home *** CD-ROM | disk | FTP | other *** search
/ Software Recommendations - 1998 Season 1 / DNBCD4.iso / develop / tool / zip / HACKSTOP.RAR / HS.DOC < prev    next >
Encoding:
Text File  |  1997-06-08  |  34.6 KB  |  858 lines

  1.  
  2.                                  USER MANUAL
  3.  
  4.  
  5.  
  6.                                    HACKSTOP
  7.  
  8.  
  9.  
  10.  
  11.  
  12.       ─══[  1 HACKSTOP (HS)  ]═════════════════════════════════════════─
  13.  
  14.  
  15.       Synopsis: HackStop  (HS) protects  DOS COM  and EXE  files against
  16.       hacking, analysis,  reverse engineering  and  unpacking.  HackStop
  17.       additionally encrypts  COM files!  HackStop uses a variety of dif-
  18.       ferent anti-debugging  tricks to  prevent hacking  of  HackStopped
  19.       programs. HackStop is distributed as Shareware.
  20.  
  21.       A few questions:
  22.       ■    Have you  ever written a program, then found out the next day
  23.            that your  program had been cracked or hacked and uploaded to
  24.            all the warez BBB's and ftp's across the world?
  25.       ■    Have you  ever invested  a lot of time and money developing a
  26.            program which  you released  as Shareware with a registration
  27.            option? Just  to find  out that  someone made a generic "key"
  28.            registration program  to register  your  current  and  future
  29.            versions of that software?
  30.       ■    Have you  ever invest  money in  purchasing a copy-protection
  31.            product like  a key-disk  or a dongle plug protection to pro-
  32.            tect your software from being copied by everyone? Then disco-
  33.            vering the next day a cracked copy of your program on a BBS -
  34.            even though it was "protected"?
  35.  
  36.                 IF YOU ANSWERED YES TO ANY OF THE ABOVE, THEN
  37.                         THIS IS WHAT YOU SHOULD TEST:
  38.  
  39.                                    HACKSTOP
  40.  
  41.       We are  all sick of those hackers and crackers who steal our soft-
  42.       ware investments, it's time to do something about it. This program
  43.       was not  written to  make money (you can not do this with a share-
  44.       ware like  HackStop), it was written to help the hard working com-
  45.       puter programmers  like yourselves.   The  registration costs  are
  46.       very low, for the amount of time it took me to develop HackStop.
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.       HS.DOC Documentation for HackStop                           Page 1
  66.  
  67.  
  68.  
  69.       1.1 Table Of Contents
  70.  
  71.  
  72.          1 HackStop (HS)...........................................1
  73.            1.1 Table Of Contents...................................2
  74.            1.2 Why Should I Choose HackStop?.......................3
  75.            1.3 How To Use HackStop?................................3
  76.            1.4 Files That Can't Be HackStopped.....................4
  77.            1.5 Commandline-Parameters..............................4
  78.            1.6 Why Should I Use HackStop?..........................5
  79.          2 Technical Notes.........................................6
  80.            2.1 How Does An Unpacker Work?..........................6
  81.            2.2 How Does HackStop Work?.............................6
  82.            2.3 Requirements........................................6
  83.            2.4 About HackStop......................................6
  84.            2.5 On-Line Compressors.................................7
  85.            2.6 More Protection?....................................7
  86.            2.7 Protection Against Viruses?.........................8
  87.          3 Legal Terms And Disclaimer..............................8
  88.            3.1 Disclaimer..........................................8
  89.            3.2 Documentation.......................................8
  90.            3.3 License - Shareware.................................9
  91.            3.4 Distribution Restrictions...........................9
  92.          4 Closing................................................10
  93.            4.1 Registration.......................................10
  94.            4.2 Personalised Versions Of HS........................11
  95.            4.3 Updates............................................11
  96.            4.4 How to get the newest version of HackStop..........11
  97.            4.5 My Address.........................................11
  98.            4.6 Enhancements In Future Versions....................11
  99.            4.7 Some technical stuff...............................12
  100.            4.8 Credits............................................12
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.       HS.DOC Documentation for HackStop                           Page 2
  132.  
  133.       1.2 Why Should I Choose HackStop?
  134.  
  135.       HackStop is designed to encrypt and secure your executable program
  136.       files by placing a special security envelope around them.
  137.  
