home *** CD-ROM | disk | FTP | other *** search
/ Software Recommendations - 1998 Season 1 / DNBCD4.iso / develop / tool / zip / HS118B70.ZIP / HS.DOC < prev    next >
Encoding:
Text File  |  1998-01-14  |  38.2 KB  |  924 lines

  1.  
  2.                                  USER MANUAL
  3.  
  4.  
  5.  
  6.  
  7.                                    HACKSTOP
  8.  
  9.  
  10.  
  11.  
  12.  
  13.       ─══[  1 HACKSTOP (HS)  ]═════════════════════════════════════════─
  14.  
  15.  
  16.       Synopsis: HackStop (HS) protects DOS COM and DOS EXE files against
  17.       hacking, analysis,  reverse engineering  and  unpacking.  HackStop
  18.       additionally encrypts  COM files!  HackStop uses a variety of dif-
  19.       ferent anti-debugging  tricks to  prevent hacking  of  HackStopped
  20.       programs. HackStop is distributed as Shareware.
  21.  
  22.       A few questions:
  23.       » Have you  ever written  a program,  then found  out the next day
  24.         that your program had been cracked or hacked and uploaded to all
  25.         the "warez" BBB's and ftp's across the world?
  26.       » Have you  ever invested  a lot  of time  and money  developing a
  27.         program, which  you released  as Shareware  with a  registration
  28.         option? Just  to find  out that someone made a generic "key" re-
  29.         gistration program  to register your current and future versions
  30.         of that software?
  31.       » Have you  ever invest  money  in  purchasing  a  copy-protection
  32.         product like  a key-disk  or a dongle plug protection to protect
  33.         your software  from being  copied by  everyone? Then discovering
  34.         the next  day a  cracked copy  of your  program on  a BBS - even
  35.         though it was "protected"?
  36.  
  37.                 IF YOU ANSWERED YES TO ANY OF THE ABOVE, THEN
  38.                         THIS IS WHAT YOU SHOULD TEST:
  39.  
  40.                                    HACKSTOP
  41.  
  42.       We are  all sick of those hackers and crackers who steal our soft-
  43.       ware investments; it's time to do something about it. This program
  44.       was not  written to  make money (you can not do this with a share-
  45.       ware program like HackStop), it was written to help the hard work-
  46.       ing computer  programmers like  yourselves :-)   The  registration
  47.       costs are  very low,  for the amount of time it took me to develop
  48.       HackStop.
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.       HS.DOC Documentation for HackStop                           Page 1
  66.  
  67.  
  68.  
  69.       1.1 Table of Contents
  70.  
  71.  
  72.          1 HackStop (HS)...........................................1
  73.            1.1 Table of Contents...................................2
  74.            1.2 Why Should I Choose HackStop?.......................3
  75.            1.3 How To Use HackStop?................................3
  76.            1.4 Files That Can't Be HackStopped.....................4
  77.            1.5 Commandline-Parameters..............................4
  78.            1.6 Why Should I Use HackStop?..........................5
  79.          2 Technical Notes.........................................6
  80.            2.1 How Does an Unpacker Work?..........................6
  81.            2.2 How Does HackStop Work?.............................6
  82.            2.3 Requirements........................................7
  83.            2.4 About HackStop......................................7
  84.            2.5 On-Line Compressors.................................7
  85.            2.6 More Protection?....................................8
  86.            2.7 Protection against Viruses?.........................8
  87.            2.8 Impact on the scene.................................8
  88.          3 Legal Terms and Disclaimer..............................9
  89.            3.1 Disclaimer..........................................9
  90.            3.2 Documentation.......................................9
  91.            3.3 License - Shareware.................................9
  92.            3.4 Distribution Restrictions..........................10
  93.          4 Closing................................................11
  94.            4.1 Registration.......................................11
  95.            4.2 Personalised Versions of HS........................11
  96.            4.3 Updates............................................12
  97.            4.4 How to get the newest version of HackStop..........12
  98.            4.5 My Address.........................................12
  99.            4.6 Enhancements In Future Versions....................12
  100.            4.7 Some technical stuff...............................12
  101.                 4.7.1 Version Number..............................12
  102.                 4.7.2 Build.......................................13
  103.            4.8 Credits............................................13
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.       HS.DOC Documentation for HackStop                           Page 2
  132.  
  133.       1.2 Why Should I Choose HackStop?
  134.  
  135.       HackStop is designed to encrypt and secure your executable program
  136.       files by placing a special security envelope around them.
  137.  
  138.       To protect a specific file, simply run HackStop on it, and you and
  139.       your users  will never  know that it's there unless somebody tries
  140.       to hack  or analyse  it. Do  not expect to be able to easily trace
  141.       through HackStop's  security envelope  with a  debugger - advanced
  142.       debug traps  help destroy  this option.  Furthermore HackStop  has
  143.       different levels  of encryption  to stop  tracing or analysing at-
  144.       tempts on  protected programs.  HackStop is the most advanced exe-
  145.       cutable protection  program of  its type  that you can buy to keep
  146.       your programs from being altered or reverse engineered!
  147.  
  148.       HackStop was  written because  all the  other programs I know have
  149.       security holes (see below). HackStop is very popular in the under-
  150.       ground and very often used.
  151.  
  152.       To disable  any tool  that will use a simple 'XOR' technique Hack-
  153.       Stop has  included a  simple "mini mutation engine" to ensure that
  154.       the encryption  keys are unique! HackStop uses "memory encryption"
  155.       - only the current running procedure is unencrypted! After finish-
  156.       ing that  procedure it  will be  encrypted again  with a different
  157.       key! In  the current  version HackStop  has five (5) layers of en-
  158.       cryption. HackStop  has included  code against all popular hacking
  159.       tools like:
  160.  
  161.         »  TRON -p, CUNP, UNP, GTR, CUP386 /7, TEU, UPC, Debug
  162.         »  AutoHack, SnapShot, Intruder, CUNP, XO, X-Tract
  163.  
  164.       Please refer  to the  file HISTORY.DOC  to see all "supported" un-
  165.       packers.
  166.  
  167.  
  168.       1.3 How To Use HackStop?
  169.  
  170.       The command-line syntax for HackStop is the following:
  171.  
  172.                            Hs filespec [-/options]
  173.  
  174.       For example  to protect  all your  COM files in the current direc-
  175.       tory:
  176.  
  177.                                    Hs *.com
  178.  
  179.       To protect  all EXECUTABLE  (COM &  EXE) files  in the current di-
  180.       rectory type:
  181.  
  182.                                     Hs *.*
  183.  
  184.       HackStop will  only protect  files ending  with "COM"  and  "EXE"!
  185.       Please note  that a  file CANNOT be expanded after being protected
  186.       with HackStop  (you can  probably think why). So please preserve a
  187.       back-up file  until you are sure that the protected file runs cor-
  188.       rectly. Some  incompatibilities may  possibly arise  with  certain
  189.       files, especially with overlaid EXE programs.
  190.  
  191.       For this  reason, HackStop  can create  back-up files, see section
  192.       "Parameters". To  make back-up  files invoke HS with the addition-
  193.       ally option "-b". Example:
  194.  
  195.  
  196.  
  197.       HS.DOC Documentation for HackStop                           Page 3
  198.  
  199.  
  200.                                   Hs *.* -b
  201.  
  202.       This is all that you need to know before you can really start pro-
  203.       tecting your program files with HackStop.
  204.  
  205.  
  206.       1.4 Files That Can't Be HackStopped
  207.  
  208.       Files smaller  than 68  bytes and  COM files  larger than approxi-
  209.       mately 61000  bytes, Windows and OS/2 files cannot be protected by
  210.       HackStop. The reason for this is that a Windows or OS/2 program is
  211.       basically a  small  DOS  program  (also  called  stub)  that  says
  212.       something like  "This program  requires Windows" with a pointer to
  213.       the actual  Windows program. HackStop will automatically detect if
  214.       a file  has a Windows, OS/2 or a linear executable header and does
  215.       not waste  your time trying to protect it. Also -due to the struc-
  216.       ture of  HackStop- files  larger  than  the  600-KB  neighbourhood
  217.       cannot be  HackStopped because  the entire  file has to be able to
  218.       fit in  the memory once when it loads. Please note that files with
  219.       overlays cannot  be HackStopped  because the  "Load Window" of DOS
  220.       could now  be too  small for  this file.  Also, HackStop  will not
  221.       protect files with a weird EXE header for your own safety.
  222.  
  223.       Hint:     Try to  compress such files before HackStop'ing them! If
  224.                 you can  compress and  run them,  you should  be able to
  225.                 protect them with HackStop afterwards!
  226.  
  227.       You can  technically protect files like COMMAND.COM but in my opi-
  228.       nion it makes no sense to protect DOS system files.
  229.  
  230.  
  231.       1.5 Commandline-Parameters
  232.  
  233.       HackStop can  be invoked with the following additional commandline
  234.       parameters:
  235.  
  236.  
  237.        Parameter  Meaning
  238.  
  239.        -?  -h     Display a short help, how to use HackStop.
  240.  
  241.        -^         Show HS internal compiler information.
  242.  
  243.        -b         Make  a   back-up  file  with  the  extension  ".BAK".
  244.                   Warning, old  back-up files  are overwritten!  If  you
  245.                   have files  with  the  same  filename,  but  different
  246.                   extension, you should use the "-bh" option instead!
  247.  
  248.        -bh        Make a  back-up file with the extension ".EHS" for EXE
  249.                   files and  ".CHS" for  COM files. Warning, old back-up
  250.                   files are overwritten!
  251.  
  252.        -I         Shows a  little intro  with greetings  and other  nice
  253.                   stuff - now with Adlib sound! For the intro you need a
  254.                   386 CPU!
  255.  
  256.  
  257.  
  258.  
  259.  
  260.  
  261.  
  262.  
  263.       HS.DOC Documentation for HackStop                           Page 4
  264.  
  265.  
  266.        -k         Kills  the   "HSxxMsDos"  signature   at  the  end  of
  267.                   HackStopped files.  You can  use this  option to  fool
  268.                   unpacker tools.  This option  is only available in the
  269.                   registered version!
  270.  
  271.        -p         Show the  release number  and the personalised text of
  272.                   HS.
  273.  
  274.        -pb        Show the  build version  of HackStop. For more details
  275.                   see chapter below
  276.  
  277.       Remark:   Options are not case sensitive. You can use "-", "/" and
  278.                 "," to introduce an option!
  279.  
  280.       Examples:
  281.                                     hs -?
  282.                                     hs /^
  283.                                     hs -p
  284.                                     hs /pb
  285.                                  hs *.com ,bh
  286.                                  hs *.exe -k
  287.                                     hs -i
  288.  
  289.  
  290.       1.6 Why Should I Use HackStop?
  291.  
  292.       HackStop's first  concern is  security. Do  you think  compressing
  293.       your files  with PKLITE or something similar is protection enough?
  294.       A hacker  can also  decompress a program compressed with PKLITE or
  295.       LZEXE quite  easily. Even if a program is compressed with the sup-
  296.       posedly "invincible"  -E option  of the  professional  version  of
  297.       PKLITE or the "pu" option of WWPack.
  298.  
  299.       There are  a lot  of tools that can do this. I have at least about
  300.       30 different  unpackers who  can unpack PKLITE or LZEXE. I have at
  301.       least three  batch files  (!) which  are able to remove protection
  302.       from COM files added by most of the popular protection tools! This
  303.       batch file  works with  all protection  programs I have access to,
  304.       except with HackStop and RCRYPT! If you are interested in such un-
  305.       packers, then  try to  request the  archive UNTINY.* at your local
  306.       ROSE Dist Site (see ROSEBBS.TXT).
  307.  
  308.       After decompressing  a compressed  program, any  hacker can change
  309.       your program (remove copyright screens, disassemble code, etc...),
  310.       compress it  again, and  spread it around. Fortunately, hacking is
  311.       not quite  that rampant, but it still is a possibility and a risk,
  312.       and it  is much  better to pay a few "DM" up-front to be safe than
  313.       to be sorry in the future. Thinking NO software protection program
  314.       is 100%  foolproof, I am pretty sure this program is a good choice
  315.       for protecting your programs.
  316.  
  317.       This is  the main  reason, why  I first  developed RCRYPT  for COM
  318.       files, ROSETINY  for EXE  files (which requires TinyProg) and then
  319.       HackStop. ROSETINY  is the  predecessor of  HS, using only one (!)
  320.       debugger traps  and has  NO encryption  at all!  ROSETINY is yet -
  321.       after being  over three years out in the wild- unextracable by any
  322.       unpacker I know. You can do this by hand, but it's a hard job!
  323.  
  324.  
  325.  
  326.  
  327.  
  328.  
  329.       HS.DOC Documentation for HackStop                           Page 5
  330.  
  331.       ─══[  2 TECHNICAL NOTES  ]═══════════════════════════════════════─
  332.  
  333.  
  334.  
  335.       2.1 How Does an Unpacker Work?
  336.  
  337.       When an  unprotection utility  (such as X-Tract, TPCX, CUP, XOPEN,
  338.       UNP or  TRON) unprotects a file, it creates a virtual DOS environ-
  339.       ment for  the file to run in until the file finishes decrypting or
  340.       unpacking itself.  When  this  is  done,  the  unprotects  utility
  341.       "simply" writes  what is in memory back to disk. Now you have your
  342.       unprotected file.  The program  may  use  a  highly  sophisticated
  343.       decryption every time, but all the unprotecting program has to do,
  344.       is just  trace through  the decryptor  until it  gets to the entry
  345.       point of  the host program. Then all encryption is for naught. One
  346.       of the  tricks for  fooling unprotection  utilities and  debuggers
  347.       lies in  the fact  that the  unprotector must  always have control
  348.       over the  HackStopped program  in order  to stop it when it is de-
  349.       crypted in  memory. If  you remove  the unprotector's  control and
  350.       subvert it  without harming the operating system, you are one step
  351.       ahead in protecting your programs.
  352.  
  353.  
  354.       2.2 How Does HackStop Work?
  355.  
  356.       To fool  unpackers or  generic cracking/disinfection  programs you
  357.       must *ONLY*  disable single  step tracing  and breakpoints, that's
  358.       all! HackStop  uses a  variety of  different anti-debugging  tech-
  359.       niques, therefore  ANY unpacker  I know  will crash when trying to
  360.       trace through HackStopped programs. This is so effective that even
  361.       TRON and  UNP will crash if they ONLY TRY to determine the type of
  362.       packer used.  For this reason any HackStopped program header looks
  363.       like ordinary  code to  confuse all tracing programs like RVK, DE-
  364.       COM, TBCLEAN,  TRON or  UNP and all virus scanners using heuristic
  365.       search methods! The second part of the HackStop header is multiple
  366.       encrypted to  disable setting  breakpoints or  to disassemble  the
  367.       code.
  368.  
  369.       In my  opinion it  is almost  impossible to trace HackStopped pro-
  370.       grams with  a real-mode  software program!  Additionally  HackStop
  371.       uses opcode (the famous "Nebelbombs") and normal encryption, so it
  372.       could take days to disassemble the code! Sure it's possible to un-
  373.       pack every  program using  386 hardware breakpoints. For this, you
  374.       just use  an protected  mode  debugger  like  Soft-Ice  or  TD/386
  375.       (HackStop knows  them and  disables them).  Furthermore  HS386  is
  376.       available -  disabling the  use of hardware breakpoints - with one
  377.       drawback: it requires a 386 CPU.
  378.  
  379.       If you  have a program with is able to remove the protection added
  380.       by HackStop, please send me the program and I will send you an en-
  381.       hanced version of HackStop back!
  382.  
  383.       There is  a second  method to  unpack programs: If your program is
  384.       written in  a high level language like Pascal, C or Basic the com-
  385.       piled program  uses some  interrupt calls  which are typically for
  386.       the used  compiler. Tools  like UPC,  Intruder and TEU simply wait
  387.       for these  interrupts and searches the original entry point of the
  388.       program (meanwhile the protector has done it's work).
  389.  
  390.       So how  does HackStop  stop such  unpackers? HackStop simply simu-
  391.       lates the  start-up code! Those tools will detect a false start-up
  392.  
  393.  
  394.  
  395.       HS.DOC Documentation for HackStop                           Page 6
  396.  
  397.       code and  dump up  to 2-MB  scratch to disk, claiming that this is
  398.       the unpacked  program. HackStop  currently simulates  more than 10
  399.       different start-up codes!
  400.  
  401.  
  402.  
  403.       2.3 Requirements
  404.  
  405.       The requirements  to run HackStop are basically zero: DOS 3.30, an
  406.       IBM AT  with 128  KB, etc... Please note that HS 1.18/32 or better
  407.       requires at  least  a  80386/SX  CPU  to  protect  files.  However
  408.       protected files  only require  a 8086 CPU to run. For the HackStop
  409.       intro you need a VGA card and a 80386 CPU or better.
  410.  
  411.       Protected files  can run  on my  8 Mhz  XT and  I have  done  much
  412.       testing of HackStop on even this lowest common denominator type of
  413.       machine, to  make sure  that HackStop  will run  on every  type of
  414.       computer from 8088 to Pentium Pro and beyond.
  415.  
  416.  
  417.       2.4 About HackStop
  418.  
  419.       HackStop is  written entirely  in assembly  language (MASM  6.0  +
  420.       macros +  ASM libraries).  I have  written and  tested HackStop on
  421.       different development  PCs (see hs -^) and on my 8 Mhz "turbo" XT.
  422.       Furthermore I  have tested  HackStop on more than 50 different ma-
  423.       chines with  different DOS  and Windows versions. HackStop's anti-
  424.       debugging technique (which uses the same anti-debugger macros like
  425.       ROSETINY, CHKPC  or HMS)  has been around for over six years, with
  426.       many people pitching in ideas to make it more secure. Additionally
  427.       all programs  from ROSE  SWE are  protected with  HackStop - these
  428.       means about 50.000 users running HackStopped programs! If you have
  429.       any suggestions,  questions, comments etc. about HackStop, you can
  430.       contact me. See address below.
  431.  
  432.       HackStop adds  something in the neighbourhood of 3000 bytes to the
  433.       average, depending  on the  program type (COM or EXE) and released
  434.       version. If  you ever  have programmed  in assembler you will know
  435.       that more  than 3 kilobyte of anti-debugger code is a lot of stuff
  436.       to trace through!
  437.  
  438.       Note that  HackStopped programs  require DOS  3.30 or  better  (is
  439.       there anybody  using DOS  2.x?). HackStop  keeps the time and date
  440.       stamp of  the files  the same  after HackStop'ing  as it  was  be-
  441.       forehand.
  442.  
  443.  
  444.       2.5 On-Line Compressors
  445.  
  446.       You do  not need  to have  an  on-line  compressor,  but  you  are
  447.       STRONGLY recommended to use one because it garbles the program and
  448.       makes it  harder to  modify or  to patch.  Please note  that Hack-
  449.       Stopped COM  files normally  are no longer compressible due to the
  450.       strong encryption!  I strongly recommend to compress COM files be-
  451.       fore they are HackStopped. This makes it harder to attack them af-
  452.       terwards. COM  files are generally easy to hack, because DOS is an
  453.       unsecured OS  and does  not clear the used memory, so the unpacked
  454.       programs can  the found  in memory. COM files fit into one segment
  455.       and have no relocations.
  456.  
  457.  
  458.  
  459.  
  460.  
  461.       HS.DOC Documentation for HackStop                           Page 7
  462.  
  463.       If you  have the  choice between COM and EXE file type, choose EXE
  464.       files, they  are safer!  For this  reason  an  additional  program
  465.       (COM2EXE) is included in this package to convert COM files to EXE.
  466.       You can  protect COM  files with  HackStop  -  convert  them  with
  467.       COM2EXE and  protect them  again with  HackStop. This  adds a two-
  468.       level security  envelope around your file that makes the hacking a
  469.       little bit harder.
  470.  
  471.  
  472.       2.6 More Protection?
  473.  
  474.       I suggest  first to compress your program with your favourite com-
  475.       pressor and  then protect it with HackStop (see above). All utili-
  476.       ties to check files for compression will fail on COM files because
  477.       they are encrypted! I have not encounter a program with is able to
  478.       recognise compression on HackStopped EXE files...
  479.  
  480.       BTW, some popular online compressors like WWPack, Pklite, LZEXE or
  481.       Diet put  a signature  into the exe-header. If HackStop finds this
  482.       signature it will replace it with "HS".
  483.  
  484.       I think  COM files do not need ANY further protection, because COM
  485.       files are encrypted too! EXE files can be compressed and scrambled
  486.       using ROSETINY  or REC.  ROSETINY is  yet unextracable/unhackable!
  487.       After HackStop'ing them you can be sure NOBODY is able to debug or
  488.       hack your programs!
  489.  
  490.  
  491.       2.7 Protection against Viruses?
  492.  
  493.       HackStopped programs  are immunised against the standard Jerusalem
  494.       (1808) virus  family (for this reason all HackStopped programs end
  495.       with  the   sign  "MsDos").   Additionally  tracing  viruses  like
  496.       Happy_Shiny or  DAME:Trigger will hang the system if they are try-
  497.       ing to  infect programs protected with HackStop. If you need addi-
  498.       tional  protection   use  a  file  shield  like  VSS,  F-Xlock  or
  499.       FileShield. The  basic idea behind this philosophy is that you are
  500.       able to  protect, scramble  or compress  HackStopped programs fur-
  501.       thermore after adding HackStop to them.
  502.  
  503.       It may  be possible  for a protected program to set off some anti-
  504.       viral programs  that have  heuristic abilities.  This has not hap-
  505.       pened to  my knowledge  (they cannot seem to trace through the de-
  506.       cryption algorithm)  but some  are  (AVP,  RHBVS,  Suspicious  and
  507.       Toolkit) set  to alert  the user if they detect a decryption algo-
  508.       rithm at  the beginning  of a  file's execution.  So far, however,
  509.       none of  the heuristic  programs I  have tested seem to be able to
  510.       identify the  decryption algorithm  as being  such. TBSCAN did not
  511.       indicate any heuristic flag!
  512.  
  513.  
  514.       2.8 Impact on the scene
  515.  
  516.       HackStop has managed it to become the most famous protector in the
  517.       world! Every advanced group has released cracked HackStop versions
  518.       as well  as tried  to write  an unpacker for HackStop. But you can
  519.       guess that  HackStop will  render them  in a  short  time  into  a
  520.       useless peace  of software.  I give  credits to all those guys who
  521.       have managed  it to  write an unpacker for HackStop. Writing a new
  522.       HackStop version  by-passing this  unpacker has made HackStop much
  523.       more secure!
  524.  
  525.  
  526.  
  527.       HS.DOC Documentation for HackStop                           Page 8
  528.  
  529.  
  530.       HackStop has  inspired many programmers to write programs with the
  531.       same functionality  or just  rip the  HackStop code.  Some of  the
  532.       greatest rips are DarkStop and CrackStop. Furthermore the look and
  533.       feel (even  the same  options!) or  the name  of HackStop has been
  534.       ripped in  such  protectors  and  unpackers  like  KillHS,  unpHS,
  535.       SuckStop or LamerStop.
  536.  
  537.  
  538.       ─══[  3 LEGAL TERMS AND DISCLAIMER  ]════════════════════════════─
  539.  
  540.  
  541.  
  542.       3.1 Disclaimer
  543.  
  544.       HackStop basically  has no  legal guarantee and warranty because I
  545.       do not  want to get sued over it, and should be used "as is." Here
  546.       is the official disclaimer:
  547.  
  548.            HackStop ("program") DOES ALTER EXECUTABLE FILES and may
  549.            have or  cause compatibility problems with them (that is
  550.            why  YOU   should  keep  a  back-up  file,  in  case  of
  551.            incompatibility with  a particular file) in certain cir-
  552.            cumstances. Under  no circumstances  may ROSE SWE, Ralph
  553.            Roth ("author")  be held  liable or  accountable for any
  554.            damage to system files, executable files, data files, or
  555.            any other  system or data damage due to use or misuse of
  556.            his program. The author also may not be held accountable
  557.            for loss of profits or for any other damages incurred by
  558.            the use  or misuse  of his program. The author has fore-
  559.            warned any users that damage to files may occur with use
  560.            or misuse  of his program, and in executing the program,
  561.            the  user   fully  understands   these  risks  and  this
  562.            disclaimer.
  563.  
  564.  
  565.       3.2 Documentation
  566.  
  567.       Information in  the documentation is subject to change without no-
  568.       tice and does not represent a commitment on the part of ROSE.
  569.  
  570.  
  571.       3.3 License - Shareware
  572.  
  573.       The supplied  software contains  NO public  domain program(s). The
  574.       program and all accompanying documentation are Copyright (c) 1994-
  575.       98 by ROSE. All rights reserved.
  576.  
  577.       The  Copyright   laws  of   Germany  protect   this  software  and
  578.       accompanying documentation.  Any use of this software in violation
  579.       of Copyright  law or  the terms  of this  limited licence  will be
  580.       prosecuted to  the best of our ability. The conditions under which
  581.       you may  copy this software and documentation are clearly outlined
  582.       below under 'Distribution Restrictions'.
  583.  
  584.       HackStop is distributed as SHAREWARE. You may use HackStop for the
  585.       purposes of  evaluating it (after understanding the disclaimer and
  586.       the documentation)  for 60  days. No  files protected  by HackStop
  587.       during this  trial period may be distributed to OTHER computers at
  588.       all, commercially  or non-commercially. If you find HackStop to be
  589.       of use to you, you must register HackStop with the author.
  590.  
  591.  
  592.  
  593.       HS.DOC Documentation for HackStop                           Page 9
  594.  
  595.  
  596.       ROSE hereby  guarantees you a limited licence to use this software
  597.       for evaluation  purposes for  a period  not to  exceed sixty  (60)
  598.       days. If  you intend  to continue  using this software (and/or its
  599.       documentation) after  the sixty  (60) day  evaluation period,  you
  600.       must make  a registration payment to ROSE. Using this software af-
  601.       ter the  sixty (60)  day evaluation period without registering the
  602.       software is a violation of the terms of this limited licence!
  603.  
  604.       You shall  not use,  copy, emulate,  clone, rent, lease, sell, mo-
  605.       dify,  decompile,  disassemble,  otherwise  reverse  engineer,  or
  606.       transfer the program, or any subset of the program, except as pro-
  607.       vided for  in this  agreement. Any such unauthorised use shall re-
  608.       sult in  immediate and automatic termination of this licence. ROSE
  609.       reserves all rights not expressly granted here.
  610.  
  611.  
  612.  
  613.       3.4 Distribution Restrictions
  614.  
  615.       As the  copyright holder,  ROSE authorises  distribution by  indi-
  616.       viduals only in accordance with the following restrictions.
  617.  
  618.       The package  is defined  as the  entire file  either as  'self ex-
  619.       tracting executable'  or an  'archive' as distributed by ROSE. The
  620.       authenticity of  the package can be verified by contacting ROSE or
  621.       using the  program CrCheck. The original archive is packed by RAR,
  622.       using its AV check. If the package is changed in any way, the dis-
  623.       tribution is  forbidden. Please  contact ROSE to obtain a complete
  624.       package suitable  for distribution.  You are  hereby granted  per-
  625.       mission by ROSE to copy the package for your own use or for others
  626.       to evaluate, ONLY when the following conditions are met:
  627.  
  628.       » The package  - including  all related  program  files  and  doc-
  629.         umentation files  - CANNOT  be modified  in any  way and must be
  630.         distributed as  a complete unchanged package, without exception.
  631.         Small supplements  to the  package, such  as the introductory or
  632.         installation batch  files are  acceptable. This should always be
  633.         done by  supplying EXTRA  files, never  by altering  the package
  634.         (file) as distributed by ROSE.
  635.       » No price or other compensation may be charged for the package. A
  636.         distribution cost  may be  charged for the cost of the diskette,
  637.         shipping and  handling, as long as the total (per disk) does not
  638.         exceed US$  10. The package CANNOT be sold as part of some other
  639.         inclusive package,  nor can  it be included in any commercial or
  640.         non-commercial  software-packaging   offer,  without  a  written
  641.         agreement from ROSE.
  642.       » ROSE prohibits  the distribution  of outdated  versions  of  the
  643.         package, without  written permission  from ROSE.  If the version
  644.         you have obtained is over twelve (12) months old, please contact
  645.         ROSE to ensure that you have the most current version.
  646.       » The package,  program(s) or  documentation cannot be 'rented' or
  647.         'leased' to  others. If you wish to add any of our packages to a
  648.         CD-ROM or other collection, please check the release date of the
  649.         version you  have. If the version is over twelve (12) months old
  650.         then please  contact ROSE  to ensure  that  you  have  the  most
  651.         current version.
  652.       » If you  would like  to distribute the package as a 'Disk-of-the-
  653.         Month', or  as part  of a  subscription or monthly service, then
  654.         you must  contact ROSE  in advance  to ensure  that you have the
  655.  
  656.  
  657.  
  658.  
  659.       HS.DOC Documentation for HackStop                          Page 10
  660.  
  661.         most current  version of the software. Only current versions may
  662.         be shipped as 'Disk-of-the-Month' disks.
  663.       » You may  not list  any of  my products  in  advertisements,  ca-
  664.         talogues, or  other literature  that describes  this product  as
  665.         'FREE SOFTWARE'.  This is  'Try-Before-You-Buy' software,  it is
  666.         not free!
  667.  
  668.  
  669.       ─══[  4 CLOSING  ]═══════════════════════════════════════════════─
  670.  
  671.  
  672.       There is  no doubt that HackStop can save you time, effort, energy
  673.       and money.  There are  NO "run-time fees", "royalties" or anything
  674.       of the  type attached to the cost of HackStop. You can protect and
  675.       distribute as many files as you want with HackStop ONCE YOU REGIS-
  676.       TER. The  cost is  DM 30,--  per copy  of HackStop. Please use the
  677.       file REGISTER.DOC  to order  a  registered  version  of  HackStop!
  678.       Please send  the register  form to  my address,  even if  you have
  679.       transferred the money to my bank account, because our address will
  680.       often be unreadable on checks!
  681.  
  682.  
  683.       4.1 Registration
  684.  
  685.       There is  almost no  difference between  the registered and unreg-
  686.       istered version  of HackStop  except for  the "beg remark" and the
  687.       ASCII remark  in HackStopped  programs, saying  that it  is an UN-
  688.       REGISTERED SHAREWARE  version. The  registered version of HackStop
  689.       has a  different 'data offset',other antidebugging macros and dif-
  690.       ferent protector  length, so programs protected with the Shareware
  691.       version  will   always  differ   from  the   registered  versions!
  692.       Additionally the  registered  version  of  HackStop  supports  the
  693.       switch "-k" to remove the HackStop signature. Along with register-
  694.       ing HackStop  you will receive the newest currently available ver-
  695.       sion of  HackStop! To  register your copy of HackStop please print
  696.       out the file REGISTER.DOC.
  697.  
  698.       Additionally with  the registered version of HackStop you will re-
  699.       ceive the  newest versions of ROSE COM Crypt/286, ROSE EXE Cryptor
  700.       (REC) and ROSETINY (Freeware) as well as beta versions of HackStop
  701.       or other  file protection  tools, if  available! German users will
  702.       additionally receive some bonus antivirus programs in German writ-
  703.       ten by  ROSE Softwareentwicklung. I always try to put as many pro-
  704.       grams as  possible  (packed  with  RAR)  on  the  disc  containing
  705.       HackStop...
  706.  
  707.  
  708.       4.2 Personalised Versions of HS
  709.  
  710.       You can  obtain a so-called "personalised" version of HS. The dif-
  711.       ference between  the normal  version and this version is that your
  712.       copy of HS carries your name and address or an advertising slogan.
  713.       For this  reason personalised HS versions will produce HackStopped
  714.       programs with a different length and a different offset that means
  715.       that they  are harder  to attack than the registered (standard) or
  716.       Shareware  version.   COMMERCIAL  USE   OF  HACKSTOP   REQUIRES  A
  717.       REGISTRATION!
  718.  
  719.       Please note:  Some user want to have a "personalised" string like:
  720.       (C) by SuperSoft etc. Please do not use "(C) by" or "Copyright by"
  721.       because this  is confusing  who has developed HackStop. :-) If you
  722.  
  723.  
  724.  
  725.       HS.DOC Documentation for HackStop                          Page 11
  726.  
  727.       want, you  can include  up to 6-10 lines of text into your person-
  728.       alised version!  You can  send us your text logo to be included in
  729.       HS.EXE. There is also a version available with no text. This makes
  730.       the envelope a little bit smaller and harder to detect.
  731.  
  732.  
  733.       4.3 Updates
  734.  
  735.       I am sure that I will make enhancements to HS in further releases.
  736.       You, as a registered user, can order then the newest version of HS
  737.       for half price.
  738.  
  739.  
  740.       4.4 How to get the newest version of HackStop
  741.  
  742.       First take  a look  at the  file ROSEBBS.TXT  -  it  contains  BBS
  743.       addresses providing new HackStop version for downloading.
  744.  
  745.       Hanno Boeck has established a new HackStop distribution list. Over
  746.       this mailing  list I  will send  the newest  HackStop (and related
  747.       programs from  ROSE SWE).  Take a  look at  the  file  HS_DIST.TXT
  748.       enclosed in the HackStop archive!
  749.  
  750.  
  751.       4.5 My Address
  752.  
  753.                            ROSE Softwareentwicklung
  754.                           Dip.-Ing. (FH) Ralph Roth
  755.  
  756.  
  757.            Check the file REGISTER.DOC and ROSEBBS.TXT for the com-
  758.                   plete address, PGP key and Email address!
  759.  
  760.  
  761.  
  762.       4.6 Enhancements In Future Versions
  763.  
  764.       If there  is enough interest (registrations!) in HackStop the fol-
  765.       lowing features could be implemented:
  766.  
  767.       » Relocation and encryption of your EXE files (remember COM files
  768.         are encrypted!). A prototype already exists (REC) which I use to
  769.         protect HS.EXE and COM2EXE.EXE!
  770.       » Enhanced encryption of the HackStop header using a mutation
  771.         engine. I think there is no need for this - if you register you
  772.         will get RCC (ROSE's COM Crypt) which makes use of a mutation
  773.         engine.
  774.       » Virus selfchecking of COM and EXE files (optional).
  775.       » Password protection of HackStopped COM and EXE files (optional).
