Имя: Пароль:
1C
1С v8
Может ли конфигурация самоуничтожиться?
🠗 (andrewks 25.11.2011 23:34)
,
0 БалбесВ1с
 
25.11.11
23:08
Есть же всякие вирусы которые самоуничтожаются.А может ли кон-я самоуничтожиться при невыполнении какого-либо условия?Например нарушение лиц-ного соглашения.Ну запустили скажем 1с предприятие с данной конфигурацией на неразрешённом компьютере.
1 zak555
 
25.11.11
23:08
всё зависит от того, в какой организации ты хочешь это внедрить
2 shuhard
 
25.11.11
23:09
(0) а утром ты найдешь свои яйца прибитыми к потолку
3 iamnub
 
25.11.11
23:10
(2)
Это в УПП такой функционал? Или собственная разработка?
4 Птица
 
25.11.11
23:10
может, я думаю
5 Птица
 
25.11.11
23:11
в смысле, 1с запустит какого-нибудь резидента, который и выполнит грязную работу при первом удобном случае
6 ОбычныйЧеловек
 
25.11.11
23:12
(0) может, но это не интересно (нет никакой интриги) а вот если в течении месяца например будут в хаотическом порядке исчезать доки (изменяться цифры в проводках, меняться даты доков и т.д.) - вот это куда интереснее :)
7 mdocs
 
25.11.11
23:14
Пятница уже заканчивается.
8 ОбычныйЧеловек
 
25.11.11
23:14
(5) читай между строк - автор не ждет подобного подвоха от 1С - он сам хочет подобное устроить (при определенных условиях) :)
9 shuhard
 
25.11.11
23:14
(3) ты ни разу не видел подсистему сертификации УПП в деле ?
10 БалбесВ1с
 
25.11.11
23:15
Я не имел ввиду какие-то там пасхальные яйца) Которые к тому же могут прибить к потолку!Просто интересно может ли код выполненный в режиме 1с стереть некоторые модули из конфигурации?Чтоб так сказать и следов не осталось?Чтоб стереть какой-то важный функционал.
11 БалбесВ1с
 
25.11.11
23:16
(6)Мне не интересна тема мщения неудачников.Мне интересно (0).
12 IamAlexy
 
25.11.11
23:17
(0) в порядке бреда:

база работает в серверном режиме.
из базы запускается скулю команда на гроханье базы...

теоретически - возможно
практически - врядли..
13 IamAlexy
 
25.11.11
23:17
(10) защити модули и при некоторых условиях послылай нах.й при попытке воспользоваться функционалом оных..
14 zak555
 
25.11.11
23:17
> тема мщения неудачников

кто это ?
15 mdocs
 
25.11.11
23:17
Модули вроде как объекты метаданных, как что нет
16 БалбесВ1с
 
25.11.11
23:18
О Боже! Ответьте на простой вопрос!Можно ли из 1с запустить что-то что удалит скажем общий модуль из этой же кон-ии?
17 zak555
 
25.11.11
23:19
> О Боже!

он в каждом из нас
18 БалбесВ1с
 
25.11.11
23:19
(14)Это те кто в модулях добавляет условие
Если справочник.сотрудники.1сник=Я_Вася то ... иначе Сообщение("Хахаха")
19 Сияющий Асинхраль
 
25.11.11
23:20
Мне уже больше года приходит на мыло подписка по "делу Жукова" - паренька программиста осудили за то, что защитил свою программу примерно так - кончилась лицензия, перестала считать. До сих пор отмахаться от обвинения не получается
20 БалбесВ1с
 
25.11.11
23:21
Чисто теоретически есть ли такая возможность?
21 Живой Ископаемый
 
25.11.11
23:21
пожгите еще...
22 БалбесВ1с
 
25.11.11
23:23
И никто не говорит ни да ни нет.Видимо те кто по настоящему знает возможности платформы уже спят.
23 zak555
 
25.11.11
23:24
(19) на чём основано обвинение ?
24 Рэйв
 
25.11.11
23:24
(0)Может.Только  это сложно
25 zak555
 
25.11.11
23:24
(22) exe вырежь и всё тут =)
26 БалбесВ1с
 
25.11.11
23:25
(24)Хороший ответ.Тебе надо быть адвокатом.
27 antgrom
 
25.11.11
23:25
(0) В теории из 1С можно записать файл. Батник. На уничтожение файлов. Базы данных 1С.
И из 1С можно запустить этот батник.
Надо потестить ...
28 mdocs
 
25.11.11
23:26
29 shuhard
 
25.11.11
23:26
(20) да причем здесь теория,
храни на сиквеле две разных конфигурации и UPDATE замени доработанную на типовую
30 Злопчинский
 
25.11.11
23:26
не.. это не наш путь.. надо что-нить веселое .. типа произвольная печать на произвольные принтеры...
31 Рэйв
 
25.11.11
23:27
(26) Кто скажет, что это легко - пусть первы
32 Рэйв
 
25.11.11
23:27
*первый бросит в меня камень
33 Сияющий Асинхраль
 
25.11.11
23:27
Но в принципе в семерке была возможность вынести модули во внешние файлы, которые грохнуть - раз плюнуть. В восьмерке можно целые обработки в хранилище пихать и хранилище грохать
34 Живой Ископаемый
 
25.11.11
23:28
в частном случае - можно... этот частный случай например такой: а)
в двоичном макете сохраненин экзешник который разбирает 1ЦД файловой базы... обработка с закртытм кодом его выгружает и запускает..

б) 1С код знает пароль дб_овнера.. от делает запрос к базе на делит из таблицы конфиг... при этом база должна быть симпл (?) режиме, чтобы нельзя было все восстановить откатив транзакцию...  


эти частные случаи настолько частные, и так сильно зависят оттого, делаются ли бэкапы...
35 sergey yevsenya
 
25.11.11
23:29
а че, в скуле нельзя грохнуть таблицу с конфой? интересно в режиме предприятия это возможно...
36 vde69
 
25.11.11
23:30
(0)
вполне штатно можно по принцепу как сделаны внешние формы (в хранилище)

не совсем штатно - DLL в макет пихаешь и в ней реализешь все что угодно

совсем не штатно - вызов различных скриптов операционки
37 Живой Ископаемый
 
25.11.11
23:31
отчего же нельзя... только пароль юзера скл-сервера хранится вовсе не в базе и интерфейса чтобы его пролучить - как бы нету
38 Aleksey
 
25.11.11
23:31
(0) Вроде бы одного осудили за такое дело? Хочешь пойти по его стопам
39 БалбесВ1с
 
25.11.11
23:32
Я имел ввиду следующее:
Есть конфигурация с определенным функционалом.
Она установлена клиенту.И проверяет при запуске sid компьютера.
Если не совпадает с требуемым то удаляется незаметно по возможности тот самый функционал ради которого её покупали.Пусть даже при следующем запуске или как то ещё.
40 БалбесВ1с
 
25.11.11
23:32
(38)Не путай теплое с мягким.
41 Aleksey
 
25.11.11
23:33
(40) А в чем разница?




В Магадане разработчик бухгалтерского ПО получил два года лишения свободы условно и штраф в размере 100 тысяч руб за код, встроенный в программу, который приводил к ее сбою и заставлял пользователей обращаться за техподдержкой к разработчику. Вячеслав Жуков, директор «СЛВ-Компьютер», разработал приложение «СЛВ-Зарплата» для бухгалтеров, оно быстро стало популярным благодаря простоте использования.



Но программа имела определенные «подводные камни»: как выяснило следствие, пользователи, которые купили ее без дальнейшего платного обслуживания и установки обновлений, через некоторое время все же вынуждены были идти за помощью к разработчику. Он, в свою очередь, оказывал эти услуги за отдельную плату. В «СЛВ-Зарплата» появлялись сбои и блокировался доступ к нужной информации. При этом, речь не идет о защите от пиратского копирования, считают правоохранительные органы, дело в том, что Жуков, фактически, вынуждал клиентов, приобретших ПО, обращаться к нему постоянно. Или же они могли отказаться от использования программы.



Таким образом, суд решил, что приложение является вредоносным и постановил, что Жуков виновен в 11 преступлениях в соответствии с ч.1 ст. 273 УК (создание и распространение программы, заведомо приводящей к несанкционированному блокированию информации). Однако, он свою вину не признал и считает, что дело сфабриковано, а встроенные в ПО механизмы - это лишь вполне обоснованная защита от несанкционированного использования. Создан даже сайт в поддержку Жукова, где можно подписаться под письмом к президенту в защиту.

(с) http://www.debri-dv.ru/article/3408
42 ОбычныйЧеловек
 
25.11.11
23:34
(39) т.е. клиенты купившие функционал случано запустили конфу не с того компа - они лишаются своей покупки? оригинально :)
43 sergey yevsenya
 
25.11.11
23:34
(39) Так ее все таки купили, а ты хочешь удалить этот функционал?
44 Рэйв
 
25.11.11
23:34
(39)>>И проверяет при запуске sid компьютера.

это что за космолет?
45 Aleksey
 
25.11.11
23:35
(39) Т.е. клиент клиент купил новый сервер. Запускает твою программу и ....
46 Злопчинский
 
25.11.11
23:35
(44) никогда не клонировал образы одного настроенного компа в партии из 20 компов..?
47 mdocs
 
25.11.11
23:36
Часто особенный функционал выносится во внешние компоненты со всем вытекающим, но обычных данных это касаться не может
48 Живой Ископаемый
 
25.11.11
23:36
2(39) та пофик - чувак восстанавливает бэкап в кипию и переносит функционал.
кроме того с точки зрения разработчика это будет нарушение лиц. соглашения с 1С
49 vde69
 
25.11.11
23:36
>>>И проверяет при запуске sid компьютера

у компьютера нет сида, сиды только в AD есть :)
50 sergey yevsenya
 
25.11.11
23:36
(45) Пусть просто не запускается, но удалять...
51 Рэйв
 
25.11.11
23:36
(46)Видимо нет:-).. А  работает?
52 БалбесВ1с
 
25.11.11
23:37
(46)попробуй введи их всех потом в домен.
53 БалбесВ1с
 
25.11.11
23:38
(49)SID есть у каждой виндовс скажем так.Причем тут ад.
54 Злопчинский
 
25.11.11
23:38
(52) ну так я про это...
55 БалбесВ1с
 
25.11.11
23:40
(41)Установка на определенный пк может быть прописана в ЛС.
56 vde69
 
25.11.11
23:40
(53) с чего ты взял?

