colocar meu sistema com chave de liberacao

09/11/2012

0

bom dia...alguem tem uma rotina ou sistema que evite copia(pirataria)..evitando instalar o sistema em outra maquina..etc..tipo shareware...onde posso colocar bloqueio por data,numero de execucoes ou chave..ok aguardo retorno..uso o delphi 7..
Jose Maria

Jose Maria

Responder

Post mais votado

09/11/2012

Grande colega,
existe um componente chamando TCF muito bom, que voce pode fazer isso em segundos.
Add pirata_pirado33@hotmail.com posso ajudar.

Maxiwel Rodrigues.

Maxiwel Rodrigues.
Responder

Mais Posts

09/11/2012

Claudia Nogueira

O componente que o Maxwel citou é de uma pessoa bem confiável, o Elivaldo.
Sou cliente dele há muitos anos, e sempre fui muito bem atendida.
Os componentes são ótimos e o suporte também.
Eu não uso esse componente para esse tipo de controle, pois implementei meu próprio, mas uso todos os outros, e sei que esse citado também é muito bom. Possui exemplos de uso para todos os componentes dele.
O site é: [url]http://www.elivaldo.com.br/[/url]
Responder

09/11/2012

Marcos Rocha

Tem um componente chamado MxProtector que também faz isso que você quer e tem a opção de adicionar Trial ao seu aplicativo, porém o mantenedor dele sumiu, todavia ainda é possível fazer seu download na internet com um pouco de pesquisa.
Responder

09/11/2012

Edson Melo

ola jose maria ,ha alguns anos atraz abaixei da net um componente que achei muito bom , graças a deus tambem veio o fonte dele. a unica diferenca e que ele e um componente para teste. vou te explicar voce coloca o componente no seu projeto e depois compila, o seu cliente so vai ter alguns dias para testar, ate ai nada normal. mas a vantagem dele e que depois do tempo expirar voce não usa mais este programa na maquina mesmo que desimstale, somente formatandoa maquina.

apos o tempo de avaliacao somente comprando o sistema para poder usalo normalmente, olhei no fonte qual o modo de registro para que não possa ser mais usado esta copia de avaliacao mas não achei, nao e no registro do hindows , não e um arequivo gerado no sistema, noao consegui entender, depois te passo o nome do componente

se que nao te ajudei, mas a ideia e boa se conseguirmos entender o processo do componente, pois noa entendi aonde fica guardado a informação de uso do programa, sei que pode desinstalar quantas vezes quizer que naõ acessa, tentei apagar a pasta ou vestigio mesmo asimn

ate breve
Responder

09/11/2012

Vtrx

O único meio confiável de não se rodar ummemso programa em mais de uma máquina são rotinas que capturam informação do Hardware do PC.
Responder

10/11/2012

Deivison Melo

Além do componente TCF (http://www.elivaldo.com.br/) pago, porém bastante simples de iniciar o seu uso, também existe o bom e velho turbo power onguard (http://sourceforge.net/projects/tponguard/) gratuito, mas um pouco mais complicado de usar, mas muito bom mesmo, tem ainda o avlockg (http://www.torry.net/vcl/security/shareware/avlockg5free.zip) simples uso, mas a versão free exibe algumas mensagens "chatas". Bom pessoal já testei muitos em minha caminhada com o Delphi e cada um se adequa a situação, já fui cliente do Elivaldo e imagino ainda ter em algum cd a versão para delphi 7 do seu componente que além de fácil uso é muito seguro. Caso não esteja querendo desembolsar nenhum valor recomendo o uso do TurboPower...
Responder

10/11/2012

Deivison Melo

Algumas técnicas de proteção (os prós e contras)
Para avaliação do software:
Nag-Screen: O programa sempre exibe uma tela avisando que é uma cópia de execução restrita (ou algo semelhante) e solicita o registro do mesmo por um determinando período.

Prós: O Usuário sempre é lembrado com uma tela de aviso que está com uma cópia restrita ou não totalmente funcional. Alguns nag-screens apenas roubam um pouco do tempo de uso do software mas não chegam a atrapalhar o uso efetivo, o que é ótimo para o usuário: a lógica da comida grátis que vicia.

Contras: Se a limitação for apenas o nag-screen todo mundo se acostuma com ela e depois de um certo tempo até se esquece que ela existe. Não é eficiente.

Período: Um programa funciona dentro de um certo período de avaliação.

Prós: O usuário usará todo o software com todos os recursos e poderá testar tudo.

