Hardware-Seriennummer abfrage beim booten ? [ gelöst ]
Hardware-Seriennummer abfrage beim booten ? [ gelöst ]
hi,
mein Problem
Ich habe z.B. 3 verschiedene PC's, alle mit unterschiedlicher Hardware.
Nun möchte ich überall das selbe Grundsystem installieren (Etch).
Aber Rechner A hat einige spezielle Anpassungen als Rechner B, Rechner B hat wieder andere Anpassungen als Rechner A und C usw.
Nun möchte ich verhindern das dass System von Rechner A nach B oder C kopiert oder installiert werden kann. Am besten erst garnicht bootet.
Ich selle mir so eine Art Hardware abfrage vor. Z.B Board ID oder CPU -Seriennummer.
HDD sowie Grafikkarten usw.sollen aber ohne großen aufwand gewechselt werden können.
gruß
vobie
mein Problem
Ich habe z.B. 3 verschiedene PC's, alle mit unterschiedlicher Hardware.
Nun möchte ich überall das selbe Grundsystem installieren (Etch).
Aber Rechner A hat einige spezielle Anpassungen als Rechner B, Rechner B hat wieder andere Anpassungen als Rechner A und C usw.
Nun möchte ich verhindern das dass System von Rechner A nach B oder C kopiert oder installiert werden kann. Am besten erst garnicht bootet.
Ich selle mir so eine Art Hardware abfrage vor. Z.B Board ID oder CPU -Seriennummer.
HDD sowie Grafikkarten usw.sollen aber ohne großen aufwand gewechselt werden können.
gruß
vobie
Zuletzt geändert von vobie am 11.06.2006 02:17:22, insgesamt 1-mal geändert.
- Six
- Beiträge: 8071
- Registriert: 21.12.2001 13:39:28
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Siegburg
Ich verstehe nicht, worum es dir geht.
Um zu kontrollieren ob ein Rechner booten darf oder nicht verpasse GRUB oder LILO ein Passwort, je eines für jeden Rechner.
Bzgl des Problems "System kopieren" kann ich mir noch nicht mal vorstellen, was du machen bzw. verhindern willst. Formuliere die Frage mal neu.
Um zu kontrollieren ob ein Rechner booten darf oder nicht verpasse GRUB oder LILO ein Passwort, je eines für jeden Rechner.
Bzgl des Problems "System kopieren" kann ich mir noch nicht mal vorstellen, was du machen bzw. verhindern willst. Formuliere die Frage mal neu.
hi,Six hat geschrieben:Ich verstehe nicht, worum es dir geht.
Um zu kontrollieren ob ein Rechner booten darf oder nicht verpasse GRUB oder LILO ein Passwort, je eines für jeden Rechner.
Bzgl des Problems "System kopieren" kann ich mir noch nicht mal vorstellen, was du machen bzw. verhindern willst. Formuliere die Frage mal neu.
Also,
ich möchte das z.B. die Installation von rechner A nicht auf Rechner B läuft
Das Ganze soll Hardwarebezogen sein. So eine Art Kopierschutz.
System A läuft nur auf Rechner A.
Man könnte ja z.B. mit Knoppix das System auf Rechner B kopieren und dann darauf zugreifen. Aber genau das will ich verhindern .
Also System A auf A, System B auf B usw.
Und das alles ohne großen Aufwand. CPU-Seriennummer beim installieren und booten auswerten, der Rest wird verschlüsselt o.s.ä.
gruß
vobie
- Six
- Beiträge: 8071
- Registriert: 21.12.2001 13:39:28
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Siegburg
Mir entzieht sich Sinn und Zweck der ganzen Angelegenheit. Außerdem haben nur P3s maschinenlesbare UIDs. So eine MS Windows XP look-a-like Lösung wird man mit GNU/Linux Bordmitteln nicht hinbekommen. Wenn du verhindern kannst, daß ein anderes OS gestartet wird, z. B. mit BIOS Passwort, dann ist das schon die halbe Miete. Dann sperre die User noch in einen KIOSK, z. B. unter KDE, ein und unterbinde VT Logins. Dann kann da niemand mehr etwas machen.vobie hat geschrieben: Also,
ich möchte das z.B. die Installation von rechner A nicht auf Rechner B läuft
Das Ganze soll Hardwarebezogen sein. So eine Art Kopierschutz.
System A läuft nur auf Rechner A.
Man könnte ja z.B. mit Knoppix das System auf Rechner B kopieren und dann darauf zugreifen. Aber genau das will ich verhindern .
Also System A auf A, System B auf B usw.
Und das alles ohne großen Aufwand. CPU-Seriennummer beim installieren und booten auswerten, der Rest wird verschlüsselt o.s.ä.
gruß
vobie
hi,Mir entzieht sich Sinn und Zweck der ganzen Angelegenheit. Außerdem haben nur P3s maschinenlesbare UIDs. So eine MS Windows XP look-a-like Lösung wird man mit GNU/Linux Bordmitteln nicht hinbekommen. Wenn du verhindern kannst, daß ein anderes OS gestartet wird, z. B. mit BIOS Passwort, dann ist das schon die halbe Miete. Dann sperre die User noch in einen KIOSK, z. B. unter KDE, ein und unterbinde VT Logins. Dann kann da niemand mehr etwas machen.
Die Auswertung der CPU-Seriennummer war ja auch nur ein Beispiel.
Der Sinn und Zweck war auch nicht meine Frage, ich möchte nur wissen ob es möglich ist ein auf die Hardware bezogenes Linux zu installieren.
Es ist auch kein X oder KDE usw installiert ! Nur reines linux und ein paar scripte.
gruß
vobie.
PS: Ich freue mich natürlich auf jede Hilfe und Antwort und will auch keinen zu nahe treten, aber bitte nur auf meine Fragen Antworten, ich bin es leid mich stundenlang durch div. Thread's zu hangeln um von 100 Antworten eine lösung zu finden.
- Six
- Beiträge: 8071
- Registriert: 21.12.2001 13:39:28
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Siegburg
Nun, sehr geehrter Herr oder sehr geehrte Frau vobie,vobie hat geschrieben:hi,
Die Auswertung der CPU-Seriennummer war ja auch nur ein Beispiel.
Der Sinn und Zweck war auch nicht meine Frage, ich möchte nur wissen ob es möglich ist ein auf die Hardware bezogenes Linux zu installieren.
Es ist auch kein X oder KDE usw installiert ! Nur reines linux und ein paar scripte.
gruß
vobie.
PS: Ich freue mich natürlich auf jede Hilfe und Antwort und will auch keinen zu nahe treten, aber bitte nur auf meine Fragen Antworten, ich bin es leid mich stundenlang durch div. Thread's zu hangeln um von 100 Antworten eine lösung zu finden.
jeder von uns ist das eine oder das andere leid. Ich bin es z. B. leid, daß es wie selbstverständlich erwartet wird, daß Menschen ihre Zeit und Energie opfern, um anderen bei mehr oder weniger exotischen Problemen zu helfen. Es ist weder meine oder sonst irgendjemandes Pflicht, noch haben Sie einen Anspruch darauf, Ihnen eine kompakte Lösung mit einem goldenen Löffel einzutrichtern. Es tut mir noch nicht einmal leid, daß Sie unter Umständen gezwungen sein könnten, sich durch diverse Threads mit 100 Antworten zu hangeln, um ein Problem zu lösen, das SIE haben -- und sonst erstmal niemand.
Jetzt wo wir das aus dem Weg haben will ich Ihnen erklären, warum die Erläuterung des Sinns und Zwecks auch -- nein, gerade -- für SIE ganz konkrete Vorteile haben könnte. Vielleicht ist es Ihnen aufgefallen, daß von ca. 16000 Benutzern in diesem Forum exakt einer -- nämlich ich -- versucht hat, Ihnen zu helfen. Das läßt den Schluß zu, daß außer mir auch sonst niemand verstanden hat worum es Ihnen geht oder das die anderen keine Lösung kennen. Nachdem Sie etwas klarer wurden, was passieren soll bzw.nicht passieren soll, konnte man sich darüber Gedanken machen. Meine Antowrt lautete
Wenn man nun wüßte, was sie letzlich erreichen wollen, was also Sinn und Zweck der Veranstaltung ist, dann könnte man Ihnen Vorschläge machen, wie ein ähnliches, aber ausreichendes Ziel oder vielleicht sogar exakt das Ziel, aber mit alternativen Mitteln ohne Hardwareüberprüfung, erreichbar wäre. So könnte Ihnen das helfen. Nur so als Anregung, wirklich.Six hat geschrieben:Mir entzieht sich Sinn und Zweck der ganzen Angelegenheit [...] So eine MS Windows XP look-a-like Lösung wird man mit GNU/Linux Bordmitteln nicht hinbekommen.
Genau das wollte ich vermeiden.
2. Ihre Antwort war nur Ihre Entscheidung oder wurden Sie von jemanden gezwungen.
2. War doch eine einfache Frage, ein Ja es geht ...... oder nein es geht nicht hätte voll gereicht.
3. Vielleicht hat ja schon morgen auch einer das selbe Problem, bin leider kein hellseher.
2. ich gehe mal davon aus, daß sich nicht gerade "ca. 16000 Benutzer " auf meine Frage stürzen. Ich denke wenn jemand eine konstrucktiven Beitrag hat wird er diesen auch kundtun. Wenn nicht, Pech , dann lieber garnichts Antworten als solche ellen langen Threads die keinem Menschen weiter helfen.
3. Sollte man meine Frage gelesen haben " System A soll nicht auf System B laufen " müßte eigentlich alles klar sein.
2. Ich Suche eine HARDWARE - abhängige Lösung SIEHE ERSTEN THREAD
sorry aber einfacher kann ich meine Frage nicht mehr stellen.
gruß
vobie[/quote]
1. Das ist doch auch ein Hilfeboard, oder ?Ich bin es z. B. leid, daß es wie selbstverständlich erwartet wird, daß Menschen ihre Zeit und Energie opfern, um anderen bei mehr oder weniger exotischen Problemen zu helfen Es ist weder meine oder sonst irgendjemandes Pflicht, noch haben Sie einen Anspruch darauf, Ihnen eine kompakte Lösung mit einem goldenen Löffel einzutrichtern.
2. Ihre Antwort war nur Ihre Entscheidung oder wurden Sie von jemanden gezwungen.
1. Stimmt leider bei solchen Antworten.Es tut mir noch nicht einmal leid, daß Sie unter Umständen gezwungen sein könnten, sich durch diverse Threads mit 100 Antworten zu hangeln, um ein Problem zu lösen, das SIE haben -- und sonst erstmal niemand.
2. War doch eine einfache Frage, ein Ja es geht ...... oder nein es geht nicht hätte voll gereicht.
3. Vielleicht hat ja schon morgen auch einer das selbe Problem, bin leider kein hellseher.
1. Meine frage steht gaaanz am Anfang, warum ich das so machen möchte ist doch vollkommen uninteressant, daß hat doch absolut keinen einfluss auf eine Antwort ob es möglich ist oder nicht.jetzt wo wir das aus dem Weg haben will ich Ihnen erklären, warum die Erläuterung des Sinns und Zwecks auch -- nein, gerade -- für SIE ganz konkrete Vorteile haben könnte. Vielleicht ist es Ihnen aufgefallen, daß von ca. 16000 Benutzern in diesem Forum exakt einer -- nämlich ich -- versucht hat, Ihnen zu helfen. Das läßt den Schluß zu, daß außer mir auch sonst niemand verstanden hat worum es Ihnen geht oder das die anderen keine Lösung kennen.
2. ich gehe mal davon aus, daß sich nicht gerade "ca. 16000 Benutzer " auf meine Frage stürzen. Ich denke wenn jemand eine konstrucktiven Beitrag hat wird er diesen auch kundtun. Wenn nicht, Pech , dann lieber garnichts Antworten als solche ellen langen Threads die keinem Menschen weiter helfen.
