25 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Узнаем серийный номер флешки

Узнаем серийный номер флешки

Серийный номер флешки

Потребность узнать серийный номер флешки возникает не так часто, но, иногда это все же происходит. Например, при постановке для каких-то целей USB-устройства на учет, для повышения безопасности ПК или просто для того, чтобы удостовериться, что вам не подменили носитель на аналогичный по виду. Это связано с тем, что каждая отдельная флешка имеет уникальный номер. Далее мы подробно разберемся, как можно решить поставленную в теме статьи задачу.

Способы определения серийного номера

Серийный номер USB-накопителя (InstanceId) прописан в его программном обеспечении (прошивке). Соответственно, если вы перепрошьете флешку, этот код поменяется. Узнать его можно, использовав либо специализированное ПО, либо же воспользовавшись встроенными средствами Виндовс. Далее мы пошагово рассмотрим действия при применении каждого из данных методов.

Способ 1: Сторонние программы

Прежде всего, рассмотрим порядок действий при использовании стороннего ПО. Он будет показан на примере утилиты USBDeview от компании Nirsoft.

    Подключите флешку к USB-разъему ПК. Скачайте по ссылке выше и распакуйте архив ZIP. Запустите находящийся в нем файл с расширением EXE. Утилита не требует инсталляции на ПК, а поэтому ее рабочее окно тут же откроется. В отобразившемся перечне устройств отыщите наименование нужного носителя и щелкните по нему.

Выбор флешки в окне утилиты USBDeview

Серийный номер флешки в окне утилиты USBDeview

Способ 2: Встроенные инструменты Виндовс

Как говорилось выше, узнать серийный номер USB-накопителя можно также используя исключительно встроенные инструменты ОС Виндовс. Сделать это можно при помощи «Редактора реестра». При этом совсем не обязательно, чтобы флешка была подключена к компьютеру в данный момент. Достаточно и того, что она когда-либо ранее подсоединялся к этому ПК. Дальнейшие действия будет описаны на примере Windows 7, но этот алгоритм подойдет и для других систем данной линейки.

    Наберите на клавиатуре Win+R и в открывшемся поле введите такое выражение:

Запуск редактора системного реестра путем ввода команды в окно Выполнить в Windows 7

Переход в раздел HKEY_LOCAL_MACHINE в окне редактора системного реестра в Windows 7

Переход в раздел ENUM в окне редактора системного реестра в Windows 7

Переход в раздел USBSTOR в окне редактора системного реестра в Windows 7

Выбор папки с наименованием флешке в разделе USBSTOR в окне редактора системного реестра в Windows 7

Серийный номер флешки в окне редактора системного реестра в Windows 7

Серийный номер флеш-накопителя при необходимости можно узнать при помощи встроенного инструментария ОС или же специализированного софта. Применение решений от сторонних разработчиков проще, но требует скачивания на компьютер. Для использования в этих целях системного реестра не требуется загрузки никаких дополнительных элементов, но этот вариант несколько сложнее, чем предыдущий.

ЗакрытьМы рады, что смогли помочь Вам в решении проблемы.

Помимо этой статьи, на сайте еще 12369 инструкций.
Добавьте сайт Lumpics.ru в закладки (CTRL+D) и мы точно еще пригодимся вам.

Отблагодарите автора, поделитесь статьей в социальных сетях.

ЗакрытьОпишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.

Как узнать серийный номер флешки: по шагам

Как узнать серийный номер флешки

Всем доброго дня. С вами Федор Лыков. Вчера разбирая электронную почту, увидел вопрос от подписчика. Ему позарез нужно было знать, как узнать серийный номер флешки.

После того как мы с ним пообщались, оказалось, что серийный номер ему понадобился для того, чтобы удостовериться в подлинности брендового устройства. Ведь у каждой USB флешки он свой.

При желании можно пробить по номеру принадлежность устройство к голубым кровям или собрано на задворках какого-нибудь китайского города.

Что такое флешка и зачем она нужна

Для начала хочу провести маленький ликбез для начинающих пользователей ПК. Предлагаю понять, что же такое USB накопитель.

Как узнать серийный номер флешки

USB флешка является электронным устройство в функционал, которого заложено многоразовая перезапись информации.

Функциональная плата флеш накопителя надежно защищена корпусом, который позволяет носить большое количество информации в кармане. Она не занимает много места, а современные модели настолько малы, что нужно следить за ними очень внимательно.

Флеш носитель применяется как универсальное устройство для хранения и переноса виртуальной информации. Ее можно записывать, стирать и передавать третьим лицам. Допускается записать тексты, изображения, видео, музыку.

Ведь намного приятней путешествовать с музыкальным сопровождением или скоротать время за просмотром видео или чтением книг.

Главная фишка usb накопителя в том, что записывать можно бесконечное количество раз в пределах срока работоспособности.

При выборе устройства нужно подойти со всей ответственностью. В первую очередь нужно обратить внимание на величину доступной памяти (на сегодняшний момент объем начинается от 32 Гб). Будет не очень хорошо, если в самый ответственный момент не хватит места.