  138.       To protect a specific file, simply run HackStop on it, and you and
  139.       your users  will never  know that it's there unless somebody tries
  140.       to hack  or analyse  it. Do  not expect to be able to easily trace
  141.       through HackStop's  security envelope  with a  debugger - advanced
  142.       debug traps  help destroy  this option.  Furthermore HackStop  has
  143.       different levels  of encryption  to stop  tracing or analysing at-
  144.       tempts on  protected programs.  HackStop is the most advanced exe-
  145.       cutable protection  program of  its type  that you can buy to keep
  146.       your programs from being altered or reverse engineered!
  147.  
  148.       HackStop was  written because  all the  other programs I know have
  149.       security holes (see below). HackStop is very popular in the under-
  150.       ground and very often used.
  151.  
  152.       To disable  any tool  that will use a simple 'XOR' technique Hack-
  153.       Stop has  included a  simple "mini mutation engine" to ensure that
  154.       the encryption  keys are unique! HackStop uses "memory encryption"
  155.       - only the current running procedure is unencrypted! After finish-
  156.       ing that  procedure it  will be  encrypted again  with a different
  157.       key! In  the current  version HackStop  has five (5) layers of en-
  158.       cryption. HackStop  has included  code against all popular hacking
  159.       tools like:
  160.  
  161.         »  Generic Unpackers (TRON -p, CUP, UNP, XO, CUP386, X-Tract)
  162.         »  AutoHack, SnapShot, Intruder, CUNP, TEU & UPC
  163.  
  164.       Please refer  to the  file HISTORY.DOC  to see all "supported" un-
  165.       packers.
  166.  
  167.  
  168.       1.3 How To Use HackStop?
  169.  
  170.       The command-line syntax for HackStop is the following:
  171.  
  172.                            hs filespec [-/options]
  173.  
  174.       For example  to protect  all your  COM files in the current direc-
  175.       tory:
  176.  
  177.                                    hs *.com
  178.  
  179.       To protect  all EXECUTABLE  (COM &  EXE) files  in the current di-
  180.       rectory type:
  181.  
  182.                                     hs *.*
  183.  
  184.       HackStop will  only protect  files ending  with "COM"  and  "EXE"!
  185.       Please note  that a  file CANNOT be expanded after being protected
  186.       with HackStop  (you can  probably think why). So please preserve a
  187.       backup file  until you  are sure that the protected file runs cor-
  188.       rectly. Some  incompatibilities may  possibly arise  with  certain
  189.       files, especially with overlaid EXE programs.
  190.  
  191.       For this  reason, HackStop  can create  backup files,  see section
  192.       "Parameters". To make backup files invoke HS with the additionally
  193.       option "-b". Example:
  194.  
  195.  
  196.  
  197.       HS.DOC Documentation for HackStop                           Page 3
  198.  
  199.  
  200.                                   hs *.* -b
  201.  
  202.       This is all that you need to know before you can really start pro-
  203.       tecting your program files with HackStop.
  204.  
  205.  
  206.       1.4 Files That Can't Be HackStopped
  207.  
  208.       Files smaller  than 68  bytes and  COM files  larger than approxi-
  209.       mately 62000  bytes, Windows and OS/2 files cannot be protected by
  210.       HackStop. The reason for this is that a Windows or OS/2 program is
  211.       basically a  small DOS program that says something like "This pro-
  212.       gram requires  Windows" with  a  pointer  to  the  actual  Windows
  213.       program. HackStop  will automatically  detect  if  a  file  has  a
  214.       Windows, OS/2  or a  linear executable  header and  does not waste
  215.       your time  trying to  protect it.  Also -due  to the  structure of
  216.       HackStop- files  larger than  the 600  KB neighbourhood  cannot be
  217.       HackStopped because  the entire  file has to be able to fit in the
  218.       memory once  when it  loads. Please  note that files with overlays
  219.       cannot be  HackStopped because  the "Load Window" of DOS could now
  220.       be too  small for  this file.  Also, files with a weird EXE header
  221.       will not be protected by HackStop for your own safety.
  222.  
  223.       Hint:     Try to  compress such files before HackStop'ing them! If
  224.                 you can  compress and  run them,  you should  be able to
  225.                 protect them with HackStop afterwards!
  226.  
  227.       You can  technically protect files like COMMAND.COM but in my opi-
  228.       nion it makes no sense to protect DOS system files.
  229.  
  230.  
  231.       1.5 Commandline-Parameters
  232.  
  233.       HackStop can  be invoked with the following additional commandline
  234.       parameters:
  235.  
  236.  
  237.        Parameter   Meaning
  238.  
  239.        -?  -h      Display a short help, how to use HackStop.
  240.  
  241.        -^          Show HS internal compiler information.
  242.  
  243.        -b          Make a  backup file  with the  extension ".BAK".
