Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • OS
  • Hasp izvorni kod na str. AntiHASP: emulacija HASP hardverskog zaštitnog ključa

Hasp izvorni kod na str. AntiHASP: emulacija HASP hardverskog zaštitnog ključa

Zdravo!
Danas želim govoriti o sistemu zaštite koji 1C koristi pomoću ključeva HASP. Nakon toga moramo instalirati sigurnosne ključeve kako bismo pokrenuli 1C:Enterprise. Od 2011. godine glavna opcija za zaštitu standardnih 1C rješenja je, ali trenutno većina korisnika koristi hardversku zaštitu.

Obrazovne verzije sistema ne zahtijevaju sigurnosne ključeve.

Sigurnosni ključevi za 1C:Enterprise podijeljeni su na:

1. Lokalni pojedinačni korisnik plavi ključ sa oznakom H4 M1 ORGL8. Lokalni ključ mora biti fizički povezan s računalom na kojem pokrećemo 1C. Da bi lokalni ključ radio, mora biti instaliran zaštitni drajver Hasp Device Driver. Hasp upravljački program uređaja instaliran tokom instalacije platforme ili kasnije u meniju Start iz grupe programa 1C:Enterprise. Ključ se instalira u USB port računara nakon završetka instalacije platforme. Koristeći lokalni ključ, možete pokrenuti bilo koji broj tipičnih konfiguracija na jednom računalu. Glavni uvjet je da se konfiguracije moraju službeno kupiti.

Indikator da ključ radi je sjaj crvene LED diode u glavi ključa.

2. Mrežni ključevi su crveni i imaju internu memoriju koja sadrži broj licenci i ID-ova. Mrežni ključ ima NET XX ORGL8 oznaka, gdje je XX broj licenci — 5, 10, 20, 50, 100. Postoje i ključevi za 300 i 500 licenci. Da bi mrežni ključ radio potrebna je posebna aplikacija - Hasp License Manager, uključena je u paket isporuke ključa, može se preuzeti i sa interneta.

32-bitni serveri koriste ključeve HASP HL ​​Pro sa oznakom ENSR8 ljubičaste su.

64-bitni serveri koriste ključeve HASP HL ​​Max sa oznakom EN8SA zelene su.

EN8SA ključ za 64-bitni server takođe podržava 32-bitni, ali ne i obrnuto.

Upute za instaliranje i rad sigurnosnih ključeva najbolje je uzeti od proizvođača, odlučio sam dati link na upute proizvođača da se ne ponavljaju "Aladdin R.D."

Možete vidjeti broj izdanih hardverskih licenci i broj dostupnih licenci koristeći Aladdin Monitor Utilities, centralno administrira aplikaciju HASP License Manager (HASP LM) i HASP4 Net ključeve.

Aladdin Monitor je bolje preuzeti sa stranice programera!

Postoje sljedeća ograničenja za instaliranje hardverskih ključeva:

1. Dva ključa iste serije ne mogu se instalirati u jedan računar. U takvoj situaciji, samo jedan od ključeva će raditi!

2. Računar sa instaliranim ključem ne bi trebao biti jako opterećen jer će u suprotnom biti problema pri povezivanju korisnika.

3. Lokalni sigurnosni ključ neće biti vidljiv u terminalskoj sesiji. Ograničenje se može zaobići pokretanjem terminalske sesije sa Admin ključem.

Ako imate bilo kakvih pitanja ili komentara na ovu temu, slobodno pitajte

P.S.2. Moja video instalacija 1C i sigurnosnih ključeva

Ovaj članak opisuje načine za zaobilaženje sigurnosnih sistema zasnovanih na hardveru. Kao primjer, razmatramo HASP (Hardware Against Software Piracy) tehnologiju koju je razvio Aladdin Knowledge Systems Ltd. U prošlosti je ova tehnologija bila jedan od najpopularnijih hardverski baziranih softverskih zaštitnih sistema.

Moć HASP hardverske zaštite koriste mnogi ozbiljni programeri softvera koji ne žele da se njihov proizvod neovlašćeno distribuira. Hasp, na primjer, štiti pakete 1C.Accounting ili 1C.Enterprise, bez kojih nijedno manje ili više organizirano poslovanje ne može opstati. Popularni pravni imenik "ConsultantPlus" također štiti pristup podacima pomoću elektronskih ključeva. Da biste koristili gore navedeni ili drugi jednako skup softver, a da nikome ne platite ni peni, nije dovoljno samo surfati internetom u potrazi za txt datotekom s ključevima. Međutim, haker će uvijek shvatiti šta da radi sa zaštitom, čak i ako je hardverska. I za to mu ne treba lemilica.

Hajde da pogledamo

Preterujući, možemo reći da se HASP sastoji od dva dela: hardvera i softvera. Hardverski dio je elektronski ključ u obliku USB privjeska, PCMCIA kartice, LTP uređaja ili čak interne PCI kartice. Instalirani softver će raditi samo na mašini u koju je umetnut elektronski ključ. Zapravo, bilo bi lijepo odviknuti softver od tako neugodne navike za novčanik.

Softverski dio su drajveri za ključeve i razni softver koji povezuje ključeve sa njihovim drajverima direktno na zaštićeni proizvod ili na neke šifrirane podatke. U članku ćemo razmotriti i zaobići zaštitu pomoću USB privjeska za ključeve - vjerojatno najpopularnijeg elektroničkog ključa danas.

