IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Autres Logiciels Discussion :

Protection logiciel avec une "simple clé USB"


Sujet :

Autres Logiciels

  1. #1
    Nouveau membre du Club
    Homme Profil pro
    Inscrit en
    Octobre 2013
    Messages
    70
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Octobre 2013
    Messages : 70
    Points : 26
    Points
    26
    Par défaut Protection logiciel avec une "simple clé USB"
    Bonjour,

    Je viens d'acquérir une licence pour le logiciel HDClone de chez Miray. Le logiciel est protégé par une simple clé USB. JE m'explique:
    Après l'achat, j'ai reçu via Nanoways un lien de telechargement pour le logiciel.
    1°) Le logiciel est "personnalisé" puisqu'il indique en clair à l'écran mon nom pour la licence. Jusque la, on peut penser à un fichier "crypté" qui contient une personnalisation pour la licence. Le jeton d'activation par clé USB est expédié par la poste ensuite. Il permet une activation sans code. A défaut de jeton, il faut rentrer un code généré par le site internet de nanoways.

    Cette clé USB (le jeton d'activation) est une simple clé Kingston Datatraveler 2, bootable, qui contient également les exécutables windows du logiciel.

    J'ai, pour ma connaissance personnelle, essayé de cloner cette clé USB pour voir si le clone ferait office d'activation.... et bien évidemment non (en même temps je m'en doutais).
    Ma question est donc: Comment peut donc fonctionner cette protection? J'imagine qu'elle est basée sur les données inscrites en dur dans la clé du genre Vendor ID, Product ID, Serial number (pas celui qui change au formatage mais bel et bien celui qu'on ne peut modifier). Mais alors dans ce cas, comment peuvent-ils gérer des numéros a priori aléatoires et peut être même choisis par Kingston plutôt que par eux? Le logiciel est téléchargé avant qu'ils n'envoient la clé. Ils ne peuvent donc pas dans le package téléchargeable, renseigner le numéro du Token qu'ils ont décidé de m'envoyer?

    Merci pour vos lumières sur comment peut fonctionner cette protection.

  2. #2
    Expert confirmé
    Homme Profil pro
    Inscrit en
    Septembre 2006
    Messages
    2 936
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations forums :
    Inscription : Septembre 2006
    Messages : 2 936
    Points : 4 356
    Points
    4 356
    Par défaut
    Partition cachée, faux secteurs défectueux,…

  3. #3
    Nouveau membre du Club
    Homme Profil pro
    Inscrit en
    Octobre 2013
    Messages
    70
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Octobre 2013
    Messages : 70
    Points : 26
    Points
    26
    Par défaut
    Une partition cachée se verrait avec un éditeur de partition, non?
    En revanche les faux secteurs défectueux je ne vois pas ce que c’est

  4. #4
    Membre chevronné

    Homme Profil pro
    Ingénieur Hospitalier
    Inscrit en
    Juillet 2004
    Messages
    993
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur Hospitalier
    Secteur : Santé

    Informations forums :
    Inscription : Juillet 2004
    Messages : 993
    Points : 1 768
    Points
    1 768
    Billets dans le blog
    1
    Par défaut
    Dois tu être connecté pour l'utiliser avant activation? si c'est le cas une requête vers une API pourrait faire le job de l'activation et générer un token ou guid de licence pour l'activation de ton produit.
    Il faudrait scanner tes trams reseaux sans browser d'ouvert pour limiter les appels pour voir si tu envoie et reçois pas des paquets (TCP/IP ou UDP) provenant d'un domaine Nanoways dans ce sens analyse les handshakes. creuse aussi au niveau du clique sur le lien, regarde l'url et les paramètres envoyés.

Discussions similaires

  1. [Protection logicielle] Identifier une machine
    Par PerpetualSnow dans le forum Windows
    Réponses: 4
    Dernier message: 12/01/2009, 14h34
  2. Comment integrer un logiciel avec une application
    Par Hamza dans le forum Delphi
    Réponses: 2
    Dernier message: 29/07/2007, 13h21
  3. [PL/SQL] Chaine de caractères avec une quote
    Par Titouf dans le forum Oracle
    Réponses: 2
    Dernier message: 15/05/2006, 14h36
  4. Réponses: 2
    Dernier message: 26/10/2005, 19h57
  5. TDBChart et liaison logicielle avec une table ?
    Par Mailgifson dans le forum C++Builder
    Réponses: 10
    Dernier message: 27/07/2004, 14h11

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo