Veröffentlicht am Schreiben Sie einen Kommentar

SQL Backup and FTP Software für MYSQL und MSSQL Backups

SQLBackupAndFTP 12.3.11

Hallo,

ich möchte euch Server-Admins ein kleines Tool vorstellen mit dem Sie MYSQL und MSSQL Datenbanken per Zeitplan und mit Email Benachrichtung sichern können.

Ihr findet es unter https://sqlbackupandftp.com/features.

SQL Backup and FTP Hauptfenster

Leider werden keine MYSQL Tunnel über SSH unterstützt sondern euer MYSQL Server muss per Remote erreichbar sein und nicht nur per Local-Host. Default ist der Server nur per Localhost 127.0.0.1 erreichbar. Skip-Remoting steht irgendwo in der MYSQL Konfigurationsdatei my.cnf. 

SQLBackupandFTP Run Task

Das Email-Logging gibt einem das Gefühl von Sicherheit.

SQL Backup Software Email

Zu den Preisen für IT Dienstleistungen aus Oldenburg

Veröffentlicht am Schreiben Sie einen Kommentar

Das Datenbank Tool Heidisql für Windows | MySQL | PostgreSQL | MSSQL

Heidisql Darkmode Table Colums

Hallo alle zusammen, 

heute möchte ich euch Heidisql vorstellen.

Mit diesem genialen Programm könnt Ihr Verbindungen zu eurer Wunschdatenbank im speziellen MySQL aber auch MS-SQL, PostgreSQL, MariaDB herstellen.

Bereits getestet habe ich MS-SQL (vergesst alle das SQL Server Management Studio), mit Heidisql könnte Ihr z.B. spielend Datenbankinhalte (z.B. JTL Wawi) verändern.  Ihr kennt sicherlich alle die Behäbigkeit vom SQL Server Management Studio.

Der Schwerpunkt liegt sicherlich auf MariaDB und Mysql, man sieht immer gleich sämtliche SQL Abfragen, welche auch professionel geloggt werden können (muss aktiviert werden), seit neustem verfügt Heidisql über einen Dark Mode 10.1.
Ich persönlich setze die Software schon sehr viele Jahre ein und wollte Sie einfach nur Informieren wie spielend einfach ein Remote MySQL Zugriff (muss extra erlaubt werden) möglich ist.

Konfiguration für Remote Zugriff

— snip /etc/my.cnf — 

[mysqld]
#skip-networking
bind-address=0.0.0.0
sql-mode=IGNORE_SPACE,ERROR_FOR_DIVISION_BY_ZERO,NO_AUTO_CREATE_USER,NO_ENGINE_SUBSTITUTION
#bind-address = ::ffff:127.0.0.1
 

— end of snip —-

Wer jetzt Angst hat kann, Heidisql auch über PLINK von Putty Entwickler benutzen (z.B. Root-Zugriff). Die Befehle werden direkt über einen SSH-Tunnel ausgeführt, es ist kein Remote Zugriff zur Datenbank erforderlich lediglich ein SSH-Nutzer mit ausreichend Zugriffsrechten.

Bei Heidisql könnte Ihr professionel Daten Exportieren / Importieren auch 5 GB oder ggf. mehr, läuft sehr Stabil (inzwischen, wird sehr oft geupdated, verfügt über einen Updater). 

Das SQL-Log ist super lehrreich und informativ!

Ihr könnt eure Produktivität enorm steigern, wenn man jetzt an Plesk Serversoftware, ISP denkt… Ihr habt eben eine Windows Software und kein PHP Script (PHPMYADMIN), das Arbeiten damit fühlt sich viel besser an.

MySQL Kommandostatistik abrufen

MySQL Prozesse beobachten – Autorefresh ist möglich – so spüren Sie langsame Query auf

MySQL Variablen SESSION verändern und GLOBAL beobachten

Veröffentlicht am Schreiben Sie einen Kommentar

Android App – Google für Podcasts

Hallo liebe Leser,

ich wollte nur darauf Hinweisen, das “Google für Podcasts” über zwei Millionen Podcasts indexiert hat.

Ich benutze bis jetzt sehr gerne die App “Castbox” neben Spotify.

PS: Quick-Tipp + TinyMCE Test (Cloud)

Veröffentlicht am Schreiben Sie einen Kommentar

Warum die Google Tastatur “Gboard” die bessere Android Tastatur ist?

Hallo liebe Leser,

Ich hatte lange die Standard “Google Tastatur” unter Android im Einsatz.