Mehanizam sistema zaštite

Sam privjesak za ključeve nas gotovo ne zanima, za razliku od softvera u njegovom kompletu. Za nas je modul hardlock.sys od najvećeg interesa. Ne ulazeći u detalje, napominjem da je ovaj drajver odgovoran za interakciju sa hardverskim ključem. Ima dva objekta uređaja, od kojih jedan ima simbolično ime DeviceFNT0. Koristeći ovaj objekt, zaštićena aplikacija provjerava licencu za korištenje ovog softvera preko I/O menadžera.

Glavni nedostatak ovakvog sistema zaštite je mogućnost presretanja poziva U/I menadžeru i emulacije hardverskog ključa. Postoji i opcija za razvoj drajvera virtuelnog ključa, ali to je mnogo veći tehnički izazov od presretanja poziva.
Kao što znate, model drajvera je opisan u strukturi DRIVER_OBJECT kada je modul učitan. Pohranjuje niz rukovatelja porukama. I niko se ne trudi da prepiše ove adrese i dobije kontrolu izvršavanjem našeg koda. Stoga je moguće presresti i lažirati IRP pakete zamjenom podataka licence. Drugim riječima, ako imate dump sigurnosnog ključa, možete ga proslijediti programu koji provjerava ispravnost podataka licence!

Za rad sa drugom metodom potreban je i dump ključa, ali se zamjena podataka provodi drugačije, naime, u softverskoj emulaciji. To jest, upravljački program zaštite će moći da rukuje virtuelnim ključem na isti način kao i fizičkim.

Presretanje i emulacija

Kao što je već napomenuto, ideja presretanja je prepisivanje rukovatelja IRP paketima. Da biste to učinili, morate biti u mogućnosti promijeniti polja strukture DRIVER_OBJECT. Na sreću, postoji funkcija IoGetDevicePointer koja vraća pokazivač na gornji objekt imenovanog steka uređaja i pokazivač na odgovarajući objekt datoteke. Evo isječka koda funkcije koja postavlja kuku:

UNICODE_STRING Ime uređaja;
PDEVICE_OBJECT DeviceObject;
PFILE_OBJECT FileObject;

RtlInitUnicodeString(&DeviceName, lpDevice);
IoGetDeviceObjectPointer(&DeviceName, 1u, &FileObject, &DeviceObject);

Nakon što smo primili pokazivač na strukturu DEVICE_OBJECT, imamo pokazivač na DRIVER_OBJECT. Sada zamijenimo adrese rukovatelja i funkcija za istovar upravljačkih programa našim vlastitim:

NTSTATUS HookDevice(LPWSTR lpDevice)

gDriverObject = DeviceObject->DriverObject;

gDeviceControl = gDriverObject-> MajorFunction;
gDriverObject->MajorFunction = HookDispatch;

gInternalDeviceControl = gDriverObject-> MajorFunction;
gDriverObject->MajorFunction = HookDispatch;

gDriverUnload = gDriverObject->DriverUnload;
gDriverObject->DriverUnload = HookUnload;

ObfDereferenceObject(FileObject);

Posljednji red poziva funkciju ObfDereferenceObject, koja smanjuje broj referenci na objekt datoteke. Ovo se mora učiniti kako bi se upravljački program ispravno učitao kako ne bi došlo do curenja resursa i sličnih grešaka.

Pošto je pokazivač na objekt sigurnosnog drajvera sačuvan, da biste uklonili zamku, trebate samo vratiti stare IRP pakete za rukovanje:

voidUnhookDevice(void)

gDriverObject->MajorFunction = gDeviceControl;
gDriverObject->MajorFunction = gInternalDeviceControl;
gDriverObject->DriverUnload = gDriverUnload;

Naravno, potrebno je dodati odgovarajuće provjere za ispravnost pokazivača i tako dalje.

Sada morate implementirati ispravno istovar drajvera. Budući da sistem zaštite iz nekog razloga može završiti svoj rad prije našeg drajvera, kako bismo izbjegli pad sistema zbog nevažećih pokazivača, ovaj događaj ćemo obraditi u funkciji HookUnload:

void HookUnload(PDRIVER_OBJECTDrvObj)

OtključajDevice();
gDriverUnload(DrvObj);

Ovdje se vraćaju polja strukture DRIVER_OBJECT, a kontrola se prenosi na originalni kod za istovar presretnutog drajvera uređaja.

Isto radimo ako se naš drajver završi prije zaštitnog sistema. Samo treba osloboditi uhvaćene resurse i ne pozivati ​​sačuvani gHookUnload.

Kako radi emulator

Interceptor

Poznavajući osnovne principe najjednostavnijeg presretanja IRP paketa, počnimo sa implementacijom do sada samo samog presretača za dalju analizu. Da bismo to učinili, napravimo pogonski objekat koji sadrži simboličko ime (na primjer, DosDevicesHook) i ulazne tačke CREATE, CLOSE, READ.

IoCreateDevice(DriverObject, 0, &usDeviceName, FILE_DEVICE_NULL, 0, 0, &pDeviceObject);
IoCreateSymbolicLink(&usSymbolicDeviceName, &usDeviceName);

DriverObject->MajorFunction = DriverDispatch;
DriverObject->MajorFunction = DriverDispatch;
DriverObject->MajorFunction = DriverDispatch;
DriverObject->DriverUnload = DriverUnload;

Ovo je neophodno da bismo radili sa našim presretačem kao fajlom koristeći funkcije CreateFileReadFileCloseHandle. Sa ovakvom implementacijom razmjene podataka između aplikacije i presretača, nemoguće ih je odmah poslati korisničkom programu, pa je potrebno kreirati neku strukturu za pohranjivanje potrebnih podataka o uhvaćenom paketu. Na primjer, jednostruko povezana lista, kako sam ja implementirao. Sada treba da odlučimo koje informacije treba da budu baferovane. Ovo su općenite informacije o paketu (tip, zastavice, itd.) i, naravno, baferi. Možete dodati i vrijeme presretanja. Kada kopirate sadržaj međuspremnika, morate zapamtiti njihov tip, inače - pad. Gledajući unaprijed, primjećujem da zaštitni drajver koristi baferovani I/O, što malo pojednostavljuje kod.

