Gasgas sa proteksyon ng kopya ng disc. Mga paraan upang maprotektahan ang mga CD mula sa pagkopya. Proseso ng pagtatala at proteksyon ng data

Meron sa kasalukuyan malaking bilang ng mga espesyal na format ng data na ginagamit upang magsulat ng impormasyon sa isang CD. Kabilang dito hindi lamang ang format para sa audio data (CD Digital Audio - CD-DA) at ang format na ginagamit upang mag-imbak ng di-makatwirang impormasyon sa isang karaniwang tinatanggap para sa modernong mga sistema ng kompyuter form (DATA CD), ngunit pati na rin ang mga partikular na format na nagbibigay-daan sa iyong lumikha ng mga koleksyon ng larawan (Kodak CD, CD-G), mag-imbak ng impormasyon ng video sa isang nape-play na form (CD-I), mag-imbak ng partikular na impormasyon ng teksto kasama ng audio data (CD-TEXT) at iba pa. Ang nangunguna sa lahat ng mga format na ito ay isang regular na audio CD. Ang pagbuo ng iba pang mga format ay nauugnay lamang sa napakalaking paglukso sa teknolohiya na naganap sa ilang sandali pagkatapos ng pagpapakilala ng mga audio CD sa mass production. Ang Philips, bilang nag-develop ng pangunahing pamantayan para sa pag-record ng mga audio CD, ay napilitang kilalanin ang pangangailangan na bumuo ng panimula na bagong diskarte sa problema ng pagsusulat ng structured data sa isang CD. Bukod dito, dahil sa pagkakaroon sa merkado ng mundo ng isang bilang ng mga platform ng hardware na tumatakbo sa makabuluhang magkakaibang mga operating system, isang pagtatangka ay ginawa upang pag-isahin ang format para sa pag-record ng data sa isang CD. Kaya, lumitaw ang napaka-exotic na mga format ng pag-record, sa ilang mga kaso na kinakailangan para sa pagsusulat ng mga laro at multimedia batay sa mga console ng laro (Amiga CD32, Atari Jaguar, Sony Playstation), sa iba pa - upang mapalawak ang mga posibilidad ng isang diskarte sa multimedia sa computer at mga teknolohiya ng consumer sa prinsipyo (Video-CD, CD-I, CD-XA, CD-TEXT, CD-G). Isang mahalagang detalye ang dapat tandaan - lahat ng mga format na ito ay isang adaptasyon ng pangunahing format para sa pag-record ng mga audio CD.

Kaya, sa isang maikling rekord ng panahon, isang malaking bilang ng mga CD ang lumitaw sa merkado, na nagdadala ng iba't ibang impormasyon, kapwa sa mga tuntunin ng nilalaman at aktwal na gastos. Kasabay nito, lumitaw ang problema ng iligal na pamamahagi ng ganitong uri ng data.

Sa 15 taon ng pag-unlad ng industriya ng media at computer, may mga pagtatangka na protektahan ang ganitong uri ng intelektwal na ari-arian, at napakatagumpay. Gayunpaman, hindi makatuwirang pag-usapan ang mga pamamaraan na ginamit noong panahong iyon upang ipatupad ang proteksyon bilang mga pamamaraan na maaaring magamit sa labas ng pabrika. Ang proteksyon ng mga disk sa mga taong iyon ay batay lamang sa mga manipulasyon na may patong ng mga disk, na karaniwang imposibleng gawin nang walang press machine para sa pagkopya ng mga disk sa pabrika.

Ngunit ngayon ay nagbago ang sitwasyon. Hindi pa katagal, ang mga disc burning device ay lumitaw sa merkado, na nagpapahintulot sa iyo na magsagawa ng medyo kumplikadong mga manipulasyon kapwa sa data at sa pisika ng proseso ng pag-record. At, pinaka-mahalaga, ang mga aparatong ito ay naging medyo abot-kaya at hindi nangangailangan ng mga espesyal na kagamitan.

Isaalang-alang ang mga paraan para sa pagprotekta ng impormasyon sa isang CD:

Paraan 1 Pagprotekta sa impormasyon sa pamamagitan ng paglabag sa ilang control signaling na isinulat sa disk kasabay ng data.

Paraan 2 Proteksyon ng impormasyon sa pamamagitan ng pagsusulat sa isang naunang inihanda na media, na ang ibabaw nito ay naglalaman ng ilang hindi mababawi na mga depekto na hindi nakakasagabal sa pagbabasa, ngunit sa panimula ay nakakasagabal sa muling pagsusulat ng disc.

Paraan 3 Proteksyon ng impormasyon batay sa pagbabago ng file system na ginagamit para sa pagre-record. Dapat sabihin na, sa kabila ng katotohanan na ang pamamaraang ito ng proteksyon ay medyo hindi gaanong unibersal, pinapayagan ka nitong epektibong maprotektahan ang data mula sa posibilidad ng iligal na pagkopya ng buong disk, dahil. isang hybrid na pagpapatupad ng mga pamamaraan 1-3 ay posible.

Tingnan natin ang bawat isa sa mga pamamaraang ito.

Paraan 1

Kapag ganap na lahat ng uri ng data ay naitala sa isang CD, ang isang bilang ng mga kontrol na digital na signal ay nabuo at naitala nang sabay-sabay sa mga bloke ng data. Ang nasabing rekord sa karamihan ng mga kaso ay ginagawa sa hardware at nangangahulugan na ang aparato, gamit ang isang panloob na generator, ay bumubuo ng mga pagkakasunud-sunod ng kontrol nang walang direktang paglahok ng programa ng copier at inilalagay ang mga ito sa dulo ng bawat bloke ng data. Ang ganitong mga pagkakasunud-sunod ay tinatawag na mga subchannel. Mayroon lamang walong subchannel at nakaugalian na ang bilang ng mga ito sa maliliit na titik Ingles na mga titik P,Q,R,S,T,U,V,W.

Ang mga CD na naitala sa pamantayan ng CD-DA ay gumagamit lamang ng dalawang subchannel - ang P-subchannel, na mahalagang isang strobe kapag nagpapadala ng data mula sa initiator patungo sa device, at ang Q-subchannel, na nagtala ng impormasyon tungkol sa time code, status ng device, mga code ng hardware error corrector na tumatakbo ayon sa Solomon-Reed scheme, at iba pa. Para sa karagdagang paggamit, 6 pang subchannel ang nakalaan - R-W, na naitala sa isang CD, ngunit hindi aktwal na ginagamit. Sa panahon ng pagbuo ng format ng CD-DA sa iba pang mga format, ilang matagumpay na pagtatangka lamang ang ginawa upang gamitin ang mga R-W subchannel. Halimbawa, sa R ​​subchannel, kapag ang isang disc ay naitala sa CD-G at CD-TEXT na mga format, ang ilang impormasyon ng user tungkol sa copyright at authorship ay naitala para sa bawat track. SA mga bihirang kaso Ang impormasyon mula sa mga R-W subchannel ay ginagamit ng mga test program upang suriin ang pagganap ng isang partikular na disk reader/writer. Sa pagsasagawa, ngayon ang isang ordinaryong CD na naglalaman ng impormasyon ng isang di-makatwirang uri ay nagdadala ng 75% ng mga hindi nagamit na subchannel.