Contras: É comum o usuário esquecer que está com uma cópia de avaliação. Alguns softwares, com uma péssima proteção, podem ser contornados simplesmente voltando o calendário do sistema.

Recursos Chaves Desabilitados: O programa possui alguns recursos que não funcionam como opções para salvar, exportar etc.

Prós: O Usuário tem mais liberdade que todos os métodos acima e sempre que tentar fazer o salvamento de dados lembrará que está com um software não totalmente funcional forçando uma compra.

Contras: É uma das formas mais fáceis de um programa receber um crack para liberar o recurso protegido.

Para licenciamento do software:
Número Serial: O Programa possui um número único serial que o habilita completamente.

Prós: O usuário somente digita o serial e pronto, o programa está liberado. Ideal para softwares de prateleira aonde o usuário já adquiriu o produto. O sistema preferido para a divulgação indireta.

Contras: Centenas de outros usuários somente digitam o mesmo serial e pronto: centenas de programas registrados. Use esta forma caso não deseje receber pelo seu programa ou queira uma divulgação indireta do mesmo e esperar pela consciência do usuário, isso não funciona no Brasil. Centenas ou milhares de usuário podem usar o mesmo serial. Esta caindo em desuso rapidamente pois há centenas de sites com index sofisticados de seriais para qualquer programa o que torna o sistema quase completamente inútil hoje em dia.

HardLocks: Um pequeno dispositivo é colocado na porta serial, paralela ou USB com uma identificação única para liberar o funcionamento do sistema.

Prós: Um dos sistemas mais difíceis de serem quebrados e definitivamente o mais seguro. Garante a taxa de uma licença por máquina o que é o ideal. Para sistemas caros (algo acima de $1000,00) considere seriamente o uso de HardLocks.

Contras: Custo do HardLock por cópia licenciada e alguns problemas (raros) com periféricos usando aquela mesma porta, mas nada tão sério assim para prejudicar o usuário. As portas seriais e paralelas estão caindo em desuso com o USB e já existem HardLocks para elas também. Os Hardlocks pode apresentar defeitos dependendo do tipo.

Você deve adquirir um kit de gravação e um Hardlock para cada cópia de distribuição. Não é muito caro mas o seu software deve compensar isto obviamente.

Disquete de Habilitação: Um disquete é fornecido junto com o programa para a sua habilitação ou desabilitação.

Prós: É o hardlock dos pobres sem o mesmo nível de proteção.

Contras: Não faça proteção via disquetes de habilitação/desabilitação como o Dr. Case e outros. É perda de tempo ! Há vários utilitários que fazem a cópia perfeita do disquete sendo possível habilitá-lo em qualquer máquina. E ainda pode-se ter o problema de superfície no disco e um belo dia quando o usuário precisar instalar o software em outra máquina ele terá a surpresa do disco já mofado ou perdido. Tenha certeza que isto sempre acontece no final de semana quando ele liga para o seu escritório na segunda descarregando o seu vocabulário.

Identidade Única: Uma das melhores e mais eficientes tipos de proteções é de identidade do equipamentos recentemente implementado pela própria Microsoft. Isto consiste em recolher dados únicos sobre o seu computador como serial do HD, informação da BIOS (não aconselhável), Versão do OS, Nome do computador etc. Com base nestas informações você poderá gerar uma fechadura de identificação. Essa fechadura precisará de uma chave fornecida por você para habilitar o seu software unicamente para aquela máquina.

Prós: Difícil de ser quebrado quando bem implementado e permite alta adaptabilidade contra cracks criado contra o sistema como patchs invisíveis que permitem a modificação do sistema. Permite a taxa de apenas uma licença por computador.

Contras: Caso o usuário formate a maquina, modifique periféricos chaves o sistema pode desabilitar a cópia automaticamente. Isto cria problemas com a solicitação de uma nova licença para instalação. O usuário pode simplesmente ligar alegando este fato e de boa fé você terá que fornecer uma nova liberação.

Habilitação Pela Internet: Ao adquirir um produto o usuário recebe uma senha que permite a geração de um número para habilitação e instalação em uma máquina.

Prós: Após habilitar, o número é automaticamente invalidado para outros usuário o que evita o problema de divulgação do mesmo pela rede.

Contras: O seu site deve estar em um provedor 100% confiável ou esteja preparado para aquele cliente que comprou o produto no sábado a tarde e o seu site ficou fora do ar no domingo sem ele poder autorizar o software para o uso.