3. Sollte man meine Frage gelesen haben " System A soll nicht auf System B laufen " müßte eigentlich alles klar sein.
1. System A soll nicht auf System B laufenWenn man nun wüßte, was sie letzlich erreichen wollen, was also Sinn und Zweck der Veranstaltung ist, dann könnte man Ihnen Vorschläge machen, wie ein ähnliches, aber ausreichendes Ziel oder vielleicht sogar exakt das Ziel, aber mit alternativen Mitteln ohne Hardwareüberprüfung, erreichbar wäre. So könnte Ihnen das helfen. Nur so als Anregung, wirklich.
2. Ich Suche eine HARDWARE - abhängige Lösung SIEHE ERSTEN THREAD
Nun möchte ich verhindern das dass System von Rechner A nach B oder C kopiert oder installiert werden kann. Am besten erst garnicht bootet.
Ich selle mir so eine Art Hardware abfrage vor. Z.B Board ID oder CPU -Seriennummer.
HDD sowie Grafikkarten usw.sollen aber ohne großen aufwand gewechselt werden können.
sorry aber einfacher kann ich meine Frage nicht mehr stellen.
gruß
vobie[/quote]
Zuletzt geändert von vobie am 03.06.2006 19:05:18, insgesamt 1-mal geändert.
Ganz genau. Ein Hilfeboard auf freiwilliger Basis und kein bezahlter Support.vobie hat geschrieben:1. Das ist doch auch ein Hilfeboard, oder ?
Wie schon geschrieben: nein, es geht nicht. Kopierschutz widerspricht fundamental dem Grundgedanken von freier Software (und damit Debian).2. War doch eine einfache Frage, ein Ja es geht ...... oder nein es geht nicht hätte voll gereicht.
Wenn du geschrieben hättest, warum du das machen willst, hätte man dir evtl. eine bessere Möglichkeit nennen können; Z.B. ist es unpraktisch, zu fragen, wie man Word unter Linux auf einem AMD64 zum laufen bekommt, wenn man eigentlich nur einen Brief schreiben will.
Eben nicht. Siehe den vorherigen Absatz.1. Meine frage steht gaaanz am Anfang, warum ich das so machen möchte ist doch vollkommen uninteressant,
Ja, aber nur weil etwas möglich oder nicht möglich ist, heisst nicht, dass es sinnvoll wäre oder das Grundproblem unlösbar ist.daß hat doch absolut keinen einfluss auf eine Antwort ob es möglich ist oder nicht.
Nimm für die Systeme verschiedene Prozessoren, einen Intel, einen Motorola und einen ARM...3. Sollte man meine Frage gelesen haben " System A soll nicht auf System B laufen " müßte eigentlich alles klar sein.
@ Six
@ Joghurt
z.B. stelle ich eine Frage zum Mplayer, Fonts einstellungen oder was weiß ich und bekomme dann als Antwort "nimm xine" oder " ich kann nicht verstehen das du Mplayer benutzt".
Ich werde mir schon was dabei gedacht haben warum ich Mplayer benutze, oder !?
Wenn ich mir so die für Linux verfügbaren Programme anschaue maße ich mir nicht an über deren sinn zu urteilen, die Entwickler werden sich schon was gedacht haben, nur weil ich es vielleicht nicht nutze wird es mit Sicherheit für einen Anderen sehr sinnvoll sein.
So, daß sollte nun aber reichen, ich weiß jetzt das es nicht so einfach ist mit der Hardware- bezogenen installation.
Hätte aber auch mit einer Antwort erledigt sein können.
gruß
vobie
Danke, damit ist für mich diie Frage erstmal geklärt.OK, ich kenne keine. Viel Glück.
@ Joghurt
Debian ist frei, aber die speziellen Scripte nicht !Wie schon geschrieben: nein, es geht nicht. Kopierschutz widerspricht fundamental dem Grundgedanken von freier Software (und damit Debian).
Habe ich dochWenn du geschrieben hättest, warum du das machen willst, hätte man dir evtl. eine bessere Möglichkeit nennen können; Z.B. ist es unpraktisch, zu fragen, wie man Word unter Linux auf einem AMD64 zum laufen bekommt, wenn man eigentlich nur einen Brief schreiben will.
