- •Министерство общего и профессионального образования
- •Лабораторная работа 4
- •3.2.Формат записи на гибкий диск
- •3.3 Строение стандартной дорожки.
- •3.4. Форматирование дорожки
- •3.5 Методы построения защищенных от копирования дискет
- •3.6 Физические основы методов установки наиболее труднообнаруживаемых меток
- •3.6.1 Искусственное прерывание операций форматирования и записи
- •3.6.2 Запись ключевой информации в промежутки.
- •3.6.3 Секторы, переходящие через начало дорожки.
- •3.6.4 Секторы с ошибкой crc.
- •3.7. Cравнительные характеристики ключевых меток.
- •3.8.Система защиты дискет от копирования Сerberus
- •3.9 Методы преодоления cистем защиты от копирования
- •3.9.1 Побитовые копировщики
- •3.9.2 Cредства копирования программы из памяти
- •3.10. Профессиональный побитовый копировщик fda 6.0
- •3.10.1 Пункты основного меню
- •3.10.2 Пункты второго меню (Track Operations)
- •3.10.3 Начальная установка параметров
- •3.10.4 Назначение и использование Write Sequence
- •3.10.5 Перечень возможных команд в тексте Write Sequence
- •Iam и первый сектор на дорожке. Время прерывания легко рассчитать,
- •4. Порядок выполнения работы
- •5 Требования к отчету
- •6 Контрольные вопросы
- •Список литературы
- •Методы создания ключевых дискет и способы преодоления защиты
3.8.Система защиты дискет от копирования Сerberus
Система Cerberus[5] названа в честь страшного пса Цербера, охранявшего врата в подземное царство.
Система обеспечивает:
создание защищенных от копирования ключевых дискет;
защиту исполняемых, в том числе и оверлейных файлов, драйверов DOS;
создание из исходной программы ее защищенного варианта, проверяющего перед запуском наличие ключевой дискеты;
установку заданного числа копий на жесткий диск;
защиту защищенной программы от изучения с помощью отладчика;
защиту защищенной программы от модификации.
В рамках системы созданы дополнительные средства, позволяющие регулировать степень защищенности программы вплоть до абсолютной, по утверждению разработчиков защиты.
Защита дискет от копирования осуществляется с помощью нестандартного форматирования дискеты и включения в защищаемый файл программы проверки нестандартного формата. При проверке нестандартного формата используется непосредственное обращение к контроллеру без применения функций BIOS, что препятствует раскрытию алгоритма проверки ключевой дискеты путем перехвата прерываний.
Установка программных продуктов на НЖМД производится путем привязки к характеристикам ПК, которые не изменяются в процессе эксплуатации. При установке корректируется счетчик установок.
Защита программы от модификации производится с помощью шифрования исходных программ и подсчета контрольных сумм зашифрованных частей. В программе предусмотрены разнообразные мероприятия по защите от отладчиков.
3.9 Методы преодоления cистем защиты от копирования
Можно выделить следующие направления преодоления систем защиты от копирования:
cоздание копии ключевой дискеты, необходимым условием работоспособности которой является наличие на ней характеристик, проверяемых идентификационной частью системы защиты;
cъем защищенных программ из памяти;
модификация кода программы с целью обхода проверки;
моделирование обращения к ключевой дискете;
использование аппарата снятия и установки.
Наибольшее распространение получили первых два метода. 24)дисководы с перемнной скокростью врашения-хорош побит копировщик преодолевает распозновая сжатые и растянутые данные
3.9.1 Побитовые копировщики
Могут обеспечить преодоление многих мер защиты от копирования(1-6 из списка в )
Побитовым копировщикам не требуется знать ни числа секторов на дорожке, ни числа дорожек на диске, ни особенностей организации секторов. Он просто считывает каждую дорожку от произвольной начальной точки и пытается воспроизвести ее бит за битом на диске назначения. Проверка ошибок выполняется считыванием дорожки несколько раз и сравнением считанных данных. Неотформатированные дорожки идентифицируются и игнорируются.
Первые побитовые корректировщики были полностью автоматическими. Затем, в связи с развитием механизмов защиты побитовые копировщики стали предлагать дополнительные услуги: копирование самой внутренней дорожки, копирование синхронизированных дорожек.
Это приводит к существенному росту попыток, которые вынужден предпринимать пользователь, чтобы скопировать защищенный диск. Если пользователю требуется предпринимать несколько попыток, то его терпению может наступить конец.
Побитовые копировщики стали предлагать два режима работы: автоматический и профессиональный. Второй режим обеспечивает повышенную вероятность успешного копирования, но требует высокой квалификации пользователя.
Другой путь развития копировщиков был связан с созданием автоматических копировщиков с библиотекой настроек, ориентированных на копирование разных программных средств. Тут возникает проблема отслеживания всех программ и новых их версий, что требует заметных денежных средств на закупку лицензионного ПО и времени для надежного его взлома.
Побитовые копировщики испытывают проблемы проблемы с методами основанными на привязке к скорости вращения дисковода например метода 7, а также с копированием дисков с физическими дефектами
Одним из наилучших побитовых копировщиков является программа Floppy Disk Analyser 6.0 Professional Release (FDA).