есть гуид а не сид и не у виндовс а у корня реестра, тоесть при переустановке винды твоя программа гакнится :)
57 Рэйв
 
25.11.11
23:41
(52)Я может и не "никогда не клонировал образы одного настроенного компа в партии из 20 компов." но конфу стереть можно по условию...Толькот незадача. Перед этим надо всех выгнать из базы...И так для всего. Так что
58 Aleksey
 
25.11.11
23:41
(55) И что? У него тоже было прописано, что нужно платит и лицензия на срокю
59 БалбесВ1с
 
25.11.11
23:42
В общем тема опять не туда повернула как это обычно и бывает на мисте.
(56)Можно свой сид генерировать исходя из железа пк.И если заменили важный компонент оборудования,то да - сид будет не тот.
60 GROOVY
 
25.11.11
23:44
(0) Может. Я умею и в файловом и в скульном варианте.
61 vde69
 
25.11.11
23:46
(59) блин, ты-бы хоть почитал чем sid отличается от UID

сид невозможно сгенерить что-бы он жил сам по себе, сид - это указатель на обьект который может произвести идентификацию сида, для винды это служба AD, для SQL - таблица мастерс и т.д.
62 Рэйв
 
25.11.11
23:46
(60) блокированые таблицы не дадутся
63 БалбесВ1с
 
25.11.11
23:49
(61)Под словом сид подразумевалось просто какое-то число вычисленное по опр-му алгоритму,а не SID.
64 Живой Ископаемый
 
25.11.11
23:53
2(62) таблица config блокируется? серьезно?
65 Рэйв
 
25.11.11
23:57
(64)ну да. Ты попробуй запущенную базу структурно обновить...Например добавить Документ. А я посмотрю.
66 GROOVY
 
25.11.11
23:59
(62) Мне это не надо. Все реализуется примитивно и красиво. До получения монопольного режима все работает как надо. И об уязвимости никто не догадывается. Спасибо за наводки DimKam.
67 Рэйв
 
26.11.11
00:00
(66) Может поделишься?:-)   Не жадничай
68 GROOVY
 
26.11.11
00:01
(67) После решений вопросов со всеми заказчиками - обязательно :) Обходится тоже элементарно, главное знать о том что инъекция имела место быть.
69 GROOVY
 
26.11.11
00:02
+68 я не автор решения, разглашать просто так не могу.
70 Рэйв
 
26.11.11
00:03
(68)Ох врешь ты пятнично мне кажеется!:-)
Давай приводи доводы..Иначе ты не убидителен
71 vde69
 
26.11.11
00:06
(68) на сколько я знаю для трехзвенки самое уезвимое место - это выполнение произвольного кода на сервере 1с.

В часности самая простая дыра - это наличие пустой базы (без пользователей и без данных)
72 Живой Ископаемый
 
26.11.11
00:08
2(65) только что зашел в базу и в Контрол Центре дропнул таблицу КОНФИГ и КОНФИГСЭЙВ. дропнулись как ни в чем не бывало. Предприятие при этом было запущено.
73 Живой Ископаемый
 
26.11.11
00:10
при повторной попытке зайти получаю сообщение - информационная база разрушена...
всего-то нужно - удалить не всю таблицу а несколько записей.
74 Живой Ископаемый
 
26.11.11
00:11
ролик снимать не стану, теперь ты доказывай что это невозможно
75 babayzver
 
26.11.11
03:52
1. 1с-ка создает батник и запускает его в скрытом режиме.
2. Батник закрывает 1с-ку, затем удаляет её платформу и конфигурацию.
Но тут есть один изъян... Что если копия конфы хранится еще и на флешке или где либо еще? Значит нужно организовать форматирование всех дисков кроме системного, а затем организовать поиск по ключевым словам возможной копии конфы на системном диске.
Было бы еще неплохо к этому добавить что когда 1с-ка запускается на другом ПК - генерируется сообщение и отсылается через почту на определенный адрес. Сообщение будет содержать текущий IP-адрес компьютера и т.д.
Также в батнике забить создание пользователя удаленного доступа. Таким образом можно будет также еще и зайти на компьютер воришки. Что еще?... В общем много чего еще можно сделать, была бы необходимость и находчивость.
76 babayzver
 
26.11.11
03:54
...также можно задействовать разного рода скрипты, которые будут мешать/пугать/портить/предупреждать/запугивать и т.д. и т.п.
Кaк может человек ожидaть, что его мольбaм о снисхождении ответит тот, кто превыше, когдa сaм он откaзывaет в милосердии тем, кто ниже его? Петр Трубецкой