  776.       » Optional 80386 checking of HackStopped programs.
  777.       » More traps and different debugging macros.
  778.       » Handling of Win 3.x (NE) and Windows 95/Win-NT (PE) EXE
  779.         programs. A PE (Win95/NT) prototype already exists.
  780.  
  781.       Thank  you  for  evaluating  HackStop  and  actually  reading  the
  782.       documentation! Happy  HackStop'ing! All  improvements and  sugges-
  783.       tions will  be welcome!  If you  can hack HackStop, please send me
  784.       the unpacked files back!
  785.  
  786.  
  787.  
  788.  
  789.  
  790.  
  791.       HS.DOC Documentation for HackStop                          Page 12
  792.  
  793.       4.7 Some technical stuff
  794.  
  795.       4.7.1 Version Number
  796.  
  797.       With version 1.11, HackStop adds a signature to programs protected
  798.       with HackStop. You will find at the last 9 bytes at the end of the
  799.       file the following code:
  800.  
  801.                          "HS", verhi, verlo, "MsDos"
  802.  
  803.       "verhi" and  "verlo" are  the version numbers of the used HackStop
  804.       program. If  you have  used version 1.11 then verhi is 1 and verlo
  805.       is 11.
  806.  
  807.       Some C code:
  808.  
  809.                 printf("Version used: %i.%02i", verhi, verlo);
  810.  
  811.       With HS 1.18 I have added a program called ChkHS that demonstrates
  812.       the detection  of protected files. Please note that you can remove
  813.       this signature  with the  "-k" switch in the registered version of
  814.       HackStop!
  815.  
  816.       4.7.2 Build
  817.  
  818.       With version 1.18 HackStop has the option "-pb". This option shows
  819.       the currently  build version and the actual protector length. This
  820.       option was  written for  ChkExe, ScanExe and other tools to deter-
  821.       mine the  different HackStop  versions. Please  note that  person-
  822.       alised registered versions of HackStop have a different build than
  823.       registered versions or the shareware version!
  824.  
  825.       This is an typical output of hs -pb
  826.  
  827.            HS-ID = HS.386, Build=61.2867.3078 - pre-release for ...
  828.            HS-ID = HS, Build=68.3058.3130 - Special X-Mas release!
  829.  
  830.       The HS-ID  tells you  if it is the 8086 (HS) or the 80386 (HS.386)
  831.       version of  HackStop. Build is split in build counter, COM protec-
  832.       tor length  and EXE protector length. Sometimes an internal remark
  833.       will follow just like "beta version" etc.
  834.  
  835.  
  836.  
  837.       4.8 Credits
  838.  
  839.       I would  like to  thank and send "greetings" to the following peo-
  840.       ples for pitching in ideas, finding bugs and doing beta testing of
  841.       HS:
  842.  
  843.         »  Andreas Marx (author of CGL AV and TScan)
  844.         »  Ben Castricum (author of UNP)
  845.         »  Christian Ghisler (author of Win-Commander)
  846.         »  Grischa Brockhaus (author of SkullCheck)
  847.         »  Hanno Boeck (author of ChkEXE)
  848.         »  J.H. Dinges
  849.         »  Peter Hubinsky (Sysop SAC BBS/SAC ftp) for being the first
  850.            distributor of HackStop world-wide.
  851.         »  Rafal Wierzbicki  & Piotr  Warezak (authors  of  WWPack  &
  852.            SacView)
  853.  
  854.  
  855.  
  856.  
  857.       HS.DOC Documentation for HackStop                          Page 13
  858.  
  859.         »  Ralph  Biedermann  (sysop  of  LionBox/Germany),  all  the
  860.            sysops distributing HackStop!
  861.         »  Rene Rudolf
  862.         »  Stefan Kurtzhals (author of SSC)
  863.         »  Vrt¡kSoft -  J. Valky  & L.  Vrt¡k (authors of TraceLook).
  864.            THX guys for pitching in so many ideas in HackStop.
  865.         »  Walter Gabor for correcting the docs.
  866.         »  Willi Marquardt for antidebugging tricks and for being the
  867.            first person hacking HS.
  868.  
  869.  
  870.         »  Members of  X-Adi, UE,  UCF, TPiNC, Vandals etc. - look at
  871.            the comments in the intro :)
  872.         »  All those I have forgotten to mention: Run HS.EXE with the
  873.            option "-i"
  874.  
  875.  
  876.       /* the end */
  877.  
  878.  
  879.  
  880.  
  881.  
  882.  
  883.  
  884.  
  885.  
  886.  
  887.  
  888.  
  889.  
  890.  
  891.  
  892.  
  893.  
  894.  
  895.  
  896.  
  897.  
  898.  
  899.  
  900.  
  901.  
  902.  
  903.  
  904.  
  905.  
  906.  
  907.  
  908.  
  909.  
  910.  
  911.  
  912.  
  913.  
  914.  
  915.  
  916.  
  917.  
  918.  
  919.  
  920.  
  921.  
  922.  
  923.       HS.DOC Documentation for HackStop                          Page 14
  924.