Conclusão
Não há método melhor ou pior na minha opinião para proteger um programa mas, mais trabalhoso ou menos trabalhoso para um hacker quebrar. O Ideal é que que você use duas ou mais técnicas para proteger o programa.

Há um princípio básico que ao se usar dois sistemas simples de proteção independentes cria-se um sistema forte de proteção. Por exemplo, caso use o sistema de data é fácil monitorar aonde se esta gravando esta informação (quando o programa foi instalado) e adiar o tempo limite de uso. Nag-Screens podem ser rastreadas e um hacker com bons conhecimentos de assembler pode editar diretamente o seu código binário fazendo jumps nas avaliações de restrições. Agora combinando duas ou três técnicas as coisas complicam para ele e talvez o trabalho não valha a pena (coisa que ele realmente não é acostumado).

Mas antes de começar a desenvolver o sistema de proteção para o seu programa, siga algumas dicas que aprendemos depois de muito prejuízo com pirataria.

1- Nunca coloque literalmente as mensagens referentes a registro, nag-screens, avisos de limitação e etcs, em um formato legível para um ser humano. Faça uma encriptação destas mensagens. Uma técnica bem simples dos hackers consiste em procurar no código binário por uma determinada ocorrência tipo " Cópia Trial" e perto tem um "IF" aonde se pode bloquear e lá se foi a sua proteção. Portanto, faça uma função de codificação e decodificação e grave todas as mensagens codificadas no seu programa (no código-fonte) sendo que as mesmas somente serão exibidas quando você chamar a função de decodificação.

2- Faça uma estampa no software. Ou seja, todos os programas possuem uma informação referente ao seu tamanho físico, data e hora de criação e CRC. Caso o seu programa tenha sido alterado após aquela data, através de uma função, o programa poderá verificar em sua estampa interna se ele foi modificado. Aqui pode ocorrer alguns problemas com programas anti-virus que usam a mesma técnica para monitorar alteração de executáveis aplicando uma "vacina" neles mas já é da responsabilidade do usuário.

3- Grave dados no registry sempre encriptados e, se eles forem sobre as informações de registro nunca coloque na mesma árvore das outras definições do seu software. Isto dificulta e muito as coisa. Mas se o hacker possui um programa de monitoramento do registry ele poderá facilmente contornar isto mas não antes sem um bom trabalho de adivinhação. E, nunca use chaves com nomes óbvios tipo "Serial", "SenhaPrograma", "DataLimite" e etc. Dê sempre preferência a gravar dados de configuração e autorização no registry do que em arquivos INI (lembra-se deles ?). O registry é mais difícil de ser manipulado por um leigo e é possível colocar chaves observando a mudança de outras chaves o que torna as coisas mais complexas.

4- Se possível, implemente um sistema periódico de verificação da licença via site na web.

Coloque este alerta em seu termo de uso do seu software e o faça de tal forma que seja invisível, indolor (não fique interrompendo o usuário) e que desabilite o software imediatamente ao verificar uma cópia com o número de série irregular ou divulgado. É importante aqui implementar nos CGI do site um alerta via e-mail quando ocorrer várias tentativas de liberação de um mesmo serial. Assim você descobre rapidamente quem vazou um serial para o público.

5- Tenha uma proteção não divulgada. Por exemplo, após o software executar 300 vezes uma mensagem surge do nada indicando o download de uma cópia mais atualizada. Nesta nova cópia você já deve ter contornado todos os problemas com cracks que apareceram no período.

6- Faça Check Point em pontos não óbvios do seu software e em vários lugares. Use uma periodicidade completamente aleatória para fazer isto. Por exemplo, quando o usuário abrir uma determinada tela não muito utilizada, ocorre uma verificação em background sobre a validade da licença esta verificação pode e deve ser aleatória. Após validar e algo estiver errado, nunca exiba no mesmo momento que a licença é irregular pois se torna uma referência para o Hacker aonde ele deve procurar no código binário para quebrar o seu programa. Lembre-se que tudo serve como marcação no código binário: um caption de um form, o conteúdo string de um controle etc.

7- Use constantes. Abuse delas em vez de escrever diretamente nos dialogs para comunicação com usuário. Faça uma Unit separada aonde somente é armazenado estas constantes. Isso confunde quem olha o código binário do executável pois fisicamente no executável elas não estarão próximas.

