Aizsargājiet disku no kopēšanas, nesaskrāpējot. Metodes kompaktdisku aizsardzībai pret kopēšanu. Datu ierakstīšanas un aizsardzības process

Pašlaik pastāv liels skaitsīpaši datu formāti, ko izmanto informācijas ierakstīšanai kompaktdiskā. Tie ietver ne tikai audio datu formātu (CD Digital Audio - CD-DA) un formātu, ko izmanto patvaļīgas informācijas glabāšanai formātā, kas vispārpieņemts mūsdienu prasībām. datorsistēmas formā (DATA CD), bet arī īpašus formātus, kas ļauj izveidot fotoattēlu kolekcijas (Kodak CD, CD-G), saglabāt video informāciju atskaņošanai pieejamā formā (CD-I), saglabāt konkrētu teksta informāciju kopā ar audio datiem ( CD-TEXT) un citi . Visu šo formātu priekštecis ir parasts audio disks. Citu formātu attīstība bija saistīta tikai ar milzīgo tehnoloģiju lēcienu, kas notika neilgi pēc audio disku ieviešanas masveida ražošanā. Philips kā audio kompaktdisku ierakstīšanas pamatstandarta izstrādātājs bija spiests atzīt nepieciešamību izstrādāt principiāli jaunu pieeju strukturētu datu ierakstīšanas kompaktdiskā problēmai. Turklāt, tā kā pasaules tirgū pastāv vairākas aparatūras platformas, kas darbojas ar ievērojami atšķirīgām operētājsistēmām, tika mēģināts unificēt datu ierakstīšanas formātu kompaktdiskā. Tā radās ļoti eksotiski ierakstu formāti, dažos gadījumos nepieciešami spēļu un multimediju rakstīšanai uz spēļu konsolēm (Amiga CD32, Atari Jaguar, Sony Playstation), citos - lai paplašinātu multimediju pieejas iespējas datortehnoloģijās un patērētāju tehnoloģijās. princips (Video-CD , CD-I, CD-XA, CD-TEXT, CD-G). Jāpiemin viena svarīga detaļa – visi šie formāti ir audio kompaktdisku ierakstīšanas pamatformāta adaptācijas.

Līdz ar to rekordīsi īsā laika posmā tirgū ir parādījies gigantisks skaits kompaktdisku, kas satur daudzveidīgu informāciju gan satura, gan faktisko izmaksu ziņā. Tajā pašā laikā radās šāda veida datu nelikumīgas izplatīšanas problēma.

15 mediju un datoru industrijas attīstības gadu laikā ir bijuši mēģinājumi aizsargāt šāda veida intelektuālo īpašumu, un tie ir bijuši ļoti veiksmīgi. Taču runāt par metodēm, kas tolaik tika izmantotas, lai ieviestu aizsardzību, kā par metodēm, kuras, iespējams, varētu izmantot ārpus rūpnīcas, vienkārši nav jēgas. Disku aizsardzība tajos gados balstījās tikai uz manipulācijām ar disku pārklājumu, kas būtībā nebija izdarāms bez presēšanas iekārtas disku pavairošanai rūpnīcā.

Taču tagad situācija ir mainījusies. Pirms neilga laika tirgū parādījās disku ierakstīšanas ierīces, kas ļauj veikt diezgan sarežģītas manipulācijas gan ar datiem, gan ar ierakstīšanas procesa fiziku. Un, kas ir īpaši svarīgi, šīs ierīces cenas ziņā ir kļuvušas diezgan pieejamas un tām nav nepieciešams īpašs aprīkojums.

Apskatīsim metodes informācijas aizsardzībai kompaktdiskā:

1. metode. Informācijas aizsardzība, pārtraucot dažus kontroles pieskaitāmos signālus, kas ierakstīti diskā sinhroni ar datiem.

2. metode. Informācijas aizsardzība, rakstot uz iepriekš sagatavotu datu nesēju, kura virsmā ir virkne nelabojamu defektu, kas netraucē lasīšanai, bet pašos pamatos traucē diska pārrakstīšanu.

3. metode. Informācijas aizsardzība, pamatojoties uz ierakstīšanai izmantotās failu sistēmas maiņu. Jāteic, ka, neskatoties uz to, ka šī aizsardzības metode ir nedaudz mazāk universāla, tā ļauj arī efektīvi aizsargāt datus no visa diska nelikumīgas kopēšanas, jo Ir iespējama 1.–3. metodes hibrīda ieviešana.

Sīkāk apskatīsim katru no uzskaitītajām metodēm.

1. metode.

Ierakstot pilnīgi visu veidu datus kompaktdiskā, tiek ģenerēti un sinhroni ar datu blokiem ierakstīti vairāki kontroles digitālie signāli. Lielākajā daļā gadījumu šāda ierakstīšana tiek veikta aparatūrā un nozīmē, ka ierīce, izmantojot iekšējo ģeneratoru, bez kopētāja programmas tiešas līdzdalības ģenerē vadības sekvences un ievieto tās katra datu bloka beigās. Šādas sekvences parasti sauc par apakškanāliem. Ir tikai astoņi apakškanāli, un tie parasti ir numurēti ar mazajiem burtiem angļu burtiem P,Q,R,S,T,U,V,W.

CD-DA standartā ierakstītajos kompaktdiskos tiek izmantoti tikai divi apakškanāli - P-apakškanāls, kas būtībā ir strobo kanāls, pārsūtot datus no iniciatora uz ierīci, un Q apakškanāls, kurā informācija par laika kodu un ierīces statusu. tika ierakstīts , aparatūras kļūdu labotāja kodi, kas darbojas saskaņā ar Solomon-Reed shēmu, kā arī daži citi. Tālākai lietošanai tika rezervēti vēl 6 apakškanāli - R-W, kas ir ierakstīti kompaktdiskā, bet faktiski netiek izmantoti. CD-DA formāta izstrādes laikā citos formātos tika veikti tikai daži veiksmīgi mēģinājumi izmantot R-W apakškanālus. Piemēram, R apakškanālā, ierakstot disku CD-G un CD-TEXT formātos, katram celiņam tiek ierakstīta kāda lietotāja informācija par autortiesībām un autorību. IN retos gadījumos informāciju no R-W apakškanāliem izmanto testa programmas, lai novērtētu konkrēta diska lasītāja/rakstītāja veiktspēju. Praksē mūsdienās parastais kompaktdisks, kurā ir jebkura veida informācija, satur 75% neizmantoto apakškanālu.