HookDispatch kod

if (idlTail->IrpData.InputLength)
{
idlTail->InputBuffer = ExAllocatePool(NonPagedPool, idlTail->IrpData.InputLength);
RtlCopyMemory(idlTail->InputBuffer, Irp->AssociatedIrp.SystemBuffer, idlTail->IrpData.InputLength);
}

if (IoSL->MajorFunction == IRP_MJ_DEVICE_CONTROL)
Status = pHookedDriverDispatch(DeviceObject, Irp);

if (idlTail->IrpData.OutputLength)
{
idlTail->OutputBuffer = ExAllocatePool(NonPagedPool, idlTail->IrpData.OutputLength);
RtlCopyMemory(idlTail->OutputBuffer, lpBuffer, idlTail->IrpData.OutputLength);
}

Ostaje implementirati čitanje iz drajvera. Budući da paket sadrži bafere čiji sadržaj je od interesa, veličina poruka nije poznata unaprijed. Stoga ćemo postupiti na sledeći način: tokom prvog čitanja dobijamo opšte informacije o paketu i veličini bafera; kada ponovo pročitamo sadržaj, uklonite link sa liste paketa i ne zaboravite na spin zaključavanja za sekvencijalni rad sa podacima:

DriverDispatch Code

Dužina = IoSL->Parameters.Read.Length;
if (Dužina == sizeof(IRP_DATA) && idlHead)
RtlCopyMemory(Irp->UserBuffer, &idlHead->IrpData, Length);
else if (idlHead && Length == (idlHead->IrpData.InputLength + idlHead->IrpData.OutputLength))
{
RtlCopyMemory(Irp->UserBuffer, idlHead-> InputBuffer, idlHead->IrpData.InputLength);
RtlCopyMemory((PVOID)((ULONG)Irp->UserBuffer + idlHead->IrpData.InputLength), idlHead-> OutputBuffer, idlHead->IrpData.OutputLength);
}
else if (Dužina == 1 && idlHead)
{
if (idlHead->InputBuffer)
ExFreePool(idlHead->InputBuffer);
if (idlHead->OutputBuffer)
ExFreePool(idlHead->OutputBuffer);

idlTemp = idlHead->ldlNext;
ExFreePool(idlHead);
idlHead = idlTemp;
if (!idlTemp)
idlTail = NULL;
}

Kada je presretač spreman, prvo ga pokrećemo, a zatim bezbednu aplikaciju sa i bez ključeva. Iz primljenih dnevnika postaje jasno koji se kontrolni kodovi šalju i njihovi rezultati. Također možete vidjeti da se zahtjevi i odgovori za dva različita koda (9c402450, 9c4024a0) ne mijenjaju. Čini se da je moguće napraviti emulator tablice, ali nakon niza pokretanja uvjereni smo da je to nemoguće, jer je sadržaj bafera različit, a ne zna se kako se formira.

Presretnuti paketi bez ključa

Uhvaćeni paketi sa ključem

Zatim postoji nekoliko opcija za dalje radnje:

  • proučavati divljinu vozača zaštite;
  • koristiti informacije samih programera sistema.

Obje opcije pružaju potrebne informacije. Dakle, ispada da je sadržaj paketa šifrovan javnim simetričnim algoritmom AES (Advanced Encryption Standard). Logičan cilj je dobiti ključ za šifriranje.

Ali ako zađete još dublje u proučavanje sistema zaštite, ispostaviće se da hardverski ključ ima jedinstveni broj i sadrži sve potrebne informacije, ali su za pristup potrebni softverski ključevi.

Primjer dump ključa

Dakle, prva stvar koju treba učiniti je uzeti ključ. Zadatak se može riješiti uobičajenom grubom silom:

nepotpisani kratki ključ;
unsigned char RefKey, VerKey;

za (Ključ = 0; Ključ<= 0x7fff, Key++)
{
if (!HL_LOGIN(Key, 1, RefKey, VerKey))
{
HL_LOGOUT();
break;
}
}

Funkcije HL_LOGIN, HL_LOGOUT dostupne su iz HASP SDK-a za programere aplikacija zaštićenih na ovoj platformi i imaju sljedeće prototipove:

WORD HL_LOGIN(WORD ModAd, Word Access, Byte *RefKey, Byt *VerKey);
WORD HL_LOGOUT(void);

Prva funkcija se koristi za otvaranje sesije sa sigurnosnim ključem preko drajvera, druga prekida sesiju. Ovo su prototipovi starih verzija HASP SDK-a, ali rade i sa novim tipovima ključeva, jer su programeri osigurali kompatibilnost unatrag.

Novi API se malo razlikuje od starog, a to ni na koji način ne utiče na princip grube sile. Detaljna Hasp API dokumentacija, gotova brute force i implementacije ključeva mogu se naći na .