Ang sitwasyong ito ay nagpapahintulot sa iyo na protektahan ang CD sa isang espesyal na paraan. Sa proseso ng pag-record ng mga subchannel, ang mga ganap na napuno na mga bloke ay nabuo nang hiwalay mula sa data, at ang naturang pag-record ay hindi lumalabag sa anumang mga kasunduan at pamantayan para sa pag-record ng data sa isang CD, ngunit nagpupuno. Sa hindi nagamit na sub-channel area, ang karagdagang impormasyon ng kontrol ay naitala na tahasang nauugnay sa data ng P at Q sub-channel. Ang programa para sa pagsusulat ng mga disc na protektado sa ganitong paraan ay gumagamit ng Q-sub-channel na data upang mabuo ang W-sub-channel. Ang data na isusulat sa W-subchannel ay mahalagang ang kaukulang data ng kontrol na naka-encode sa isang simetriko algorithm. Ang pangunahing susi para sa pag-encode ay nabuo batay sa data na naitala sa mga lugar ng serbisyo sa CD. Kasabay nito, ipinakilala ang isang karagdagang pseudo-gating R-subchannel. Ang kakanyahan ng pagpapakilala ng huli ay nakasalalay sa katotohanan na ang bahagi ng data na nakasulat sa disk ay inilalagay sa lugar na may tamang Q-subchannel, ngunit may isang maling pangunahing strobe. Kapag nagbabasa ng isang CD na naitala sa ganitong paraan, ang data na ito ay basta-basta babalewalain nang hindi nagdudulot ng mensahe ng error. Gayunpaman, kapag gumagamit ng isang programa na maaaring basahin nang tama ang mga naturang disc, bago magpasya kung gaano kabisa ang nabasa na impormasyon, ang tunay at pseudo-gating na mga channel ay madidisjunct, na magsisiguro ng tama at kumpletong pagbabasa ng data sa kabuuan nito.

Ang kahulugan ng pagpapakilala ng naka-code na W-subchannel ay ang mga sumusunod. Karamihan sa mga program ay hindi direktang nagbabasa ng subchannel area kapag kinokopya ang disk-to-disk, ngunit gumagamit ng mga built-in na generator o umaasa sa mga kakayahan ng device mismo. Kung susubukan mong i-overwrite ang isang disc gamit ang magkatulad na W at R algorithm, mawawala ang mga subchannel. Ang program na iligal na kinopya, bago ilunsad o sa panahon ng pag-install nito, ay susuriin ang ultrastructure ng mga subchannel ng media kung saan ito inilunsad, at kung ang pag-decode ng subchannel gamit ang program na nakuhang key ay hindi nagbibigay ng resulta ng kontrol, hindi ito magsisimula.

Ang opsyon sa proteksyon na ito ay mas epektibo kapag ginamit kasabay ng paraan 2.

Paraan 2

Ang data ay dapat na nakasulat sa isang disk na naglalaman ng "masamang" nababasa na mga lugar. Ang mga nasabing lugar ay hindi dapat makagambala sa pagbabasa ng data ng alinman sa mga pamamaraan na tinatanggap para sa format na ito. Ang mga pagtatangka na basahin ang mga lugar na ito habang nag-rip ng CD ay dapat mabigo at i-abort ang proseso ng pag-rip.

Mayroong ilang mga CD burner na sumusuporta sa mga utos na kontrolin ang laser power at drive shaft speed. Kabilang dito ang Plextor, Matsashita, Plasmon at ilang modelo ng Teac. Ang paglikha ng isang masamang lugar sa isang disk ay bumababa sa pamamaraan ng magulong pagkakaiba-iba ng mga parameter na ito sa panahon ng proseso ng pag-record gamit ang Optical Power Calibration at Set Shaft Spd SCSI command. Ang isang kinakailangan at sapat na kondisyon para sa kasunod na matagumpay na pagbabasa ng data na nakasulat sa ganitong paraan ay ang tumpak na pagsubaybay sa mga bad zone sa oras ng pagsulat. Nangangahulugan ito na ang programa ng pag-record ay nag-iiba-iba ang mga parameter ng laser bago i-record, pagkatapos nito, sa pag-abot normal na kondisyon pagsulat sa ibabaw ng disk sa isang naibigay na lokasyon, nagsusulat ng epektibong data. Bukod dito, ang data ng Q-subchannel, na responsable para sa pagpoposisyon sa susunod na hindi nabigong sektor, ay nabuo sa loob ng programa ng pagsulat, at hindi ng mismong device, at naitala nang hiwalay.

Kaya, gamit ang algorithm na ito, makakakuha tayo ng secure na disk na may halos anumang data.

Ang kawalan ng pamamaraang ito ay isang makabuluhang pagbawas sa kabuuang dami ng data na maaaring isulat habang pinapataas ang antas ng proteksyon ng disk. Gayunpaman, ang bentahe ng pamamaraan ay walang aparatong pangkopya na makakagawa ng kopya ng naturang disc sa TAO (Track-at-Once), SAO (Session-at-Once) at RAW mode. Siyempre, ang gumagamit ay maaaring iligal na kumopya ng data nang hindi nadodoble ang istraktura ng disk, ngunit ang isang madaling ipatupad na pagsusuri ng software ng media kung saan inilunsad ang programa ay hindi magiging posible na ilunsad ang programa maliban sa orihinal na CD.

Paraan 3

Ang pagsulat ng data sa anumang medium ay palaging ginagawa sa isang structured na paraan. Ang paraan ng pagbuo ng mga pangunahing istruktura para sa pag-aayos ng impormasyon sa media ay karaniwang tinatawag na file system. Tinutukoy ng paraang ito ang mga parameter gaya ng laki ng read/write aperture (minsan ay maling tinutukoy bilang haba ng sektor), kung paano nabuo ang mga entry sa direktoryo at mga talahanayan ng alokasyon, data ng timing, at mga checksum code.

Ang pagsulat ng data sa isang CD ay ginagawa gamit ang file system CDFS(Compact Disc File System). Sa kasong ito, ang isang talahanayan ng paglalaan ng data ay nabuo sa lugar ng serbisyo, na naglalaman ng mga vector ng simula ng data (mga track o mga file) at haba.

kakanyahan ang pamamaraang ito Ang proteksyon ay nabawasan sa paggamit ng isang hindi karaniwang sistema ng file na may ganap na karaniwang talaan ng talahanayan ng paglalaan. Kapag nagsusulat ng isang set ng data sa disk, ang programa ng pagsulat ay bumubuo ng isang talahanayan at isinusulat ito sa kaukulang bahagi ng lugar ng serbisyo. Kasabay nito, nananatili ang isang talaan ng laki ng data sero, at ang unang ibinigay na vector ay tumuturo sa lugar kung saan, sa pamantayan CDFS-format ay naglalaman ng isang bloke ng data na naaayon sa isang partikular na programa ng loader. Ang data mismo ay nakasulat pagkatapos ng block na ito sa format ng isang protektadong file system.

Kapag sinusubukang kopyahin ang naturang disc karaniwang programa matutukoy ng pagbabasa na puno ang disk, ngunit ang kabuuang haba ng lahat ng mga file ay malapit sa zero. At hindi makakakopya sa anumang mode maliban sa RAW mode. Sa kabilang banda, kapag nagsisimula mula sa naturang disk, ang programa ng loader, na awtomatikong magsisimulang gumana, ay tama na magbasa ng data mula sa mga lugar na may hindi karaniwang sistema ng file, pagkatapos kung saan magsisimula ang application na naitala sa disk. Ang paggamit ng pamamaraang ito ay posible kasama ng mga pamamaraan 1 at 2, na higit na nagpapataas ng pagiging maaasahan ng proteksyon.