Leistet gute Arbeit auch bei der Verarbeitung von Text-to-Speech. Allerdings hat Google jetzt die “Gboard” Tastatur geupdated (19.März.2019) mit Google KI, welche gerade bei Text-to-Speech zum Einsatz kommt (Experimentiere damit).
Die Tastatur verarbeitet die Spracheingabe flüssiger als die Google Tastatur unter Android.

Über Google Gboard Tastatur

Aus dem Englischen übersetzt-Gboard ist eine virtuelle Tastatur-App, die von Google für Android- und iOS-Geräte entwickelt wurde. Es wurde zuerst auf iOS im Mai 2016 veröffentlicht, gefolgt von einer Veröffentlichung auf Android im Dezember 2016, die als wichtiges Update der bereits etablierten Google Keyboard-App für Android erschien.

Zum Download der Google Tastatur GBoard unter Android

Zum Download der Google Tastatur GBoard unter iOS

PS: Bin nicht der “heavy” Smartphone-User.
Aber für Text-to-Speech Nachrichten an seine Sozialen Kontakte unabdingbar, wenn schon keine Sprachnachricht (wird meist nur alleine abgehört).

Guter Infolink: https://www.googlewatchblog.de/2019/03/gboard-deutlich-spracheingabe-pixel/

Veröffentlicht am Schreiben Sie einen Kommentar

Metasploit Grundlagen Teil 2 – Verzeichnisstruktur verstehen

Hallo Willkommen zum nächsten Teil von Metasploit Grundlagen Teil 2 – Verzeichnis Struktur entdecken. 

Stand: 06.2011

ACHTUNG: Das Tool Metasploit ist nicht im Sinne von §202 c StGB (“Hackerparagraph”) zu benutzen.  


Unter Windows in den Ordner C:\Program Files (x86)\Rapid7\framework\msf3\modules\exploits wechseln und dort kann man erkennen das, das Framework eine sehr ordentliche Struktur verwendet um die Sicherheitslücken zu kategorisieren. 











Wir sind jetzt mal in den Ordner Windows als Betriebsystem gewechselt und sehen dort wieder Kategorien wir Antivirus, Firewall, Browser, HTTP, POP3, SMTP, SIP, mySQL, FTP etc. 
Metasploit kommt in verschiedenen Ausführungen zum Einsatz z.B. auch als Webanwendung, ich empfehle allerdings die Konsole zu verwenden, weil sie entscheidene Vorteile bietet, wie zum Beispiel die Autovervollständigung mittels TAB. Wir navigieren mit dem “use” Befehl von Metasploit einfach durch diese Ordner Strukturen. 


Wir können uns z.B. aus dem Metasploit Grundlagen Teil 1 die Ruby Files ansehen die beim RPC DCOM Exploit zum Einsatz gekommen sind. 
welcher sich im Ordner “dcerpc”.  Man könnte sich nun die “ms03_026_dcom.rb” 









Im Ordner C:\Program Files (x86)\Rapid7\framework\msf3\modules\auxiliary befinden sich weitere Tools, wie Sniffer, Scanner, Spoofing Tools, VOIP, fuzzers, crawler, DoS. Unter Unix ist die Ordnerstruktur exakt gleich aufgebaut. 
Wir kommen später vielleicht noch dazu diese Module zu verwenden, allerdings gibt es auf der Webseite schon ein Beispiel “Metasploit: Angriff mit Auxilary Browser Autopwn” welches den auxilary auxiliary/server/browser_autopwn verwendet. 
Es gibt natürlich auch noch den Payload Ordner 
Unter C:\Program Files (x86)\Rapid7\framework\msf3\modules\payloads\singles\windows befindet sich z.B. der  “adduser.rb” Payload, fühlt euch frei euch den Open Sourcecode anzusehen. 

Download von Metasploit 3.8 Dev für Windows / Linux / Unix.

Veröffentlicht am Schreiben Sie einen Kommentar

ILSPY .NET Decompiler für C# und VB.NET

Hallo liebe Leser,
heute möchte ich euch ein bis heute aktives Projekt eines .NET Decompilers vorstellen (Juni 2011 – April 2019). Dieser Decompiler kann mit *.EXE und *.DLL Dateien von .NET C# (CSharp) und VB.NET umgehen und lesbaren Quellcode generieren.

Ein Dekompilierer ist ein Computerprogramm, das aus Maschinen- oder Objektcode für den Menschen wieder lesbaren Quelltext in einer Hochsprache erzeugt. Er versucht, den Vorgang des Kompilierens umzukehren.