Šī situācija ļauj īpaši aizsargāt kompaktdisku. Apakškanālu ierakstīšanas procesā atsevišķi no datiem tiek veidoti pilnībā aizpildīti bloki, un šāda ierakstīšana nepārkāpj nekādus līgumus vai standartus datu ierakstīšanai kompaktdiskā, bet gan papildina to. Neizmantotā apakškanāla apgabalā tiek ierakstīta papildu vadības informācija, kas netieši saistīta ar P un Q apakškanālu datiem. Programmatūra līdzīgi aizsargātu disku rakstīšanai izmanto Q apakškanāla datus, lai izveidotu W apakškanālu. Dati, kas tiks ierakstīti W apakškanālā, būtībā ir atbilstošie kontroles dati, kas kodēti ar simetrisku algoritmu. Primārā kodēšanas atslēga tiek veidota, pamatojoties uz datiem, kas ierakstīti CD apkalpošanas zonās. Paralēli tiek ieviests papildu pseido-gating R-apakškanāls. Pēdējā ieviešanas būtība ir tāda, ka daļa no diskā ierakstītajiem datiem tiek ievietota apgabalā ar pareizo Q apakškanālu, bet ar nepareizu galveno strobo. Lasot šādā veidā rakstītu kompaktdisku, šie dati tiks vienkārši ignorēti, neradot kļūdas ziņojumu. Tomēr, izmantojot programmu, kas spēj pareizi nolasīt šādus diskus, pirms tiek izlemts, cik efektīva ir nolasāmā informācija, tiks veikta reālā un pseidovārtu kanālu sadalīšana, kas nodrošinās pareizu un pilnīgu datu nolasīšanu tā veselums.

Kodēta W apakškanāla ieviešanas nozīme ir šāda. Lielākā daļa programmu, kopējot no diska uz disku, tieši nelasa apakškanālu apgabalu, bet izmanto iebūvētos ģeneratorus vai paļaujas uz pašas ierīces iespējām. Ja mēģināsit pārrakstīt disku, izmantojot līdzīgus W un R algoritmus, apakškanāli tiks zaudēti. Programma, kas ir nelikumīgi kopēta, pirms palaišanas vai tās instalēšanas laikā pārbaudīs multivides apakškanālu ultrastruktūru, no kuras tā tika palaista, un, ja apakškanāla atkodēšana ar programmatiski iegūtu atslēgu nedos kontroles rezultātu, tā vienkārši nesākt.

Šī aizsardzības iespēja ir vēl efektīvāka, ja to lieto kopā ar 2. metodi.

2. metode.

Dati jāieraksta diskā, kurā ir “slikti” lasāmi apgabali. Šādi apgabali nedrīkst traucēt datu nolasīšanu, izmantojot nevienu no šim formātam pieņemtajām metodēm. Mēģinājumiem lasīt šos apgabalus kompaktdiska izvilkšanas laikā vajadzētu neizdoties un pārtraukt izvilkšanas procesu.

Ir vairāki CD rakstītāji, kas atbalsta komandas, lai kontrolētu lāzera jaudu un piedziņas vārpstas ātrumu. Tajos ietilpst Plextor, Matsashita, Plasmon un daži Teac modeļi. Sliktas apgabala izveidošana diskā ir saistīta ar šo parametru haotisku mainīšanu ierakstīšanas procesā, izmantojot SCSI komandas Optical Power Calibration un Set Shaft Spd. Nepieciešams un pietiekams nosacījums sekojošai veiksmīgai šādā veidā ierakstīto datu nolasīšanai ir precīza bojāto zonu uzraudzība ierakstīšanas brīdī. Tas nozīmē, ka ierakstīšanas programma maina lāzera parametrus pirms ierakstīšanas, pēc tam, kad tas sasniedz normāli apstākļi raksta uz diska virsmu noteiktā vietā, raksta efektīvus datus. Turklāt Q apakškanāla dati, kas ir atbildīgi par nākamā bezatteices sektora pozicionēšanu, tiek ģenerēti rakstīšanas programmā, nevis pašā ierīcē, un tiek ierakstīti atsevišķi.

Tādējādi, izmantojot šo algoritmu, mēs varam iegūt aizsargātu disku ar gandrīz jebkuriem datiem.

Šīs metodes trūkums ir ievērojams kopējā datu apjoma samazinājums, ko var ierakstīt, palielinot diska aizsardzības līmeni. Taču metodes priekšrocība ir tāda, ka neviena kopēšanas ierīce nevar izveidot šāda diska kopiju TAO (Track-at-Once), SAO (Session-at-Once) un RAW režīmos. Protams, lietotājs var nelegāli kopēt datus, nedublējot diska struktūru, taču viegli īstenojama programmatūras pārbaude datu nesējam, no kura programma tiek palaista, neļaus palaist programmu no kaut kā cita, nevis oriģinālā kompaktdiska.

3. metode.

Datu ierakstīšana jebkurā datu nesējā vienmēr tiek veikta strukturētā veidā. Pamatstruktūru konstruēšanas metodi informācijas organizēšanai medijos parasti sauc par failu sistēmu. Šī metode nosaka tādus parametrus kā lasīšanas/rakstīšanas diafragmas lielums (dažreiz to kļūdaini sauc par sektora garumu), direktoriju ierakstu un sadales tabulu ģenerēšanas veidu, laika datus un kontrolsummu kodus.

Dati tiek ierakstīti kompaktdiskā, izmantojot failu sistēmu CDFS(Kompaktdisku failu sistēma). Šajā gadījumā apkalpošanas zonā tiek izveidota datu sadales tabula, kurā ir datu (celiņu vai failu) sākuma un garuma vektori.

Būtība šī metode aizsardzība ir saistīta ar nestandarta failu sistēmas izmantošanu ar absolūti standarta sadales tabulas ierakstu. Ierakstot datu kopu diskā, rakstīšanas programma ģenerē tabulu un ieraksta to attiecīgajā apkalpošanas apgabala daļā. Šajā gadījumā saglabājas datu lieluma ieraksts vienāds ar nulli, un pirmais dotais vektors norāda apgabalu, kurā standartā CDFS-formāts satur datu bloku, kas atbilst noteiktai ielādes programmai. Faktiskie dati tiek ierakstīti pēc šī bloka aizsargātas failu sistēmas formātā.

Mēģinot kopēt šādu disku standarta programma lasīšana noteiks, ka disks ir pilns, bet visu failu kopējais garums ir tuvu nullei. Un to nevarēs kopēt nevienā citā režīmā, izņemot RAW režīmu. Savukārt, palaižot no šāda diska, bootloader programma, kas sāks darboties automātiski, pareizi nolasīs datus no apgabaliem ar nestandarta failu sistēmu, pēc kā sāksies diskā ierakstītā aplikācija. Šo metodi var izmantot kopā ar 1. un 2. metodi, kas vēl vairāk palielina aizsardzības uzticamību.

Aprakstītās metodes ļauj aizsargāties pret kopēšanas mēģinājumiem, izmantojot TAO, SAO un RAW režīmus. Taču jāatceras, ka pastāv arī paņēmiens, kā rūpnīcā izgatavot kopiju no kompaktdiska oriģinālās matricas, kad uz preses mašīnas tiek izgatavota pilnīga un precīza fiziskā kopija, kas pēc tam tiek pavairota pirātiem nepieciešamajos apjomos. . Bet šī ir vairāk problēma, kas jāatrisina vispārīgi jautājumi drošības nodrošināšana ražošanas uzņēmumā. Tāpēc mēs uzskatām, ka mūsu izstrādātajām metodēm ir būtiski jāsamazina iespēja nelikumīgi kopēt un pavairot datus no kompaktdiska.