  244.                    Warning, old  backup files  are overwritten!  If
  245.                    you have  files with the same filename, but dif-
  246.                    ferent extension,  you should  use the "-bh" op-
  247.                    tion instead!
  248.  
  249.        -bh         Make a backup file with the extension ".EHS" for
  250.                    EXE files and ".CHS" for COM files. Warning, old
  251.                    backup files are overwritten!
  252.  
  253.        -i          Shows a  little intro  with greetings  and other
  254.                    nice stuff - now with Adlib sound! For the intro
  255.                    you need a 386 CPU!
  256.  
  257.  
  258.  
  259.  
  260.  
  261.  
  262.  
  263.       HS.DOC Documentation for HackStop                           Page 4
  264.  
  265.  
  266.        -k          Kills the  "HSxxMsDos" signature  at the  end of
  267.                    HackStopped files.  You can  use this  option to
  268.                    fool unpacker  tools. This option is only avail-
  269.                    able in the registered version!
  270.  
  271.        -p          Show the  release number  and  the  personalised
  272.                    text of HS.
  273.  
  274.       Remark:   Options are not case sensitive. You can use "-", "/" and
  275.                 "," to introduce an option!
  276.  
  277.       Examples:
  278.                                     hs -?
  279.                                     hs /^
  280.                                  hs *.com ,bh
  281.                                  hs *.exe -k
  282.                                     hs -i
  283.  
  284.  
  285.       1.6 Why Should I Use HackStop?
  286.  
  287.       HackStop's first  concern is  security. Do  you think  compressing
  288.       your files  with PKLITE or something similar is protection enough?
  289.       A hacker  can also  decompress a program compressed with PKLITE or
  290.       LZEXE quite  easily. Even if a program is compressed with the sup-
  291.       posedly "invincible"  -E option  of the  professional  version  of
  292.       PKLITE or the "pu" option of WWPack.
  293.  
  294.       There are  a lot of tools which can do this. I have at least about
  295.       30 different  unpackers which can unpack PKLITE or LZEXE. I have a
  296.       batch file  (!) which  is able to remove protection from COM files
  297.       added by  most of  the popular  protection tools!  This batch file
  298.       works with  all protection  programs I have access to, except with
  299.       HackStop and RCRYPT! If you are interested in such unpackers, then
  300.       try to  request the  archive UNTINY.* at your local ROSE Dist Site
  301.       (see ROSEBBS.TXT).
  302.  
  303.       After decompressing  a compressed  program, any  hacker can change
  304.       your program (remove copyright screens, disassemble code, etc...),
  305.       compress it  again, and  spread it around. Fortunately, hacking is
  306.       not quite  that rampant, but it still is a possibility and a risk,
  307.       and it  is much  better to pay a few "DM" up-front to be safe than
  308.       to be sorry in the future. Thinking NO software protection program
  309.       is 100% fool-proof, I am pretty sure this program is a good choice
  310.       for protecting your programs.
  311.  
  312.       This is  the main  reason, why  I first  developed RCRYPT  for COM
  313.       files, ROSETINY  for EXE  files (which requires TinyProg) and then
  314.       HackStop. ROSETINY  is the  predecessor of  HS, using only one (!)
  315.       debugger trap and has NO encryption at all! ROSETINY is yet -after
  316.       being over three years out in the wild- unpackable by any unpacker
  317.       I know. You can do this by hand, but it's a hard job!
  318.  
  319.  
  320.  
  321.  
  322.  
  323.  
  324.  
  325.  
  326.  
  327.  
  328.  
  329.       HS.DOC Documentation for HackStop                           Page 5
  330.  
  331.       ─══[  2 TECHNICAL NOTES  ]═══════════════════════════════════════─
  332.  
  333.  
  334.  
  335.       2.1 How Does An Unpacker Work?
  336.  
  337.       When an  unprotection utility  (such as X-Tract, TPCX, CUP, XOPEN,
  338.       UNP or  TRON) unprotects a file, it creates a virtual DOS environ-
  339.       ment for  the file to run in until the file finishes decrypting or
  340.       unpacking  itself.  When  this  is  done,  the  unprotect  utility
  341.       "simply" writes  what is in memory back to disk. Now you have your
  342.       unprotected file.  The program  may  use  a  highly  sophisticated
  343.       decryption every time, but all the unprotecting program has to do,
  344.       is just  trace through  the decryptor  until it  gets to the entry
  345.       point of  the host program. Then all encryption is for naught. One
  346.       of the  tricks for  fooling unprotection  utilities and  debuggers
  347.       lies in  the fact  that the  unprotector must  always have control
  348.       over the  HackStopped program  in order  to stop it when it is de-
  349.       crypted in  memory. If  you remove  the unprotector's  control and
  350.       subvert it  without harming the operating system, you are one step
  351.       ahead in protecting your programs.
  352.  
  353.  
  354.       2.2 How Does HackStop Work?
  355.  
  356.       To fool  unpackers or  generic cracking/disinfection  programs you
  357.       must *ONLY*  disable single  step tracing  and breakpoints, that's
  358.       all! HackStop  uses a  variety of  different anti-debugging  tech-
  359.       niques, therefore  ANY unpacker  I know  will crash when trying to
  360.       trace through HackStopped programs. This is so effective that even
  361.       TRON and  UNP will crash if they ONLY TRY to determine the type of
  362.       packer used.  For this reason any HackStopped program header looks
  363.       like ordinary  code to  confuse all tracing programs like RVK, DE-
  364.       COM, TBCLEAN,  TRON or  UNP and all virus scanners using heuristic
  365.       search methods! The second part of the HackStop header is multiple
  366.       encrypted to  disable setting  breakpoints or  to disassemble  the
  367.       code.
  368.  
  369.       In my  opinion it  is allmost impossible to trace HackStopped pro-
  370.       grams with  a real-mode  software program!  Additionally  HackStop
  371.       uses opcode and normal encryption, so it could take days to disas-
  372.       semble the  code! If you have a program with is able to remove the
  373.       protection added  by HackStop,  please send  me the  program and I
  374.       will send you an enhanced version of HackStop back!
  375.  
  376.  
  377.       2.3 Requirements
  378.  
  379.       The requirements  to run HackStop are basically zero: DOS 3.30, an
  380.       IBM PC  with 128  KB, etc... I can run this program on my 8 MHz XT
  381.       and I  have done much testing of HackStop on even this lowest com-
  382.       mon denominator  type of  machine, to make sure that HackStop will
  383.       run on every type of computer from 8088 to Pentium Pro and beyond.
  384.       For the HackStop intro you need a VGA and a 386 CPU or better.
  385.  
  386.  
  387.       2.4 About HackStop
  388.  
  389.       HackStop is  written entirely  in assembly  language (MASM  6.0  +
  390.       macros +  ASM libraries). I have written and tested HackStop on my
  391.       Pentium 166,  486 DX 4/100, 486 DX/50, 386 DX/40, 386 SX/16 and on
  392.  
  393.  
  394.  
  395.       HS.DOC Documentation for HackStop                           Page 6
  396.  
  397.       my 4.77/8  MHz "turbo"  XT. Furthermore  I have tested HackStop on
  398.       more than  50 different  machines with  different DOS  and Windows
  399.       versions. HackStop's  anti-debugging techniques  (which  uses  the
  400.       same anti-debugger  macros like  ROSETINY, CHKPC  or HMS) has been
  401.       around for  over five years, with many people pitching in ideas to
  402.       make it  more secure. If you have any suggestions, questions, com-
  403.       ments etc. about HackStop, you can contact me. See address below.
  404.  
  405.       HackStop adds  something in the neighbourhood of 2700 bytes to the
  406.       average, depending  on the  program type (COM or EXE) and released
  407.       version. If  you ever  have programmed  in assembler you will know
  408.       that more  than 2 kilobyte of anti-debugger code is a lot of stuff
  409.       to trace through!
  410.  
  411.       Note that  HackStopped programs  require DOS  3.30 or  better  (is
  412.       there anybody  using DOS  2.x?). HackStop  keeps the time and date
  413.       stamp of  the files  the same  after HackStop'ing  as it  was  be-
  414.       forehand.
  415.  
  416.  
  417.       2.5 On-Line Compressors
  418.  
  419.       You do  not need  to have  an  on-line  compressor,  but  you  are
  420.       STRONGLY recommended to use one because it garbles the program and
  421.       makes it  harder to  modify or  to patch.  Please note  that Hack-
  422.       Stopped COM  files normally  are no longer compressible due to the
  423.       strong encryption!  I strongly recommend to compress COM files be-
  424.       fore they are HackStopped. This makes it harder to attack them af-
  425.       terwards. COM  files are generally easy to hack, because DOS is an
  426.       unsecure OS  and does  not clear  the used memory, so the unpacked
  427.       program can  the found  in memory.  COM files fit into one segment
  428.       and have no relocations.
  429.  
  430.       If you  have the  choice between COM and EXE file type, choose EXE
  431.       files, they  are safer!  For this  reason  an  additional  program
  432.       (COM2EXE) is included in this package to convert COM files to EXE.
  433.       You can  protect COM  files with  HackStop  -  convert  them  with
  434.       COM2EXE and  protect them  again with  HackStop. This  adds a two-
  435.       level security envelope around your file which makes the hacking a
  436.       little bit harder.
  437.  
  438.  
  439.       2.6 More Protection?
  440.  
  441.       I suggest  first to compress your program with your favourite com-
  442.       pressor and  then protect it with HackStop (see above). All utili-
  443.       ties to check files for compression will fail on COM files because
  444.       they are encrypted! I have not encounter a program with is able to
  445.       recognise compression on HackStopped EXE files...
  446.  
  447.       BTW, some popular online compressors like WWPack, Pklite, LZEXE or
  448.       Diet put  a signature  into the exe-header. If HackStop finds this
  449.       signature it will replace it with "HS".
  450.  
  451.       I think  COM files do not need ANY further protection, because COM
  452.       files are encrypted too! EXE files can be compressed and scrambled
  453.       using ROSETINY  or REC.  ROSETINY  is  yet  unpackable/unhackable!
  454.       After HackStop'ing them you can be sure NOBODY is able to debug or
  455.       hack your programs!
  456.  
  457.  
  458.  
  459.  
  460.  
  461.       HS.DOC Documentation for HackStop                           Page 7
  462.  
  463.       2.7 Protection Against Viruses?
  464.  
  465.       HackStopped programs  are immunised against the standard Jerusalem
  466.       (1808) virus  family (for this reason all hackstopped programs end
  467.       with  the   sign  "MsDos").   Additionally  tracing  viruses  like
  468.       Happy_Shiny or  DAME:Trigger will hang the system if they are try-
  469.       ing to  infect programs protected with HackStop. If you need addi-
  470.       tional  protection   use  a  file  shield  like  VSS,  F-Xlock  or
  471.       FileShield. The  basic idea behind this philosophy is that you are
  472.       able to  protect, scramble  or compress  HackStopped programs fur-
  473.       thermore after adding HackStop to them.
  474.  
  475.       It may  be possible  for a protected program to set off some anti-
  476.       viral programs  that have  heuristic abilities.  This has not hap-
  477.       pened to  my knowledge  (they cannot seem to trace through the de-
  478.       cryption algorithm)  but some  are  (AVP,  RHBVS,  Suspicious  and
  479.       Toolkit) set  to alert  the user if they detect a decryption algo-
  480.       rithm at  the beginning  of a  file's execution.  So far, however,
  481.       none of  the heuristic  programs I  have tested seem to be able to
  482.       identify the  decryption algorithm  as being  such. TBSCAN did not
  483.       indicate any heuristic flag!
  484.  
  485.  
  486.       ─══[  3 LEGAL TERMS AND DISCLAIMER  ]════════════════════════════─
  487.  
  488.  
  489.  
  490.       3.1 Disclaimer
  491.  
  492.       HackStop basically  has no  legal guarantee and warranty because I
  493.       do not  want to get sued over it, and should be used "as is." Here
  494.       is the official disclaimer:
  495.  
  496.            HackStop ("program") does alter executable files and may
  497.            have or  cause compatibility problems with them (that is
  498.            why  YOU   should  keep   a  backup  file,  in  case  of
  499.            incompatibility with  a particular file) in certain cir-
  500.            cumstances. Under  no circumstances may ROSE, Ralph Roth
  501.            ("author") be  held liable or accountable for any damage
  502.            to system  files, executable  files, data  files, or any
  503.            other system  or data damage due to use or misuse of his
  504.            program. The author also may not be held accountable for
  505.            loss of profits or for any other damages incurred by the
  506.            use or  misuse of his program. The author has forewarned
  507.            any users  that damage  to files  may occur  with use or
  508.            misuse of his program, and in executing the program, the
  509.            user fully understands these risks and this disclaimer.
  510.  
  511.  
  512.       3.2 Documentation
  513.  
  514.       Information in  the documentation is subject to change without no-
  515.       tice and does not represent a commitment on the part of ROSE.
  516.  
  517.  
  518.       3.3 License - Shareware
  519.  
  520.       The supplied  software contains  NO public  domain program(s). The
  521.       program and all accompanying documentation are Copyright (c) 1994-
  522.       97 by ROSE. All rights reserved.
  523.  
  524.  
  525.  
  526.  
  527.       HS.DOC Documentation for HackStop                           Page 8
  528.  
