টরেন্টস: আমি কি ভুল সফটওয়্যারটি পাঠিয়ে আমার সফ্টওয়্যারটি সুরক্ষা দিতে পারি?


15

এটি এমন একটি বিষয় যা সবার আগ্রহী। আমি কীভাবে আমার সফ্টওয়্যারটি চুরি, হ্যাকিং, বিপরীত প্রকৌশল থেকে রক্ষা করতে পারি?

আমি ভাবছিলাম: বিপরীত ইঞ্জিনিয়ারিংয়ের জন্য প্রোগ্রামটি সুরক্ষার জন্য যথাসাধ্য চেষ্টা করুন। তারপরে লোকেরা এটি ফাটবে এবং টরেন্ট দিয়ে বীজ বপন করবে । তারপরে আমি টরেন্টের সাথে আমার নিজস্ব টরেন্ট-সফ্টওয়্যার দিয়ে নিজের ক্র্যাকড সফ্টওয়্যারটি ডাউনলোড করি । আমার নিজের টরেন্ট-সফ্টওয়্যারটিতে তখন ভুল ডেটা (বাইট) বপন করতে হবে। অবশ্যই এটি সমালোচনা বাইট বীজ আছে।

সুতরাং যে লোকেরা আমার সফ্টওয়্যারটি চুরি করতে চায় তারা আমার ভুল বাইটগুলি ডাউনলোড করে। স্টার্টআপ, সংরক্ষণ এবং ডেটা লোড করা ইত্যাদির জন্য কেবল সেই বাইটগুলি গুরুত্বপূর্ণ ... তাই যদি চুরিকারী আমার কাছ থেকে ডাউনলোড করে (এবং পরে এটি বীজ করে) তবে চুরিকারী এটি দিয়ে কিছুই করতে পারে না, কারণ এটি ভেঙে গেছে।

এই ধারণা কি প্রাসঙ্গিক? হতে পারে, ভাল টরেন্ট-ক্লায়েন্টরা আরও সহকর্মীদের কাছ থেকে হ্যাশগুলি পরীক্ষা করে দেখুন যে প্যাকেজগুলি (আমার ভাঙ্গা বাইট রয়েছে) আমি বীজ বানাতে চাইছি তা সঠিক কিনা?


3
আমি পড়েছি আরআইএএ ইতিমধ্যে এটি মিউজিক ফাইলগুলির জন্য করেছে।

26
আপনি আপনার সময় নষ্ট করছেন, আপনি চোরদের কাছ থেকে কোনও অর্থ হারাচ্ছেন না, সংজ্ঞা অনুসারে তারা আপনার সফ্টওয়্যারটি আরম্ভ করার জন্য কখনই কিনে না।

27
সিআরসি চেক ইত্যাদির কারণে এটি কাজ করবে না এই বিষয়টি অস্বীকার করে আমি প্রস্তাব দিচ্ছি যে এটি অন্য কোনও কারণে খারাপ ধারণা হতে পারে। যে সমস্ত লোকেরা সফ্টওয়্যারটি চুরি করে তারা সম্ভবত এর জন্য কোনও অর্থ প্রদান করবে না, তবে এটি যদি কাজ না করে তবে তারা তাদের বন্ধুদের বা বসকে বলতে পারে যে আপনার সফ্টওয়্যারটি খারাপ মানের যাতে তারা এটি কিনে না।
ho1

9
বেশিরভাগ ক্ষেত্রে পাইরেটেড অনুলিপি হারানো বিক্রয় নয়।

13
আপনি যাই করুন না কেন, গ্রাহকদের আপনার সফ্টওয়্যারটি ব্যবহার করতে অর্থ প্রদান করা আপনার পক্ষে কঠোর না হওয়ার বিষয়টি নিশ্চিত করুন
user6863

উত্তর:


42

তাদের টরেন্ট অ্যাপ (জলদস্যু) সিআরসি পরীক্ষার কারণে আপনি যে বাইটগুলি খারাপ হিসাবে বপন করছেন তা কেবল তা বাতিল করে দেবে। তারপরে পুনরাবৃত্তি অপরাধী হওয়ার জন্য আপনি সেই আইপি দ্বারা নিষিদ্ধ হবেন।


কি সিআরসি বিট টরেন্ট ব্যবহার করে? কোনও আবর্জনার প্যাকেট তৈরি করা যেতে পারে যা সঠিক সিআরসি ছিল? এমডি 5 এর জন্য এটি করার জন্য অ্যাপস রয়েছে এবং আমি নিশ্চিত যে সত্যিকারের সিআরসি ঠিক তত সহজ হবে।
deft_code

16
এটি তাত্ত্বিকভাবে উত্পন্ন হতে পারে ; তবে, বিটরেন্ট প্রোটোকল SHA-1 হ্যাশিং ব্যবহার করে; এমডি 5 এর চেয়ে এসএএএ -1-তে হ্যাশের সংঘর্ষগুলি (যা আমরা এখানে এসেছি) খুঁজে পাওয়া শক্ত। ব্যবহারিকভাবে, এটি বর্তমানে সম্ভব নয়।
পিসকভোর

@ ক্যাসপিন সংক্ষেপে, না। একক ফাইলের জন্য সিআরসি হ্যাশ ভাঙতে আদর্শ, পরিস্থিতি, সত্যিই দ্রুত কম্পিউটার (সুপার কম্পিউটার) এবং ক্রিপ্টোগ্রাফারের একটি দল অন্তত এক সপ্তাহ সময় নিতে পারে। সে জন্য শুভকামনা।
ইভান প্লেইস

9

প্র: আমি ভুল বাইটগুলি প্রেরণ করে আমার সফ্টওয়্যারটি সুরক্ষা দিতে পারি?
উ: না, এটিকে যে কোনও উপায়ে হ্যাক করা যায়, বিশেষত যদি কোনও লিট অনুলিপিটিতে তাদের হাত পায়।

প্র: আমি কীভাবে আমার সফ্টওয়্যারটি চুরি, হ্যাকিং, বিপরীত প্রকৌশল থেকে রক্ষা করতে পারি?
উ: এটিকে ন্যায্য মূল্যে বিক্রয় করুন, এটি হ্যাক করার প্রচেষ্টাকে ক্ষুন্ন করবে।


২. পয়েন্ট জলদস্যু জলদস্যু জন্য চৌর্যবৃত্তি দেখুন .2010/05/26/… দেখুন । আরও ভাল সফ্টওয়্যার আপনাকে সাহায্য করবে না।
পল নাথান

1
@ পল: এমন অনেক লোক আছেন যারা জলদস্যু হন না। এমন অনেক লোক আছেন যারা অর্থ দিতে অস্বীকার করেছেন। তবে এমন কিছু লোক রয়েছে যারা কোনও কিছুর চেয়ে বেশি দামের চেয়ে কম দামের জন্য প্রস্তাব দিলে আরও বেশি অর্থ প্রদান করতে আগ্রহী। তারাই হ'ল এমন লোকেরা যারা কম দামে প্রভাবিত হবে। (যদিও আপনি এটি খুব কম দাম দিতে চান না, আমি মনে করি।)

7

আমি অন্য প্রান্ত থেকে সমস্যাটির কাছে যাওয়ার পরামর্শ দিই। আপনার সফ্টওয়্যারটির প্রতিটি অনুলিপিটিতে আপনি একটি অনন্য পরিচয় কোড এম্বেড করুন যা আপনি আপনার ক্লায়েন্টকে দেন। যদি কেউ বীজ বপন করছে তবে আপনি কমপক্ষে এটি সনাক্ত করতে পারেন এবং আইনী পদক্ষেপ নিতে পারেন।


5
তারা যদি এটি পেতে পারে তবেই।

2
@ ডেভেলপার আর্ট: যদি তাদের সফ্টওয়্যারটির একাধিক অনুলিপিগুলিতে অ্যাক্সেস থাকে তবে তারা অনুলিপিগুলি একে অপরের থেকে ঠিক কীভাবে পৃথক হয় এবং কোথায় সেগুলির পার্থক্য রয়েছে তা নির্ধারণ করতে বাইনারি তুলনা করতে সক্ষম হতে পারে, যদি না আপনি অংশগুলির জন্য কোনও উপায় না সেট করেন শনাক্তকারীকে এলোমেলো ফ্যাশনে আবদ্ধ হতে হবে এটি নির্ধারণ করা খুব কঠিন হতে পারে না।