Handler

Sada postoji sve što je potrebno za ispravan rad modula. Ostaje da se provede zamjena informacija o licenci. Štaviše, samo neki IRP paketi mogu biti presretnuti. Ovdje već sve ovisi o konkretnoj verziji ključa i zaštićenom programu.

Bolje je ne ugrađivati ​​dump ključa u drajver, već ga dinamički učitavati iz registra. Bolje je osloniti se na gotov presretač zahtjeva, pa će biti lakše otkloniti greške u drajveru slanjem presretnutih/zamijenjenih paketa na analizu korisničkoj aplikaciji. U osnovi, logika presretača će izgledati ovako:

NTSTATUS HookDispatch():

PIO_STACK_LOCATION Stack = Irp->Tail.Overlay.CurrentStackLocation;
ULONG IoControlCode;
if (Stack->MajorFunction == 14)
{
IoControlCode = Stack.DeviceIoControl.IoControlCode;
Ako (IoControlCode != 0x9c402458)
{
Vrati gDeviceControl(DeviceObject, Irp);
}
ostalo
{
Encrypt(Irp->AssociatedIrp.SystemBuffer);
Crypt(Irp->AssociatedIrp.SystemBuffer, Key, DumpMemory);
}
}

return STATUS_FAILED;

Paket zahtjeva drajvera je u šifriranom obliku, tako da pristup njegovom sadržaju zahtijeva dešifriranje, a zatim šifriranje. Postavlja se pitanje: koji algoritam i koji ključ se koristi za šifriranje? Nakon kopanja u izvore od kreatora sistema, možete dobiti sljedeći algoritam šifriranja primarnog paketa:

Šifriranje() kod

void šifriranje (BYTE * bafer)
{
WORD Seed = ((REČ)Buffer + 0x5e);
WORD Ver= ((REČ)Buffer + 0xba);

ako (ver)
{
za (int i = 0; i< 0xB9; i++) {
(RIJEČ)(Pufer + i) += Sjeme;
Sjeme = (Sjeme >> 15) | (Sjeme<< 1);
Seme-= (RIJEČ)(Buffer + i) ^ i;
}

za (int i = 0xBE; i< 0xFF; i++) {
(RIJEČ)(Pufer + i) -= Sjeme;
Sjeme = (Sjeme >> 15) | (Sjeme<< 1);
Seme += (RIJEČ)(Buffer + i) ^ i;
}

((REČ)Buffer + 0xba) = Seme;
}
}

Vidi se da je algoritam mnogo komplikovaniji od uobičajenog pomaka i XOR-a. A evo algoritma za dešifriranje:

Decrypt() kod

void Dešifriranje (BYTE* bafer)
{
WORD Seed = ((REČ)Buffer + 0x5e);
WORD Ver= ((REČ)Buffer + 0xba);

ako (Ver) (
za (int i = 0xFE; i > 0xBD; i—) (
Seme-= (RIJEČ)(Buffer + i) ^ i;
Sjeme = (Sjeme<< 15) | (Seed >> 1);
(RIJEČ)(Pufer + i) += Sjeme;
}

za (int i = 0xB8; i >= 0; i—) (
Seme += (RIJEČ)(Buffer + i) ^ i;
Sjeme = (Sjeme<< 15) | (Seed >> 1);
(RIJEČ)(Pufer + i) -= Sjeme;
}

((REČ)Buffer + 0xba) = Seme;
}
}

Nakon toga slijedi još jedna faza transformacije podataka, složenija i potpuno ovisna o strukturi zahtjeva. Ovdje ne možete bez disassemblera, morate zaroniti u kantu i posuditi neki kod od kreatora. Ovo nije lako, pošto je sigurnosni kod drajvera jako zamućen, ali ne sadrži razne trikove. Biće dovoljno dekompilirati drajver ne u potpunosti, već samo neke delove koda.

U zaključku, napominjem da je izgradnja emulatora tablice na temelju presretanja DeviceIoControl prilično težak zadatak. Ali ovaj princip emulatora može se koristiti i na drugom nivou interakcije: kreirati virtuelnu USB magistralu.

Zaključak

Ovo nije jedini način da se riješite sistema zaštite. Postoje i druge, naprednije metode. Principi navedeni u članku mogu se koristiti i za analizu rada drajvera presretanja IRP paketa. Tako možete dodati dobar alat svom kompletu napravljenom na koljenu. Sretno!

Uputstvo

HASP ključ je . Može se povezati sa računarom preko LPT porta, ali se najčešće koriste ključevi u formatu USB ključeva. Unutar svakog ključa nalazi se siguran mikrokontroler. Unutar čipa je kriptoprocesor koji se koristi za šifriranje i dešifriranje tokova podataka koji se šalju tokom rada od zaštićenog programa do ključa i nazad. To znači da program neće raditi bez specifičnog HASP ključa s kojim je povezan. Kao rezultat toga, prodajom ključeva, programer može kontrolirati proces distribucije programa i ograničiti broj korisnika.

Iz više razloga, kupci softvera negativno percipiraju korištenje hardverske zaštite. Korištenje hardverskog ključa nije baš zgodno. Ako ključ pokvari, bit će zamijenjen, ali to može potrajati, posebno ako su programi i kupac u različitim gradovima ili čak državama. Pošiljka može potrajati danima, a sve to vrijeme softver će biti pričvršćen, što može dovesti do propuštanja rokova, gubitka dobiti i poslovnog ugleda. Još gore ako je ključ izgubljen ili ukraden. Politika licenciranja većine programera ne predviđa izdavanje duplikata izgubljenog ključa. Program će se morati ponovo kupiti. Istovremeno, prilično je teško osigurati odgovarajuću zaštitu uređaja, jer. uvijek je u rukama korisnika.