Ang mga inilarawang pamamaraan ay nagbibigay-daan sa iyo na protektahan laban sa mga pagtatangkang kopyahin gamit ang TAO, SAO at RAW na mga mode. Gayunpaman, dapat tandaan na mayroon ding paraan ng paggawa ng kopya mula sa matrix-orihinal na CD sa pabrika, kapag ang isang kumpleto at eksaktong pisikal na kopya ay ginawa sa isang press machine, at pagkatapos ay ginagaya sa mga volume na kailangan ng mga pirata. Ngunit iyon ay higit pa sa isang problema upang malutas. pangkalahatang isyu seguridad sa tagagawa. Samakatuwid, naniniwala kami na ang mga pamamaraan na aming binuo ay dapat na makabuluhang bawasan ang posibilidad ng ilegal na pagkopya at pagtitiklop ng data mula sa isang CD.

Paghahambing ng iba't ibang proteksyon.

Ang talahanayan na ito ay magpapahintulot sa isang visual na anyo hindi lamang upang makuha ang pangunahing mga parameter ng lahat ng mga sistema ng proteksiyon, kundi pati na rin upang pag-aralan ang kanilang mga katangian. malakas na depensa maaari mong pangalanan ang hindi pa nabubuksan (hindi pa nabubuksan). Ang pangako ay maaaring ituring na isa na binuksan, ngunit binuksan sa isang paraan o iba pa. Ang ganitong proteksyon ay may posibilidad na maging mahirap masira kung ang mga developer nito ay maaaring palakasin ang isa o isa pang mahinang bloke. At isasaalang-alang namin na mahina ang proteksyon na na-hack ng tatlo mga kilalang paraan, na nagpapahiwatig ng napakababang pag-andar ng proteksyon.

Pangalan ng proteksyon Tagagawa\bansa Paraan ng proteksyon Ang pangangailangan para sa mga espesyal na kagamitan para sa proteksyon Proteksyon ng maliliit na batch sa CD-R\RW Mga paraan ng pag-hack
CD CopsI-link ang Seguridad ng DataHINDIHINDIMayroong ilang mga "bitak" *
lock ng laserMLS LaserLock InternationalOOHINDIEmulation**, bitwise copy***, "crack"
StarForceTeknolohiya ng Proteksyon (Russia)Pagsusuri ng mga pisikal na katangian ng CD. Walang labelHINDIOOHindi pa nabubuksan ang proteksyon****
Ligtas na DiskMacrovision CorporationPaglalapat ng mga markang hindi kopyaOOHINDI
SecuRomSonyPaglalapat ng mga markang hindi kopyaOOHINDIEmulation, bitwise copying, "crack"
TAGESThomson at M.P.O.Pagsusuri ng mga pisikal na katangian ng CD. Walang labelHINDIHINDIEmulation, "crack"

*Ang terminong "crack" dito ay tumutukoy sa isang panlabas na programa na may kakayahang tanggihan ang proteksyon. Sa pamamaraang ito, ang mga pagbabago ay ginawa sa protektadong program code.

**Ang ganitong uri ng software ay gumagaya ng mga marka ng laser. Sa diskarteng ito, walang mga pagbabagong ginawa sa code ng program na binubuksan.

***Ang pinakakaraniwang paraan ng pagkopya, ang kahulugan nito ay gumamit ng mga espesyal na bitwise copyer, tulad ng CloneCD. Ang ganitong uri ng proteksyon ay maaaring gumana nang mag-isa at kasama ng isang "crack".

****Para sa kapakanan ng pagiging patas, dapat tandaan na mayroong isang precedent para sa pagbubukas, ngunit ito ay naging posible lamang dahil sa ang katunayan na ang mga pirata ay nakakuha ng access sa hindi protektadong application code, pagkatapos kung saan ang isang crack ay ginawa.

Isang mabilis na gabay sa mga diskarte sa pag-hack at kung paano protektahan ang iyong sarili mula sa mga ito

(1) Pag-hack sa pamamagitan ng pagkopya at pagtulad

Bitwise na kopya

Ang kakanyahan ng pag-atake ay ang gumagamit (hindi palaging ang umaatake) ay sumusubok na kopyahin ang disk na mayroon siya upang lumikha ng isang kopya (para sa personal na paggamit o para sa sirkulasyon).

Upang maisagawa ang gayong pag-atake, maaaring gumamit ng iba't ibang mga programa, kadalasang kasama sa paghahatid ng mga aparatong CD-R/RW. Ito ang opisyal na Easy CD Creator, at ang semi-opisyal (half-hacker) na CloneCD at BlindRead:

Dapat kayang lumaban ang depensa species na ito pag-hack, dahil karaniwang nagsisimula dito ang pag-hack, dahil maraming mga copiers na may kakayahang kopyahin ang mga disc na may primitive na proteksyon.

Mga paraan ng pagtatanggol: Mayroong dalawang paraan upang labanan ang pag-hack. Ang una ay ang isang tiyak na label ay nakasulat sa disk, na hindi kinopya sa pamamagitan ng ordinaryong paraan(halimbawa, ang isang hindi matatag na segment ay nilikha na hindi nababasa ng media, at dahil hindi ito nababasa, hindi rin ito maaaring kopyahin). Sa kasamaang palad, ang pamamaraang ito ay hindi palaging matatag, dahil mayroon nang "advanced" na mga programa sa pagkopya (ang parehong CloneCD at BlindRead) na maaaring laktawan ang mga naturang lugar (palitan ang hindi matatag na mga lugar na may arbitrary na data) at isagawa ang pagkopya hanggang sa dulo. Ang pangalawang pamamaraan ay batay sa katotohanan na hindi mo kailangang magsulat ng kahit ano kahit saan, ngunit kailangan mo lamang na kabisaduhin ang mga pisikal na katangian ng disk sa isang tiyak na paraan, na hindi maaaring kopyahin ng anumang pagkopya, mas tiyak, ang disk mismo ay kinopya, ngunit may ibang pisikal na istraktura. Alinsunod dito, madaling mai-clone ng user ang mga disk, ngunit ang susi ay ang opisyal na binili.

pagtulad

Binibigyang-daan ka ng diskarteng ito na lumikha ng mga driver ng virtual device at gayahin ang pag-access sa disk. Ito ay na malinis na tubig hack kasi para normal na operasyon ng binuksan na application, ang isang espesyal na driver ay naka-install sa system, na ginagaya ang pag-access sa isang hindi makopya na label sa disk at bumalik sa binuksan na programa nang eksakto ang data na inaasahan nitong "makita". Ang isang katulad na paraan ay madalas na ginagamit sa una, kapag ang isang hacker ay nakakaalam kung paano makakuha ng isang hindi makopya na label sa isang disk, ngunit hindi niya talaga gustong harapin ang programa sa pamamagitan ng pag-disassembling.

Ang countermeasure ay maaaring gumana sa write / read device sa mababang antas, kapag imposibleng ma-intercept ang mga tawag sa equipment. Ang isa pang paliwanag ay kailangang gawin dito: upang ma-access ng isang protektadong application ang isang CD at suriin ito para sa pagkakaroon ng hindi makopya na label, dapat gamitin ng isa ang isa sa mga read/write function na ibinigay ng Windows mismo. Ang mga hacker ay nakabuo na ng ilang mga mekanismo na nagpapahintulot sa pagharang ng mga karaniwang tawag sa mga function ng Windows, at dahil maaari mong harangin ang isang mensahe, nangangahulugan ito na maaari mong ganap na gayahin ang pagbabasa, ganap na palitan ang mga karaniwang tawag sa iyong sarili. Tulad ng nabanggit sa itaas, ang paraan ng pag-hack na ito ay maaari lamang malabanan sa pamamagitan ng pag-access sa drive hindi sa pamamagitan ng karaniwang mga tawag.

(2) Pag-hack ng module ng programa

Ito ang susunod na antas ng pag-hack. Kung sakaling hindi posible na kopyahin ang application, at hindi alam ang paraan ng proteksyon nito, pagkatapos ay magpapatuloy ang hacker sa susunod na antas ng pag-hack - sa pag-aaral ng lohika ng programa mismo, upang pag-aralan ang buong code ng aplikasyon, piliin ang bloke ng proteksyon at i-deactivate ito.

Ang mga programa sa pag-hack ay isinasagawa sa dalawang pangunahing paraan. Ito ay debugging at disassembly.

Ang pag-debug ay isang espesyal na mode na nilikha ng isang espesyal na application - isang debugger, na nagpapahintulot sa iyo na hakbang-hakbang na isagawa ang anumang application, na ipinapasa ito sa buong kapaligiran at ginagawa ang lahat na parang gumagana lamang ang application sa system, at ang debugger mismo ay hindi nakikita. Ang mga mekanismo ng pag-debug ay ginagamit ng lahat, hindi lang mga hacker, dahil sila ang tanging paraan para malaman ng developer kung bakit hindi gumagana ng maayos ang kanyang mga supling. Natural, anumang magandang ideya ay maaaring gamitin para sa kasamaan. Ito ang ginagamit ng mga hacker sa pamamagitan ng pagsusuri sa code ng aplikasyon sa paghahanap ng module ng proteksyon.

Ito ang tinatawag na step-by-step execution mode, o, sa madaling salita, interactive. At mayroon ding pangalawa - ang disassembly ay isang paraan ng pag-convert ng mga executable na module sa isang programming language na naiintindihan ng isang tao - Assembler. Sa kasong ito, nakakakuha ang hacker ng printout ng kung ano ang ginagawa ng application. Totoo, ang pag-print ay maaaring napaka, napakahaba, ngunit walang nagsabi na madaling alisin ang proteksyon.

Ang mga hacker ay aktibong gumagamit ng parehong mga mekanismo ng pag-hack, dahil kung minsan ang application ay mas madaling dumaan sa mga hakbang, at kung minsan ay mas madaling makakuha ng isang listahan at pag-aralan ito.

Tingnan natin ngayon ang mga pangunahing paraan ng pag-hack at pagkontra nito.

Mga debugger

Maraming debugger: mula sa mga debugger na bahagi ng development environment, hanggang sa mga third-party emulating debugger na ganap na "ilulubog" ang debugged na application sa analytical environment, na nagbibigay sa developer (o hacker) ng kumpletong istatistika tungkol sa kung ano at paano ginagawa ng application. Sa kabilang banda, ang naturang debugger ay ginagaya ang kapaligiran nang napakalinaw na ang application, na tumatakbo sa ilalim nito, ay nag-iisip na ito ay gumagana nang direkta sa system (isang tipikal na halimbawa ng naturang debugger ay SoftIce).

Oposisyon

Mayroong maraming mga paraan upang kontrahin. Ang mga ito ay tiyak na mga paraan ng kontraaksyon, dahil ang kanilang pangunahing gawain ay gawin ang gawain ng debugger alinman sa ganap na imposible o bilang matrabaho hangga't maaari. Ilarawan natin ang mga pangunahing paraan ng pagkontra:

Pinagkakaguluhan ang code ng programa. Isang paraan kung saan ang mga espesyal na function ay ipinakilala sa programa at mga tawag na nagsasagawa ng mga kumplikadong aksyon na nag-access sa mga drive, ngunit sa katunayan ay walang ginagawa. Karaniwang scam. Ang hacker ay kailangang magambala sa pamamagitan ng paglikha ng isang sangay na makaakit ng pansin sa mga kumplikadong tawag at naglalaman ng kumplikado at malalaking kalkulasyon. Ang hacker ay maaga o huli ay mapagtanto na siya ay nililinlang, ngunit ang oras ay mawawala.

Gamit ang multithreading. Pareho mabisang paraan proteksyon, na gumagamit ng mga kakayahan ng Windows para sa parallel na pagpapatupad ng mga function. Ang anumang application ay maaaring maging linearly, iyon ay, pagtuturo sa pamamagitan ng pagtuturo, at madaling basahin ng isang debugger, o maaari itong nahahati sa maraming mga thread na isinagawa nang sabay-sabay, natural, sa kasong ito, walang pag-uusap tungkol sa linearity ng code, at dahil walang linearity, kung gayon ang pagsusuri ay mahirap ipatupad dito. Bilang isang patakaran, ang paglikha ng 5-6 o higit pang mga thread ay makabuluhang kumplikado sa buhay ng isang hacker. At kung ang mga stream ay naka-encrypt din, pagkatapos ay ang hacker ay makaalis sa loob ng mahabang panahon, sinusubukang buksan ang application.

Pagpigil sa Mga Pagbabago sa Operating Environment- ang program mismo ay muling nag-reconfigure sa kapaligiran nang maraming beses, o tumanggi na gumana sa binagong kapaligiran. Hindi lahat ng mga debugger ay nagagawang 100% gayahin ang kapaligiran ng system, at kung binago ng "pang-eksperimentong" application ang mga setting ng kapaligiran, sa kalaunan ay maaaring mabigo ang "maling" debugger.

Pagsalungat sa pagtatakda ng mga checkpoint. Ang isang espesyal na mekanismo na sinusuportahan ng microprocessor, sa tulong kung saan posible na pag-aralan hindi ang buong programa, simula sa simula, ngunit, halimbawa, nagsisimula lamang mula sa gitna. Upang gawin ito, isang espesyal na tawag ang inilalagay sa gitna ng programa (ang call point ay BreakPoint), na naglilipat ng kontrol sa debugger. Ang kawalan ng pamamaraang ito ay nakasalalay sa katotohanan na upang maipatupad ang isang pagkagambala, ang isang pagbabago ay dapat gawin sa code ng aplikasyon na pinag-aaralan. At kung pana-panahong sinusuri ng aplikasyon ang sarili nito para sa mga checkpoint, ang paggawa nito ay magiging napakahirap.

Mga pagbabago sa ilang partikular na rehistro ng processor, kung saan hindi sapat ang reaksyon ng mga debugger. Katulad ng sa kapaligiran. Ang debugger ay isa ring program at ginagamit din ang operating system at ang processor, na isa para sa lahat. Kaya kung babaguhin mo ang ilang mga rehistro ng microprocessor na hindi maaaring tularan ng debugger, maaari mong "mapahina" ang kalusugan nito nang malaki.

Mga disassembler at dumper

Ito ay sinabi tungkol sa disassembler sa itaas, ngunit tungkol sa dumper, maaari mong idagdag na ito ay halos parehong disassembler, ngunit hindi nito isinasalin ang file na matatagpuan sa disk sa assembly code, ngunit ang mga nilalaman random access memory sa sandaling ang application ay nagsimulang magsagawa ng normal (iyon ay, lahat ng mga proteksyon ay naipasa). Ito ay isa sa mga mapanlinlang na paraan ng pag-hack, kung saan ang hacker ay hindi kailangang harapin ang mga mekanismo na humadlang sa pag-debug, naghihintay lamang siya para sa application na makumpleto ang lahat ng mga pagsusuri para sa legalidad ng paglulunsad, suriin ang mga label sa disk, at simulan ang normal na operasyon. Sa sandaling ito, inaalis ng dumper ang "malinis" na code nang walang mga dumi. Sa kagalakan ng lahat, hindi lahat ng mga depensa ay maaaring ipakita ang kanilang mga sarili! At higit pa sa ibaba:

Pag-encrypt. Ang pinakasimpleng at pinaka-epektibong paraan upang kontrahin. Ipinahihiwatig na ang isang partikular na bahagi ng code ay hindi kailanman lilitaw sa libreng anyo. Ang code ay decrypted lamang bago ang kontrol ay ilipat dito. Iyon ay, ang buong programa o bahagi nito ay naka-encrypt, at na-decrypt lamang bago isagawa. Alinsunod dito, upang pag-aralan ang code nito, kailangan mong gumamit ng debugger, at ang gawain nito ay maaaring maging napaka, napakakumplikado (tingnan sa itaas)!

Encryption at decryption (dynamic na pagbabago ng code). Isang mas advanced na paraan ng pag-encrypt na hindi lamang nagde-decrypt ng bahagi ng code sa pagpapatupad, ngunit din i-encrypt ito pabalik sa sandaling ito ay naisakatuparan. Sa ganoong proteksyon, ang hacker ay kailangang gumugol sa lahat ng oras kasama ang debugger, at ang pagsira sa proteksyon ay magtatagal sa napakatagal na panahon.

Gamit ang mga virtual machine. Isa pang pag-upgrade ng pag-encrypt. Ang paraan ay hindi lamang upang i-encrypt at i-decrypt ang buong mga fragment ng code, ngunit gawin ito sa pamamagitan ng utos, tulad ng isang debugger o isang virtual machine na gumagana: kunin ang code, i-convert ito sa machine code at ipadala ito para sa pagpapatupad, at iba pa hanggang sa ang buong module ay naisakatuparan. Ang pamamaraang ito ay mas mahusay kaysa sa mga nauna, dahil ang mga pag-andar ng application ay hindi kailanman bukas sa isang hacker. Naturally, mahirap ipatupad ito, ngunit sa pamamagitan ng pagpapatupad nito, mapoprotektahan mo ang iyong sarili mula sa mga encroachment ng anumang mga hacker. Ngunit ang pamamaraang ito ay may isang disbentaha - pagganap, dahil ang naturang pagsasalin ay tumatagal ng maraming oras, at, nang naaayon, ang pamamaraan ay mabuti para sa pagprotekta lamang sa mga kritikal na seksyon ng code.

Karagdagang mga hakbangin

Narito na ang isang purong paglalarawan ng anumang mga posibilidad para sa pagkontra. Ang mga pangkalahatang pagpapakilala ay ibinibigay, dahil ang proteksyon ay maaaring maging epektibo lamang kapag ang bawat isa sa mga module nito ay nakasulat sa mabuting budhi gamit ang iba't ibang mga trick. Iyon ay, ang lahat ng mga recipe na nabanggit sa itaas ay dapat na naroroon sa isang anyo o iba pa sa anumang sistema.

Gumamit ng mga mapagkukunan ng system ng Windows upang mag-imbak ng data ng proteksyon: karagdagang memorya na inilaan para sa mga setting ng window at lokal na imbakan ng thread. Ang kakanyahan ng pamamaraan ay ang hindi karaniwang paggamit ng mga karaniwang lugar, halimbawa, upang mag-imbak ng mga susi, mga password: atbp., hindi sa lahat kung saan sila hahanapin kapag nag-hack sa unang lugar.

Gumamit ng Mga Operator ng Paghahambing hindi karaniwang mga paraan upang maiwasan ang kanilang halatang presensya. Para sa paghahambing, may ilang mga tagubilin sa microprocessor na parehong alam ng mga developer at hacker. At kung susubukan mong gumamit ng hindi karaniwang mga uri ng paghahambing, maaari mong bahagyang malito ang isang hacker na umaasa ng karaniwang sagot.

Iwasan ang pag-access sa mga variable na direktang nauugnay sa proteksyon. Iyon ay, gumamit ng anumang hindi direktang paraan upang ma-access ang mga espesyal na lugar.

Gamitin ang paraan ng "pag-mirror" ng kaganapan, ibig sabihin, ilapat ang mga hindi karaniwang pagkilos sa mga karaniwang tawag. Ito ay tinalakay sa itaas.

Gumamit ng maaasahan, nasubok sa oras na mga algorithm para sa pag-encrypt, atbp.

Ang mga pangunahing diskarte lamang ang nakalista dito, hindi kahit na ang mga pangunahing, ngunit kilala. At malalaman natin ang tungkol sa mga orihinal na pag-unlad sa ibang pagkakataon, sa sandaling ma-crack ng mga hacker ang isa pang natatanging proteksyon.

Ang proteksyon ng kopya ng Key2Audio para sa mga audio CD, na ipinatupad kamakailan ng ilang kumpanya ng record, ay maaaring ma-crack gamit ang isang ordinaryong marker pen.

Nalaman ito ng ilang hindi kilalang mananaliksik na nagpakalat ng impormasyon tungkol sa kanilang natuklasan sa Internet, ulat ng Reuters.

Ang teknolohiya ng Key2Audio, na binuo ng Sony, ay binubuo sa katotohanan na ang isang karagdagang track na may maling digital na data ay naitala sa isang CD na naglalaman ng mga musikal na komposisyon. Ang track na ito ay karaniwang matatagpuan sa panlabas na bilog ng disc. Ang mga personal na computer ay idinisenyo sa paraang sa una ay nagbabasa sila ng mga track ng impormasyon. Dahil mali ang data sa track ng proteksyon, hindi matagumpay na susubukan ng computer na basahin ito at hindi mapapatugtog ang musikang naitala sa parehong disc.

Nalalapat ang limitasyong ito sa mga PC at Macintosh na computer (nag-freeze ang ilang Macintosh machine kapag gumagamit ng mga naturang disc), gayundin sa ilang modelo ng portable at car player. Ang mga ordinaryong home audio device ay naglalaro ng mga naturang disc nang walang problema.

Ang pag-bypass sa proteksyon na ito ay naging medyo simple: kung ang "false track" ay pininturahan ng isang regular na marker, kung gayon ang natitirang mga nilalaman ng protektadong disk ay madaling mabasa ng isang computer at, samakatuwid, makopya sa isang hard disk o iba pang daluyan ng imbakan.

Batay sa mga artikulo:
Pavel Tkachev, Alexander Sinitsky, Pavel Khlyzov, Vladimir Gorchakov, Sergey Karlovsky
UDC 638.235.231 "PAGGAMIT NG SOFTWARE AT HARDWARE UPANG PROTEKTAHAN ANG IMPORMASYON SA COMPACT DISK MULA SA ILEGAL NA PAGKOPYA AT PAG-REPRODUCT"

Novickov Alexander
Pagsusuri sa merkado ng proteksyon ng software laban sa hindi awtorisadong pagkopya.

Matagal nang sinubukan ng mga developer na protektahan ang kanilang mga nilikha mula sa hindi awtorisadong paggamit. Kamakailan, ang proteksyon ng mga CD mula sa iligal na pagkopya ay naging partikular na nauugnay. Pagkatapos ng lahat, ngayon ang isang CD-RW ay hindi mas mahal kaysa sa isang regular na CD-ROM, kaya lahat ng hindi masyadong tamad ay nakikibahagi sa pag-record ng mga disc. Kaya't sinusubukan ng mga developer na pigilan ang mga hindi tamad na kopyahin ang mga disc sa kanilang mga produkto. Nasa ibaba ang isang minimum na mga gawain na, sa aking opinyon, ay dapat malutas magandang proteksyon CD:

  1. Huwag lamang kopyahin ang "one to one" na disk sa matrix.
  2. Ang isang protektadong disk ay hindi dapat gumana sa isang "virtual na anyo", i.e. kapag ang imahe ng disk ay nakasulat sa hard drive at, sa tulong ng isang espesyal na driver, ang lahat ng mga operasyon ng CD-ROM ay ginagaya.
  3. Ang code na nagpapatupad ng unang dalawang punto ay dapat na protektado mula sa pananaliksik at pagbabago. Yung. kailangan mong pahirapan ang paggamit ng mga debugger, disassembler, atbp.
  4. Huwag makialam sa trabaho ng user sa CD: ang disc ay dapat malayang nababasa ng lahat ng CD-ROM at, kung ito ay AudioCD, ng lahat ng CD player.

