suchen eines Cracks im Internet. Je nach Bekanntheitsgrad des Programms führt diese Methode zum Erfolg.

03.03.2007 21:04 Michael Bauer ist offline Email an Michael Bauer senden Homepage von Michael Bauer Beiträge von Michael Bauer suchen Nehmen Sie Michael Bauer in Ihre Freundesliste auf
Spy
Gast


Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       IP Information Zum Anfang der Seite springen

Hallo,

möchte den Thread mal ein wenig entstauben :-)

Zu erwähnen wäre noch, dass es auch so nette Tools gibt die von einigen kommerziellen Systemen die Testperiode zurücksetzen können, einfach mal nach TrialReset googeln.

Gruß
Spy

09.07.2007 23:50
notme notme ist männlich
Grünschnabel


Dabei seit: 17.04.2008
Beiträge: 9

Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       IP Information Zum Anfang der Seite springen

TrialReset sucht glaubich gezielt nach Registrykeys verschiedener Protectoren. Eine nette Variante ist für mich "Regshot". Mit Regshot kann man Snapshots der Registry machen und diese auch vergleichen lassen. Ist zwar für einen TrialReset ähnlichen Zweck entfremdet, aber funktioniert garantiert besser & generic. NUR die Daten in der Registry zu storen macht eh wenig Sinn.

23.04.2008 16:48 notme ist offline Email an notme senden Beiträge von notme suchen Nehmen Sie notme in Ihre Freundesliste auf
sunny
Grünschnabel


Dabei seit: 05.07.2008
Beiträge: 3

Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       IP Information Zum Anfang der Seite springen

Welche Windows Logfiles können denn für einen Datumvergleich herangezogen werden?

Danke
Sunny

05.07.2008 23:45 sunny ist offline Email an sunny senden Beiträge von sunny suchen Nehmen Sie sunny in Ihre Freundesliste auf
Michael Bauer Michael Bauer ist männlich
Administrator


Dabei seit: 03.02.2007
Beiträge: 127

Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       IP Information Zum Anfang der Seite springen

Hallo sunny,

willkommen im Forum.

Heranziehen könnte man z.B. unter XP die Files "C:\Windows\bootstat.dat", "C:\Windows\ntbtlog.txt" und "C:\boot.ini". Unter Vista fällt mir gerade nur die "bootstat.dat" ein.

Bei der Datumsabfrage würde ich vorschlagen folgende drei Datei-Zeitpunkte abzuprüfen: Zeitpunkt der Erstellung, letzter Zugriff und letzter Schreibzugriff.

Gruß
Michael

06.07.2008 14:25 Michael Bauer ist offline Email an Michael Bauer senden Homepage von Michael Bauer Beiträge von Michael Bauer suchen Nehmen Sie Michael Bauer in Ihre Freundesliste auf
ersel
Jungspund


Dabei seit: 27.11.2008
Beiträge: 11

Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       IP Information Zum Anfang der Seite springen

Man könnte auch den Zeitpunkt des letzten Zugriffs auf die Verknüpfungen auf dem Desktop heranziehen.
Eine andere Möglichkeit wäre Erstellungsdatum von Ordnern im Ordner Programme zu überprüfen.Spätestens, wenn ein neues Programm installiert ist, wäre Schluss mit dem Umgehen der Testperiode.

10.02.2009 10:02 ersel ist offline Email an ersel senden Beiträge von ersel suchen Nehmen Sie ersel in Ihre Freundesliste auf
 
Neues Thema erstellen Antwort erstellen
Gehe zu:

Links / Impressum
Powered by Burning Board © 2001-2004 WoltLab GmbH
Partnerseiten: virenschutz.info | Hakin9.org