
Jak chránit heslem EXE soubor při spuštění?
Můžete mi prosím doporučit nějakou spolehlivou utilitu, která upraví jinou exe utilitu, aby následně při spuštění utility bylo vyžadováno heslo? Utilita je 32 i 64bitová pro Windows 7, 10. Většina dostupných programů je detekována jako škodlivá. Předem děkuji za rady od zkušených.
Tak možná tento zkontrolovaný ve virustotal https://www.sordum.org/8486/simple-run-blocker-v1-5/
Nebylo by snazší zaheslovat jen složku ve které ty všechny executable **.exe jsou ?
(nebo ho přidej přes net user do uživatelské skupiny pod heslem)
Potřebuji funkční řešení nezávislé na konkrétním PC a konkrétním operačním systému. Proto je nutné zaheslování "infiltrací" do EXE. Zmíněný Simple Run Blocker požadavek nesplňuje.
Můžeš zkusit WinPCGuard zkušební verzi jinak je placený.
Nemám otestované, ale môžeš vyskúšať:
https://softfamous.com/protect-exe/
Napadá mě třeba zaheslovaný samorozbalovací archiv.
Komu chceš ve spuštění toho souboru zabránit? Sám sobě?
How to Block (or Allow) Certain Applications for Users in Windows
Pokud je to pro "hloupý lid", šlo by vytvořit třeba AutoIt script (kde není heslo problém) jehož součástí by byla změna z nějakého netečného souboru (třeba "cosi.dat") na skutečný exáč ("doit.exe") a jeho spuštění. I ten script se dá převést na *exe. Po jeho spuštění se tě zeptá na heslo; víš, OK, *dat se změní na *exe a spustí se. Nevíš, konec, game over.
Děkuji všem za reakce. Ono je to složitější. Autor naprogramoval jedno souborovou utilitu a to jak x86 tak x64. Po spuštění EXE mne vyzve k zadání licenčních údajů, které zapíšu, následně se licence zaznamená právě do toho samého EXE souboru, nikoliv jinam na disk v PC. Přísně je hlídán kontrolní součet takto ve výsledku olicencovaného EXE souboru.
Tento soubor potřebuji spustit a program použít na jiném PC, kde jej obsloužím vzdálenou správou přes TeamViewer. Protože nechci, aby se v tom někdo hrabal, tím spíše, že je EXE nese licenci, tak mám logicky potřebu to zabezpečit. Bohužel nemám možnost se k tomu PC posadit fyzicky a ohlídat to tak, že po skončení například EXE soubor nevratně vymažu x-násobným přepisem třeba nulami nebo nahodilými znaky. Je zcela nežádoucí, aby ten soubor zůstal v PC nechráněný. Výše doporučený program jsem zkoušel, zrovna tak řadu dalších, ale bez úspěchu. Autor si striktně hlídá EXE a vždy to skončilo nefunkčností a chybovým hlášením při spouštění aplikace.
V podstatě mi stačí tipy na další programy a vyzkouším je.
Myslíte, že když ten EXE zakomprimuji jako samorozbalovací v programu 7zip nebo WinRAR, že to bude dostačující? Jak můžu prakticky prověřit, že tyto programy po zadání hesla a spuštění EXE přímo z komprimovaného archívu neprovedou dekomprimaci EXE na disk? Tipuji zápis do nějaké TEMP složky ve které to bude po pouhém smazání možné obnovit.
Ano, napřed to dekomprimuje na disk. Ostatně mě ani nenapadá jiný způsob, jak to udělat, když samotný exe soubor nemůžeš modifikovat.
Snad by to mohlo jít přímo do RAM?
Zatím uvažuji, že zkusím jinou exe utilitou ten soubor později opakovaně přepsat smazat a tak znemožnit případnou obnovu. Toto vidím jako přijatelné řešení. Z průběhu testování dávám za pravdu příspěvku od pme.
Asi to budu muset řešit "oklikou".
Další otázka tedy zní: Jakou utilitu mi doporučíte na x-násobné přepsání EXE souboru? Pokud se mi něco při testech osvědčí, tak vytvořím dávkový soubor kterým to zautomatizuju.
Nejsem si jistý, jestli by přímé načtení do paměti a následný pokus o spuštění nenarazilo na tohle: https://en.wikipedia.org/wiki/NX_bit
Zajímavé. Mám šanci to úspěšně prověřit na vytvořeném RAM disku kde spustím EXE? Bude záležet na tom, zda RAM disk bude nebo nebude jako odpojitelný disk?
edit:
Bylo by lepší použít třeba TrueCrypt a spouštět to přímo z kontejneru? Uvažuji s admin. právy. Přijde mi to nejsnadnější řešení.
RAM disk by fungovat mohl. Pokud dokážeš zajistit jeho zrušení po ukončení programu.
Programy na bezpečné zmazanie súborov existuje viacej napr. https://www.techrepublic.com/article/how-to-completely-and-securely-delete-files-in-windows/
Mne ostáva záhadou ako chceš spúšťať na diaľku (hoci aj cez TeamViewer) nejaký "citlivý" program niekomu na pc, rovno pred jeho očami.
On ten program neuvidí? On neuvidí čo do toho programu zadávaš?