Dažādu aizsardzības līdzekļu salīdzinājums.

Šī tabula ļaus ne tikai vizuāli iegūt visu aizsardzības sistēmu galvenos parametrus, bet arī analizēt to īpašības. Spēcīga aizsardzība var piezvanīt tādam, kas vispār nav atvērts (vēl nav atvērts). Par perspektīvu var uzskatīt tādu, kas ir atvērts, bet atvērts vienā veidā. Šāda aizsardzība var kļūt grūti uzlaužama, ja tās izstrādātāji spēs nostiprināt vienu vai otru vāju bloku. Un mēs uzskatīsim par vāju aizsardzību, kuru uzlauza visi trīs ar zināmām metodēm, kas norāda uz ārkārtīgi zemu aizsargfunkciju.

Aizsardzības nosaukums Ražotājs\valsts Aizsardzības metode Nepieciešamība pēc īpaša aprīkojuma aizsardzībai Mazu partiju aizsardzība CD-R\RW Datorurķēšanas metodes
CD-copsSaites datu drošībaIr vairākas "plaisas"*
LaserLockMLS LaserLock InternationalEmulācija**, bitu kopēšana***, "kreka"
StarForceAizsardzības tehnoloģija (Krievija)CD fizisko īpašību analīze. Bez iestatīšanas atzīmēmAizsardzība vēl nav atvērta****
SafeDiskKorporācija MacrovisionNekopējamu atzīmju uzlikšana
SecuRomSonyNekopējamu atzīmju uzlikšanaEmulācija, bitu kopēšana, "kreka"
TAGASTomsons un MPOCD fizisko īpašību analīze. Bez iestatīšanas atzīmēmEmulācija, "plaisa"

* Termins “kreka” šeit attiecas uz ārēju programmu, kas var noraidīt aizsardzību. Izmantojot šo metodi, tiek veiktas izmaiņas aizsargātās programmas kodā.

**Šis programmas veids emulē lāzera zīmes. Izmantojot šo pieeju, atveramās programmas kodā netiek veiktas nekādas izmaiņas.

***Visizplatītākā kopēšanas metode, kuras nozīme ir īpašu bitu pa bitu kopētāju izmantošana, piemēram, CloneCD. Šāda veida aizsardzība var darboties vai nu atsevišķi, vai kopā ar "plaisu".

****taisnības labad jāatzīmē, ka ir precedents atvēršanai, taču tas kļuva iespējams tikai pateicoties tam, ka pirāti ieguva piekļuvi neaizsargātajam lietojumprogrammas kodam, pēc kura tika veikta plaisa.

Īss ceļvedis par uzlaušanas metodēm un veidiem, kā pret tām aizsargāties

(1) Datorurķēšana, kopējot un emulējot

Bitu kopija

Uzbrukuma būtība ir tāda, ka lietotājs (ne vienmēr uzbrucējs) mēģina nokopēt viņam esošo disku, lai izveidotu kopiju (personīgai lietošanai vai cirkulācijai).

Lai veiktu šādu uzbrukumu, var izmantot dažādas programmas, kas bieži vien ir iekļautas CD-R/RW ierīcēs. Šis ir oficiālais Easy CD veidotājs un daļēji oficiālais (daļēji hakeris) CloneCD un BlindRead:

Aizsardzībai jāspēj pretdarboties šī suga uzlaušana, jo uzlaušana parasti sākas ar to, jo ir ļoti daudz kopētāju, kas spēj kopēt diskus ar primitīvu aizsardzību.

Aizsardzības metodes: ir divi veidi, kā novērst uzlaušanu. Pirmais ir tas, ka diskā tiek ierakstīta īpaša etiķete, kas netiek kopēta ar parastiem līdzekļiem(piemēram, tiek izveidots nestabils segments, kas nav nolasāms pārvadātājam, un, tā kā tas nav lasāms, to nevar arī kopēt). Diemžēl šī metode ne vienmēr ir stabila, jo jau ir “uzlabotas” kopēšanas programmas (tas pats CloneCD un BlindRead), kas spēj izlaist šādas vietas (aizstāt nestabilās vietas ar patvaļīgiem datiem) un veikt kopēšanu līdz galam. Otrā metode ir balstīta uz to, ka nekur nekas nav jāpieraksta, bet tikai noteiktā veidā jāatceras diska fiziskās īpašības, kuras vienkārši nav iespējams reproducēt ar nekādu kopēšanu, precīzāk, pats disks ir kopēts, bet ar citu fizisko struktūru. Attiecīgi lietotājs var viegli klonēt diskus, bet galvenais būs tas, kas tika oficiāli iegādāts.

Emulācija

Šī pieeja ļauj izveidot virtuālo ierīču draiverus un simulēt piekļuvi diskam. Tas jau ir tīrs ūdens uzlaušana, jo par normāla darbība Atverot lietojumprogrammu, sistēmā tiek instalēts īpašs draiveris, kas simulē piekļuvi diskā esošai nekopējamai etiķetei un atgriež atvērtajā programmā tieši tos datus, kurus tā paredz “redzēt”. Šo metodi sākumā izmanto diezgan bieži, kad hakeris zina veidu, kā iegūt diskā nekopējamu etiķeti, bet ar demontāžas metodi viņš īsti nevēlas nodarboties ar programmu.

Pretpasākums var būt darbs ar ierakstīšanas/lasīšanas ierīcēm zemā līmenī, kad nav iespējams pārtvert zvanus uz iekārtu. Šeit ir jāveic vēl viens precizējums: lai aizsargāta lietojumprogramma varētu piekļūt kompaktdiskam un pārbaudīt, vai tajā nav kopējamas etiķetes, ir jāizmanto viena no lasīšanas/rakstīšanas funkcijām, ko nodrošina pati Windows. Hakeri jau ir izstrādājuši vairākus mehānismus, kas ļauj pārtvert standarta zvanus uz Windows funkcijām, un, tā kā ir iespējams pārtvert ziņojumu, tas nozīmē, ka viņi var pilnībā atdarināt nolasīšanu, pilnībā aizstājot standarta zvanus ar savējiem. Kā minēts iepriekš, šo uzlaušanas metodi var novērst, tikai piekļūstot diskam, nevis izmantojot standarta zvanus.

(2) Programmatūras moduļa uzlaušana

Šis ir nākamais hakeru līmenis. Ja lietojumprogrammu nebija iespējams nokopēt un arī tās aizsardzības metode nav zināma, tad hakeris pāriet uz nākamo uzlaušanas līmeni - izpētīt pašas programmas loģiku, lai pēc visa lietojumprogrammas koda analīzes , izolējiet aizsardzības bloku un deaktivizējiet to.

Programmu uzlaušana tiek veikta divos galvenajos veidos. Šī ir atkļūdošana un izjaukšana.

Atkļūdošana ir īpašs režīms, ko rada īpaša aplikācija - atkļūdotājs, kas ļauj soli pa solim izpildīt jebkuru aplikāciju, izlaižot to pa visu vidi un padarot visu tā, it kā aplikācija darbotos tikai ar sistēmu, un pats atkļūdotājs ir neredzams. Atkļūdošanas mehānismus izmanto visi, ne tikai hakeri, jo viņi vienīgais ceļš izstrādātājam uzzināt, kāpēc viņa ideja nedarbojas pareizi. Dabiski, ka jebkuru labu ideju var izmantot ļaunumam. To hakeri izmanto, analizējot lietojumprogrammas kodu, meklējot drošības moduli.

Šis ir tā sauktais soli pa solim izpildes režīms jeb, citiem vārdiem sakot, interaktīvs. Un ir arī otrs - demontāža - šī ir izpildāmo moduļu konvertēšanas metode cilvēkiem saprotamā programmēšanas valodā - Assembler. Šajā gadījumā hakeris saņem izdruku par to, ko lietojumprogramma dara. Tiesa, izdruka var būt ļoti, ļoti gara, taču neviens neteica, ka ir viegli noņemt aizsardzību.

Hakeri aktīvi izmanto abus uzlaušanas mehānismus, jo dažreiz lietojumprogrammai ir vieglāk veikt darbības, un dažreiz ir vieglāk iegūt sarakstu un to analizēt.

Tagad apskatīsim galvenās uzlaušanas un apkarošanas metodes

Atkļūdotāji

Ir daudz dažādu atkļūdotāju: no atkļūdotājiem, kas ir daļa no izstrādes vides, līdz trešo pušu emulējošiem atkļūdotājiem, kas pilnībā “iegremdē” atkļūdojamo lietojumprogrammu analītiskajā vidē, sniedzot izstrādātājam (vai hakeram) pilnīgu statistiku par to, ko un kā darbojas lietojumprogramma. No otras puses, šāds atkļūdotājs tik skaidri atdarina vidi, ka lietojumprogramma, kas darbojas zem tās, uzskata, ka tā strādā tieši ar sistēmu (tipisks šāda atkļūdotāja piemērs ir SoftIce).

Opozīcija

Ir ļoti daudz dažādu pretpasākumu. Šīs ir tieši pretdarbības metodes, jo to galvenais uzdevums ir padarīt atkļūdotāja darbu vai nu pilnīgi neiespējamu, vai pēc iespējas darbietilpīgāku. Aprakstīsim galvenās pretdarbības metodes:

Piegružošanas programmas kods. Metode, kurā programmā tiek ieviestas īpašas funkcijas un izsaukumi, kas veic sarežģītas darbības, piekļūst diskdziņiem, bet faktiski neko nedara. Tipiska maldināšanas metode. Hakeris ir jānovērš, izveidojot filiāli, kas piesaistīs uzmanību ar sarežģītiem zvaniem un satur sarežģītus un lielus aprēķinus. Hakeris agri vai vēlu sapratīs, ka tiek maldināts, bet laiks tiks zaudēts.

Daudzpavedienu izmantošana. Tas pats efektīva metode aizsardzība, kas funkciju paralēlai izpildei izmanto Windows iespējas. Jebkura lietojumprogramma var darboties lineāri, tas ir, instrukcija pēc instrukcijas, un to var viegli nolasīt atkļūdotājs, vai arī to var sadalīt vairākos pavedienos, kas tiek izpildīti vienlaikus. Protams, šajā gadījumā par koda linearitāti nav runas, un tā kā nav linearitātes, analīzi šeit ir grūti īstenot. Parasti 5-6 vai vairāk pavedienu izveidošana hakera dzīvi padara daudz grūtāku. Un, ja straumes ir arī šifrētas, tad hakeris ilgi iestrēgs, mēģinot atvērt lietojumprogrammu.

Darbības vides izmaiņu apspiešana- programma pati vairākas reizes pārkonfigurē vidi vai vispār atsakās strādāt mainītajā vidē. Ne visi atkļūdotāji spēj 100% simulēt sistēmas vidi, un, ja “eksperimentālā” lietojumprogramma maina vides iestatījumus, tad agrāk vai vēlāk “nepareizais” atkļūdotājs var neizdoties.

Izturība pret kontrolpunktu iestatīšanu. Īpašs mehānisms, ko atbalsta mikroprocesors, ar kura palīdzību iespējams apskatīt nevis visu programmu, sākot no sākuma, bet, piemēram, tikai sākot no vidus. Lai to izdarītu, programmas vidū tiek ievietots īpašs izsaukums (zvana punkts - BreakPoint), kas nodod vadību atkļūdotājam. Šīs metodes trūkums ir tāds, ka, lai ieviestu pārtraukumu, ir jāveic izmaiņas pētāmās lietojumprogrammas kodā. Un, ja lietojumprogramma laiku pa laikam pārbauda, ​​vai nav kontrolpunktu, to izdarīt būs ļoti, ļoti grūti.

Izmaiņas noteiktos procesoru reģistros, uz ko atkļūdotāji reaģē neadekvāti. Tāpat kā ar vidi. Atkļūdotājs ir arī programma, un tajā tiek izmantota arī operētājsistēma un procesors, kas visiem ir vienāds. Tātad, ja maināt noteiktus mikroprocesoru reģistrus, kurus atkļūdotājs nevar atdarināt, varat ievērojami “iedzināt” tā veselību.

Demontētāji un pašizgāzēji

Iepriekš tika teikts par demontētāju, bet par pašizgāzēju var piebilst, ka tas ir praktiski tas pats demontētājs, tikai tas nepārtulko diskā esošo failu montāžas kodā, bet gan saturu brīvpiekļuves atmiņa brīdī, kad lietojumprogramma sāka normāli darboties (tas ir, visas aizsardzības tika nodotas). Šis ir viens no viltīgajiem uzlaušanas līdzekļiem, kurā hakeram nav jācīnās ar mehānismiem, kas neitralizē atkļūdošanu, viņš vienkārši gaida, kamēr lietojumprogramma pabeigs visas palaišanas likumības pārbaudes, pārbauda diska etiķetes un sāk normāla darbība. Šobrīd pašizgāzējs noņem “tīru” kodu bez piemaisījumiem. Ikvienam par prieku, ne visas aizsardzības var vienkārši atklāties! Un vairāk par to zemāk:

Šifrēšana. Vienkāršākais un efektīvākais veids, kā novērst. Tas nozīmē, ka noteikta koda daļa nekad netiek rādīta brīvā formā. Kods tiek atšifrēts tikai pirms tam tiek nodota kontrole. Tas ir, visa programma vai tās daļa tiek šifrēta un tiek atšifrēta tikai pirms tās izpildes. Attiecīgi, lai analizētu tā kodu, jums ir jāizmanto atkļūdotājs, un tā darbs var būt ļoti, ļoti sarežģīts (skatiet iepriekš)!

Šifrēšana un atšifrēšana (dinamiska koda maiņa). Uzlabota šifrēšanas metode, kas ne tikai atšifrē daļu koda izpildes laikā, bet arī šifrē to atpakaļ, kad tas ir izpildīts. Izmantojot šādu aizsardzību, hakeram visu laiku būs jāpavada ar atkļūdotāju, un aizsardzības pārkāpšana prasīs ļoti, ļoti ilgu laiku.

