Přidat otázku mezi oblíbenéZasílat nové odpovědi e-mailem Jak chránit heslem EXE soubor při spuštění?

Můžete mi prosím doporučit nějakou spolehlivou utilitu, která upraví jinou exe utilitu, aby následně při spuštění utility bylo vyžadováno heslo? Utilita je 32 i 64bitová pro Windows 7, 10. Většina dostupných programů je detekována jako škodlivá. Předem děkuji za rady od zkušených.

Předmět Autor Datum
Tak možná tento zkontrolovaný ve virustotal https://www.sordum.org/8486/simple-run-blocker-v1-5/ nový
Rakip 14.09.2020 16:05
Rakip
Nebylo by snazší zaheslovat jen složku ve které ty všechny executable **.exe jsou ? (nebo ho přidej… nový
HPET 14.09.2020 16:15
HPET
Potřebuji funkční řešení nezávislé na konkrétním PC a konkrétním operačním systému. Proto je nutné z… nový
IM 14.09.2020 16:31
IM
Můžeš zkusit WinPCGuard zkušební verzi jinak je placený. nový
Rakip 14.09.2020 19:04
Rakip
Nemám otestované, ale môžeš vyskúšať: https://softfamous.com/protect-exe/ nový
pme 14.09.2020 16:40
pme
Napadá mě třeba zaheslovaný samorozbalovací archiv. nový
Wikan 14.09.2020 17:26
Wikan
Komu chceš ve spuštění toho souboru zabránit? Sám sobě? How to Block (or Allow) Certain Application… nový
IQ37 14.09.2020 18:05
IQ37
Pokud je to pro "hloupý lid", šlo by vytvořit třeba AutoIt script (kde není heslo problém) jehož sou… nový
L-Core 14.09.2020 18:54
L-Core
Děkuji všem za reakce. Ono je to složitější. Autor naprogramoval jedno souborovou utilitu a to jak x… nový
IM 14.09.2020 19:10
IM
Ano, napřed to dekomprimuje na disk. Ostatně mě ani nenapadá jiný způsob, jak to udělat, když samotn… nový
Wikan 14.09.2020 19:25
Wikan
Snad by to mohlo jít přímo do RAM? Zatím uvažuji, že zkusím jinou exe utilitou ten soubor později op… nový
IM 14.09.2020 19:35
IM
Nejsem si jistý, jestli by přímé načtení do paměti a následný pokus o spuštění nenarazilo na tohle:… nový
Wikan 14.09.2020 19:39
Wikan
Zajímavé. Mám šanci to úspěšně prověřit na vytvořeném RAM disku kde spustím EXE? Bude záležet na tom… nový
IM 14.09.2020 19:58
IM
RAM disk by fungovat mohl. Pokud dokážeš zajistit jeho zrušení po ukončení programu. nový
Wikan 14.09.2020 20:00
Wikan
Programy na bezpečné zmazanie súborov existuje viacej napr. https://www.techrepublic.com/article/how… nový
pme 14.09.2020 19:43
pme
Jedná se o naivního uživatele, takže exe nechráním před ním, ale před někým dalším, kdo se k tomu ča… nový
IM 14.09.2020 19:53
IM
Mňa napadlo jedno riešenie, síce nie je elegantné, ale mohlo by byť účinné: 1. "Poškodiť" exe súbor… nový
pme 14.09.2020 20:19
pme
Taky dobrý nápad. Bylo by to možné udělat přes dávkový bat? Ten bat bych zkonvertoval na spustitelný… nový
IM 14.09.2020 20:30
IM
Nevím, jak se na tohle přepisování bude dívat antivir. nový
Wikan 14.09.2020 20:32
Wikan
Dobrá připomínka, ale domnívám se, že je to stejně jedno. Protože co si pamatuji, tak nějaký mnou ne… nový
IM 14.09.2020 20:37
IM
Myslím, že nijak...je to klasický zápis do súboru...na rýchlo som napísal jednoduchý program a vyskú… nový
pme 14.09.2020 21:45
pme
Děkuji. Úspěšně otestováno. Po návratu do výchozího stavu exe bezproblémově funguje. Šlo by tuto fun… nový
IM 14.09.2020 22:26
IM
Celé toto vlákno sa točí okolo hesla pre exe súbor...tak použi na ten môj modifikátor jeden z tých p… nový
pme 14.09.2020 22:46
pme
Jasné, v pořádku. Děkuji. nový
IM 14.09.2020 22:56
IM
Vyzkoušej to v domácí síti (via TeamViewer). Uvidíš, co na druhém PC zůstane. To je tak vzácná utili… nový
L-Core 14.09.2020 19:26
L-Core
Přísně je hlídán kontrolní součet takto ve výsledku olicencovaného EXE souboru. takže akýkoľvek zás… nový
pme 14.09.2020 19:27
pme
Pokud je ta utilita z vlastní tvorby (nebo opensource), není problém přilinkovat nějaké zamykací okn… poslední
ml1 15.09.2020 11:33
ml1

Pokud je to pro "hloupý lid", šlo by vytvořit třeba AutoIt script (kde není heslo problém) jehož součástí by byla změna z nějakého netečného souboru (třeba "cosi.dat") na skutečný exáč ("doit.exe") a jeho spuštění. I ten script se dá převést na *exe. Po jeho spuštění se tě zeptá na heslo; víš, OK, *dat se změní na *exe a spustí se. Nevíš, konec, game over.

Děkuji všem za reakce. Ono je to složitější. Autor naprogramoval jedno souborovou utilitu a to jak x86 tak x64. Po spuštění EXE mne vyzve k zadání licenčních údajů, které zapíšu, následně se licence zaznamená právě do toho samého EXE souboru, nikoliv jinam na disk v PC. Přísně je hlídán kontrolní součet takto ve výsledku olicencovaného EXE souboru.
Tento soubor potřebuji spustit a program použít na jiném PC, kde jej obsloužím vzdálenou správou přes TeamViewer. Protože nechci, aby se v tom někdo hrabal, tím spíše, že je EXE nese licenci, tak mám logicky potřebu to zabezpečit. Bohužel nemám možnost se k tomu PC posadit fyzicky a ohlídat to tak, že po skončení například EXE soubor nevratně vymažu x-násobným přepisem třeba nulami nebo nahodilými znaky. Je zcela nežádoucí, aby ten soubor zůstal v PC nechráněný. Výše doporučený program jsem zkoušel, zrovna tak řadu dalších, ale bez úspěchu. Autor si striktně hlídá EXE a vždy to skončilo nefunkčností a chybovým hlášením při spouštění aplikace.

V podstatě mi stačí tipy na další programy a vyzkouším je.
Myslíte, že když ten EXE zakomprimuji jako samorozbalovací v programu 7zip nebo WinRAR, že to bude dostačující? Jak můžu prakticky prověřit, že tyto programy po zadání hesla a spuštění EXE přímo z komprimovaného archívu neprovedou dekomprimaci EXE na disk? Tipuji zápis do nějaké TEMP složky ve které to bude po pouhém smazání možné obnovit.

Snad by to mohlo jít přímo do RAM?
Zatím uvažuji, že zkusím jinou exe utilitou ten soubor později opakovaně přepsat smazat a tak znemožnit případnou obnovu. Toto vidím jako přijatelné řešení. Z průběhu testování dávám za pravdu příspěvku od pme.
Asi to budu muset řešit "oklikou".

Další otázka tedy zní: Jakou utilitu mi doporučíte na x-násobné přepsání EXE souboru? Pokud se mi něco při testech osvědčí, tak vytvořím dávkový soubor kterým to zautomatizuju.

Zajímavé. Mám šanci to úspěšně prověřit na vytvořeném RAM disku kde spustím EXE? Bude záležet na tom, zda RAM disk bude nebo nebude jako odpojitelný disk?

edit:
Bylo by lepší použít třeba TrueCrypt a spouštět to přímo z kontejneru? Uvažuji s admin. právy. Přijde mi to nejsnadnější řešení.

Jedná se o naivního uživatele, takže exe nechráním před ním, ale před někým dalším, kdo se k tomu časem dostane. Bohužel se stává, že se v tom PC někdo hrabe za mými zády. Proto si chráním své, tím spíše že je to licencované. Naivní uživatel mi rád poskytne přístup přes TeamViewer, protože mne potřebuje. Přímo od něj nehrozí žádné nebezpečí. Proto se přikláním k řešení s tím přepisem EXE po skončení.
Pokud budou tipy na další exe protectory, postupně je vyzkouším.

Mňa napadlo jedno riešenie, síce nie je elegantné, ale mohlo by byť účinné:

1. "Poškodiť" exe súbor = stačí prepísať jeden bajt (trebárs na konci) a exe sa buď nespustí vôbec, alebo zaúraduje ochrana crc a program skončí chybovou hláškou autora programu
2. Ak bude treba program spustiť prepíše sa ten jeden modifikovaný bajt na správnu hodnotu a program sa spustí
3. Po skončení programu, znovu úmyselne "poškodiť" exe = prepis nejakého bajtu inou hodnotou a hotovo...