Kao rezultat toga, želja za kopiranjem ključa pojavljuje se među licenciranim kupcima proizvoda. Sam proces stvaranja klona je veoma komplikovan, jer su ključevi posebno razvijeni kako bi se što otežalo njihovo umnožavanje. Prvi korak u kopiranju HASP ključa je da napravite dump.

Preuzmite set originalnih drajvera za HASP HL ​​Installer. Raspakujte i instalirajte drajvere za dongle, ovo je opisano u priloženim uputstvima. Ponovo pokrenite računar. Instalirajte i pokrenite TORO Dongle Monitor. Instalirajte i pokrenite zaštićeni program, radite u njemu neko vrijeme. Sljedeći redovi bi se trebali pojaviti na dnu prozora dnevnika:
HaspIn:>HaspInitPacket
PW1=XXXXX (0x1234) , PW1=GGGG (0x5678)
Ovo su lozinke za ključ. U istom paketu kao i loger, nalazi se i dumper memorije ključeva. Zatvorite loger i pokrenite dumper sa parametrima na komandnoj liniji:
h5dmp.exe 0x1234 0x5678
Kao rezultat rada, program će kreirati datoteku dump ključa u korijenu pogona C:.

Bilješka

Kreiranje emulatora ključeva od strane korisnika koji nije kupio licencu za program suprotno je članovima 272, 273 Krivičnog zakona Ruske Federacije.

Izvori:

  • hasp dump
  • Odštampajte informacije o HASP Crack programu

Programeri obezbeđuju poseban sistem za pristup funkcijama softvera pomoću posebnog USB-a. ključ. Ako se izgubi, vlasnik softvera mora podnijeti zahtjev za novu kopiju, ali to nije uvijek zgodno.

Trebaće ti

  • - Dekart Key Manager softver.

Uputstvo

Da bi se ocijedio dump ključ fleš kartice, koristite poseban softver. U osnovi, svi komunalni programi dizajnirani za ovo su plaćeni. Možete koristiti program Dekart Key Manager ili njegove analoge.

Platite kupovinu softvera bankovnom karticom ili na bilo koji drugi način koji vam je na raspolaganju programer. Najbolje je da ovaj program pokrenete na računaru sa Windows XP operativnim sistemom, ako nemate takvu mogućnost, a imate instaliranu noviju verziju, koristite pokretanje u XP kompatibilnom režimu.

Pokrenite program i upoznajte se sa njegovim interfejsom. U lijevom dijelu glavnog prozora pronaći ćete listu uređaja sa dongle-ovima koji su povezani na vaš računar preko USB interfejsa, au desnom dijelu ćete pronaći sadržaj medija koji ste odabrali. Napravite kopiju informacija na ključu koristeći programski meni. Da biste to uradili, koristite meni za čuvanje podataka iz datoteke.

U meniju za uređivanje izaberite operaciju kopiranja i povežite drugu prenosivu disk jedinicu na računar, na kojoj će informacije biti zapisane kasnije. Potvrdite operaciju i pričekajte da se završi.

Imajte na umu da ako naiđete na probleme pri korišćenju programa u režimu kompatibilnosti, neophodno je da koristite Windows XP operativni sistem. U suprotnom, prilikom kopiranja informacija na prenosivi disk, mogu nastati problemi s njihovim daljim čitanjem u budućnosti.

Najbolje je da unapred imate više kopija softverskih ključeva kako ne biste morali sami da pravite dodatne kopije. Uzmite u obzir činjenicu da je softver potreban za kopiranje ključnih informacija gotovo sav plaćen.

Koristan savjet

Naručite kopije ključeva unaprijed.

Fajl mali dump generira sistem svaki put kada dođe do fatalne greške koja uzrokuje pad računala. Može biti koristan s malim tvrdim diskom, ali upravo zbog svoje male veličine ne sadrži uvijek dovoljno informacija za popravku diska.

Uputstvo

Kliknite na dugme "Start" da pozovete glavni meni sistema i idite na stavku "Postavke" da izvršite operaciju konfigurisanja postavki pokretanja i oporavka pomoću male datoteke dump memorija.

Idite na karticu "Napredno" u prozoru aplikacije koji se otvori i kliknite na dugme "Opcije" u odjeljku "Preuzimanje i oporavak".

Otvorite program pretraživača i idite na stranicu http://www.microsoft.com/whdc/devtools/debugging/default.mspx. Preuzmite program WinDbg, dizajniran za čitanje memorije malog dump kompjuterska memorija.

Instalirajte preuzetu aplikaciju (podrazumevano je C:/Program FilesDebugging Tools za Windows) i vratite se na glavni start meni.

Idite na stavku "Pokreni" i unesite cmd vrijednost u polje "Otvori" da biste pokrenuli proceduru za otvaranje programa WinDbg.

Kliknite OK da biste potvrdili da je naredba izvršena i otkucajte cd c:program filesdebugging tools za Windows u komandnu liniju da biste se kretali do fascikle aplikacije.

Pritisnite softverski taster Enter da potvrdite svoje promene i unesite sledeću vrednost: windbg -y simbol_path -i image_path -z file_path dump.Ovdje simbol_path je put do lokalne mape sa preuzetim simbolima i stvarnim binarnim datotekama; image_path - putanja do fascikle C:WindowsI386 koja sadrži datoteke kopirane iz fascikle I386 Windows instalacionog diska; file_path dump- putanja i naziv odabrane datoteke dump memorija.

Koristite naredbu !analyze -show za prikaz koda i parametara sistemske fatalne greške.

Navedite naredbu !analyze -v za prikaz detaljnijih informacija o grešci koja se dogodila.

Odaberite Im N T za prikaz liste učitanih drajvera.

Koristite naredbu dump c:windowsminidumpminidump.dmp da raščlanite mali dump kompjuterska memorija.

Bilješka

WinDbg aplikacija za čitanje datoteke male memorije, kao i sličan uslužni program Dump Check, nisu uključeni u operativni sistem Windows.

Koristan savjet

Lista svih malih dump datoteka nalazi se u folderu %SystemRoot%Minidump.

Izvori:

  • Windows: Kako analizirati crash dump
  • šta je mala deponija

Vjerovatno su mnogi korisnici upoznati sa situacijom kada se prilikom pokušaja upisivanja informacija na memorijsku karticu pojavila obavijest od koje je zaštićena. Naravno, to izaziva želju za uklanjanjem zaštite. Uostalom, zašto vam je onda potrebna memorijska kartica, ako ne za pohranjivanje i kopiranje informacija? I dolazi prilično lako.

Softverski proizvodi 1C:Enterprise verzije 8 također se mogu zaštititi od kopiranja hardverskim LPT ili USB ključevima tipa HASP4 Net od Aladdina. Ovaj članak pruža informacije o vrsti, označavanju i svrsi različitih HASP4 Net ključeva iz 1C:Enterprise. Kao i pregled softverskih proizvoda kompanije Aladdin, koji se koriste za instaliranje, konfigurisanje i administriranje ovih ključeva (za OS Windows porodice).

1. Označavanje i dodjela ključeva

Svi HASP4 Net ključevi mogu se uslovno podijeliti u 2 tipa "Klijent" i "Server":

Svrha određenog ključa može se odrediti njegovim cvatu i etiketiranje. Na slikama ispod, oznaka ključa je istaknuta okvirom. Preostali znakovi na tipki nemaju puno značenja za korisnike programa. Vrsta i namjena ključa po označavanju mogu se odrediti iz donje tabele:

Tabela tipova ključeva HASP 1S:Enterprise 8
Vrsta / boja Označavanje / serija Svrha
JEDNOG KORISNIČKE VERZIJE OSNOVNE ISPORUKE I KLJUČOVA ZA KLIJENTE
H4 M1 ORGL8
  • 1C: Računovodstvo 8 PROF
  • 1C: Računovodstvo 8 PROF. Nabavka za maloprodaju
  • 1C: Računovodstvo 8 CORP
  • 1C: Računovodstvo budžetske institucije 8
  • 1C: Računovodstvo samostalne institucije 8 PROF
  • 1C: Odeljenje računovodstva autonomne institucije 8 KORP
  • 1C: Upravljanje trgovinom 8
  • 1C: Platni spisak i ljudski resursi 8
  • 1C: Plata i osoblje budžetske institucije 8
  • 1C: Upravljanje malim preduzećima 8
  • 1C: Kompleksna automatizacija 8
  • 1C:Enterprise 8. Upravljanje proizvodnim preduzećem
  • 1C: Upravljanje dokumentima 8
  • 1C:Enterprise 8. Klijentska licenca za 1 radno mjesto
MREŽNE VERZIJE OSNOVNE ISPORUKE I VIŠEKOORISNIČKI KLJUČOVI
H4 NET5 ORGL8
  • 1C: Računovodstvo 8. Set za 5 korisnika
  • 1C: Računovodstvo 8 PROF za 5 korisnika. Nabavka za maloprodaju
  • 1C:Enterprise 8. Set primenjenih rešenja za 5 korisnika
H4 NET5 ORGL8
  • 1C:Enterprise 8. Klijentska licenca za 5 radnih mjesta
H4 NET10 ORGL8
  • 1C:Enterprise 8. Klijentska licenca za 10 radnih mjesta
H4 NET20 ORGL8
  • 1C:Enterprise 8. Klijentska licenca za 20 radnih mjesta
H4 NET50 ORGL8
  • 1C:Enterprise 8. Klijentska licenca za 50 radnih mjesta
H4 NET100 ORGL8
  • 1C:Enterprise 8. Klijentska licenca za 100 radnih mjesta
NET250+ORG8A
  • 1C:Enterprise 8. Klijentska licenca za 300 poslova
NET250+ORG8B
  • 1C:Enterprise 8. Klijentska licenca za 500 poslova
KLJUČOVI ZA SERVER 1C: PREDUZEĆE 8.*
H4 M1 ENSR8
  • 1C:Enterprise 8. Serverska licenca (x32).
Max EN8SA
  • 1C:Enterprise 8. Serverska licenca (x86-64).
KITS
  • 1C:Enterprise 8. Proizvodno upravljanje preduzećem za 10 korisnika + klijent-server. Paket uključuje dva ključa: Višekorisnički za 10 radnih stanica i za server 1C:Enterprise 8.* (x32)
  • 1C: Integrisana automatizacija 8 za 10 korisnika + klijent-server. Paket uključuje dva ključa: Višekorisnički za 10 radnih stanica i za server 1C:Enterprise 8.* (x32)
  • 1C:Enterprise 8. Set za obuku u visokim i srednjim obrazovnim institucijama. Paket uključuje dva ključa: Višekorisnički za 20 radnih stanica i za server 1C:Enterprise 8.* (x32)

Veličina USB ključeva može se razlikovati od veličine ključeva prikazanih na slikama. Softverski proizvodi sistema 1C:Enterprise proizvedeni prije 2009. godine opremljeni su USB ključevima dužeg oblika - 52 mm. Šema boja i oznaka tastera ostali su nepromenjeni.

2. Šta trebate znati kada instalirate ključeve

Prije instaliranja HASP ključeva treba uzeti u obzir nekoliko stvari, a to su:

  1. Ukupan broj korisnika koji mogu raditi sa 1C:Enterprise jednak je zbroju licenci dostupnih u svakom od klijentskih ključeva.
  2. Na jednom fizičkom računaru, 2 ili više istih ključeva Serije, budući da se ovi ključevi ne razlikuju i zapravo će se koristiti samo jedan od njih (proizvoljno odabran). Serija ključeva se može odrediti prema zadnjih 5 znakova u oznaci (ORGL8, ORGL8A, ENSR8, itd.). Ključevi različitih serija mogu se bez problema instalirati na jedan računar.
  3. Klijentski ključevi se mogu instalirati na bilo koji računar na mreži (ako je pokrenut HASP License Manager).
  4. Ako postoji nekoliko ključeva, licence se izdaju sljedećim redoslijedom:
    • u ključu serije ORGL8
    • u ključu serije ORGL8A
    • u ključu serije ORGL8B
  5. Također vrijedi “Pamćenje ključa”, odnosno kada se ponovo prijavite, prvo će se pokušati dobiti licenca od ključa čiju je licencu korisnik dobio prilikom posljednjeg povezivanja.
  6. Ključ servera mora biti instaliran direktno na istom računaru koji se koristi kao server klastera 1C: Enterprise. Neće raditi preko mreže.
  7. Serverski 64-bitni ključevi se takođe mogu koristiti na 32-bitnim sistemima.
  8. Postoje određeni problemi s prosljeđivanjem serverskog ključa iz fizičkog okruženja u virtualno na nekim hipervizorima. Na primjer, nikada nisam uspio da prenesem serverski ključ na virtuelnu mašinu u .
  9. COM veza također zahtijeva licencu.
  10. Web usluge ne zahtijevaju klijentske licence.
  11. Potpuni algoritam pretraživanja licence na početku 1C:Enterprise za verziju 8.3 opisano, za verziju 8.2 — .

3. Osobenosti računovodstva klijentskih licenci

Prilikom pokretanja, 1C:Enterprise klijent može koristiti za dobivanje licenci:

  • lokalni ključ— ključ instaliran na fizičkom računaru sa kojeg se pokreće 1C:Enterprise. Daje pravo pokretanja proizvoljnog broja instanci sistema na računaru s ključem ispod jedne Windows sesije u načinu 1C: Enterprise ili Configurator. Kada radi u terminalskom modu, dozvoljava rad samo jednom korisniku koji se povezao na terminalsku sesiju sa identifikatorom 0.
  • Višekorisnički ključ dostupan preko mreže preko HASP License Managera- Osigurava istovremeni rad onoliko računara koliko ima korisnika za ključ. Slično lokalnom ključu na jednom računaru u jednoj Windows sesiji, moguće je pokrenuti proizvoljan broj instanci sistema u bilo kom režimu unutar jedne licence. Kada radite u terminalskom modu, potrebna je i instalacija HASP License Managera.
  • 1C: Enterprise server ili modul proširenja web servera— Osim programa HASP License Manager, licence može izdavati i 1C:Enterprise server ili modul proširenja web servera (samo kada se radi sa bazom podataka preko Web klijenta). Istovremeno, server 1C:Enterprise ili modul proširenja web servera odgovoran je za brojanje licenci. U ovom slučaju, za razliku od dvije prethodne opcije, licence se troše na osnovu sesije-jedna-licenca. Dakle, ako dvije instance 1C:Enterprise rade na istom računaru, dvije licence će biti potrošene.

Štaviše veoma važno znati i uzeti u obzir sljedeća karakteristika: ako se na mreži nađe nekoliko višekorisničkih klijentskih ključeva serije ORGL8, server će odabrati jedan proizvoljni ključ. Nakon što se potroše licence ovog ključa, moguće je koristiti jedan višekorisnički ključ ORG8A, a zatim je moguće koristiti jedan višekorisnički ključ ORG8B.

4. Programi za administraciju HASP ključeva


4.1 Upravljački program HASP uređaja

U vrijeme pisanja ovog teksta, trenutna verzija je bila 6.62.1. Možete preuzeti sa zvanične stranice ili sa.

Ovo nije ništa više od normalnog drajvera uređaja. Potreban je kako bi se HASP4 Net ključ definirao u sistemu. Instalirajte slijedeći upute instalatera.


4.2 HASP HL ​​License Manager

sa službene stranice ili sa .

Upravitelj licencama je uslužni program koji služi kao veza između mrežnog ključa i "1C" koji radi na udaljenom računalu. Kada se instalira, HASP License Manager automatski kreira . Međutim, da bi zaštićena aplikacija radila na udaljenoj radnoj stanici, potrebno je provjeriti da UDP i TCP paketi prolaze kroz port 475 u oba smjera bez ikakvih prepreka. Poželjno je instalirati menadžera kao uslugu odabirom " Usluga (nhsrvice.exe)» tokom instalacije.

Pa, nakon instalacije, trebala bi se pojaviti odgovarajuća usluga.

Kada instalirate dva ili više upravitelja licenci na mreži, oni moraju biti konfigurirani za ispravan rad. U suprotnom, može doći do kolizije između upravitelja licenci po imenu na mreži - pri pokretanju oni prema zadanim postavkama uzimaju isto ime, a kao rezultat, postoji nekoliko resursa s istim imenima na mreži. Vrijedi napomenuti da menadžeri često rade normalno čak i bez konfiguracije. Međutim, imajte na umu da može doći do problema. Osim toga, može biti potrebno prilagođavanje, na primjer, za razdvajanje klijenata u različite upravitelje licencama. Pročitajte više o ovome.


4.3 Aladdin HASP Monitor

U vrijeme pisanja ovog teksta, trenutna verzija je bila 8.32.5. Možete preuzeti sa zvanične stranice ili sa.

Ovaj uslužni program se koristi za praćenje pristupa ključu i zauzetih licenci. Jednom instaliran i pokrenut, program skenira mrežu u potrazi za menadžerom licenci i prikazuje aktivne veze od klijentskih aplikacija do ovih usluga. Monitor vam omogućava da vidite imena hostova na kojima su instalirani servisni i HASP ključevi, maksimalan broj licenci u ključu, broj korišćenih licenci i imena klijenata koji su dobili licencu.

Treba shvatiti da sam monitor može pokazati samo prisustvo menadžera licenci na određenoj adresi. On će moći vidjeti ključ tek nakon što zaštićena aplikacija uspješno otvori barem jednu sesiju s ključem. Osim toga, imajte na umu da Aladdin Monitor radi samo preko UDP protokola, port 475, tako da vam je za rad programa potrebno . Dakle, nedostatak podataka o ključu u monitoru ne znači da ključ nije dostupan aplikaciji.

5. Pregled primljene licence u 1C

Spisak svih vidljivih ključeva, kao i mesto gde je trenutna licenca dobijena, takođe se može pogledati direktno iz 1C:Enterprise. Dovoljno je pokrenuti 1C u 1C: Enterprise modu, odaberite " referenca» — « O programu…” ili kliknite na ikonu sa uskličnikom na tabli.

U prozoru koji se otvori, informacije o licencama možete pogledati u " Licenca».

Ovdje ćemo vidjeti ključ koji je izdao licencu ovom korisniku, kao i sve vidljive mrežne ključeve. Informacije o izdatim licencama dostupne su i u Administrativnoj konzoli 1C:Enterprise Servera na listi sesija infobaze (počevši od verzije platforme 8.2.15).

Da li vam je ovaj članak pomogao?

Poznato je da je za rad u 1C potrebna licenca. 1C pruža različite sigurnosne ključeve: lokalne i mrežne. Lokalni ključ se može koristiti samo na jednom računaru, koji ima oblik fleš diska koji nam je poznat.

Mrežni ključevi mogu pružiti licence za više korisnika, ovisno o njihovoj seriji. U velikim preduzećima najčešće se koriste ključevi za 300 i 500 priključaka, ali ako je potrebno, možete kupiti manje. Imajte na umu da jedan računar ne može imati više od jednog ključa iste serije.

U ovom članku ćemo pogledati korak po korak kako konfigurirati 1C 8.3 upravitelj licenci tako da ključ za zaštitu mreže bude na jednom računalu. Korisnici sa drugih računara će već dobiti licence od njega. Jednostavno rečeno, postoji samo jedan ključ, ali postoji mnogo korisničkih sesija.

Postavljanje HASP upravitelja licenci

Počnimo tako što ćemo instalirati menadžer licenci na računar koji će distribuirati licence. U nastavku ćemo ovaj računar nazivati ​​serverom za licence. Sav potreban softver uključen je u distribuciju 1C:Enterprise.

Alladin HASP License Manager za Windows x64 i x32 možete preuzeti sa linka.

Za ispravan rad menadžera, potrebno je izvršiti neka preliminarna podešavanja. Datoteka u kojoj ćete ih proizvoditi zove se nhsrv.ini. Najčešće se može naći na C:\Program Files\Aladdin\HASP LM ako je upravitelj licenci instaliran kao aplikacija. U suprotnom (instaliran kao usluga) biće u sistemskom direktoriju operativnog sistema.

Otvorite datoteku koju ste pronašli u bilo kojem uređivaču teksta, na primjer, u notepadu i tamo dodajte redak:

NHS_IP_LIMIT = 192.168.*.*

Umjesto zvjezdica možete upisati bilo koji broj od 0 do 254. Također, ako ostavite znakove “*”, to će značiti da će licence “vidjeti” sve računare na mreži čija adresa počinje sa 192.168.

Na primjer, ako imate dodatak NHS_IP_LIMIT = 192.168.1.* naveden u datoteci nhsrv.ini, tada će licence biti dostupne samo za računare sa IP-om u rasponu od 192.168.1.0 do 192.168.1.254.

Postavke na klijentskim računarima

Nakon što ste izvršili sva potrebna podešavanja na 1C licencnom serveru, potrebno je da sami konfigurišete klijentske računare.

Prilikom pokretanja 1C na računaru korisnika, program traži licencu na adresi navedenoj u datoteci nethasp.ini. Možete ga pronaći u mapi "conf" direktorija u kojem je instalirana 1C platforma. U našem slučaju, adresa je: "d:\Program Files (x86)\1cv8\conf\".

Bez ikakvih dodatnih postavki, 1C program će tražiti licence u cijeloj lokalnoj mreži. Da bismo ubrzali ovaj proces, možemo nezavisno odrediti IP adresu servera licenci u ovoj datoteci dodavanjem teksta istaknutog na slici ispod.

Top Related Articles