Tingnan natin ang ilang sikat na proteksyon sa kopya ng CD. Magsimula tayo sa mga proteksyon para sa mga data disk.

CD Protect

Ang proteksyong ito ay batay sa mababang antas ng paghawak ng disk. Ang mga masamang sektor ay nilikha sa disk, na tinutukoy ng sistema ng proteksyon. Sa pamamagitan ng mga masamang sektor na ito, maaari mong hatiin ang mga disk sa iyong sarili / sa ibang tao. Ayon sa mga developer, ang pagtatangkang kopyahin ang data mula sa naturang disk patungo sa isang hard drive ay magiging sanhi ng pag-crash ng system. Mabibigo din ang mga pagtatangkang kopyahin ang isang protektadong CD gamit ang mga espesyal na programa (CDClone, CDRWIN, atbp.). positibong resulta. Ito ay isa sa ilang mga proteksyon na maaaring aktwal na maprotektahan ang isang CD.


SafeDisc v3

Ang pinakabagong bersyon ng "advanced" na proteksyon mula sa Macrovision Corporation. Ginamit ang SafeDisc v3 para protektahan ang karamihan mga sikat na laro na inilabas pagkatapos ng Nobyembre 2003. Ang pangunahing module ng protektadong application (EXE o DLL) ay naka-encrypt gamit ang isang tiyak na key. Pagkatapos, alinsunod sa key na ito, ang isang digital na lagda ay nakasulat sa disk, na tumatagal mula 3 hanggang 20 megabytes (depende sa antas ng proteksyon). Nagaganap ang pagpapatotoo ng disk sa loob ng 10-20 segundo. Sinusuportahan pa ng SafeDisc v3 ang mga virtual na disk, ibig sabihin. Pagkatapos ng matagumpay na pagkilala sa CD, maaari kang magpatuloy sa pagtatrabaho sa virtual disk. Ang tanging paraan na natagpuan upang alisin ang proteksyon ay upang ayusin ang naka-encrypt na module.


lock ng laser

Ang proteksyon na ito, bilang karagdagan sa pag-encrypt ng mga file, ay naglalagay ng isang natatanging marka ng laser sa ibabaw ng disk. kasi ang mga karagdagang kagamitan ay ginagamit para dito, halos imposible na kopyahin ang isang disc na may ganoong proteksyon. Sa teorya. At halos mayroong ilang mga paraan upang "linlangin" ang LaserLock. Ang pinakasimpleng ay ang paggamit ng BlindRead program (www.blindread.com), na magbibigay-daan sa iyong kopyahin ang isang protektadong disk. Nakita mo ang LaserLock na ginamit sa mga disc ng (legal) na laro tulad ng Fallout 2 o Metro Police.

Ngayon ay lumipat tayo sa mga proteksyon para sa mga music CD.


Key2Audio

Pinipigilan ng proteksyon na ito ang CD mula sa pag-play sa isang computer, habang walang mga problema kapag nakikinig sa disc sa mga home CD player. Ang Key2Audio ay hindi nakakaapekto sa kalidad ng musika sa anumang paraan. Ang kakanyahan ng proteksyon ay ang mga sumusunod: kapag nagre-record ng isang disc, maraming natatanging mga lagda ang inilalagay sa labas ng lugar ng data ng musika, na maaaring ihambing sa mga fingerprint ng tao. Ang mga pirmang ito, ayon sa mga developer, ay hindi maaaring duplicate ng anumang CD burner. Bilang isang resulta, lumalabas na madali kang makagawa ng isang analog na kopya ng musika, ngunit sa isang digital ay mayroong isang sagabal. Ngunit, tulad ng nangyari, ang programa ng CDClone, na may naaangkop na mga setting, ay nagpapahintulot sa iyo na makakuha ng gumaganang kopya ng CD. Ginamit ang Key2Audio para protektahan ang mga pampromosyong kopya ng Michael Jackson single na "You Rock My World".


BayView Systems

Ang proteksyon na ito ay idinisenyo upang ihinto ang paglitaw ng mga komposisyon sa Internet bago ang opisyal na paglabas ng CD. Upang gawin ito, bahagi lamang ng musika ang naitala sa disc, at ang iba ay ipinapadala sa pamamagitan ng Internet sa mga nagbebenta ng CD at mga istasyon ng radyo sa araw na inilabas ang disc.

Sinuri namin ang ilang sikat na komersyal na proteksyon sa CD, at ngayon ay ilang salita tungkol sa mga program na nagbibigay-daan sa iyong "bypass" ang mga proteksyong ito. Ang CloneCD (www.elby.de) ay ang pinaka-angkop para sa pagkopya ng mga disc. Ang program na ito ay talagang maraming magagawa, ngunit ang bawat sistema ng proteksyon ng CD ay nangangailangan ng sarili nitong mga setting para sa CloneCD. Samakatuwid, ang mga karagdagang programa ay ginagamit upang matukoy ang uri ng proteksyon para sa isang naibigay na disk at ilipat ang naaangkop na mga setting sa CloneCD. Ang isang halimbawa ng naturang programa ay ang ClonyXL (www.cdmediaworld.com/cgi-bin/dlcmw.cgi?ClonyXLFinal_eng!zip). Ang programa ay libre, 271 Kb.

At ngayon tingnan natin ang mga programa na hindi "nasira" na proteksyon, ngunit ginagawa ang eksaktong kabaligtaran - pinoprotektahan nila ang mga CD.


panalo ng lock

Ito ay lubos na simpleng programa na gumagana kasabay ng CDRWin (www.goldenhawk.com). Ang buong trabaho ng WinLock ay lumikha ng isang cue file, ayon sa kung saan ang CDRWin, pagkatapos isulat ang kinakailangang data, ay magdaragdag ng ilang dummy track na may musika at data sa CD. Ang mga track na ito ay hindi naglalaman ng anumang bagay na kapaki-pakinabang, at ang kanilang laki ay pinananatiling pinakamababa. Gayunpaman, hindi sila magkasya sa lohikal na istraktura ng disc, kaya ang ilang mga CD ripping program ay tumangging kopyahin ang naturang disc. Ngunit dapat walang mga problema sa pagsulat ng isang disc sa isang hard drive.


Madaling Audio Lock

Ang program na ito ay nagsisilbing protektahan ang AudioCD. Pagkatapos ilapat ang Easy Audio Loc, ang disc ng musika ay hindi maaaring pakinggan sa computer. Ito ay nakakamit sa pamamagitan ng paglalagay ng maling data sa TOC (Table of Contents).


TZcopyprotection

Ang program na ito ay gumagawa ng higit pa kaysa sa mga nauna. Pinapayagan ka nitong lumikha ng mga dummy track, ngunit maaari mong ilagay ang mga kinakailangang file sa isa sa mga ito, kung wala ang CD ay magiging walang silbi. Kaya ang pagkopya lamang sa pangunahing track ay magiging walang kabuluhan. Bilang karagdagan, pinapayagan ka ng TZcopyprotection na gawin ang laki ng anumang file sa disk na katumbas ng 2 GB (kung hindi binago ang mga paunang setting), na magpapahirap sa pag-imbak ng imahe ng CD sa hard drive. Totoo, sa kasong ito, kailangan mong pumili ng isang file kung saan hindi kinakalkula ang checksum.

Sa kasamaang palad, hindi ko nagawang "maabot" ang mga home page ng mga libreng program na ito, kaya nai-post ko ang mga ito sa pahinang www.IvanFDC.narod.ru/download.html.