Также стоит обратить внимание на скорость передачи данных. Вам же не хочется сидеть часами при загрузке большого объема информации.

От себя хочу посоветовать, не экономьте, но и не гонитесь за супер дорогими моделями. Лучше обратить внимание на средний ценовой диапазон. Если вы не можете самостоятельно определиться, то советую вам обратить в первую очередь внимание на Transcend, silicon-power, San Disk, Кингстон.

Если на флешке собираетесь хранить секретную информацию, то сейчас созданы такие модели, которые не начнут работать без активации с помощью отпечатка пальцем.

Как узнать серийный номер флешки

При производстве USB флешки микроконтроллер прошивается специальным кодом. В него заложен индивидуальный номер устройства. Иногда нам может повести, и он будет нанесен на корпус, плату или указан в руководстве по эксплуатации.

Как узнать серийный номер флешки

Но если везение не ваш конек, то для того чтобы достать серийник, придется воспользоваться специализированным программным обеспечением. Также для решения этого вопроса применяются возможности, заложенные в операционную систему windows.

Как узнать серийный номер флешки программа, которая для этого используется

Во-первых, для начала разберемся в последовательности действий при применении стороннего программного обеспечения. Наиболее популярной является программа USBDeview. Ее разработчиком является компания Nirsoft.

Чтобы не заразить свой компьютер вирусами пользуйтесь только проверенными поставщиками программ. Поэтому USBDeview советую скачать с официального ресурса .

После того как программа будет скачана на компьютер нужно произвести распаковку архива. Для этого нам понадобится любой архиватор, который работает с разрешением .zip. К примеру, для этой цели может подойти WinRAR.

Удачно завершив распаковку, переходим в папку, куда мы выгрузили все файлы из архива и находим файл с разрешением .exe. Так как программа не требует установки, ее запуск осуществляется двойным щелчком по вышеуказанному ярлыку. После чего будет открыто окно, в котором будут осуществляться все действия.

Забыл сказать, что перед запуском утилиты флешка уже должна занять свое почетное место в разъёме иначе ничего не получится.

В открытом окне нам будет показан весь перечень доступных устройств. Необходимо найти, то серийный номер, которого мы хотим узнать. После того как определились жмякаем по ней кнопкой мыши.

Читайте так же:
Как загрузить аватарку в стим

Как узнать серийный номер флешки

Это действие перенаправит нас в другое окно. Нам нужно установить визуальный контакт с полем «Serial Number». Именно этот набор цифр будет являться серийным номером.

Как узнать серийный номер флешки

Инструменты от компании Windows

Как я уже отметил в самом начале статьи информацию о флешке можно выудить и без скачивания дополнительного программного обеспечения.

Для этого нам понадобится залезть в реестр. Причем для этого не нужно подключение флешки в конкретный момент времени. Вы добьётесь поставленной цели и в том случае, если носитель хотя бы раз соприкоснулся с разъемом компьютера.

Дальше последовательность действий будем рассматривать на примере седьмой версии оперативной системы. Однако и в других версиях можно придерживаться этого алгоритма.

Во-первых, нам нужно вызвать окно «Выполнить». Для этого используется сочетание клавиш Win+R. Когда на экране появится небольшое окно с полем для ввода текста нужно прописать команду regedit и нажать на кнопку «Ок».

Как узнать серийный номер флешки

Во-вторых, при этом будет получен доступ к редактору реестра, где будет находиться раздел «HKEY_LOCAL_MACHINE».

Как узнать серийный номер флешки

В-третьих, дальше нужно выполнить переход по дереву процессов в следующей последовательности:«SYSTEM» — «CurrentControlSet» — «Enum».

Узнаем серийные номера флеш накопителей

После чего находим раздел «USBSTOR».

Узнаем серийные номера флеш накопителей

Там располагается перечень информации о флешках, когда-либо использовавшихся на данном компьютере. Нажмите на ту папку, название которой совпадает с названием интересующего вас устройства.

Узнаем серийные номера флеш накопителей

На данном этапе откроется последнее место, куда нам необходимо заглянуть. Название папки (без последних двух символов) является серийным номером флеш накопителя.

Заключение

Хочется подвести итог. Нам стало известно, что серийный номер присваивается только одному устройству и состоит из набора букв и цифр. Служит он для идентификации устройства. Это поможет в случае, когда хочется понять принадлежит ли устройство к брендовой фирме.

Вот и все, что хотелось бы рассказать сегодня. Надеюсь, я подробно ответил на вопрос. Однако если остались, то милости прошу в комментарии.

Присылайте мне на почту интересующие вас темы. Мы их обработаем и напишем подробную статью. А пока сохраните статью в социальных сетях. До новых встреч мои дорогие подписчики.

Как установить Windows 7 — Пошаговое руководство

Картинка для привлечения внимания

В этой статье я расскажу о том, как самостоятельно установить операционную систему Windows 7 с диска к себе на компьютер или ноутбук.

Предлагаю подробную и пошаговую инструкцию с наглядной демонстрацией скриншотов установки операционной системы Windows.