Ich kann nicht verstehen warum es so wichtig ist das jemand dies oder das machen will, entscheidend ist doch ob es machbar ist.Nun möchte ich verhindern das dass System von Rechner A nach B oder C kopiert oder installiert werden kann. Am besten erst garnicht bootet. Ich stelle mir so eine Art Hardware abfrage vor. Z.B Board ID oder CPU -Seriennummer.
z.B. stelle ich eine Frage zum Mplayer, Fonts einstellungen oder was weiß ich und bekomme dann als Antwort "nimm xine" oder " ich kann nicht verstehen das du Mplayer benutzt".
Ich werde mir schon was dabei gedacht haben warum ich Mplayer benutze, oder !?
Zitat:
daß hat doch absolut keinen einfluss auf eine Antwort ob es möglich ist oder nicht.
Was sinnvoll wäre und was nicht sollte man doch dem User der die Frage stellt überlassen, es sei denn er Fragt nach ob es eine sinnvollere lösung gibt.Ja, aber nur weil etwas möglich oder nicht möglich ist, heisst nicht, dass es sinnvoll wäre oder das Grundproblem unlösbar ist.
Wenn ich mir so die für Linux verfügbaren Programme anschaue maße ich mir nicht an über deren sinn zu urteilen, die Entwickler werden sich schon was gedacht haben, nur weil ich es vielleicht nicht nutze wird es mit Sicherheit für einen Anderen sehr sinnvoll sein.
Ok,Ok sind alles Pentium oder AMD CPU'sNimm für die Systeme verschiedene Prozessoren, einen Intel, einen Motorola und einen ARM...
So, daß sollte nun aber reichen, ich weiß jetzt das es nicht so einfach ist mit der Hardware- bezogenen installation.
Hätte aber auch mit einer Antwort erledigt sein können.
gruß
vobie
Wollte damit eher ausdrücken, dass Debian da keine Möglichkeit vorsieht, weil es der Philosophie widerspricht.vobie hat geschrieben:Debian ist frei, aber die speziellen Scripte nicht !
Es ist auch wichtig, warum du das machen willst. Und zwar aus folgendem Grund:Ich kann nicht verstehen warum es so wichtig ist das jemand dies oder das machen will, entscheidend ist doch ob es machbar ist.
Wenn du z.B. nur verhindern willst, dass du aus Versehen die falsche Version installierst, kann man ein kleines Skript ins Startup einbauen, dass die MAC-Adresse oder ähnliches überprüft. Einen Angreifer, der genug wissen hat, eine Debianinstallation auf einen anderen Rechner zu übertragen, wird das jedoch nicht aufhalten.
Für das erste Szenario hätte ich also z.B. eine Lösung.
Google mal nach "TESO burneye". Damit kannst du einzelne Programme an einen Rechner binden. (Der erste Treffer ist aber z.B. ein Programm, das diesen Schutz wieder entfernt) Außerdem ist das in Debiankreisen nicht gerne gesehen, der Name dürfte bei den debian.org Admins böse Erinnerungen weckenSo, daß sollte nun aber reichen, ich weiß jetzt das es nicht so einfach ist mit der Hardware- bezogenen installation.

Überdenke mal deine Umgangsformen. Wir opfern hier unsere Freizeit, um dir kostenlos zu helfen und du bist pampig, ungeduldig und herablassend. Niemand hier erwartet (oder will) einen Kniefall oder gar Unterwürfigkeit, aber ein bisschen Respekt und Dankbarkeit wäre vielleicht angebracht.Hätte aber auch mit einer Antwort erledigt sein können.
Ich bin ein freundlicher und toleranter Mensch, und ich weiss, das jeder mal eine schlechten Tag hat; solltest du aber nochmal so ein Verhalten an den Tag legen, werde auch ich dir nicht mehr helfen.
Allso mit etwas Aufwand und Kreativität geht es wohl.
Ich hatte für eine sehr spezielle Linuxinstalation (die andere Systeme zerstören könnte) folgendes gemacht:
Beim boot wurde "lspci" ausgeführt und über die Ausgabe eine MD5-Summe gemacht. Mit crypt wurde sie verschlüsselt und mit einer gespeicherten verschüsselten MD5-Summe verglichen. Wenn sie nicht gleich waren, so wurde eine Meldung ausgegeben und das System angehalten. Die MD5-Summe war auch gleichzeitig das Passwort um die gefährlichen Programme über cryptoloop verfügbar zu machen.
Das funktioniert wirklich nur wenn die Hardware in allen Systemen auf dem das Linux laufen soll exakt gleich ist. Ansonsten unterscheidet sich die MD5-Summe und das System startet nicht durch.
Aber es ist kein Schutz gegen Diebstahl oder Versierte Linuxnutzer, höchstens eine Hürde.
Etwas freundlicher fragen hätte sicherlich mehr Antworten geliefert...
Ich hatte für eine sehr spezielle Linuxinstalation (die andere Systeme zerstören könnte) folgendes gemacht:
Beim boot wurde "lspci" ausgeführt und über die Ausgabe eine MD5-Summe gemacht. Mit crypt wurde sie verschlüsselt und mit einer gespeicherten verschüsselten MD5-Summe verglichen. Wenn sie nicht gleich waren, so wurde eine Meldung ausgegeben und das System angehalten. Die MD5-Summe war auch gleichzeitig das Passwort um die gefährlichen Programme über cryptoloop verfügbar zu machen.
Das funktioniert wirklich nur wenn die Hardware in allen Systemen auf dem das Linux laufen soll exakt gleich ist. Ansonsten unterscheidet sich die MD5-Summe und das System startet nicht durch.
Aber es ist kein Schutz gegen Diebstahl oder Versierte Linuxnutzer, höchstens eine Hürde.
Etwas freundlicher fragen hätte sicherlich mehr Antworten geliefert...
Erstmal danke für die Tip's
Bin mir nicht so recht bewust in irrgendeiner art pampig geworden zu sein.
Aber wie Du ja selbst feststellen wirst, habe ich jetzt eine für mich sehr konstrucktive Antwort von dir erhalten. Obwohl ich meine Frage nicht neu gestellt habe bekomme ich eine Antwort die mir weiter hilft. das zeigt mir nur, daß es auch ohne ellenlange Disskussionen über das warum und weshalb geht.
nochmals danke
gruß
vobie
Ich bin eigentlich auch ein sehr höflicher Mensch, es liegt mir fern hier Jemanden anzugreifen, im Gegenteil.Überdenke mal deine Umgangsformen. Wir opfern hier unsere Freizeit, um dir kostenlos zu helfen und du bist pampig, ungeduldig und herablassend. Niemand hier erwartet (oder will) einen Kniefall oder gar Unterwürfigkeit, aber ein bisschen Respekt und Dankbarkeit wäre vielleicht angebracht.
Ich bin ein freundlicher und toleranter Mensch, und ich weiss, das jeder mal eine schlechten Tag hat; solltest du aber nochmal so ein Verhalten an den Tag legen, werde auch ich dir nicht mehr helfen.
Bin mir nicht so recht bewust in irrgendeiner art pampig geworden zu sein.
Aber wie Du ja selbst feststellen wirst, habe ich jetzt eine für mich sehr konstrucktive Antwort von dir erhalten. Obwohl ich meine Frage nicht neu gestellt habe bekomme ich eine Antwort die mir weiter hilft. das zeigt mir nur, daß es auch ohne ellenlange Disskussionen über das warum und weshalb geht.
nochmals danke
gruß
vobie
Es gibt keine dummen Fragen. Aber leider viele dumme Antworten.
vobie hat geschrieben:Aber wie Du ja selbst feststellen wirst, habe ich jetzt eine für mich sehr konstrucktive Antwort von dir erhalten.

Soll ich das als Drohung auffassen? Nicht das mein Rechner bald nur noch mit spezieller Hardware bootet...
Was wäre, wenn ich mir jetzt die Mühe gemacht hätte, ein Skript zu schreiben, du aber dann sagst, das dir das nicht hilft, da du Angreifer abhalten willst? Dann hätte ich die Arbeit umsonst gemacht.Obwohl ich meine Frage nicht neu gestellt habe bekomme ich eine Antwort die mir weiter hilft. das zeigt mir nur, daß es auch ohne ellenlange Disskussionen über das warum und weshalb geht.
Naja, lassen wir das. Die Diskussion führt zu nichts.
Nun erstmal danke an alle,
jetzt habe ich erstmal einen Ansatz um mein Problem lösen zu können.
gruß
vobie
PS: Ich will und wollte keinen persönlich angreifen.
Sollte sich dennoch Jemand missverstanden fühlen bitte ich das zu entschuldigen.
jetzt habe ich erstmal einen Ansatz um mein Problem lösen zu können.
gruß
vobie
PS: Ich will und wollte keinen persönlich angreifen.
Sollte sich dennoch Jemand missverstanden fühlen bitte ich das zu entschuldigen.
Es gibt keine dummen Fragen. Aber leider viele dumme Antworten.
Ja ich bin wahrlich ein Rüpel. Aber ich werde mich bessern, ganz sicher!Six hat geschrieben:Es wurde ein "Ja, geht" oder "Nein, geht nicht" gefordert. Ihr seid einfach zu aufdringlich, wirklich.


p.s.: Und nachts laure ich ahnungslose Anrufern auf, um ihnen willentlich bei ihren Problemen zu helfen! OMG


Und nun lasset uns beten:
Debian in der Maschine, geheiligt werde dein Name. Deine Distribution komme, dein Insall geschehe, wie in der Shell, so auch in der Maschine. Unser täglich apt-get gib uns heute und vergieb uns unser shutdown wie auch wir vergeben anderen Distributionen. Und führe uns nicht in Versuchung, sondern erlöse uns von <OS einfügen>. Denn dein ist der Computer und die Shell und das Display in Ewigkeit, Amen.

Debian in der Maschine, geheiligt werde dein Name. Deine Distribution komme, dein Insall geschehe, wie in der Shell, so auch in der Maschine. Unser täglich apt-get gib uns heute und vergieb uns unser shutdown wie auch wir vergeben anderen Distributionen. Und führe uns nicht in Versuchung, sondern erlöse uns von <OS einfügen>. Denn dein ist der Computer und die Shell und das Display in Ewigkeit, Amen.



perfecktToPeG hat geschrieben:Allso mit etwas Aufwand und Kreativität geht es wohl.
Ich hatte für eine sehr spezielle Linuxinstalation (die andere Systeme zerstören könnte) folgendes gemacht:
Beim boot wurde "lspci" ausgeführt und über die Ausgabe eine MD5-Summe gemacht. Mit crypt wurde sie verschlüsselt und mit einer gespeicherten verschüsselten MD5-Summe verglichen. Wenn sie nicht gleich waren, so wurde eine Meldung ausgegeben und das System angehalten. Die MD5-Summe war auch gleichzeitig das Passwort um die gefährlichen Programme über cryptoloop verfügbar zu machen.
Das funktioniert wirklich nur wenn die Hardware in allen Systemen auf dem das Linux laufen soll exakt gleich ist. Ansonsten unterscheidet sich die MD5-Summe und das System startet nicht durch.
Aber es ist kein Schutz gegen Diebstahl oder Versierte Linuxnutzer, höchstens eine Hürde.



gruß
vobie
Es gibt keine dummen Fragen. Aber leider viele dumme Antworten.
Hallo,
ala ToPeG:
bin kein KernelHacker, aber warum sollte es nicht funktionieren. Der Kernel ist frei und lässt sich beliebig modifizieren.
TPM im Kernel? Linus war dagegen, dass es entfernt wird.
ala ToPeG:
bin kein KernelHacker, aber warum sollte es nicht funktionieren. Der Kernel ist frei und lässt sich beliebig modifizieren.
TPM im Kernel? Linus war dagegen, dass es entfernt wird.
wenn die Version nur in der Firma läuft mit der Auflage, sie nicht zu verbreiten darf die Version unfrei sein. Habe da kürzlich etwas gelesen über "angepasste" Firefox-Versionen innerhalb einer Firma (Heise?, Linux-Magazin?, ??)Joghurt hat geschrieben:Wie schon geschrieben: nein, es geht nicht. Kopierschutz widerspricht fundamental dem Grundgedanken von freier Software (und damit Debian).