Todas estas informações foram adquiridas com a nossa experiência e, principalmente, com dicas de dois conhecidos especialistas em quebras de programas e criação de cracks. Na primeira divulgação de um dos nossos softwares um deles me retornou uma cópia crackeada em questão de horas (segundo ele, estava sem tempo por isso demorou tanto), e ficamos envergonhados para dizer a verdade. Depois ao implementarmos a codificação de string e outras técnicas, ele levou uma semana mas não conseguiu liberar todos os recursos. Ao ativarmos os sistemas randômicos de verificação em background e validação pelo site ainda não tivemos uma quebra. Claro que ela irá ocorrer, mas enquanto isto estamos recebendo pelo nosso trabalho.

Acho que seguindo estas dicas você terá uma boa chance de receber pelo seu trabalho na quantidade justa. Lembre-se que há uma legião de pessoas ai fora tentando quebrar a proteção pelo simples prazer de dizer que foram eles.

Portanto a questão não é fazer um sistema 100% seguro (o que é quase impossível) mas um que seja 110% trabalhoso para eles. Tenha em mente também que eles são em maior número e problema não é se vão quebrar a segurança mas quando e o que você vai fazer em seguida.

Não poderíamos terminar este artigo sem falar sobre alguns componentes para proteção.

Uma coisa que percebi é que certos componentes de proteção são tão complicados que você as vezes tem que passar uma semana implementando ele no seu sistema. Mas aqui estão alguns que são ótimos pela simplicidade e fácil implementação.:

OnGuard (TurboPower) - Não é propaganda pessoal ! Os componentes da TurboPower tem uma grande qualidade e o OnGuard faz tudo o que se precisa de proteção. Validação e criação de serial, limitação por data, estampa no executável, dias de execução e muito mais. A grande vantagem é que há exemplos para tudo que podem ser fácil e rapidamente adaptados.

Lock&Key - Gosto do Lock&Key pela sua simplicidade de uso. Ele gera uma "fechadura" com base nos dados do HD do usuário e com este número-fechadura você cria um número único para liberar o software. Trabalha com níveis o que é ideal para proteção progressiva. Não estamos usando mais este, apesar de sua boa qualidade.

SharewareIt - Crie sistemas de shareware de forma bem simples. A vantagem é que é gratuito.

Este artigo foi escrito por Murilo Oliveira, proprietário da FastByte.
Contou com a colaboração de Fred Montier.


Link: http://www.delphibrasil.net/artigos-mainmenu-52/291-protegendo-o-seu-programa-e-o-seu-bolso.html
Responder

10/11/2012

Deivison Melo

Aqui encontra tutorial para uso de hardlock

http://www.theclub.com.br/Restrito/Revistas/PDFS/2003/0305.pdf


Responder

13/05/2013

Salatiel Borges

bom dia...alguem tem uma rotina ou sistema que evite copia(pirataria)..evitando instalar o sistema em outra maquina..etc..tipo shareware...onde posso colocar bloqueio por data,numero de execucoes ou chave..ok aguardo retorno..uso o delphi 7..


Cara pra quem usa o delphi o melhor componente que conheço é o RDACESSO[url]http://www.deltress.com.br/rdacesso3/rdacesso.htm#Download[/url] cara é fantastico vc escolhe o periodo que vai liberar o sistema pede para o cliente colocar a data la e ele te passa o controle interno e vc gera uma senha é incrivel este componente.
Responder

03/07/2015

Diogo

por favor me ensina fazer o próprio sistema de segurança... eu já estou em busca disso a muito tempo...
Responder

06/08/2016

Janilto Oliveira

Estou tendo problemas com esta TCF Library , nao consigo terminar oa configuração do componente pra criação de licença de software falta informar um PATCH ou algo assim pra conseguir compliar o Software alguem sabe onde posso encontrar um tutorial mais claro sobre o assunto,

O delphi aponta para EAppProt; que fica na USES do projeto eu acredito que possa ser a falta de alguma declaração , como faço isso ?
Responder

17/08/2022

Valdeir Monteiro

bom dia...alguem tem uma rotina ou sistema que evite copia(pirataria)..evitando instalar o sistema em outra maquina..etc..tipo shareware...onde posso colocar bloqueio por data,numero de execucoes ou chave..ok aguardo retorno..uso o delphi 7..
Eu desenvolvi um procedimento que criptografa chaves e descriptografa chaves de travamento e liberação de uso do sistema. Se quiser saber como funciona, entre em contato através do WhatsApp 61994555283 Valdeir.
Responder

Assista grátis a nossa aula inaugural

Assitir aula

Saiba por que programar é uma questão de
sobrevivência e como aprender sem riscos

Assistir agora

Utilizamos cookies para fornecer uma melhor experiência para nossos usuários, consulte nossa política de privacidade.

Aceitar