Если вы считаете, что установка операционной системы – это нечто сложное и непонятное, с чем может справиться только специалист, то я вас разочарую: это неправда. Сейчас вы убедитесь в этом сами.

Все, что нужно для установки Windows 7 (или Windows 8) — это компьютер или ноутбук, диск с операционной системой (поскольку в данной статье мы будем устанавливать Windows с диска), подробная инструкция, которую я вам сейчас предоставлю, ну и, пожалуй, внимательность! Надеюсь, что после установки вы не будете выглядеть как здесь.

После установки рекомендую сразу же установить правильный антивирус. Сами понимаете — в наше время электронных платежей это очень актуально. Также сейчас (пока еще) никуда без Adobe Flash Player. Как его правильно установить читайте здесь. Возможно, вас также заинтересует весьма неплохой браузер Maxthon. Если храните на компьютере приватную информацию, создайте для нее надежный сейф.

Важно: Большинство всех возможных проблем, возникающих при установке Windows 7, связано с неверно подготовленным установочным диском и (или) качеством записываемой на него «сборки ОС». Как правильно записать образ операционной системы на диск, можно прочитать в этой статье.

Запомните: если это диск не из коробки, то есть купленный в магазине, то нужно использовать только оригинальные образы от Microsoft MSDN. Именно оригинальный образ, который так же доступен в Сети, как и различные сборки — это залог успешной установки Windows и ее нормального функционирования.

Не используйте сборки неизвестного происхождения. Все сторонние фиксы, исправления, самодельные сборки вы ставите на свой страх и риск. Последствия могут быть необратимыми.

Перед установкой Windows 7:

Запомните два основных момента, которые нужно выполнить перед установкой Windows.

Первое – это определиться заранее, на какой раздел жесткого диска будет установлена система. Как правило, в большинстве случаев это диск C:. Следует запомнить (или создать) метку тома и его размер.

Помните, ваш рабочий стол целиком и полностью находится на диске C:, а точнее, здесь: C:Documents and Settings Имя пользователя Рабочий стол. Подумайте заранее о целости и сохранности архиважных для вас файлов, скопируйте их с рабочего стола, то есть, с диска С, на другой диск или флешку.

Все программы, установленные на диск C: тоже будут удалены, но это не повод перетаскивать всю папку с программами на другие диски. Гораздо проще вновь установить эти программы на чистую систему. Не ленитесь, не каждый же день вы переустанавливаете Windows.

Второй момент – это драйвера к вашему компьютеру или ноутбуку. О них нужно позаботиться заранее. К большинству ноутбуков они идут в комплекте, но если их нет (или надо обновить), ищем на официальном сайте производителя и скачиваем их заранее.

Все, что нужно знать о установке драйверов, рекомендую прочитать в статье «Установка драйверов или пять железных правил», которая расположена здесь.

Если пропустить этот важный момент, то после установки Windows, вы можете остаться без интернета, ведь не факт, что дистрибутив windows будет изначально содержать драйвера вашей сетевой карты.

Установка Windows 7 с диска:

Вставляем диск с операционной системой Windows в дисковод и перезагружаем компьютер. Кстати, если у вас нет дисковода, то установить операционную систему Windows можно с помощью обычной флешки.

Продолжим. Наша задача — настроить загрузку компьютера с DVD-диска. Это можно сделать 2 способами:

  • 1. выбрать устройство (DVD-диск) в специальном загрузочном меню;
  • 2. изменить приоритет загрузки в BIOS (с HDD на DVD-диск).
Читайте так же:
Пишем сообщение в Instagram с компьютера

Первый способ, выбор устройства в загрузочном меню, проще и удобней. После установки Windows, отпадает необходимость возвращать загрузку с HDD (жёсткого диска). Однако, на старых компьютерах эта функция отсутствует и в этом случае придётся зайти в BIOS и изменить приоритет загрузки.

Пуск — перезагрузка, ждем, когда экран потухнет и при первых признаках пробуждения системы (появление логотипа), нажимаем и удерживаем клавишу Delete на клавиатуре. Почему именно клавиша Delete? Это могут быть клавиши F1, F2, F3 + F2, F10, Ctrl + Alt + Esc, Ctrl + Alt + S, Esc.

Какой-то универсальной кнопки для входа в загрузочное меню или для входа в BIOS не существует, и все зависит от производителя компьютера (материнской платы). Самый верный способ — прочитать инструкцию от компьютера или от материнской платы. В таблице ниже приведен наглядный пример таких клавиш.

Загрузочное меню выглядит примерно так:

boot-menu

Вам остаётся лишь выбрать нужное устройство из списка. Если всё сделано правильно и диск записан корректно, установка должна начаться сразу после выбора устройства через загрузочное меню. Это что касается загрузочного меню, теперь рассмотрим второй вариант — изменение приоритета загрузки непосредственно в BIOS.

Обычно после включения компьютера можно увидеть сообщение, подобное этому: «Press DEL to enter setup». Это значит, что для входа в BIOS необходимо нажать клавишу Delete. Если вы все сделали правильно, то появится программная оболочка, похожая на старый добрый DOS.

Интерфейс, в зависимости от производителей BIOS (AMI, Phoenix — Award), может значительно отличаться, но принцип действий всегда тот же. Для навигации и изменения параметров используйте стрелки на клавиатуре, клавишу Enter и +-.

AMI

В верхнем меню найдите и выберите Boot, ищем запись «Boot Device Priority» и нажимаем Enter. Здесь нужно выставить приоритет, чтобы компьютер или ноутбук загрузился не с жесткого диска, а с диска, содержащего операционную систему. С помощью стрелок на клавиатуре установите CD/DVD-привод в списке загрузки на первое место. Это временно, потом все вернем на место.

AMI

Нажимаем F10, соглашаемся и подтверждаем выход с сохранением (Save and Exit) выбором «Ok».

Phoenix-Award

Рассмотрим второй вариант интерфейса. Чтобы произвести загрузку с диска, необходимо изменить приоритеты так, чтобы первым устройством стал DVD-привод. Находим пункт «Advanced BIOS Features» и стрелками переключаемся на первое устройство (First Boot Device), меняем на CDROM.

 AWARD Phoenix

Нажимаем F10 и подтверждаем выход с сохранением (Save and Exit).

Если на этом этапе возникли проблемы, то рекомендую посмотреть это видео.

Продолжим. Если все сделали верно, то увидим следующее окно с надписью: «Press any key to boot from CD or DVD».

Press-any-key-for-load-from-CD

Здесь нужно нажать любую клавишу, к примеру, пробел. Делается это только 1 раз и только на этом этапе установки. Видим следующее окно с надписью «Windows is loading files».

Starting-Windows

Происходит извлечение файлов, после чего мы увидим надпись «Starting Windows» и само окно установки Windows 7. Началась установка Windows!!

okno-ustanovki-Windows-7

Выбираем нужный язык и нажимаем «Установить».

Ustanovit-Windows-7

Далее нам нужно выбрать редакцию Windows 7. Выбирайте ту, к которой у вас есть ключ или которую собираетесь активировать. На ноутбуках ее обычно указывают на бумажке с ключом, расположенной на днище ноутбука. Ввод самого серийного номера будет чуть позже, он перенесен на конец установки.

Vybiraem-versiyu-Windows-7

Пару слов о возможности установки 32-разрядной (х86) или 64-разрядной версии Windows. Если у вас больше чем 4 Гб оперативной памяти (она же ОЗУ, RAM, Memory), то ставим 64-разрядную, если нет, то 32-разрядную (х86).

Ознакомимся и согласимся с условиями лицензии. Далее нам нужно выбрать тип установки – выбираем «Полная установка».

Vybiraem-punkt-polnaya-ustanovka-Windows-7

Теперь нужно выбрать раздел, на который будет установлена Windows.

Vybiraem-razdel-ustanovki-Windows-7

Если у вас данный раздел зарезервирован системой (обратите внимание, он еще в мегабайтах (Мб), а не гигабайтах), например, как на следующем скриншоте, то выбираем Диск 0 Раздел 2.

Чтобы не было так мучительно больно при выборе раздела, заранее до установки Windows посмотрите, сколько гигабайтов занимает ваш диск С.

razdel-zarezervirovan-sistemoy

Если у вас один раздел на жестком диске и он больше 250 Гб, то правильнее будет создать два локальных диска. Один раздел — специально для Windows (обычно отводят примерно 50-100 Гб), а другой — под хранение вашей личной информации (сколько останется, XXX Гб).

Примечание : созданные вами разделы должны именоваться Диск 0 Раздел 1, 2, 3 …, а не «Незанятое место на диске». Иначе разделы с такими именами операционная система просто не увидит.

При необходимости создаем раздел или разделы и нажимаем «Применить»:

sozdaete-dva-lokalnykh-diska-Windows7

Внимание: на этом этапе могут возникнуть проблемы — когда Windows 7 просит драйвер для дальнейшей установки или когда система не видит вашего жесткого диска, чтобы продолжить установку.

В подобных случаях рекомендую вернуться в BIOS и самостоятельно переключить режим работы SATA-контроллера с AHCI на IDE!

Или установить (если подготовлены) драйвера контроллера жесткого диска. Если у вас уже два и более раздела на жестком диске, то вышеописанный пункт можно пропустить. Итак, мы выбрали раздел «Система», и теперь нам нужно запустить форматирование.

Formatirovatirovanie-zhestkogo-DISKA

Установщик предупреждает, что все наши данные будут удалены. Нам это и надо, ведь нас интересует чистая установка Windows. Соглашаемся и ждем. Обычно весь процесс занимает считанные секунды. После форматирования видим, что свободного места стало больше, спокойно жмем «Далее».

А вот и начало установки, процесс запущен. Можно уже и выдохнуть).

nachalo-ustanovki-Windows-7

Ждем-с… Обычно это занимает 15–25 минут. Когда наша система установится, она предложит ввести имя пользователя и имя компьютера. Вводим.

vvodim-imya-polzovatelya-i-imya-kompyutera

Если есть желание, то можно ввести пароль и подсказку. Далее Windows предложит ввести серийный номер. Вводим (если есть). Если нет, то пропускаем этот шаг и снимаем галочку «Автоматически активировать при подключении к Интернету».

Vvodim-seriinyi-nomer-Windows-7

Не забываем указывать настройки безопасности.

Читайте так же:
Как подключить эндоскоп к Андроиду

Ukazyvaem-nastroiki-bezopasnosti-Windows-7

Ukazyvaem-chasovoi-poyas-Windows-7

Укажите свой часовой пояс.

Если ваш компьютер или ноутбук подключен к сети и Windows содержит драйвер вашей сетевой карты, система предложит указать тип сети:

ukazat-tip-seti-Windows-7

А вот и установленная вами Windows 7.

Ustanovka-Windows-7-zavershena

Если вы меняли приоритет загрузки в BIOS, то нужно вернутся и заново выставить загрузку с жесткого диска (HDD).

Если вам нужно создать загрузочную флешку Windows 10 с поддержкой UEFI, то читаем руководство по ссылке.

Руководство получилось довольно внушительным, но это не должно вас отпугивать, ведь здесь затронуты многие моменты, которые вам, возможно, и не пригодятся. Оно рассчитано в первую очередь на новичков, кто впервые столкнется с самостоятельной установкой Windows 7, поэтому я старался описать каждую мелочь. На этом все.

Очень надеюсь, что за время установки вы не состарились и полны сил. Не забываем про правильный антивирус, Adobe Flash Player и браузер Maxthon.

Проверка Оригинальности Карты Памяти Sony

SNDeepInfo помогает найти украденное и утерянное. Внесите в базу IMEI код украденного телефона или серийный номер пропавшего устройства, и повысьте шансы на нахождение пропажи. Если при проверке окажется, что устройство числится в списке украденных, вы можете вернуть его полноправному владельцу и получить вознаграждение, если его назначил владелец.

Проверить карту памяти по серийному номеру

В этом обновлении сертификаты стали доступны для всех IMEI и серийных номеров поддерживаемых сервисом. На данный момент это IMEI всех мобильных телефонов, а так же серийные номера всех устройств Apple, Samsung, LG, Motorola и HTC.
В апреле владельцы карт смогут привязывать их к мобильному кошельку Apple Pay, сообщает РБК. Привязать карту смогут даже сотрудники бюджетных организаций, получающие заработную плату на платежную карту «Мир».

Программа имеет однооконный интерфейс, состоящий из пары кнопок, триггерных переключателей и чекбокса.

Как определить поддельную карту MicroSD и избежать мошенничества

Стоит отметить, что eBay наводнен поддельными картами microSD. Даже Amazon предлагает (а иногда и продает) поддельные карты microSD по схеме сторонних продавцов.
Как вычислить фальшивую карту MicroSD
В целом, это довольно просто. Если вы уже купили карту microSD, вы можете выполнить несколько проверок, чтобы выяснить истинную емкость накопителя в ваших руках.

Главная фишка usb накопителя в том, что записывать можно бесконечное количество раз в пределах срока работоспособности.

Как узнать серийный номер флешки: по шагам

Но если везение не ваш конек, то для того чтобы достать серийник, придется воспользоваться специализированным программным обеспечением. Также для решения этого вопроса применяются возможности, заложенные в операционную систему windows.
Во-вторых, при этом будет получен доступ к редактору реестра, где будет находиться раздел «HKEY_LOCAL_MACHINE».

Посылка была с треком, доехала до Ярославской области примерно за 16 дней.
Пришел простой конверт, в котором была стандартная упаковка Sandisk — которая вскрывается только разрезанием (у некоторых подделок упаковку можно вскрыть без нарушения целостности).

Ну и Sandisk A1 (тоже красным). Вышло побыстрее старой карты — 44/24 против 33/13. Прирост не глобальный, конечно, но все же удвоение скорости записи наблюдается.

Карта памяти microSD Sandisk Ultra A1 на 64 гигабайта — проверка скорости

Ну и Sandisk A1. Скорость чтения почти соответствует заявленным на коробке 100 MB/s, а вот запись похуже, чем у бело-серой карты. Но лучше, чем у той, что стоит в телефоне.
Вторым делом, пока ждал ответа от нашего сандиска, стер защитный слой и проверил подлинность на китайском сайте verify.sandisk.cn/.
Китайцы написали что-то на тему «у вас оригинальный сандиск, пользуйтесь и радуйтесь» (повторная проверка, кстати, выдает другое сообщение — «код проверки оригинальный, но он уже был введен один раз — потому позвоните по телефону ХХХХХ, чтобы обсудить данный вопрос»).

Карта памяти microSD Sandisk Ultra A1 на 64 гигабайта — проверка скорости.

Ну и то, для чего карта покупалась — проверка в телефоне.
Красно-серая Sandisk Ultra. Результаты внешней карты памяти красным отмечены. Чтение 33, запись 13. И пометка «cached read», которая возникает в том случае, когда карта памяти кажется программе медленной.

А пока писал обзор, пришла пара писем от российского Sandisk.

Тесты гонял на ноутбуке Lenovo Yoga 710-11 при помощи кардридера Transcend TS-RDF5K (внешне похож, по крайней мере). У меня где-то еще был Kingston G4, который, по идее, должен быть пошустрее, но где она валяется я даже не знаю, уже давно на глаза не попадался. Быстрый поиск обычных место обитания моих кардридеров ничего не дал, хоть новый покупай…

Посылка была с треком, доехала до Ярославской области примерно за 16 дней.
Пришел простой конверт, в котором была стандартная упаковка Sandisk — которая вскрывается только разрезанием (у некоторых подделок упаковку можно вскрыть без нарушения целостности).

Карта памяти microSD Sandisk Ultra A1 на 64 гигабайта — проверка скорости

Сперва проверка емкости. Не то, чтобы сильно нужно, раз уж подтверждена оригинальность карты, но таков ритуал проверки. Последний мегабайт не протестировался, но в целом емкость соответствует.

Тесты гонял на ноутбуке Lenovo Yoga 710-11 при помощи кардридера Transcend TS-RDF5K (внешне похож, по крайней мере). У меня где-то еще был Kingston G4, который, по идее, должен быть пошустрее, но где она валяется я даже не знаю, уже давно на глаза не попадался. Быстрый поиск обычных место обитания моих кардридеров ничего не дал, хоть новый покупай…

Электронный ключ

Электронный ключ (также аппаратный ключ, иногда донгл от англ.  dongle ) — аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и данных от копирования, нелегального использования и несанкционированного распространения.

Основой данной технологии является специализированная микросхема, либо защищённый от считывания микроконтроллер, имеющие уникальные для каждого ключа алгоритмы работы. Донглы также имеют защищённую энергонезависимую память небольшого объёма, более сложные устройства могут иметь встроенный криптопроцессор (для аппаратной реализации шифрующих алгоритмов), часы реального времени. Аппаратные ключи могут иметь различные форм-факторы, но чаще всего они подключаются к компьютеру через USB. Также встречаются с LPT, SOIC или PCMCIA-интерфейсами.

Читайте так же:
Как скопировать контакты с Android на компьютер?

Содержание

Принцип действия [ править | править код ]

Ключ присоединяется к определённому интерфейсу компьютера. Далее защищённая программа через специальный драйвер отправляет ему информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять определенные разработчиками действия, например, переключаться в демонстрационный режим, блокируя доступ к определённым функциям.

Существуют специальные ключи, способные осуществлять лицензирования (ограничения числа работающих в сети копий программы) защищенного приложения по сети. В этом случае достаточно одного ключа на всю локальную сеть. Ключ устанавливается на любой рабочей станции или сервере сети. Защищенные приложения обращаются к ключу по локальной сети. Преимущество в том, что для работы с приложением в пределах локальной сети им не нужно носить с собой электронный ключ.

История [ править | править код ]

Защита ПО от нелицензионного пользования увеличивает прибыль разработчика. На сегодняшний день существует несколько подходов к решению этой проблемы. Подавляющее большинство создателей ПО используют различные программные модули, контролирующие доступ пользователей с помощью ключей активации, серийных номеров и т. д. Такая защита является дешёвым решением и не может претендовать на надёжность. Интернет изобилует программами, позволяющими нелегально сгенерировать ключ активации (генераторы ключей) или заблокировать запрос на серийный номер/ключ активации (патчи, крэки). Кроме того, не стоит пренебрегать тем фактом, что сам легальный пользователь может обнародовать свой серийный номер.

Эти очевидные недостатки привели к созданию аппаратной защиты программного обеспечения в виде электронного ключа. Известно, что первые электронные ключи (то есть аппаратные устройства для защиты ПО от нелегального копирования) появились в начале 1980-х годов, однако первенство в идее и непосредственном создании устройства, по понятным причинам, установить очень сложно.

Защита ПО с помощью электронного ключа [ править | править код ]

Комплект разработчика ПО [ править | править код ]

Донгл относят к аппаратным методам защиты ПО, однако современные электронные ключи часто определяются как мультиплатформенные аппаратно-программные инструментальные системы для защиты ПО. Дело в том, что помимо самого ключа компании, выпускающие электронные ключи, предоставляют SDK (Software Developer Kit — комплект разработчика ПО). В SDK входит все необходимое для начала использования представляемой технологии в собственных программных продуктах — средства разработки, полная техническая документация, поддержка различных операционных систем, детальные примеры, фрагменты кода, инструменты для автоматической защиты. Также SDK может включать в себя демонстрационные ключи для построения тестовых проектов.

Технология защиты [ править | править код ]

Технология защиты от несанкционированного использования ПО построена на реализации запросов из исполняемого файла или динамической библиотеки к ключу с последующим получением и, если предусмотрено, анализом ответа. Вот некоторые характерные запросы:

  • проверка наличия подключения ключа;
  • считывание с ключа необходимых программе данных в качестве параметра запуска (используется, в основном, только при поиске подходящего ключа, но не для защиты);
  • запрос на расшифрование данных или исполняемого кода, необходимых для работы программы, зашифрованных при защите программы (позволяет осуществлять «сравнение с эталоном»; в случае шифрования кода, выполнение нерасшифрованного кода приводит к ошибке);
  • запрос на расшифрование данных, зашифрованных ранее самой программой (позволяет отправлять каждый раз разные запросы к ключу и, тем самым, защититься от эмуляции библиотек API / самого ключа)
  • проверка целостности исполняемого кода путём сравнения его текущей контрольной суммы с оригинальной контрольной суммой, считываемой с ключа (к примеру, путём выполнения ЭЦП кода или других переданных данных алгоритмом ключа и проверки этой ЭЦП внутри приложения; так как ЭЦП всегда разная — особенность криптографического алгоритма — то это также помогает защититься от эмуляции API/ключа);
  • запрос к встроенным в ключ часам реального времени (при их наличии; может осуществляться автоматически при ограничении времени работы аппаратных алгоритмов ключа по его внутреннему таймеру);
  • и т. д.

Стоит отметить, что некоторые современные ключи (Guardant Code от Компании «Актив», Sentinel от Thales, LOCK от Astroma Ltd., Rockey6 Smart от Feitian, Senselock от Seculab) позволяют разработчику хранить собственные алгоритмы или даже отдельные части кода приложения (например, специфические алгоритмы разработчика, получающие на вход большое число параметров) и исполнять их в самом ключе на его собственном микропроцессоре. Помимо защиты ПО от нелегального использования такой подход позволяет защитить используемый в программе алгоритм от изучения, клонирования и использования в своих приложениях конкурентами. Однако для простого алгоритма (а разработчики часто совершают ошибку, выбирая для загрузки недостаточно сложный алгоритм) может быть проведен криптоанализ по методу анализа «черного ящика».

Как следует из вышесказанного, «сердцем» электронного ключа является алгоритм преобразования (криптографический или другой). В современных ключах он реализован аппаратно — это практически исключает создание полного эмулятора ключа, так как ключ шифрования никогда не передается на выход донгла, что исключает возможность его перехвата.

Алгоритм шифрования может быть секретным или публичным. Секретные алгоритмы разрабатываются самим производителем средств защиты, в том числе и индивидуально для каждого заказчика. Главным недостатком использования таких алгоритмов является невозможность оценки криптографической стойкости. С уверенностью сказать, насколько надёжен алгоритм, можно было лишь постфактум: взломали или нет. Публичный алгоритм, или «открытый исходник», обладает криптостойкостью несравнимо большей. Такие алгоритмы проверяются не случайными людьми, а рядом экспертов, специализирующихся на анализе криптографии. Примерами таких алгоритмов могут служить широко используемые ГОСТ 28147—89, AES, RSA, Elgamal и др.

Защита с помощью автоматических средств [ править | править код ]

Для большинства семейств аппаратных ключей разработаны автоматические инструменты (входящие в SDK), позволяющие защитить программу «за несколько кликов мыши». При этом файл приложения «оборачивается» в собственный код разработчика. Реализуемая этим кодом функциональность варьируется в зависимости от производителя, но чаще всего код осуществляет проверку наличия ключа, контроль лицензионной политики (заданной поставщиком ПО), внедряет механизм защиты исполняемого файла от отладки и декомпиляции (например, сжатие исполняемого файла) и др.

Важно то, что для использования автоматического инструмента защиты не требуется доступ к исходному коду приложения. Например, при локализации зарубежных продуктов (когда отсутствует возможность вмешательства в исходный код ПО) такой механизм защиты незаменим, однако он не позволяет использовать весь потенциал электронных ключей и реализовать гибкую и индивидуальную защиту.

Читайте так же:
Как восстановить страницу в Фейсбук

Реализация защиты с помощью функций API [ править | править код ]

Помимо использования автоматической защиты, разработчику ПО предоставляется возможность самостоятельно разработать защиту, интегрируя систему защиты в приложение на уровне исходного кода. Для этого в SDK включены библиотеки для различных языков программирования, содержащие описание функциональности API для данного ключа. API представляет собой набор функций, предназначенных для обмена данными между приложением, системным драйвером (и сервером в случае сетевых ключей) и самим ключом. Функции API обеспечивают выполнение различных операций с ключом: поиска, чтения и записи памяти, шифрования и расшифрования данных при помощи аппаратных алгоритмов, лицензирования сетевого ПО и т. д.

Умелое применение данного метода обеспечивает высокий уровень защищённости приложений. Нейтрализовать защиту, встроенную в приложение, достаточно трудно вследствие её уникальности и «размытости» в теле программы. Сама по себе необходимость изучения и модификации исполняемого кода защищенного приложения для обхода защиты является серьёзным препятствием к её взлому. Поэтому задачей разработчика защиты, в первую очередь, является защита от возможных автоматизированных методов взлома путём реализации собственной защиты с использованием API работы с ключами.

Обход защиты [ править | править код ]

Задача злоумышленника — заставить защищённую программу работать в условиях отсутствия легального ключа, подсоединённого к компьютеру. Не вдаваясь очень глубоко в технические подробности, будем исходить из предположения, что у злоумышленника есть следующие возможности:

  • перехватывать все обращения к ключу;
  • протоколировать и анализировать эти обращения;
  • посылать запросы к ключу и получать на них ответы;
  • протоколировать и анализировать эти ответы;
  • посылать ответы от имени ключа и др.

Такие широкие возможности противника можно объяснить тем, что он имеет доступ ко всем открытым интерфейсам, документации, драйверам и может их анализировать на практике с привлечением любых средств.

Для того чтобы заставить программу работать так, как она работала бы с ключом, можно или внести исправления в программу (взломать её программный модуль), или эмулировать наличие ключа путём перехвата вызовов библиотеки API обмена с ключом.

Стоит отметить, что современные электронные ключи (к примеру, ключи Guardant поколения Sign и современные ключи HASP HL) обеспечивают стойкое шифрование протокола обмена электронный ключ — библиотека API работы с ключом. В результате наиболее уязвимыми местами остаются точки вызовов функций этого API в приложении и логика обработки их результата.

Эмуляция ключа [ править | править код ]

При эмуляции никакого воздействия на код программы не происходит, и эмулятор, если его удается построить, просто повторяет все поведение реального ключа. Эмуляторы строятся на основе анализа перехваченных запросов приложения и ответов ключа на них. Они могут быть как табличными (содержать в себе все необходимые для работы программы ответы на запросы к электронному ключу), так и полными (полностью эмулируют работу ключа, так как взломщикам стал известен внутренний алгоритм работы).

Построить полный эмулятор современного электронного ключа — это достаточно трудоёмкий процесс, требующий большого количества времени и существенных инвестиций. Ранее злоумышленникам это удавалось: например, компания Aladdin признаёт, что в 1999 году злоумышленникам удалось разработать довольно корректно работающий эмулятор ключа HASP3 и HASP4. Это стало возможным благодаря тому, что ключ использовал проприетарный алгоритм кодирования, который был взломан. Сейчас большинство ключей используют публичные криптоалгоритмы, поэтому злоумышленники предпочитают атаковать какой-то конкретный защищённый продукт, а не защитный механизм в общем виде. Для современных систем защиты HASP и Guardant эмуляторов в свободном доступе нет, так как используется криптосистема с открытым ключом.

Информации о полной эмуляции современных ключей Guardant не встречалось. Существующие табличные эмуляторы реализованы только для конкретных приложений. Возможность их создания была обусловлена неиспользованием (или неграмотным использованием) основного функционала электронных ключей разработчиками защит.

Так же отсутствует какая-либо информация о полной или хотя бы частичной эмуляции ключей LOCK, либо о каких-либо других способах обхода этой защиты.

Взлом программного модуля [ править | править код ]

Злоумышленник исследует логику самой программы, с той целью, чтобы, проанализировав весь код приложения, выделить блок защиты и деактивировать его. Взлом программ осуществляется с помощью отладки (или пошагового исполнения), декомпиляции и дампа оперативной памяти. Эти способы анализа исполняемого кода программы чаще всего используются злоумышленниками в комплексе.

Отладка осуществляется с помощью специальной программы — отладчика, который позволяет по шагам исполнять любое приложение, эмулируя для него операционную среду. Важной функцией отладчика является способность устанавливать точки (или условия) остановки исполнения кода. С помощью них злоумышленнику проще отслеживать места в коде, в которых реализованы обращения к ключу (например, остановка выполнения на сообщении типа «Ключ отсутствует! Проверьте наличие ключа в USB-интерфейсе»).

Дизассемблирование — способ преобразования кода исполняемых модулей в язык программирования, понятный человеку — Assembler. В этом случае злоумышленник получает распечатку (листинг) того, что делает приложение.

Декомпиляция — преобразование исполняемого модуля приложения в программный код на языке высокого уровня и получение представления приложения, близкого к исходному коду. Может быть проведена только для некоторых языков программирования (в частности, для .NET приложений, создаваемых на языке C# и распространяемых в байт-коде — интерпретируемом языке относительно высокого уровня).

Суть атаки с помощью дампа памяти заключается в считывании содержимого оперативной памяти в момент, когда приложение начало нормально исполняться. В результате злоумышленник получает рабочий код (или интересующую его часть) в «чистом виде» (если, к примеру, код приложения был зашифрован и расшифровывается только частично, в процессе исполнения того или иного участка). Главное для злоумышленника — верно выбрать момент.

Отметим, что существует немало способов противодействия отладке, и разработчики защиты используют их: нелинейность кода, (многопоточность), недетерминированную последовательность исполнения, «замусоривание» кода, (бесполезными функциями, выполняющими сложные операции, с целью запутать злоумышленника), использование несовершенства самих отладчиков и др.

голоса
Рейтинг статьи
Ссылка на основную публикацию
ВсеИнструменты
Adblock
detector