Samozrejme modifikovať exe sa nedá v textovom editore !!!

Taky dobrý nápad. Bylo by to možné udělat přes dávkový bat? Ten bat bych zkonvertoval na spustitelný exe a ten zvládnu zaheslovat. V praxi se to bude chovat tedy tak, že spustím exe (zkompilovaný bat) a zadám heslo. Následně dávka přepíše správný bajt třeba na konci EXE.

Zatím nejlepší mi přijde řešení konzultované s panem Wikanem. Na disku image RAM disku, ten namountuju, spustím v něm TrueCrypt (admin. práva mám) a v TC kontejneru spustím požadovanou EXE utilitu. Tím bude zajištěno, že se EXE nesoucí licenci nedostane na disk. TC v RAMdisku nebude děsit toho vlezlouna, který se hrabe v PC za mými zády. Někteří naivní uživatelé jsou neponaučitelní a nezmění se.

Z těchto dvou variant mi přijde vhodnější ta druhá.

Dobrá připomínka, ale domnívám se, že je to stejně jedno. Protože co si pamatuji, tak nějaký mnou neidentifikovaný všeuměl, kterého za mými zády k PC pustil ten naivní uživatel, tak provedl deaktivaci integrovaného antiviru. Pak jsem tam našel pozůstatky AV od Avastu. Je to katastrofa, když do PC hrabe X lidí. Problém je, že požáry musím hasit já a zatím vytrvávám a nemám to srdce odmítnout. Snad nemusím vysvětlovat, že prvotní domluva byla že kdyby cokoli, jsem k dispozici. Opakovaně jsem apeloval, ať v tom nenechají někoho hrabat. Nebylo žádoucí uplatňovat restrikce, ale bude nutné k nim přistoupit.

Děkuji. Úspěšně otestováno. Po návratu do výchozího stavu exe bezproblémově funguje.
Šlo by tuto funkčnost udělat přes dávkový bat soubor? Pak bych s tím mohl variabilně nakládat jak budu potřebovat. Pravděpodobně by mi stačilo, kdyby bat zvládl například uplatnit XOR na soubor názvu předem nastaveného v bat.
Nebo kdyby ten exe modifikátor umožňoval zvolit heslo pro jeho příští spuštění a to heslo by si uchoval v sobě.

Vyzkoušej to v domácí síti (via TeamViewer). Uvidíš, co na druhém PC zůstane. To je tak vzácná utilita a uživatelé, na kterých to chceš aplikovat, tak zdatní? Smazání z temp přes TeamViewer opravdu nestačí? Respektive otevření *exe jako textu, přidání tam "hiweophifwiehwieh" a následné smazání?

Přísně je hlídán kontrolní součet takto ve výsledku olicencovaného EXE souboru.

takže akýkoľvek zásah iného programu, ktorý by tam vložil funkcionalitu na zadanie hesla je nemožný.... Zabudni na akúkoľvek "cudziu" ochranu hesla toho exe súboru.

Pokud je ta utilita z vlastní tvorby (nebo opensource), není problém přilinkovat nějaké zamykací okno, hotové bylo třeba v RX komponentách (rx library), ale nevím, jestli to ještě existuje (měl jsem docela problém je nainstalovat i do delphi7 což je velmi historické prostředí, dodávají se nějaké novější, které jdou i v lazarusu, ale jsou úplně jiné, s těmi starými asi nekompatibilní, nebo mi to tak připadalo), ale pokud neni potřeba nějaké extra zabezpečení, stačil by prostě jen dialog během spouštění.

Jinak by podle mě nejsnažší cesta byla zabalit to do samorozbalovacího archivu a pohrát si s jeho nastavením (tedy aby se po rozbalení soubor sám spustil). Jde o to, jak moc to má být zabezpečené, protože jak se to jednou rozbalí, zůstane to v %temp% nebo někde jinde (možná že jde do toho skriptu dát smazání po dokončení). Samorozbalovací archiv by neměl být detekovaný jako škodlivý, ale protože se tak také šíří viry, stává se občas, že antivirové společnosti označí jako rizikový ne ten obsah, ale jeho obal.

Zpět do poradny Odpovědět na původní otázku Nahoru