Izmantojot virtuālās mašīnas. Vēl viens šifrēšanas jauninājums. Metode ir paredzēta ne tikai veselu koda fragmentu šifrēšanai un atšifrēšanai, bet arī to veikšanai pēc komandas, līdzīgi kā darbojas atkļūdotājs vai virtuālā mašīna: paņemiet kodu, pārveidojiet to mašīnas kodā un nododiet izpildei, un tā tālāk, līdz tiek izpildīts viss modulis. Šī metode ir daudz efektīvāka nekā iepriekšējās, jo lietojumprogrammas funkcijas nekad nav atvērtas hakeriem. Dabiski, ka to ir grūti ieviest, taču, to ieviešot, jūs varat pasargāt sevi no jebkuru hakeru uzbrukumiem. Bet šai metodei ir trūkums - veiktspēja, jo šāda tulkošana aizņem daudz laika, un attiecīgi metode ir laba, lai aizsargātu tikai kritiskās koda sadaļas.

Papildu pretpasākumi

Šeit jau ir tīrs visu iespējamo pretpasākumu apraksts. Tiek sniegti vispārīgi ievadi, jo aizsardzība var būt efektīva tikai tad, ja katrs tās modulis ir apzinīgi uzrakstīts, izmantojot dažādus trikus. Tas ir, visām iepriekš minētajām receptēm vienā vai otrā veidā jābūt klāt jebkurā sistēmā.

Izmantojiet Windows sistēmas resursus, lai saglabātu aizsardzības datus: papildu atmiņa tiek piešķirta logu iestatījumiem un lokālajai pavedienu glabāšanai. Metodes būtība ir nestandarta standarta apgabalu izmantošana, teiksim, atslēgu, paroļu u.c. glabāšanai, nepavisam ne tur, kur tās vispirms tiks meklētas uzlaušanas laikā.

Izmantojiet salīdzināšanas darbības nestandarta veidos, lai izvairītos no to acīmredzamās klātbūtnes. Salīdzinājumam, ir noteiktas mikroprocesora instrukcijas, par kurām zina gan izstrādātāji, gan hakeri. Un, ja mēģināt izmantot nestandarta salīdzināšanas veidus, varat nedaudz sajaukt hakeri, kurš gaida standarta atbildi.

Izvairieties no piekļuves mainīgajiem lielumiem, kas ir tieši saistīti ar aizsardzību. Tas ir, izmantojiet jebkādas netiešas piekļuves metodes īpašām zonām.

Izmantojiet notikumu “spoguļošanas” metodi, tas ir, standarta zvaniem piemērojiet nestandarta darbības. Tas tika apspriests iepriekš.

Šifrēšanai izmantojiet uzticamus, laika pārbaudītus algoritmus utt.

Šeit ir uzskaitītas tikai galvenās pieejas, pat ne galvenās, bet gan labi zināmās. Un mēs uzzināsim par sākotnējo attīstību vēlāk, tiklīdz hakeri varēs uzlauzt nākamo unikālo aizsardzību.

Key2Audio audio CD kopēšanas aizsardzību, ko nesen ieviesa vairākas ierakstu kompānijas, var uzlauzt, izmantojot parastu marķiera pildspalvu.

To atklājuši daži anonīmi pētnieki, kuri izplatījuši informāciju par savu atklājumu internetā, ziņo Reuters.

Key2Audio tehnoloģija, ko izstrādājusi Sony, ietver papildu celiņa ierakstīšanu ar nepareiziem digitālajiem datiem kompaktdiskā, kurā ir mūzikas ieraksti. Šis celiņš parasti atrodas diska ārējā aplī. Personālie datori ir veidoti tā, lai tie vispirms nolasītu informācijas ierakstus. Tā kā aizsardzības celiņa dati ir kļūdaini, dators neveiksmīgi mēģinās tos nolasīt un nevarēs atskaņot tajā pašā diskā ierakstīto mūziku.

Šis ierobežojums attiecas gan uz PC, gan Macintosh datoriem (dažas šīs platformas iekārtas sasalst, izmantojot šādus diskus), kā arī dažiem portatīvo un automašīnu atskaņotāju modeļiem. Parastās mājas audio ierīces šādus diskus atskaņo bez problēmām.

Šīs aizsardzības apiešana izrādījās pavisam vienkārša: ja “viltus trase” ir nokrāsota ar parastu marķieri, tad pārējo aizsargātā diska saturu var viegli nolasīt datorā un līdz ar to pārkopēt cietajā diskā. vai citu datu nesēju

Pamatojoties uz rakstiem:
Pāvels Tkačovs, Aleksandrs Siņickis, Pāvels Hļizovs, Vladimirs Gorčakovs, Sergejs Karlovskis
UDC 638.235.231 "APAPARATŪRAS UN PROGRAMMATŪRAS IZMANTOŠANA, LAI AIZSARGĀTU kompaktdiskā ievietoto informāciju NO NELEGĀLAS KOPĒŠANAS UN PAVAROŠINĀŠANAS"

Aleksandrs Novičkovs
Programmatūras aizsardzības pret nesankcionētu kopēšanu tirgus analīze.

Izstrādātāji jau sen ir mēģinājuši aizsargāt savus darbus no neatļautas izmantošanas. Pēdējā laikā īpaši aktuāla ir kļuvusi kompaktdisku aizsardzība pret nelegālu kopēšanu. Galu galā tagad CD-RW nav daudz dārgāks par parasto CD-ROM, tāpēc disku ierakstīšanā iesaistās visi, kam nav pārāk slinks. Tāpēc izstrādātāji cenšas neļaut tiem, kam nav pārāk slinks, kopēt diskus ar saviem produktiem. Zemāk ir uzdevumu minimums, kas, manuprāt, būtu jāatrisina laba aizsardzība CD:

  1. Nekopējiet disku "viens pret vienu" uz matricas.
  2. Aizsargātajam diskam nevajadzētu darboties “virtuālā formā”, t.i. kad diska attēls tiek ierakstīts cietajā diskā un, izmantojot īpašu draiveri, visas CD-ROM darbības tiek emulētas.
  3. Kods, kas ievieš pirmos divus punktus, ir jāaizsargā no pārbaudes un modifikācijas. Tie. nepieciešams apgrūtināt atkļūdotāju, demontētāju u.c. lietošanu.
  4. Netraucējiet lietotāja darbu ar kompaktdisku: diskam jābūt lasāmam visiem CD-ROM un, ja tas ir AudioCD, visiem CD atskaņotājiem.

Apskatīsim dažus populārus kompaktdisku kopēšanas aizsardzību. Sāksim ar datu disku aizsardzību.

