![]() |
Programm schwer manipulierbar machen->Wo lauert Gefahr
Habe mal ein Diagramm gemacht, was mein Programm im groben tut.
Eigentlich nicht mehr als eine hand voll Variablen zu inkrementieren, die auch in einer Datei gespeichert werden damit das beim Programmstart fortgesetzt werden kann. Diese sollen dann auch an ein PHP-Skript gesendet werden. Meine Frage ist jetzt, wo die Gefahren lauern, dass leicht manipuliert werden kann? Hier das Modell: ![]() |
Re: Programm schwer manipulierbar machen->Wo lauert Gefah
hmm...das Ganze war jetzt vielleicht ein wenig zu pauschal, also werd ich mal gezielt mit Fragen ankommen.
Also mein Programm kriegt einen globalen Maus und Keyhook. Die Frage ist was in Sachen Sicherheit besser ist. Die Hooks in einer DLL auszulagern oder in der .exe selbst als JournalHooks zu verwenden. Klar sind Journal-Hooks eigentlich nicht dafür gedacht, aber hier geht es mir nur um den Aspekt was sicherer ist. |
Re: Programm schwer manipulierbar machen->Wo lauert Gefah
Puschen (so heißt das wenn du selber auf deine eigene Frage antwortest bevor 24 Stunden rumsind um deinen Beitrag hier nach oben zu bringen) ist hier nicht gern gesehen :warn: :dp: :)
|
Re: Programm schwer manipulierbar machen->Wo lauert Gefah
Du musst gerade reden, Larsi... -hust-
@Topic: Gegenfrage: Lohnt sich der Aufwand die Software "sicher" zu machen, oder wäre es vielleicht von vorn herein angebrachter davon auszugehen, dass die Daten "unsicher" sind. Meine Idee: Generier für die gesendeten Daten eine Prüfsumme, die sich periodisch ändert. Werden die Daten manipuliert, fällt das durch die Prüfsumme sofort auf. |
Re: Programm schwer manipulierbar machen->Wo lauert Gefah
Die Idee mit der Prüfsumme finde ich gut.
Das Programm macht nicht viel Sinn wenn die Daten nicht zumindest so sicher sind, dass ein Script-Kiddie daran rumwuseln kann. Hilft eventuell Mutex im Programm selbst weiter? |
Re: Programm schwer manipulierbar machen->Wo lauert Gefah
Was soll der Mutex machen?
|
Re: Programm schwer manipulierbar machen->Wo lauert Gefah
habe die Aufgabe von Mutex' falsch interpretiert, also vergess das einfach.
Jetzt mal was zum Client-Server-Datenaustausch. Ich werde mit OpenSSL die Daten an den Server via SSL versenden. Sollte ich dann für die Datenübermittlung ein asymetrisches Verschlüsselungsverfahren einsetzen oder tut es auch ein symetrisches? Im Fall eines asymetrischen: sollten mit dem private Key die Daten auf dem Server entschlüsselt werden und mit einer Hash-Funktion jedes Mal ein public Key für den Client generiert werden oder wie muss ich mir das vorstellen? |
Re: Programm schwer manipulierbar machen->Wo lauert Gefah
Gibt glaub ich nen Thermida OllyDbg Plugin wie ich das jetzt bei google schnell gefunden haben. Des weiteren ist Thermida auf der BL mancher AV-Hersteller (upps mal bei jotti). D.h. ein Programm (ob nu schädlich oder nicht) wird sobald es mit Thermida gepackt wurde als Virus erkannt.
Aber ich würde schon da ansetzen, Thermida unpacken bzw. Debuggen und so die Variablen ändern. |
Re: Programm schwer manipulierbar machen->Wo lauert Gefah
gibt ja noch andere Exe-Crypter als Thermida die vielleicht nicht so verbreitet sind.
Da würde ich dann ansetzen. Auf der anderen Seite hoffe ich einfach nur Script-Kiddies abzuschrecken, denn mein Programm erfüllt keinen kommerziellen Zweck. |
Re: Programm schwer manipulierbar machen->Wo lauert Gefah
Wenn du uns verrätst, was dein Programm nachher eigentlich machen soll, haben wir evtl vielleicht noch einen ganz anderen Ansatz ?!
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 09:14 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz