Добрый день Господа. поднимаю вопрос как уберечь себя от снифира. пишем софт хотим его продать но барыги купив его смотрят что он творит час работы и повторим тоже... как себя защитить от тоокого
смотря чем снифают.. некоторые снифферы внедряются прямо в процесс, некотрые перехватывают пакеты прямо с сетевой карты или dial-up подключения.. разные есть)))
Потому что имхо мало резона барыге купить чтобы посмотреть запросы чтобы такое же сделать. Самое главное в софте - логика, код. А запросы например для того же контакта у всех почти идентичные. И не думаю что софт у ТС такой уж мега инновационный. Да и продавая прогу, он уже объявляет что программа делает. И так можно догадаться что там за запросы, не покупая. Тем более прога то уже есть в продаже, выпустив следом такую же - можно легко попасть впросак. Это какбы капитан очевидность от маркетинга моими устами говорит Короче, мну не убедила причина. Вариант: собираешь самые популярные снифферы, берешь список процессов, и если сниффер запущен - прога останавливается
в этом случае Chrome~ прав! ну а хотя как сказал наш участник zORG, пускать зашифрованные пакеты - лучший способ.
если не сумеют отснифать - перейдут на уровень реверсинга протокола и пропатчат программу. надежен только один вариант - дедик, ему запрос - он ответ. все вычисления делает дедик, т.е. получаем тонкий клиент, в котором банально нечего ломать. Все остальное ломаемо, меняется только количество часов\дней, через которые софт вскроют.
Ну как бы сказать, универсальная защита от снифера - RSA В прогу вшит открытый ключ, на серваке закрытый ключ. От снифера спасет, от реверса - нет