Gibt es eine Übersicht über Programme die gecrackte Versionen auf dem eigenen Rechner erkennen? Kann man die dann in einer Firewall sperren?
Nein es gibt kein Programm um gecrackte Software aufzuspüren. Man muss sich strikt an die beiliegenden NFO's bzw installationsanleitungen halten, die immer der Software beiliegt. Last edited: Dec 24, 2024
Ich würde allgemein alles, was nicht nach Hause telefornieren soll blockieren und nur das erlauben, was sich auch verbinden soll (Internetbrowser z.B.). Ich kann dazu Tinywall oder simplewall empfehlen.
das du windows firewall control benutzen kannst/solltest overloud ist ne software die ein bischen zickig sein kann,falls du sie benutzt hat member r4e ne lösung parat. (und Auen sind eben Auen, wasn sonst?lol)
https://safing.io oder https://www.simplewall.org oder https://tinywall.pados.hu und https://hostsfileeditor.com MAC?: https://www.obdev.at/products/littlesnitch/index.html Und noch was zum lesen : https://audiosex.pro/threads/what-windows-firewall-are-you-using-2024-edition.73576/ https://audiosex.pro/threads/share-your-hosts-file-here.20960/
Die Firewall so einstellen das sie alles erfragt wenn etwas nach draußen ( outgoing ) gehen will. Dann hast du den Überblick und wenn es ein VST ist dann weißt du das du es blockieren musst. Bei mir zeigt zB nur Ableton Live ein mal an das es raus gehen möchte und das blockiere ich und da die VSTs dann durch Ableton gehen brauchst du es nicht für jedes einzelne VST machen.
Es gibt manche Hersteller, die sowas checken, Tone2 oder Avid z.B. aber generell gibt es kein Programm, das sowas für gecrackte Software macht. In einem Debugger kann man jedoch nach wininet calls oder url's schauen und damit erkennen, ob ein Programm potentiell nach Hause telefonieren will. Die gefundenen url's kann man dann in die hosts-Datei eintragen oder via Firewall blockieren... oder man bastelt einen Patcher, der sie aus der binary entfernt. "Einfacher" ist es jedoch (bei 64Bit binaries), den wininet call "InternetConnectW" durch "nop's" im debugger zu ersetzen und das entprechende Plugin dann so gepatcht zu nutzen. Dadurch kann das plugin dann keine Verbindung mehr aufbauen, egal wie sehr es das versucht. Gibt da auch noch weitere calls wie HttpQueryInfoW, HttpOpenRequestW, HttpSendRequestExW oder InternetOpenW, die ich dann auch immer gleich mit patche und dann noch ShellExecuteW, bei dem man aber aufpassen muss, welchen man patcht. ShellExecuteW kann nämlich auch verwendet werden, um Presets abzuspeichern/zu öffnen. Da muss man dann schauen, dass weiter oben im Assembly code bei den strings ein "mailto:" steht und dann hat man den call, der den Browser mit url's öffnet.