Ito ay nananatili lamang upang idagdag na kahit na ang napakamahal na mga sistema ng proteksyon ng kopya ng disc ay hindi palaging nakayanan ang kanilang mga tungkulin, kaya hindi ka dapat umasa para sa ganap na proteksyon ng iyong CD. Sa palagay ko, mas mainam na i-encrypt na lang ang mga lihim na file na may maaasahang algorithm.

Maraming mga gumagamit ang nag-iimbak ng kanilang impormasyon sa mga hard drive nang hindi iniisip backup datos. Napakahalaga na pana-panahong gumawa ng archive na may backup na data sa CD o DVD media. Sa gayon, tinitiyak mo ang kaligtasan ng data sa kaganapan ng pagkasira ng computer o laptop. Kapag iniimbak ang iyong data sa disk, mahalaga din na panatilihin itong secure. Ipagpalagay na kailangan mong lumipat kumpidensyal na impormasyon ligtas at ligtas. Dito maaari mong gamitin ang pamamaraan Pag-encrypt ng CD/DVD At proteksyon ng password sa disk. Sa kaso ng pagnanakaw o pagkawala, makatitiyak ka na ang iyong personal na impormasyon (mga dokumento, personal na larawan, musika o mga video) ay mananatiling hindi naa-access.
Ang Rohos Disk Encryption ay isang madaling gamiting at angkop na CD/DVD encryption utility. Kakailanganin mo ng blangkong disc, Rohos Disk na naka-install sa iyong computer, at anumang CD burning application (halimbawa: Nero, Roxio Creator, Express Burn, Windows 7 CD\DVD burning option).

Mga benepisyo ng isang naka-encrypt na CD:

  • ligtas na transportasyon ng kumpidensyal na impormasyon;
  • ligtas na imbakan ng mga backup ng data;
  • pag-iimbak ng mahalagang data sa isang lihim na lugar;
  • pag-access ng password.

Paano gumawa ng protektado at naka-encrypt na CD\DVD ng password:

Ang Windows 7 ay may built-in na CD burning feature bilang default. Magagamit mo ito kung wala kang naka-install na dedikadong CD/DVD burning application.

Magsunog ng CD.


Ang pag-access sa naka-encrypt na virtual disk na matatagpuan sa lalagyan ng rdisk0.rdi ay isinasagawa sa pamamagitan ng Rohos Disk Browser.


5. Magsunog ng CD.

Paano magbukas ng naka-encrypt na CD.

Magsingit ng disc. Buksan ito at patakbuhin ang rbrowser.exe utility.


Awtomatikong ipapakita ng Rohos Mini Drive Portable ang landas patungo sa nakatagong lalagyan (rdisk0.rdi). Kung nakapagtala ka ng ilang naka-encrypt mga virtual na disk, piliin ang gusto mong gamitin.
Maglagay ng password para ma-access ang mga drive. Gamitin ang virtual na keyboard upang maprotektahan laban sa keylogger ("***").

Pagkatapos bubuksan ng Rohos Disk Browser ang naka-encrypt na disk explorer na may mga dokumento at file.

Anong kailangan mong malaman.

— Ang data na naka-encrypt sa CD ay read-only. Hindi sila maaaring i-edit.

- Pagkatapos mong maipasok ang CD, makikita mo ang *.rdi file at Rohos Disk Browser sa explorer. Ang pag-access sa iyong disk ay protektado ng password, nakatago at secure ang impormasyon.

— Upang buksan ang isang naka-encrypt na CD bilang virtual na disk na nakatalaga ng isang liham, gamitin ang programang Rohos Disk (opsyon: Kumonekta pa...).

Ang TrusCont DVD Protection Toolkit ay isang libreng software na binuo ng TrusCont para sa pagsunog ng TrusCont Enhanced DVD-R disc. Pinagsasama ng application ang mga function ng pagsunog ng disc at pagprotekta sa mga nilalaman nito. Ang software ay may malinaw user interface. Tugma sa Widows 2000 - Windows 7.

I-download nang libre

  • I-download ang TrusCont DVD Protection Toolkit User Manual (3.4 MB, Russian)

I-download ang TrusCont Secure Flash Drive Burning Software

Ang TrusCont TSFD Protection Toolkit ay isang libreng software na binuo ng TrusCont upang isulat ang TrusCont Secure Flash Drive. Pinagsasama ng application ang mga function ng pag-record at pagprotekta sa nilalaman nito. Ang software ay may malinaw na user interface. Tugma sa Widows 2000 - Windows 8.

I-download nang libre

  • I-download ang TrusCont TSFD Protection Toolkit User Manual (6.5 MB, English)

I-download ang CD-RX Burning Software

Autolock Wizard

Ang Autolock Wizard™ ay isang libre, madaling gamitin na software, na binuo ng Hexalock para sa pagsunog ng mga CD-RX disc. Pinagsasama ng application ang mga function ng pagsunog ng disc at pagprotekta sa mga nilalaman nito. Ang software ay may malinaw na user interface, na ginawa sa anyo ng isang serye ng mga senyas na lumilitaw sa proseso ng paghahanda ng isang disc.

Ang sistema ng proteksyon ng kopya ay nangangailangan ng direktang pag-access sa lokal na CD/DVD drive ng PC upang ma-authenticate ang mga CD-RX disc. SA mga operating system Ang mga Microsoft Windows 2000 at XP na application ay ipinagbabawal na makakuha ng direktang access sa mga read drive maliban kung ang PC user ay may mga lokal na karapatan ng administrator. Pinipigilan ng paghihigpit na ito ang sistema ng proteksyon mula sa pagpapatunay ng protektadong drive. Ang solusyon sa problemang ito gamit ang Remove & Restore Rights utility ay inilarawan sa dokumentasyon para sa Autolock Wizard.

Ang pagsusuring ito ay nagbigay-daan sa amin na gumawa ng isang kawili-wiling konklusyon - lumalabas na karamihan sa mga bisita sa site ay hindi nababahala sa kung gaano kadaling kopyahin ang ng ibang tao (sa kasong ito- ang mga nilalaman ng CD), ngunit kung paano protektahan ang iyong sarili mula sa mga naturang aksyon. Samakatuwid, ang ikalawang bahagi ng aking pagsusuri ay ilalaan sa kung paano gumawa ng isang kopya-protected disc sa iyong sarili sa bahay.

Mayroong ilang mga programa na (kahit na walang mga kinakailangang kasanayan) ay nagbibigay-daan sa iyo upang lumikha ng iyong sariling mga disc na protektado ng kopya. Halimbawa, ang TZCopyprotection (kasalukuyang bersyon 1.11), na gumagana sa isang imahe ng disk na ginawa gamit ang CDRwin. Nagdaragdag ito ng mga karagdagang dummy track, at sa tulong ni Nero, Easy CD Creator at CDRwin, hindi maaaring kopyahin ang naturang disc sa 1:1. Ngunit, ang pinaka nakakasakit, sa pamamagitan ng pagbubukas ng CD gamit ang Windows Explorer, maaari mong kopyahin ang mga nilalaman nito HDD nang walang anumang problema. Gumagana ang FreeLock (bersyon 1.3) sa katulad na paraan - hindi ka makakalikha ng imahe ng disk, ngunit hindi problema na tanggalin ang lahat ng data mula dito.