  529.       This software  and accompanying  documentation is protected by the
  530.       Copyright laws  of Germany.  Any use of this software in violation
  531.       of Copyright  law or  the terms  of this  limited licence  will be
  532.       prosecuted to  the best of our ability. The conditions under which
  533.       you may  copy this software and documentation are clearly outlined
  534.       below under 'Distribution Restrictions'.
  535.  
  536.       HackStop is distributed as SHAREWARE. You may use HackStop for the
  537.       purposes of  evaluating it (after understanding the disclaimer and
  538.       the documentation)  for 60  days. No  files protected  by HackStop
  539.       during this  trial period may be distributed to OTHER computers at
  540.       all, commercially  or non-commercially. If you find HackStop to be
  541.       of use to you, you must register HackStop with the author.
  542.  
  543.       ROSE hereby  guarantees you a limited licence to use this software
  544.       for evaluation  purposes for  a period  not to  exceed sixty  (60)
  545.       days. If  you intend  to continue  using this software (and/or its
  546.       documentation) after  the sixty  (60) day  evaluation period,  you
  547.       must make  a registration payment to ROSE. Using this software af-
  548.       ter the  sixty (60)  day evaluation period without registering the
  549.       software is a violation of the terms of this limited licence!
  550.  
  551.       You shall  not use,  copy, emulate,  clone, rent, lease, sell, mo-
  552.       dify,  decompile,  disassemble,  otherwise  reverse  engineer,  or
  553.       transfer the program, or any subset of the program, except as pro-
  554.       vided for  in this  agreement. Any such unauthorised use shall re-
  555.       sult in  immediate and  automatic termination of this licence. All
  556.       rights not expressly granted here are reserved by ROSE.
  557.  
  558.  
  559.  
  560.       3.4 Distribution Restrictions
  561.  
  562.       As the  copyright holder,  ROSE authorises  distribution by  indi-
  563.       viduals only in accordance with the following restrictions.
  564.  
  565.       The package  is defined  as the  entire file  either as  'self ex-
  566.       tracting executable'  or an  'archive' as distributed by ROSE. The
  567.       authenticity of  the package can be verified by contacting ROSE or
  568.       using the  program CrCheck. The original archive is packed by RAR,
  569.       using its AV check. If the package is changed in any way, the dis-
  570.       tribution is  forbidden. Please  contact ROSE to obtain a complete
  571.       package suitable  for distribution.  You are  hereby granted  per-
  572.       mission by ROSE to copy the package for your own use or for others
  573.       to evaluate, ONLY when the following conditions are met:
  574.  
  575.       ■    The package  - including  all related  program files and doc-
  576.            umentation files  - CANNOT be modified in any way and must be
  577.            distributed as  a complete  unchanged package, without excep-
  578.            tion. Small supplements to the package, such as the introduc-
  579.            tory or  installation batch files are acceptable. This should
  580.            always be  done by  supplying EXTRA  files, never by altering
  581.            the package (file) as distributed by ROSE.
  582.       ■    No price  or other  compensation may be charged for the pack-
  583.            age. A  distribution cost  may be charged for the cost of the
  584.            diskette, shipping  and handling,  as long  as the total (per
  585.            disk) does  not exceed  US$ 10. The package CANNOT be sold as
  586.            part of  some other inclusive package, nor can it be included
  587.            in any commercial or non-commercial software packaging offer,
  588.            without a written agreement from ROSE.
  589.  
  590.  
  591.  
  592.  
  593.       HS.DOC Documentation for HackStop                           Page 9
  594.  
  595.       ■    ROSE prohibits  the distribution  of outdated versions of the
  596.            package, without written permission from ROSE. If the version
  597.            you have obtained is over twelve (12) months old, please con-
  598.            tact ROSE to ensure that you have the most current version.
  599.       ■    The package,  program(s) or  documentation cannot be 'rented'
  600.            or 'leased' to others. If you wish to add any of our packages
  601.            to a  CD-ROM or  other collection,  please check  the release
  602.            date of  the version  you have. If the version is over twelve
  603.            (12) months  old then  please contact ROSE to ensure that you
  604.            have the most current version.
  605.       ■    If you  would like  to distribute  the package as a 'Disk-of-
  606.            the-Month', or  as part of a subscription or monthly service,
  607.            then you must contact ROSE in advance to ensure that you have
  608.            the most  current version  of the software. Only current ver-
  609.            sions may be shipped as 'Disk-of-the-Month' disks.
  610.       ■    You may  not list  any of  my products in advertisements, ca-
  611.            talogues, or  other literature that describes this product as
  612.            'FREE SOFTWARE'. This is 'Try-Before-You-Buy' software, it is
  613.            not free!
  614.  
  615.  
  616.       ─══[  4 CLOSING  ]═══════════════════════════════════════════════─
  617.  
  618.  
  619.       There is  no doubt that HackStop can save you time, effort, energy
  620.       and money.  There are  NO "run-time fees", "royalties" or anything
  621.       of the  type attached to the cost of HackStop. You can protect and
  622.       distribute as many files as you want with HackStop ONCE YOU REGIS-
  623.       TER. The  cost is  DM 30,--  per copy  of HackStop. Please use the
  624.       file REGISTER.DOC  to order  a  registered  version  of  HackStop!
  625.       Please send  the register  form to  my address,  even if  you have
  626.       transferred the money to my bank account, because our address will
  627.       often be unreadable on checks!
  628.  
  629.  
  630.       4.1 Registration
  631.  
  632.       There is  almost no  difference between  the registered and unreg-
  633.       istered version  of HackStop  except for  the "beg remark" and the
  634.       ASCII remark  in HackStopped  programs, saying  that it  is an UN-
  635.       REGISTERED SHAREWARE  version. The  registered version of HackStop
  636.       has a  different 'data offset',other antidebugging macros and dif-
  637.       ferent protector  length, so programs protected with the Shareware
  638.       version  will   always  differ   from  the   registered  versions!
  639.       Additionally the  registered  version  of  HackStop  supports  the
  640.       switch "-k" to remove the HackStop signature. Along with register-
  641.       ing HackStop  you will receive the newest currently available ver-
  642.       sion of  HackStop! To  register your copy of HackStop please print
  643.       out the file REGISTER.DOC.
  644.  
  645.       Additionally with  the registered version of HackStop you will re-
  646.       ceive the  newest versions of ROSE COM Crypt/286, ROSE EXE Cryptor
  647.       (REC) and ROSETINY (Freeware) as well as beta versions of HackStop
  648.       or other  file protection  tools, if  available! German users will
  649.       additionally receive some bonus antivirus programs in German writ-
  650.       ten by  ROSE Softwareentwicklung. I always try to put as many pro-
  651.       grams as  possible  (packed  with  RAR)  on  the  disc  containing
  652.       HackStop...
  653.  
  654.  
  655.  
  656.  
  657.  
  658.  
  659.       HS.DOC Documentation for HackStop                          Page 10
  660.  
  661.       4.2 Personalised Versions Of HS
  662.  
  663.       You can  obtain a so called "personalised" version of HS. The dif-
  664.       ference between  the normal  version and this version is that your
  665.       copy of HS carries your name and address or an advertising slogan.
  666.       For this  reason personalised HS versions will produce hackstopped
  667.       programs with a different length and a different offset that means
  668.       that they  are harder  to attack than the registered (standard) or
  669.       Shareware  version.   COMMERCIAL  USE   OF  HACKSTOP   REQUIRES  A
  670.       REGISTRATION!
  671.  
  672.       Please note:  Some user want to have a "personalised" string like:
  673.       (C) by SuperSoft etc. Please do not use "(C) by" or "Copyright by"
  674.       because this  is confusing  who has developed HackStop. :-) If you
  675.       want, you  can include  up to 6-10 lines of text into your person-
  676.       alised version!  You can  send us your text logo to be included in
  677.       HS.EXE. There is also a version available with no text. This makes
  678.       the envelope a little bit smaller and harder to detect.
  679.  
  680.  
  681.       4.3 Updates
  682.  
  683.       I am sure that I will make enhancements to HS in further releases.
  684.       You, as a registered user, can order then the newest version of HS
  685.       for half price.
  686.  
  687.  
  688.       4.4 How to get the newest version of HackStop
  689.  
  690.       First take  a look  at the  file ROSEBBS.TXT  -  it  contains  BBS
  691.       addresses providing new HackStop version for downloading.
  692.  
  693.  
  694.       4.5 My Address
  695.  
  696.                            ROSE Softwareentwicklung
  697.                           Dip.-Ing. (FH) Ralph Roth
  698.                                  Finkenweg 24
  699.                                D 78658 Zimmern
  700.                                    Germany
  701.  
  702.                        Fido address with EMail gateway:
  703.                    Ralph_Roth@p2.f2101.n246.z2.fidonet.org
  704.                        (Fido: Ralph Roth 2:246/2101.2)
  705.  
  706.                Check the file REGISTER.DOC for my FAX address!
  707.  
  708.  
  709.  
  710.       4.6 Enhancements In Future Versions
  711.  
  712.       If there  is enough interest (registrations!) in HackStop the fol-
  713.       lowing features could be implemented:
  714.  
