|
作者: aifor [aifor] 论坛用户 | 登录 |
各位仁兄,有谁知道哪有加密狗的破解工具及教材下载。 |
地主 发表时间: 04-02-04 17:22 |
回复: NetPolaris [newmyth21] 论坛用户 | 登录 |
破解软件狗途径 解密有什么方法呢? ・ 硬件复制 复制硬件,即解密者复制与Sentinel Superpro相同的加密锁。由于加密锁采用了专用的Asic 芯片技术,因此复制该加密锁非常困难,且代价太大。 ・ 监听 解密者利用并口监听程序,进行解密,其工作机制是: 监听程序,记录应用程序对并口发的查询串和加密锁返回的响应串。当移去加密锁时,如果程序再对并口发查询串确认身份时,监听程序返回所记录的响应串。程序认为加密锁仍然在并口上,是合法用户继续运行,应用程序也就被解密了。 Rainbow 因此制定了自己的加密策略,解决监听程序问题。(后面阐述)。 ・ 打印共享器 将加密锁插在打印共享器上,多台计算机共同使用打印共享器上的一把加密锁。(后面阐述对抗策略)。 ・ DEBUG 解密者使用DEBUG 等反编译程序。修改程序源代码或跳过查询比较。应用程序也就被解密了。 ・ 针对并口监听程序 1. 对加密锁进行算法查询 a. 正确的查询响应验证 用户生成大量查询响应对,如200 对。在程序运行过程中对激活的加密算法单元随机的发送在200 对之中的一对{“345AB56E”-------------“63749128”}。查询串“345AB56E”, 那么算法单元返回的正确响应串应该是“63749128”,若是,则程序认为加密锁在并口上,是合法用户,继续运行,反之终止程序。 b. 随机非激活算法验证 我们对非激活的加密算法单元发随机生成的查询串,如:“7AB2341”,非激活算法单元只要是有查询就会有相同的响应串。因此返回响应串“7AB2341”,在程序中判断响应串与查询串是否相同,如果相同,则证明我们的加密锁仍然在并口上。继续运行程序。 c. 随机激活算法验证 假设监听程序了解了上面的机制。即对非激活的加密算法我们发什么查询串则返回相同的响应串。那么我也有对策。对激活的加密算法单元发随机生成的查询串,如:“345AB56E”,由于是激活算法响应串肯定与查询串肯定不等。所以假如返回响应串“7253ABCD”,在程序中判断响应串与查询串是否不同,如果不同,则证明我们的加密锁仍然在并口上。继续运行程序。 上面的三种加密策略在程序同时使用,相符相承,相互补充。即使监听程序记录下来我们的部分查询响应。我们仍然可以可以判定是否是合法用户。 d. 分时查询 用户把查询响应对分组,如120 对 分为 4组。每30对一组。头三个月使用第一组,第二个三个月使用第二组以此类推。监听程序就算记录了头三月。第二个三个月以后程序仍然无法使用。 也可以再生成100对“临时委员”,每次运行随意抽出1对与以上分组结合使用。使记录程序在三个月内也无法记录完全。程序也就无法使用。 随机读写存储单元 为了防监听程序。我们的的策略是: 程序在启动时,我们利用随机函数随机生成的一个数,假设是“98768964”。我们在指定的18#单元写入这个数。那么我们在程序运行中,每调用一个功能程序前读取18#单元,数判定是否是我们写入的数“98768964”。因为每次写入的数是随机生成的,所以监听程序记录不到当次启动时写入的随机数,它返回的数肯定是一个不匹配的数。我们就可以以此判定是否是合法用户。这种方法防监听的作用效果最好。加密锁可以重复写10万次以上。也就是说每天写三次可.......... |
B1层 发表时间: 04-02-05 08:55 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号