CD-Protect

Šīs aizsardzības pamatā ir zema līmeņa diska darbība. Diskā tiek izveidoti slikti sektori, kurus nosaka aizsardzības sistēma. Pamatojoties uz šiem sliktajiem sektoriem, varat sadalīt diskus savā/kāda cita diskā. Pēc izstrādātāju domām, mēģinājums pārkopēt datus no šāda diska uz cieto disku, izraisīs sistēmas avāriju. Nedarbosies arī mēģinājumi kopēt aizsargātu kompaktdisku, izmantojot īpašas programmas (CDClone, CDRWIN utt.). pozitīvi rezultāti. Šis ir viens no nedaudzajiem aizsardzības līdzekļiem, kas faktiski var aizsargāt kompaktdisku.


SafeDisc v3

Jaunākā Macrovision Corporation "uzlabotās" aizsardzības versija. SafeDisc v3 tika izmantots, lai aizsargātu lielāko daļu populāras spēles, izlaists pēc 2003. gada novembra. Aizsargātās programmas galvenais modulis (EXE vai DLL) tiek šifrēts, izmantojot noteiktu atslēgu. Pēc tam saskaņā ar šo atslēgu diskā tiek ierakstīts ciparparaksts, kas aizņem no 3 līdz 20 megabaitiem (atkarībā no aizsardzības pakāpes). Diska autentifikācija notiek 10-20 sekunžu laikā. SafeDisc v3 atbalsta pat virtuālos diskus, t.i. Pēc veiksmīgas kompaktdiska identificēšanas varat turpināt darbu ar virtuālo disku. Vienīgais veids, kā noņemt aizsardzību, ir salabot šifrēto moduli.


LaserLock

Šī aizsardzība papildus failu šifrēšanai uz diska virsmas ievieto unikālu lāzera atzīmi. Jo Šim nolūkam tiek izmantots papildu aprīkojums, gandrīz neiespējami kopēt disku ar šādu aizsardzību. Teorētiski. Praksē ir vairāki veidi, kā “maldināt” LaserLock. Vienkāršākais ir izmantot programmu BlindRead (www.blindread.com), kas ļaus kopēt aizsargātu disku. Jūs varētu redzēt LaserLock izmantoto (legālo) spēļu diskos, piemēram, Fallout 2 vai Metro Police.

Tagad pāriesim uz mūzikas kompaktdisku aizsardzību.


Key2Audio

Šī aizsardzība neļauj kompaktdisku atskaņot datorā, savukārt, klausoties disku mājas CD atskaņotājos, problēmas nerodas. Key2Audio nekādā veidā neietekmē mūzikas kvalitāti. Aizsardzības būtība ir šāda: ierakstot disku, ārpus mūzikas datu apgabala tiek novietoti vairāki unikāli paraksti, kurus var salīdzināt ar cilvēka pirkstu nospiedumiem. Šos parakstus, pēc izstrādātāju domām, nevar dublēt neviena CD ierakstīšanas ierīce. Rezultātā izrādās, ka jūs varat viegli izveidot analogu mūzikas kopiju, taču ar digitālo ir problēma. Bet, kā izrādījās, CDClone programma ar atbilstošiem iestatījumiem ļauj iegūt kompaktdiska darba kopiju. Key2Audio tika izmantots, lai aizsargātu Maikla Džeksona singla “You Rock My World” reklāmas kopijas.


BayView sistēmas

Šī aizsardzība ir paredzēta, lai novērstu kompozīciju parādīšanos internetā pirms kompaktdiska oficiālās izlaišanas. Lai to izdarītu, diskā tiek ierakstīta tikai daļa mūzikas, bet pārējā diska izdošanas dienā ar interneta starpniecību tiek pārraidīta CD pārdevējiem un radiostacijām.

Mēs esam apskatījuši vairākus populārus komerciālos kompaktdisku aizsardzības līdzekļus, un tagad daži vārdi par programmām, kas ļaus jums “ apiet” šīs aizsardzības. CloneCD (www.elby.de) ir vispiemērotākais disku kopēšanai. Šī programma patiešām dara daudz, taču katrai CD aizsardzības sistēmai ir nepieciešami savi iestatījumi CloneCD. Tāpēc tiek izmantotas papildu programmas, lai noteiktu konkrētā diska aizsardzības veidu un pārsūtītu atbilstošos iestatījumus uz CloneCD. Šādas programmas piemērs ir ClonyXL (www.cdmediaworld.com/cgi-bin/dlcmw.cgi?ClonyXLFinal_eng!zip). Programma ir bezmaksas, 271 KB.

Tagad apskatīsim programmas, kas “nepārkāp” aizsardzību, bet dara tieši pretējo – aizsargā kompaktdiskus.


WinLock

Tas ir pilnībā vienkārša programma, kas darbojas kopā ar CDRWin (www.goldenhawk.com). Viss WinLock darbs ir kompilēt cue failu, saskaņā ar kuru CDRWin pēc nepieciešamo datu ierakstīšanas pievienos kompaktdiskam vairākus fiktīvus ierakstus ar mūziku un datiem. Šie ceļi nesatur neko noderīgu, un to izmērs ir samazināts līdz minimumam. Tomēr tie neietilps diska loģiskajā struktūrā, tāpēc dažas kompaktdisku kopēšanas programmas atteiksies kopēt šādu disku. Bet ar diska ierakstīšanu cietajā diskā problēmām nevajadzētu rasties.


Vienkārša audio bloķēšana

Šī programma tiek izmantota, lai aizsargātu AudioCD. Pēc Easy Audio Loc izmantošanas mūzikas disku nevar klausīties datorā. Tas tiek panākts, ievietojot nepareizus datus TOC (Satura rādītājs).


TZkopijaizsardzība

Šī programma var darīt vairāk nekā iepriekšējās. Tas arī ļauj izveidot fiktīvus celiņus, bet vienā no tiem var ievietot nepieciešamos failus, bez kuriem kompaktdisks būs bezjēdzīgs. Tātad kopēt tikai galveno celiņu kļūs bezjēdzīgi. Turklāt TZcopyprotection ļauj padarīt faila lielumu diskā vienādu ar 2 GB (ja netiek mainīti sākotnējie iestatījumi), kas apgrūtina kompaktdiska attēla saglabāšanu cietajā diskā. Tomēr šajā gadījumā ir jāizvēlas fails, kuram kontrolsumma netiek aprēķināta.

Diemžēl es nevarēju “sasniegt” šo bezmaksas programmu mājaslapas, tāpēc es tās ievietoju vietnē www.IvanFDC.narod.ru/download.html.

Atliek vien piebilst, ka pat ļoti dārgas disku kopēšanas aizsardzības sistēmas ne vienmēr tiek galā ar saviem pienākumiem, tāpēc nevajadzētu cerēt uz sava CD absolūtu aizsardzību. Manuprāt, labāk ir vienkārši šifrēt slepenos failus ar uzticamu algoritmu.