2
এটি একটি একক ভেরিয়েবল দিয়ে করা হয়নি। আপনি আপনার অ্যাপ্লিকেশনটির সমস্ত মডিউল জুড়ে তথ্য ছড়িয়ে দিতে পারেন, এমন ভান করে যে আপনি সত্যিকার অর্থে এটি কোনও উদ্দেশ্যে ব্যবহার করছেন। এটি কীভাবে প্রাইসিং চোখের কাছে আপত্তিজনক করা যায় তা কিছুটা শিল্প। এটি অর্জনের কৌশলগুলি সম্পর্কে একটি পৃথক প্রশ্ন জিজ্ঞাসা করুন। আকর্ষণীয় হবে।

18
চিহ্নটি দূরে অপটিমাইজ করা হয়েছে কি না এর জন্য আপনি বিভিন্ন বিল্ড চেক করতে পারেন। কিন্তু ব্যবহারকারীরা কি তাই করতে পারেন! প্রকৃতপক্ষে, কোনও পেশাদার ক্র্যাকার প্রথমে বেশ কয়েকটি অনুলিপি সংগ্রহ এবং তুলনা না করে স্টাফ আপলোড করে না, কারণ তারা তাদের উত্সগুলি সুরক্ষা করতে চায়। শেষ পর্যন্ত, আপনি উইন্ডমিলের বিরুদ্ধে লড়াই করছেন; দুর্দান্ত সফ্টওয়্যার লেখার ক্ষেত্রে প্রচেষ্টা ব্যয় করা আরও ভাল, যা ব্যবহারকারীদের অনুলিপি দেওয়া বন্ধ করার চেয়ে আপনাকে অর্থ প্রদান করতে উত্সাহিত করে, যা কেবল অর্থ প্রদান না করার জন্য আরও কঠোর চেষ্টা করতে উত্সাহিত করে।

2
আপনি একটি উত্সাহী যুদ্ধ যুদ্ধ। আপনার এনক্রিপশন / পাসওয়ার্ড স্কিম যাই হউক না কেন, সম্ভাবনাগুলি হ'ল, ক্র্যাকার সংস্থাগুলি এটি দেখেছিল এবং কীভাবে এটি ভাঙ্গতে হয় তা জানে। তাদের তুলনায় কয়েক বছরের অভিজ্ঞতা আছে এবং আপনার চেয়ে অনেক ভাল প্রোগ্রামার রয়েছে। দুঃখিত।
ইভান প্লেস

7

ডিআরএম কি কাজ করে? না। খারাপ BitTorrent / EDonkey2000 স্টাফ কাজ করে না? না। কেউ কি আপনার সামান্য অ্যাপ্লিকেশনটি পাইরেট করার বিষয়ে চিন্তা করে? না, কেউ এর আগে কখনও শুনেনি।


"এর আগে কেউ শুনেনি।" এটি একটি ভাল পয়েন্ট ...

যদি কেউ এটি জলদস্যু করতে ইচ্ছুক থাকে তবে এটি রক্ষার পক্ষে মূল্যবান।

1
@ বেন ৩৩৩: এর চেয়ে ভাল একটি বাক্যটি হ'ল "যদি কেউ এটি কিনতে ইচ্ছুক থাকে তবে এটি সুরক্ষার জন্য উপযুক্ত" "

1
অটোক্যাড, এমএস ওয়ার্ড ইত্যাদির চেয়ে ভাল আপনি যদি না লিখে থাকেন তবে আপনার সফ্টওয়্যারটি অন্যান্য লোকের (মাইক্রোসফ্ট, অটোডেস্ক) তুলনায় আপনার পক্ষে (একক বিকাশকারী) যে ১০০ জন বুদ্ধিমান লোক কাজ করে তাদের থেকে সুরক্ষার তুলনায় কম মূল্যবান এবং এখনও রয়েছে কাজ করে এমন একটি ডিআরএম তৈরি করেনি।
ওয়ারেন পি