Sa tingin ko, ang gayong "proteksyon" ay halos hindi masisiyahan sa sinuman sa aming mga mambabasa, kaya't dumiretso tayo sa programa kung saan tayo gagana. Ito ay CD Protector, ang programa ay libre, ngunit sa parehong oras ay medyo epektibo. Ang Bersyon 4 ay inihayag na sa site ng mga developer sa loob ng mahabang panahon, ngunit dahil walang link dito, gagamitin namin ang CD Protector 3.0. Gumagana ito sa Nero (sinubukan kong gamitin ito sa Nero 5.0.0.9, 5.5.1.1 at 5.5.2.4), maaari kong agad na magalit ang mga tagahanga ng Easy CD Creator - ang mga disc na naitala kasama nito ay ganap na hindi gumagana. Ang CD Protector ay hindi pangkalahatan sa mga tuntunin ng proteksyon - pinoprotektahan nito ang isang maipapatupad na file, samakatuwid ito ay angkop para sa mga namamahagi ng kanilang mga programa sa CD. Totoo, maaari ding protektahan ang mga self-extracting archive, kahit na hindi ito masyadong maginhawa. Ngunit, para sa lahat ng mga limitasyon nito, ito ang tanging di-komersyal na programa na alam ko na maaaring maging mahirap na kopyahin ang iyong sariling disc.

Pagkatapos ng maikling pagpapakilala na ito, direkta kaming magpapatuloy sa pagsasaalang-alang ng programa. (Inirerekumenda ko ang paggamit ng isang CD-RW, na maaaring mabura kung sakaling mabigo).

1. Para sa kaginhawahan, kopyahin ang mga file na iyong isasama sa ginawang disc sa isang folder.

2. Patakbuhin ang CD Protector, sa field na File to encryption tukuyin ang lokasyon ng iyong pangunahing executable file, halimbawa, Setup.exe.

  • Sa patlang ng direktoryo ng "Phantom Trax", tukuyin ang folder kung saan mai-save ang wav file, na sa ibang pagkakataon ay gagamitin kapag sinusunog ang CD (ang lokasyon ng file na ito sa hard drive ay hindi mahalaga, ang pangunahing bagay ay hindi mo malilimutan kung saan ito mai-save).
  • Sa patlang ng Custom na Mensahe, ipasok ang teksto ng mensahe na makikita ng sinumang maglakas-loob na subukang kopyahin ang iyong disc na ginawa nang may ganoong kahirapan. Huwag mag-atubiling ipahayag ang iyong sarili.
  • (Tandaan: nakakahiya na ang mensaheng ito ay hindi palaging ipinapakita).
  • Sa field ng Encryption Key, ipasok ang anumang 2 character mula sa keyboard, hindi mahalaga ang mga ito (para sa ilang kadahilanan, hindi ka maaaring magpasok ng anumang mga titik kapag pumapasok, halimbawa, hindi maipasok ang X).
  • I-click ang ACCEPT! at maghintay hanggang matapos ang proseso.

Kung ang lahat ay naging maayos at ang iyong exe file ay hindi naging sanhi ng anumang mga pagtutol mula sa CD Protector (na kung minsan ay nangyayari), maaari kang magpatuloy sa susunod na yugto. Siya nga pala, kung bubuksan mo ang folder kung saan mo kinopya ang mga file para sa CD sa unang yugto, maaari mong mapansin ang ilang mga pagbabago, katulad: ang ilang mga file ay idinagdag dito (_cdp16.dat, _CDP16.DLL2.dat. , ang Track#1-Track#2 Cd Protector.wav file ay lumitaw sa direktoryo na iyong itinakda para sa Phantom Trax.
Ngayon, sa pamamagitan ng pag-click sa Tulong, maaari mong tingnan ang lahat ng mga tagubilin para sa karagdagang pagtatrabaho sa disk, at kung sigurado ka na ang lahat ay malinaw sa iyo, hindi mo mababasa ang pagpapatuloy ng artikulong ito (bagaman inirerekumenda kong basahin ito hanggang sa dulo - tulungan ang CD Protector "a, sa kabila ng maliwanag na kalinawan, naglalaman ng ilang mga kamalian).

3. Simulan ang Nero (kung ginagamit mo ang Wizard, isara ito - hindi ito masyadong maginhawa).

  • Mula sa menu ng File, piliin ang Bago, sa window ng Bagong Compilation na bubukas, piliin ang Audio-CD mula sa kaliwang vertical na column, pagkatapos ay itakda ang mga sumusunod na opsyon:
  • Sa seksyong Audio-CD, alisan ng tsek ang kahon sa tabi ng Sumulat ng CD-Text, at sa seksyong Burn, siguraduhing i-off ang Finalize CD at Disc-At-Once:

  • I-click ang Bago

4. Ngayon gamitin ang File Browser upang piliin ang direktoryo na iyong itinakda para sa Phantom Trax, hanapin ang Track#1-Track#2 CD Protector.wav file doon at idagdag ito sa wala pang laman na Audio CD:

5. Mula sa file menu, piliin ang Write CD, at sa write CD window na lalabas, buksan ang CDA Options section at lagyan ng check ang Cache ang Track sa harddisk bago mag-burn at Alisin ang katahimikan sa dulo ng *.cda tracks.

Ngayon, i-burn ang audio track sa isang CD sa pamamagitan ng pagpindot sa pindutan ng Write CD.

6. Pagkatapos ng isang mensahe na ang paso ay matagumpay (Burnprocess done successfully), ulitin ang hakbang 5 (huwag kalimutang suriin ang CDA Options - sa Nero 5.0.0.9 sila ay permanenteng na-reset).

7. I-click ang File>Bago, sa New Compilation window na bubukas, piliin ang CD-ROM (ISO) mula sa kaliwang vertical column, sa seksyong Multisession, lagyan ng check ang Start Multisession disc, at sa Burn na seksyon, suriin na ang Finalize CD option ay hindi pinagana:

8. Idagdag ang iyong mga file sa isang walang laman na CD sa ngayon (ang naka-encode na exe file ay dapat nasa "root" ng disk), pagkatapos ay mula sa menu ng File, piliin ang Write CD. Pagkatapos makumpleto ang pag-burn, handa nang gamitin ang iyong pinoprotektahang CD. Kung pipiliin mo na ngayon ang item na View Track mula sa menu ng CD-Recorder, magiging ganito ang hitsura nito:

Ngayon suriin natin kung ang aming disk ay itinuturing na protektado ng pagsulat ng mga programang idinisenyo upang makahanap ng ganoong proteksyon at na isinasaalang-alang namin sa unang bahagi ng pagsusuri. Hindi makakakita ng anumang proteksyon ang Copy Protection Detection, ngunit ipapakita ni Clony ang sumusunod na mensahe:

Ngayon suriin ang kalusugan ng disk at, kung maayos ang lahat, maaari mong subukang kopyahin ito gamit ang mga pamamaraan na kilala mo. Tatanggi ang CDRwin 3.8 na kopyahin ang disc na ito, ang Nero 5.0.0.9 (kahit na naka-install ang Ignore Illegal TOC) at ang Easy CD Creator 5.0 ay mag-hang lang.
Kung ang isang self-extracting archive ay protektado sa ganitong paraan, posible na ma-access ang mga file mula dito sa pamamagitan ng pagkopya ng mga nilalaman ng CD sa hard drive. Upang gawin ito, i-right-click ang _cdp32.dat file, piliin ang "Buksan gamit ang" at subukang magtakda ng archiver tulad ng WinRAR bilang ang program na bubuksan. Kung sinusuportahan ng programa ng archiver ang ganitong uri ng archive, maaari mong madaling makuha ang mga nilalaman nito. Ngunit, dahil walang nakakaalam ng trick na ito maliban sa iyo, ipagpalagay namin na ang CD ay mapagkakatiwalaan na protektado.

Maaari mong i-download ang bersyon ng CD Protector 3.0 mula sa website ng CD Media World (seksyon ng CD Protect Utilities), laki - 2.01Mb. Marahil ang ipinangakong bersyon 4.0 ay malapit nang lumitaw sa website ng mga developer ng CD Protector.