Daudzi lietotāji savu informāciju glabā cietajos diskos, par to nedomājot. dublējums datus. Ir ļoti svarīgi periodiski izveidot arhīvu ar rezerves datiem CD vai DVD datu nesējā. Tādējādi jūs nodrošināsiet datu drošību datora vai klēpjdatora atteices gadījumā. Uzglabājot datus diskā, ir svarīgi arī nodrošināt to drošību. Pieņemsim, ka jums ir nepieciešams transportēt konfidenciāla informācija droši un droši. Šeit jūs varat izmantot metodi CD/DVD šifrēšana Un diska paroles aizsardzība. Zādzības vai nozaudēšanas gadījumā jūs būsiet pārliecināts, ka jūsu personiskā informācija (dokumenti, personīgās fotogrāfijas, mūzika vai video) paliks nepieejama.
Rohos Disk Encryption ir ērta un piemērota utilīta CD/DVD disku šifrēšanai. Jums būs nepieciešams tukšs disks, datorā instalētā programma Rohos Disk, kā arī jebkura CD ierakstīšanas programma (piemēram: Nero, Roxio Creator, Express Burn, Windows 7 CD\DVD diska ierakstīšanas iespēja).

Šifrēta kompaktdiska priekšrocības:

  • droša konfidenciālas informācijas transportēšana;
  • droša datu rezerves kopiju uzglabāšana;
  • svarīgu datu glabāšana slepenā vietā;
  • piekļuve parolei.

Kā izveidot ar paroli aizsargātu un šifrētu CD/DVD disku:

Windows 7 pēc noklusējuma ir aprīkots ar iebūvētu CD ierakstīšanas funkciju. Varat to izmantot, ja jums nav instalēta īpaša lietojumprogramma CD/DVD disku ierakstīšanai.

Ierakstiet kompaktdisku.


Piekļuve šifrētajam virtuālajam diskam, kas atrodas konteinerā rdisk0.rdi, tiek nodrošināta, izmantojot Rohos Disk Browser.


5. Ierakstiet kompaktdisku.

Kā atvērt šifrētu kompaktdisku.

Ievietojiet disku. Atveriet to un palaidiet utilītu rbrowser.exe.


Rohos Mini Drive Portable automātiski norādīs ceļu uz slēpto konteineru (rdisk0.rdi). Ja esat ierakstījis vairākus šifrētus virtuālie diski, norādiet to, kuru vēlaties izmantot.
Ievadiet paroli, lai piekļūtu diskdziņiem. Izmantojiet virtuālo tastatūru, lai aizsargātu pret taustiņu reģistrētājiem (“***”).

Pēc tam, kad Rohos Disk Browser atvērs šifrēto disku pārlūku ar dokumentiem un failiem.

Kas jums jāzina.

- kompaktdiskā šifrētie dati ir tikai lasāmi. Tos nevar rediģēt.

— Pēc kompaktdiska ievietošanas programmā Explorer varat redzēt failu *.rdi un Rohos Disk Browser. Piekļuve jūsu diskam ir aizsargāta ar paroli, informācija ir paslēpta un droši aizsargāta.

- Lai atvērtu šifrētu kompaktdisku kā virtuālais disks kuram ir piešķirts burts, izmantojiet Rohos Disk programmu (opcija: Connect more...).

TrusCont DVD aizsardzības rīkkopa ir TrusCont izstrādāta bezmaksas programmatūra TrusCont uzlaboto DVD-R disku ierakstīšanai. Lietojumprogramma apvieno diska ierakstīšanas un tā satura aizsardzības funkcijas. Programmatūra ir viegli saprotama lietotāja interfeiss. Savietojams ar Windows 2000 - Windows 7.

Lejupielādēt bez maksas

  • Lejupielādēt TrusCont DVD aizsardzības rīkkopas lietotāja rokasgrāmatu (3,4 MB, krievu valodā)

Lejupielādējiet TrusCont Secure Flash Drive ierakstīšanas programmatūru

TrusCont TSFD Protection Toolkit ir TrusCont izstrādāta bezmaksas programmatūra TrusCont Secure Flash Drive ierakstīšanai. Lietojumprogramma apvieno tās satura ierakstīšanas un aizsardzības funkcijas. Programmatūrai ir skaidrs lietotāja interfeiss. Savietojams ar Windows 2000 - Windows 8.

Lejupielādēt bez maksas

  • Lejupielādēt TrusCont TSFD Protection Toolkit lietotāja rokasgrāmatu (6,5 MB, angļu valodā)

Lejupielādējiet CD-RX ierakstīšanas programmatūru

Automātiskās bloķēšanas vednis

Autolock Wizard™ ir bezmaksas, lietotājam draudzīga programmatūra, ko izstrādājis Hexalock CD-RX disku ierakstīšanai. Lietojumprogramma apvieno diska ierakstīšanas un tā satura aizsardzības funkcijas. Programmatūrai ir skaidrs lietotāja interfeiss, kas izveidots kā secīga uzvedņu sērija, kas parādās diska sagatavošanas procesā.

Kopēšanas aizsardzības sistēmai ir nepieciešama tieša piekļuve datora lokālajam CD/DVD diskdzinī, lai autentificētu CD-RX diskus. IN operētājsistēmas Microsoft Windows 2000 un XP lietojumprogrammām ir aizliegts tieši piekļūt lasīšanas diskdziņiem, ja vien datora lietotājam nav vietējā administratora tiesības. Šis ierobežojums neļauj drošības sistēmai pārbaudīt aizsargātā diska autentiskumu. Šīs problēmas risinājums, izmantojot noņemšanas un atjaunošanas tiesību utilītas, ir aprakstīts automātiskās bloķēšanas vedņa dokumentācijā.

Šis pārskats ļāva izdarīt interesantu secinājumu — izrādās, ka lielākā daļa vietnes apmeklētāju nemaz nav norūpējušies par to, kā viegli kopēt kāda cita šajā gadījumā- CD saturs), bet kā pasargāt sevi no šādām darbībām. Tāpēc mana apskata otrā daļa būs veltīta tam, kā pašam mājās izveidot pret kopēšanu aizsargātu disku.

Ir vairākas programmas, kas (pat bez nepieciešamajām prasmēm) ļauj izveidot savus pret kopēšanu aizsargātus diskus. Piemēram, TZCopyprotection (pašreizējā versija 1.11), kas darbojas ar diska attēlu, kas izveidots, izmantojot CDRwin. Tas pievieno papildu fiktīvus ierakstus, un, izmantojot Nero, Easy CD Creator un CDRwin, šādu 1:1 disku nevar kopēt. Bet viskaitinošākais ir tas, ka, atverot kompaktdisku, izmantojot Windows Explorer, varat kopēt tā saturu HDD bez problēmām. Līdzīgi darbojas arī FreeLock (versija 1.3) - diska attēlu nevar izveidot, bet dzēst visus datus no tā nav problēma.

Es domāju, ka šāda “aizsardzība”, visticamāk, neapmierinās nevienu no mūsu lasītājiem, tāpēc pāriesim tieši uz programmu, ar kuru mēs strādāsim. Šī ir CD Protector, bezmaksas programma, bet tajā pašā laikā diezgan efektīva. Izstrādātāju mājaslapā jau sen ir izziņota 4. versija, taču, tā kā uz to nav saites, izmantosim CD Protector 3.0. Strādā ar Nero (mēģināju lietot ar Nero 5.0.0.9, 5.5.1.1 un 5.5.2.4), Easy CD Creator cienītājiem varu uzreiz sagādāt vilšanos - ar to ierakstītie diski ir pilnīgi nefunkcionāli. CD Protector nav universāls aizsardzības ziņā - tas aizsargā izpildāmo failu, tāpēc tas ir piemērots tiem, kas izplata savas programmas kompaktdiskā. Tiesa, jūs varat arī aizsargāt pašizpletes arhīvus, lai gan tas nav gluži ērti. Bet, neskatoties uz visiem ierobežojumiem, tā ir vienīgā man zināmā nekomerciālā programma, kas faktiski var apgrūtināt jūsu diska kopēšanu.

Pēc šī īsā ievada pāriesim tieši uz programmas darbības pārbaudi. (Iesaku izmantot CD-RW, kuru kļūmes gadījumā var izdzēst).

1. Lietošanas ērtībai kopējiet failus, kurus plānojat iekļaut diskā, kuru veidojat, vienā mapē.

2. Palaidiet CD Protector, laukā Šifrējamais fails norādiet galvenā izpildāmā faila atrašanās vietu, piemēram, Setup.exe.

  • Direktorijas laukā "Phantom Trax" norādiet mapi, kurā tiks saglabāts wav fails, kas vēlāk tiks izmantots, ierakstot kompaktdisku (šī faila atrašanās vietai cietajā diskā nav nozīmes, galvenais, lai jūs neaizmirstiet, kur tas tiks saglabāts).
  • Laukā Pielāgots ziņojums ievadiet ziņojuma tekstu, ko redzēs ikviens, kurš uzdrošinās mēģināt kopēt jūsu cietajā diskā izveidoto disku. Nekautrējieties savos izteicienos.
  • (Piezīme: žēl, ka šis ziņojums ne vienmēr tiek parādīts.)
  • Laukā Šifrēšanas atslēga ievadiet jebkuras 2 rakstzīmes no tastatūras, tām nav nozīmes (kādu iemeslu dēļ ievadot nevar ievadīt nevienu burtu, piemēram, nevar ievadīt X).
  • Noklikšķiniet uz ACEPT! un gaidiet, līdz process beidzas.

Ja viss noritēja labi un jūsu exe fails neizraisīja iebildumus no CD Protector (kas dažreiz notiek), varat pāriet uz nākamo posmu. Starp citu, ja atverat mapi, kurā kopējāt kompaktdiska failus. 1. posms, tad Jūs varat pamanīt dažas izmaiņas, proti: tam ir pievienoti daži faili (_cdp16.dat, _CDP16.DLL, _cdp32.dat un CDP32.DLL), un ir mainījies jūsu exe faila lielums. Turklāt direktorijā, ko norādījāt Phantom Trax, parādījās fails Track#1-Track#2 Cd Protector.wav.
Tagad, noklikšķinot uz Palīdzība, jūs varat apskatīt visus norādījumus turpmākajam darbam ar disku un, ja esat pārliecināts, ka visu saprotat, jums nav jālasa šī raksta turpinājums (lai gan iesaku to izlasīt līdz beigām - Help CD Protector, neskatoties uz šķietamo skaidrību, satur dažas neprecizitātes).

3. Palaidiet Nero (ja izmantojat Wizard, aizveriet to - tas nav īpaši ērti).

  • Izvēlnē Fails atlasiet Jauns, atvērtajā logā New Compilation atlasiet Audio-CD no kreisās vertikālās kolonnas, pēc tam iestatiet šādus parametrus:
  • Sadaļā Audio-CD noņemiet atzīmi no izvēles rūtiņas Rakstīt kompaktdiska tekstu un sadaļā Ierakstīt noteikti atspējojiet CD pabeigšanu un Disc-Tonce:

  • Noklikšķiniet uz Jauns

4. Tagad, izmantojot failu pārlūkprogrammu, atlasiet direktoriju, kuru norādījāt Phantom Trax, atrodiet tur failu Track#1-Track#2 CD Protector.wav un pievienojiet to vēl tukšajam audio kompaktdiskam:

5. Failu izvēlnē atlasiet Write CD un logā Write CD atveriet sadaļu CDA Options un atzīmējiet Cache the Track on harddisk before burning un Remove silence at the end of *.cda tracks.

Tagad ierakstiet audio celiņu kompaktdiskā, noklikšķinot uz pogas Rakstīt CD.

6. Pēc ziņojuma, ka ieraksts bija veiksmīgs (Burnprocess pabeigts veiksmīgi), atkārtojiet 5. darbību (neaizmirstiet pārbaudīt CDA opcijas - Nero 5.0.0.9 tās tiek pastāvīgi atiestatītas).

7. Noklikšķiniet uz Fails>Jauns, atvērtajā logā New Compilation no kreisās vertikālās kolonnas atlasiet CD-ROM (ISO), sadaļā Multisession atzīmējiet izvēles rūtiņu Start Multisession disc un sadaļā Burn pārliecinieties, vai Finalize CD. opcija ir atspējota:

8. Pievienojiet failus pašreiz tukšajam kompaktdiskam (kodētajam exe failam jābūt diska saknē), pēc tam izvēlnē Fails atlasiet Rakstīt CD. Kad ierakstīšana ir pabeigta, aizsargātais kompaktdisks ir gatavs lietošanai. Ja tagad kompaktdisku ierakstītāja izvēlnē atlasāt Skatīt ierakstu, tas izskatīsies apmēram šādi:

Tagad pārbaudīsim, vai mūsu disks tiek uzskatīts par aizsargātu pret rakstīšanu, izmantojot programmas, kas izstrādātas šādas aizsardzības atrašanai un kuras mēs apspriedām pārskata pirmajā daļā. Kopēšanas aizsardzības noteikšana nenoteiks nekādu aizsardzību, bet Clony parādīs šādu ziņojumu:

Tagad pārbaudiet diska funkcionalitāti un, ja viss ir kārtībā, varat mēģināt to kopēt, izmantojot jums zināmas metodes. CDRwin 3.8 atteiksies kopēt šo disku, Nero 5.0.0.9 (pat ar instalētu Ignore Illegal TOC) un Easy CD Creator 5.0 vienkārši iesaldēsies.
Ja šādi aizsargājat pašizpletes arhīvu, varat piekļūt failiem no tā, kopējot kompaktdiska saturu cietajā diskā. Lai to izdarītu, ar peles labo pogu noklikšķiniet uz faila _cdp32.dat, atlasiet "Atvērt ar" un mēģiniet iestatīt arhivētāju, piemēram, WinRAR, kā atvēršanas programmu. Ja arhivēšanas programma atbalsta šāda veida arhīvu, varat viegli izvilkt tā saturu. Bet, tā kā neviens, izņemot jūs, par šo triku nezina, mēs pieņemsim, ka kompaktdisks ir droši aizsargāts.

Jūs varat lejupielādēt CD Protector versiju 3.0 no CD Media World vietnes (sadaļa CD Protect Utilities), izmērs - 2,01 Mb. Iespējams, solītā versija 4.0 drīzumā parādīsies CD Protector izstrādātāju vietnē.