4

বিটোরেন্ট এবং অন্যান্য ভাল পি 2 পি সফ্টওয়্যার ফাইল হ্যাশগুলি যেমন এমডি 5 ব্যবহার করে এ জাতীয় ধরণের হেরফের থেকে নিজেকে রক্ষা করে।


1
হ্যাশ অ্যালগরিদম রয়েছে SHA-1 উইকিপিডিয়া অনুযায়ী: en.wikipedia.org/wiki/... - MD5 চেয়ে সামান্য নিরাপদ
Piskvor বিল্ডিং বাম

2

টি এমন একটি বিষয় যা প্রত্যেকে আগ্রহী। আমি কীভাবে আমার সফ্টওয়্যারটি চুরি, হ্যাকিং, বিপরীত প্রকৌশল থেকে রক্ষা করতে পারি?

এটি করার একমাত্র উপায় (আমি ভাবতে পারি) আপনার সার্ভারে সম্পূর্ণ সফ্টওয়্যার চালানো এবং ক্লায়েন্ট অ্যাপ্লিকেশনটিতে কোনও কার্যকর কোড নেই - কারণ আপনি যদি এটি না পান তবে আপনি এটি (সহজেই) ক্র্যাক করতে পারবেন না। এইভাবে আপনার অ্যাকাউন্টগুলিতে নিয়ন্ত্রণ থাকবে এবং আপনি জানতে পারবেন কে আপনার অ্যাপ্লিকেশন ব্যবহার করে। যদিও ব্যবহারকারীরা খুশি হবেন না। এবং যদি আপনি কেবল নিজের সার্ভারে অনুলিপি-সুরক্ষা সম্পর্কিত কোড চালনা করেন তবে সার্ভার এমুলেটর লিখে কেউ এটিকে হ্যাক করবে বা তারা কোড এবং বাইপাস সুরক্ষা সম্পূর্ণরূপে সনাক্ত করবে। যেমনটি নতুন ইউবিসফ্ট অনুলিপি-সুরক্ষা প্রকল্পের সাথে ঘটেছিল।

সার্ভারে সফ্টওয়্যার রাখা পুরোপুরি বুলেটপ্রুফ নয়। সফ্টওয়্যারটি ক্র্যাক করার পরিবর্তে, কেউ সফ্টওয়্যারটি ভেঙে ফেলার জন্য এবং আপনার সার্ভারটিতে আক্রমণ শুরু করবে। এবং সর্বদা "সোস্যাল ইঞ্জিনিয়ারিং" সুরক্ষা গর্ত থাকে। যদি আপনার সফ্টওয়্যারটি সাধারণ মেশিনে চালিত না করা যায় (যেমন এর জন্য সুপার কম্পিউটার বা কম্পিউটার ক্লাস্টারের প্রয়োজন হয়) "সার্ভারে সবকিছু রাখুন" সেরা কাজ করবে। এর একটি ভাল উদাহরণ হ'ল ইভি অনলাইন - ডাব্লুডাব্লু এবং বংশের বিপরীতে আমার পরিচিত কোনও সার্ভার এমুলেটর নেই, কারণ এটি সার্ভার চালানোর জন্য কম্পিউটার ক্লাস্টার প্রয়োজন।

আমার নিজের টরেন্ট-সফ্টওয়্যারটিতে তখন ভুল ডেটা (বাইট) বপন করতে হবে। অবশ্যই এটি সমালোচনা বাইট বীজ আছে।

  1. যদি আপনি বিদ্যমান টরেন্টটি "হাইজ্যাক" করার চেষ্টা করেন তবে যে কোনও বুদ্ধিমান ক্লায়েন্ট সিআরসি ত্রুটিগুলি প্রতিবেদন করবে এবং আপনার ক্লায়েন্টকে উপেক্ষা করবে। সমস্ত পি 2 পি সফ্টওয়্যার হ্যাশ ব্যবহার করে।
  2. আপনি যদি "ভুল" টরেন্ট আপলোড করেন তবে অন্য ব্যবহারকারী আপনার টরেন্টটিকে ভুয়া হিসাবে প্রতিবেদন করবেন, তাই কেউ এটি ডাউনলোড করবে না।

চোর

"পাইরেট", কারণ এটিকে কপিরাইট লঙ্ঘন বলা হয়।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.