Nur zur Klarstellung:
Wenn du dich darauf auf dein Programm beziehst, ist es natürlich richtig, du darfst für dein Programm jede Lizenz nehmen, die du möchtest.
Wenn du (dein angepasstes) Debian meinst, stimmt deine Aussage nicht ganz: (ich nehme jetzt einfach mal vereinfacht an, dass alle Software deines angepassten Debians unter GPL steht): Was du mit Debian machst, ist deine Sache (Freiheit 1 und 3 [bzw. 0 und 2, je nach nummerierung]), und es kann dich keiner zwingen, deine angepasste Version zu verbreiten. Solltest du jedoch deine angepasste Version vertreiben wollen, muss sie frei sein, d.h. du darfst z.B. nicht verbieten, den Kopierschutz zu entfernen.
Der Vergleich mit Firefox hinkt ein bisschen, da Firefox eine andere Lizenz hat. Der von dir beschriebe Fall gilt natürlich auch bei GPL-Software (solange du die Software nicht verbreitest, kannst du damit machen, was du willst)
Es kommt darauf an, was du mit "die Version" meinst.rendegast hat geschrieben:wenn die Version nur in der Firma läuft mit der Auflage, sie nicht zu verbreiten darf die Version unfrei sein.
Wenn du dich darauf auf dein Programm beziehst, ist es natürlich richtig, du darfst für dein Programm jede Lizenz nehmen, die du möchtest.
Wenn du (dein angepasstes) Debian meinst, stimmt deine Aussage nicht ganz: (ich nehme jetzt einfach mal vereinfacht an, dass alle Software deines angepassten Debians unter GPL steht): Was du mit Debian machst, ist deine Sache (Freiheit 1 und 3 [bzw. 0 und 2, je nach nummerierung]), und es kann dich keiner zwingen, deine angepasste Version zu verbreiten. Solltest du jedoch deine angepasste Version vertreiben wollen, muss sie frei sein, d.h. du darfst z.B. nicht verbieten, den Kopierschutz zu entfernen.
Der Vergleich mit Firefox hinkt ein bisschen, da Firefox eine andere Lizenz hat. Der von dir beschriebe Fall gilt natürlich auch bei GPL-Software (solange du die Software nicht verbreitest, kannst du damit machen, was du willst)
hi,
Es geht bei meinem Problem weniger um das Linux (Debian) ansich, daß kann ohne ende
kopiert werden. Die verwendeten Scripte sind der wunde Punkt.
Ich versuche gerade nur die Scripte mit der Prüfsummenmethode aller "ToPeG" zu verschlüssel und Hardwareabhängig ausführen zu lassen.
Dabei experimentiere ich auch mit "shc", ist garnicht mal so schlecht.
gruß
vobie
Es geht bei meinem Problem weniger um das Linux (Debian) ansich, daß kann ohne ende
kopiert werden. Die verwendeten Scripte sind der wunde Punkt.
Ich versuche gerade nur die Scripte mit der Prüfsummenmethode aller "ToPeG" zu verschlüssel und Hardwareabhängig ausführen zu lassen.
Dabei experimentiere ich auch mit "shc", ist garnicht mal so schlecht.
gruß
vobie
Es gibt keine dummen Fragen. Aber leider viele dumme Antworten.
Nunja, "shc" bringt nicht sonderlich viel. Das Script wird unleserlich und hardwareabhängig. Schneller wird es nicht (eher langsamer). Zumindest war es bei meinen Tests so.
Da ich hauptsächlich mit Perl meine Scripte schreibe nutze ich gerne den Perlcc um Bitecode zu generieren, vorallem bei komplizierten und sehr kleinen Scripten, die häufig aufgerufen werden, bringt das eine Menge.
Da ich hauptsächlich mit Perl meine Scripte schreibe nutze ich gerne den Perlcc um Bitecode zu generieren, vorallem bei komplizierten und sehr kleinen Scripten, die häufig aufgerufen werden, bringt das eine Menge.