8 maneras de hacer su software Hacker ya prueba de grietas-Prueba: Escribir código de licencia efectivo de cheques y Diseño de Licencias Efectiva
CryptoLicensing utiliza la última fuerza militar, el estado de la más avanzada tecnología de cifrado para generar códigos de licencia segura e irrompible para asegurar que el software y propiedad intelectual está protegida. Licencias criptográficos son irrompibles incluso cuando se utiliza la fuerza bruta de computación vigor. Además, dado que las licencias sólo pueden ser generados utilizando la clave privada (que sólo usted posee), esto significa que es imposible para un hacker para desarrollar un “keygen” (generadores de claves) para su software. Esta es una excelente línea de primera defensa. Es hasta usted para proporcionar la siguiente línea de defensa. Los siguientes son algunos consejos útiles y directrices para el diseño de licencias de uso de efectivo CryptoLicensing y escribir código eficaz validación de la licencia mediante la API de validación CryptoLicensing. La filosofía es simple: para que sea lo más difícil posible para que el hacker ‘crack’ de su software y hacer que el hacker a perder interés en el software o no que valga la pena para él / ella.
Verificar la licencia en repetidas ocasiones
En lugar de comprobar la licencia en el arranque único software, consulte la licencia en múltiples puntos de tiempo durante la ejecución del software y de varios lugares en su código. No utilizar una rutina de validación de la licencia única en su software. Compruebe si hay una licencia de diferentes lugares de su software, pero no llamar a una rutina de validación de la licencia única para hacer esto. Esto asegura que un hacker no puede pasar por alto el sistema de licencias con sólo cortar una sola pieza de código en el software y las fuerzas de los hackers para localizar cada pieza de código de validación de la licencia de su programa.
Use varias capas de control de licencias
Además de la validación de la licencia normal de hacer cada vez que se ejecuta el software, añadir otra capa que los controles de una licencia cuando un criterio aleatorio cierto se cumple. Por ejemplo, puede comprobar si hay una licencia en el segundo lunes de cada mes, o cada 63 días, o el 29 de febrero de un año bisiesto. Si un hacker no pasa por el código de licencia normal, corriente, la capa adicional de ‘guerrilla’ aún está presente, que buscará una licencia y hacer que la comprobación de ésta fallara.
Utilice cifrado dlls
Mover una parte importante de su software en un archivo DLL y encriptar el archivo DLL mediante una clave. Cuando la generación de licencias de uso de CryptoLicensing, integrar esta clave en los códigos de la licencia (uso de la costumbre de datos de usuario característica de CryptoLicensing para esto) y descifrar el archivo DLL utilizando esta clave antes de cargarlo. Esto asegura que incluso si un hacker se pasa por alto el código de licencia de cheques, su software no funcionará correctamente ya que no será capaz de cargar el archivo dll cifrada.
Compruebe si el hash de su exe / dll para detectar la manipulación
Puede incluir el hash / checksum de su exe / dll en códigos de licencia generada usando CryptoLicensing (uso de la costumbre de datos de usuario característica de CryptoLicensing para esto). Cuando su exe / dll se carga, puede volver a calcular el hash de la exe / dll, y compararlo con la incluida en el código de licencia. Si es diferente, esto significa que su exe ha sido alterado o modificado. Al igual que en la comprobación de licencias, realizar esta comprobación en múltiples puntos de tiempo y lugar en el software.
No mostrar las fallas de inmediato
Si un cheque no licencia, tenga en cuenta esto, pero no se muestran inmediatamente al usuario de que el cheque ha fallado. En lugar de esperar a alguna otra parte de su software para ejecutar y notificar al usuario allí. Esto hace que sea más difícil para los hackers para localizar y evitar su cuenta de cheques de la licencia.
No utilice mensajes explícitos de error
Al notificar a los usuarios de un chequeo de licencia no, no utilice mensajes explícitos y evidentes, tales como “no de licencia válida. En su lugar, mostrar un mensaje de error genérico y pedir al usuario ponerse en contacto con su departamento de soporte. Puede que no sepa que la causa del error es un chequeo de licencia no, y cuando entran en contacto, es posible que trate de hacer una venta y convertir a los usuarios ilegales a un usuario con licencia o incluso coger un hacker si se pone en contacto contigo.
Accidente o falla o salida de resultados incorrectos cuando chequear la licencia no
En combinación con estos dos, durante un control de licencia de falla o cuando se determina que su software ha sido hackeado o su sistema de licencias ha sido comprometida, tenga en cuenta esto y cuando el software de realizar un procesamiento en un punto posterior de tiempo, puede bloquear el software o la salida de resultados incorrectos. A veces, un hacker puede perder interés en su ‘buggy’ programa que ni siquiera mostrar mensajes de error informativos!
Integrar la información del usuario en las licencias generadas
Cuando la generación de licencias, incorporar algunos datos sobre el usuario en la licencia, tales como el nombre del usuario, correo electrónico o nombre de la empresa (la costumbre de utilizar por el usuario los datos de las características de CryptoLicensing para esto). Mostrar esta información de manera prominente en varios lugares en su software. Esta es una manera muy eficaz para disuadir a los usuarios de compartir su / su código de licencia con los demás.
Artículo original:
