Umgehen der Testperiode von Sharewareprogrammen |
|
Eine häufig genutzte Variante der Softwareverbreitung ist es, Programme als so genannte Shareware zu verbreiten. Unter Shareware versteht man Programme die frei kopiert und vor dem Kauf getestet werden können. Die Nutzungsdauer ist dabei oft von bestimmten Faktoren abhängig (14 Tage, 20 Aufrufe,….). Wer die Software nach Ablauf der Testphase weiter nutzen möchte, muss eine entsprechende Nutzungsgebühr an den Entwickler zahlen. Während der Testphase gibt es verschiedene Strategien, um den Anreiz zum Erwerb einer Vollversion zu erhöhen. Eine Möglichkeit ist, nur einen eingeschränkten Funktionsumfang zur Verfügung zu stellen. Viele Autoren machen jedoch von der Möglichkeit Gebrauch, den vollen Funktionsumfang zur Verfügung zu stellen. Sollte es in diesem Fall einem Kunden gelingen die Zeitbeschränkung zu umgehen, so verfügt er auch nach Ablauf der Testphase über eine Vollversion. Im Nachfolgenden soll gezeigt werden, welche Methoden einem normalen Anwender zur Verfügung stehen, um die Zeitbeschränkung einer Sharewareversion umgehen zu können. Unter normalem Anwender ist zu verstehen, ein Benutzer ohne jegliche Reverse Engineering Erfahrungen. Ferner soll auch gezeigt werden, welche Möglichkeiten es gibt sich dagegen zu schützen.
Methode 1:
Ein Angreifer modifiziert die Software so, dass die Abfrage des Testzeitraums umgangen wird. Da hierbei spezielles Reverse Engineering Wissen notwendig ist, wird ein normaler Anwender eine der nachfolgenden Methoden wählen.
Methode 2:
Neuinstallieren der Software. So einfach die Methode ist, so einfach kann man sich auch dagegen schützen. Mittels einem Vermerkt in der Registry oder in einem File, der beim Deinstallieren nicht gelöscht wird. Als Vermerk kann der Zeitstempel (Datum + Uhrzeit) des letzten Programmstarts gespeichert werden. Sollte ein Anwender die Software erneut installieren, kann anhand der gespeicherten Informationen die Restlaufzeit bestimmt werden.
Methode 3:
Modifikation der Systemuhr. Bevor die Software gestartet wird, stellt ein Anwender die Systemuhr immer so ein, dass sich die Zeit innerhalb der Testphase befindet. Um sich gegen diese Methode zu schützen, kann wie in der Methode 2 beschrieben, der Vermerk des Zeitstempels in der Registry oder in einem File herangezogen werden. Bei jedem Programmstart wird das aktuelle Datum mit dem Zeitstempel des letzten Programmstarts verglichen. Um noch einen besseren Schutz zu erzielen, sollte beim Speichern und Vergleichen des Zeitstempels nicht nur die aktuelle Systemzeit herangezogen werden, sondern auch der Zeitstempel von Windows Logfiles die beim Systemstart erzeugt wurden. Dies bietet zusätzlich den Schutz, sollte ein Anwender die Systemuhr nach dem Booten von Windows modifizieren, so entsprechen die Logfiles noch der alten Systemzeit.
Methode 4:
Benutzen von spezieller Unintstaller Software wie Norton Cleansweep oder Advanced Uninstaller PRO2006. Diese Programme sind dazu gedacht, ein Programm rückstandfrei zu deinstallieren. Rückstandsfrei bedeutet, dass alle Files auf der Festplatte und alle Einträge in der Registry gelöscht werden. Um dies ermöglichen zu können, findet ein Vergleich zwischen Files und Registry Einträge vor der Installation und nach der Installation statt. Um sich hiergegen schützen zu können gibt es die Möglichkeit 0-Byte Registry Schlüssel (näheres siehe http://www.administrator.de/HowTo_-_Dele...istry_Keys.html) zu erzeugen. Hierbei handelt es sich um Registry Einträge die nicht mehr ohne weiteres gelöscht werden können.
Methode 5:
Kopieren der Registry vor der Installation der Demoversion und zurückspielen der kopierten Registry Einträge nach Ablauf der Testphase. Da beim Zurückspielen nicht nur die Registry Einträge der Demoversion verloren gehen, sondern z.B. auch Windows Aktualisierungen kann dies zu einem instabilen Windows System führen. Somit stellt die Methode in dieser Form eine geringe Gefahr dar. Was jedoch gefährlicher ist, ist das Überwachen der Registry Zugriffe zur Laufzeit. Mittels des Windows Programms Regmon ist es möglich, sämtliche Registry Aktivitäten zur Laufzeit mit zu protokollieren. Analog existiert für die Überwachung von File-Aktivitäten das Windows Programm Filemon. Mittels Regmon ist es für einen Anwender möglich, den entsprechenden Zeitstempel Eintrag in der Registry herauszufinden und diesen anschließend zu löschen. Schutz hiergegen bietet die 0-Byte Registry Schlüssel Methode.
Methode 6:
Neuinstallation von Windows. Diese Methode stellt nur eine theoretische Gefahr dar. Da hierbei nicht nur die Demoversion vollständig gelöscht wird, sondern auch alle anderen Programme ist diese Methode nicht praktikabel.
Methode 7:
Suchen eines Cracks im Internet. Je nach Bekanntheitsgrad des Programms führt diese Methode zum Erfolg.
|