  715.                 ■    Relocation and encryption of your EXE files
  716.                      (remember COM files are encrypted!). A prototype
  717.                      already exists (REC) which I use to protect HS.EXE
  718.                      and COM2EXE.EXE!
  719.                 ■    Enhanced encryption of the HackStop header using a
  720.                      mutation engine. I think there is no need for this
  721.  
  722.  
  723.  
  724.  
  725.       HS.DOC Documentation for HackStop                          Page 11
  726.  
  727.                      - if you register you will get RCC (ROSE's COM
  728.                      Crypt) which makes use of a mutation engine.
  729.                 ■    Virus selfchecking of COM and EXE files (optional).
  730.                 ■    Password protection of HackStopped COM and EXE
  731.                      files (optional).
  732.                 ■    Optional 80386 checking of HackStopped programs.
  733.                 ■    More traps and different debugging macros.
  734.                 ■    Handling of Win 3.x (NE) and Windows 95/Win-NT (PE)
  735.                      EXE programs. A PE (Win95/NT) prototype already
  736.                      exists.
  737.  
  738.       Thank  you  for  evaluating  HackStop  and  actually  reading  the
  739.       documentation! Happy  HackStop'ing! All  improvements and  sugges-
  740.       tions will  be welcome!  If you  can hack HackStop, please send me
  741.       the unpacked files back!
  742.  
  743.  
  744.       4.7 Some technical stuff
  745.  
  746.       With version 1.11, HackStop adds a signature to programs protected
  747.       with HackStop. You will find at the last 9 bytes at the end of the
  748.       file the following code:
  749.  
  750.                          "HS", verhi, verlo, "MsDos"
  751.  
  752.       "verhi" and  "verlo" are  the version numbers of the used HackStop
  753.       program. If  you have  used version 1.11 then verhi is 1 and verlo
  754.       is 11.
  755.  
  756.       Some C code:
  757.  
  758.                 printf("Version used: %i.%02i", verhi, verlo);
  759.  
  760.       Note that  you can  remove this  signature with the "-k" switch in
  761.       the registered version of HackStop!
  762.  
  763.  
  764.       4.8 Credits
  765.  
  766.       I would  like to  thank and send "greetings" to the following peo-
  767.       ples for pitching in ideas, finding bugs and doing beta testing of
  768.       HS:
  769.  
  770.         ■  Andreas Marx (author of CGL AV and TScan)
  771.         ■  Ben Castricum (author of UNP)
  772.         ■  Christian Ghisler (author of Win-Commander)
  773.         ■  Grischa Brockhaus (author of SkullCheck)
  774.         ■  Hanno Böck (author of ChkEXE)
  775.         ■  J.H. Dinges
  776.         ■  Peter Hubinsky (Sysop SAC BBS/SAC ftp) for being the first
  777.            distributor of HackStop world-wide.
  778.         ■  Rafal Wierzbicki  & Piotr  Warezak (authors  of  WWPack  &
  779.            SacView)
  780.         ■  Ralph  Biedermann  (sysop  of  LionBox/Germany),  all  the
  781.            sysops distributing HackStop!
  782.         ■  Rene Rudolf
  783.         ■  Stefan Kurtzhals (author of SSC)
  784.         ■  VrtíkSoft -  J. Války  & L.  Vrtík (authors of TraceLook).
  785.            THX guys for pitching in so many ideas in HackStop.
  786.         ■  Walter Gabor for correcting the docs.
  787.  
  788.  
  789.  
  790.  
  791.       HS.DOC Documentation for HackStop                          Page 12
  792.  
  793.         ■  Willi Marquardt  for antidebugging  tricks and for hacking
  794.            HS.
  795.  
  796.  
  797.         ■  Members of  X-Adi, UE,  UCF, TPiNC, Vandals etc. - look at
  798.            the comments in the intro :)
  799.         ■  All those I have forgotten to mention: Run HS.EXE with the
  800.            option "-i"
  801.  
  802.  
  803.       /* the end */
  804.  
  805.  
  806.  
  807.  
  808.  
  809.  
  810.  
  811.  
  812.  
  813.  
  814.  
  815.  
  816.  
  817.  
  818.  
  819.  
  820.  
  821.  
  822.  
  823.  
  824.  
  825.  
  826.  
  827.  
  828.  
  829.  
  830.  
  831.  
  832.  
  833.  
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842.  
  843.  
  844.  
  845.  
  846.  
  847.  
  848.  
  849.  
  850.  
  851.  
  852.  
  853.  
  854.  
  855.  
  856.  
  857.       HS.DOC Documentation for HackStop                          Page 13
  858.