Jedná se o naivního uživatele, takže exe nechráním před ním, ale před někým dalším, kdo se k tomu časem dostane. Bohužel se stává, že se v tom PC někdo hrabe za mými zády. Proto si chráním své, tím spíše že je to licencované. Naivní uživatel mi rád poskytne přístup přes TeamViewer, protože mne potřebuje. Přímo od něj nehrozí žádné nebezpečí. Proto se přikláním k řešení s tím přepisem EXE po skončení.
Pokud budou tipy na další exe protectory, postupně je vyzkouším.
Mňa napadlo jedno riešenie, síce nie je elegantné, ale mohlo by byť účinné:
1. "Poškodiť" exe súbor = stačí prepísať jeden bajt (trebárs na konci) a exe sa buď nespustí vôbec, alebo zaúraduje ochrana crc a program skončí chybovou hláškou autora programu
2. Ak bude treba program spustiť prepíše sa ten jeden modifikovaný bajt na správnu hodnotu a program sa spustí
3. Po skončení programu, znovu úmyselne "poškodiť" exe = prepis nejakého bajtu inou hodnotou a hotovo...
Samozrejme modifikovať exe sa nedá v textovom editore !!!
Taky dobrý nápad. Bylo by to možné udělat přes dávkový bat? Ten bat bych zkonvertoval na spustitelný exe a ten zvládnu zaheslovat. V praxi se to bude chovat tedy tak, že spustím exe (zkompilovaný bat) a zadám heslo. Následně dávka přepíše správný bajt třeba na konci EXE.
Zatím nejlepší mi přijde řešení konzultované s panem Wikanem. Na disku image RAM disku, ten namountuju, spustím v něm TrueCrypt (admin. práva mám) a v TC kontejneru spustím požadovanou EXE utilitu. Tím bude zajištěno, že se EXE nesoucí licenci nedostane na disk. TC v RAMdisku nebude děsit toho vlezlouna, který se hrabe v PC za mými zády. Někteří naivní uživatelé jsou neponaučitelní a nezmění se.
Z těchto dvou variant mi přijde vhodnější ta druhá.
Nevím, jak se na tohle přepisování bude dívat antivir.
Dobrá připomínka, ale domnívám se, že je to stejně jedno. Protože co si pamatuji, tak nějaký mnou neidentifikovaný všeuměl, kterého za mými zády k PC pustil ten naivní uživatel, tak provedl deaktivaci integrovaného antiviru. Pak jsem tam našel pozůstatky AV od Avastu. Je to katastrofa, když do PC hrabe X lidí. Problém je, že požáry musím hasit já a zatím vytrvávám a nemám to srdce odmítnout. Snad nemusím vysvětlovat, že prvotní domluva byla že kdyby cokoli, jsem k dispozici. Opakovaně jsem apeloval, ať v tom nenechají někoho hrabat. Nebylo žádoucí uplatňovat restrikce, ale bude nutné k nim přistoupit.
Myslím, že nijak...je to klasický zápis do súboru...na rýchlo som napísal jednoduchý program a vyskúšal na Win10 - Defender o ničom ani nevedel...
Môžeš vyskúšať...
Děkuji. Úspěšně otestováno. Po návratu do výchozího stavu exe bezproblémově funguje.
Šlo by tuto funkčnost udělat přes dávkový bat soubor? Pak bych s tím mohl variabilně nakládat jak budu potřebovat. Pravděpodobně by mi stačilo, kdyby bat zvládl například uplatnit XOR na soubor názvu předem nastaveného v bat.
Nebo kdyby ten exe modifikátor umožňoval zvolit heslo pro jeho příští spuštění a to heslo by si uchoval v sobě.
Celé toto vlákno sa točí okolo hesla pre exe súbor...tak použi na ten môj modifikátor jeden z tých programov na heslá...
Mne sa to už dnes nechce programovať.
Jasné, v pořádku. Děkuji.
Vyzkoušej to v domácí síti (via TeamViewer). Uvidíš, co na druhém PC zůstane. To je tak vzácná utilita a uživatelé, na kterých to chceš aplikovat, tak zdatní? Smazání z temp přes TeamViewer opravdu nestačí? Respektive otevření *exe jako textu, přidání tam "hiweophifwiehwieh" a následné smazání?
takže akýkoľvek zásah iného programu, ktorý by tam vložil funkcionalitu na zadanie hesla je nemožný.... Zabudni na akúkoľvek "cudziu" ochranu hesla toho exe súboru.
Pokud je ta utilita z vlastní tvorby (nebo opensource), není problém přilinkovat nějaké zamykací okno, hotové bylo třeba v RX komponentách (rx library), ale nevím, jestli to ještě existuje (měl jsem docela problém je nainstalovat i do delphi7 což je velmi historické prostředí, dodávají se nějaké novější, které jdou i v lazarusu, ale jsou úplně jiné, s těmi starými asi nekompatibilní, nebo mi to tak připadalo), ale pokud neni potřeba nějaké extra zabezpečení, stačil by prostě jen dialog během spouštění.
Jinak by podle mě nejsnažší cesta byla zabalit to do samorozbalovacího archivu a pohrát si s jeho nastavením (tedy aby se po rozbalení soubor sám spustil). Jde o to, jak moc to má být zabezpečené, protože jak se to jednou rozbalí, zůstane to v %temp% nebo někde jinde (možná že jde do toho skriptu dát smazání po dokončení). Samorozbalovací archiv by neměl být detekovaný jako škodlivý, ale protože se tak také šíří viry, stává se občas, že antivirové společnosti označí jako rizikový ne ten obsah, ale jeho obal.