.NET Decompiler für VB.NET und C#

n dem Beispiel auf dem Foto (§ 202c freundliches) sehen wir die MySQL.Connector für .NET. Es extrahiert die Kompletten Funktionsnamen des Programms oder der Bibliothek und zeigt dessen Quellcode an. Ein super .NET Decompiler der auch die Ursprungsform IL (Intermediate Language). Common Intermediate Language (CIL) (teilweise auch nur Intermediate Language (IL)) ist eine Zwischensprache, in die alle Programme der Common Language Infrastructure übersetzt werden. CIL ist eine objektorientierte Assemblersprache und ist vollständig stackbasiert. 

Auf dem Zielcomputer wird die CIL von einem Laufzeitsystem (Virtual Execution System) in systemeigenen Programmcode übersetzt, um in CIL vorliegende Programme ausführen zu können.
CIL ist in frühen Entwicklungsphasen von .NET als Microsoft Intermediate Language (MSIL) bezeichnet worden, mit der Standardisierung der Common Language Infrastructure ist diese Bezeichnung aber verworfen worden.
Bei der Kompilierung von Quellcode aus .NET-Sprachen wird nicht direkt systemeigener Programmcode erzeugt, sondern in einem ersten Schritt zunächst CIL-Code. In CIL werden die Programmbefehle als eine Folge von Bytewerten (teilweise auch mehr als ein Byte) angegeben. Dieser Code wird auf dem Ausführungsrechner in einem Laufzeitsystem zu nativem Maschinencode übersetzt (Just in time (JIT) Kompilierung) und ausgeführt.
Während der Übersetzung werden auch die Sicherheit und die Korrektheit des Codes (Manipulation) überprüft.


Was kann der ILSpy .NET Decompiler? (Juni 2011)
Es unterstützt das komplette Microsoft .NET Framework also auch VB und nicht nur C#, aber ist ja auch verständlich, weil die beiden Sprachen nun mal CIL sind. Es kann zwischen einer C# Ansicht und einer detaillierteren IL Ansicht gewechselt werden. Elemente werden Gruppiert und können bequem über ein “+” / “-” Zeichen aufgeklappt und zugeklappt werden. Der Disassembler unterstützt das Suchen von Funktionsnamen. ILSpy lässt sich erweitern durch Plugins. Beim erneuten öffnen zeigt euch das Programm die letzte Position im Baum an, was ich sehr praktisch finde. Achja importiert man eine *.EXE Datei welche weitere .NET Bibliotheken benutzt werden diese mit importiert und das ganze bleibt auch bei einem erneuten Programmstart erhalten. Bei bedarf können einzelne Teile über Rechte Maustaste entfernt werden. 

Der ILSPY Decompiler und Serial-Fishing

Diese können von Lizenznummern-Cracks berechnet werden oder aus dem Speicher abgelesen werden („Serial fishing“), das wäre bei Disassembler der Fall mit einem Decompiler habt ihr es einfacher und könnt direkt z.B. ein “magic Passwort / Hash” sehen und decrypten (gab in Vergangenheit und Zukunft) immer wieder Fälle wo diese “magic passwords” aufgedeckt wurden und die gerade Sicherheit von Hardware schwer in Mitleidenschaft ziehen können, weil ein komplexes Firmware-Update gebraucht wird, wenn der Hersteller überhaupt bereit ist ein Patch zu erstellen.
Wer kennt noch die “magic passwords” von BIOS der frühen 2000er? z.B. “LKWPETER”, damit konnte man wirklich jedes BIOS Passwort (manuell eingegeben umgehen, vielmehr aushebeln).
Hatte damals auch Zeit und Spaß daran kleinere Software zu untersuchen und in Schulen mein Unwesen zu treiben..
Aber eher mit Disassembler “Ein Disassembler ist ein Computerprogramm, das kodierte Maschinensprache eines ausführbaren Programmes in eine für Menschen lesbarere Assemblersprache umwandelt. Seine Funktionalität ist der eines Assemblers entgegengesetzt”

Security Code Review – Anwendungsfall (Juni 2011)
Ein Anwendungszenario ist zum Beispiel die Überprüfung des eigenen Quellcodes ob dort Konstanten angegeben wurden, man stelle sich statische Lizenzschlüssel vor, also nur einen für das komplette Programm der nicht generiert wird. Gleiches gilt für Benutzernamen und Passwort zum Beispiel Standardwerte, welche bei der Entwicklung vorhanden waren. Der SAMSUNG DATA MANAGEMENT SERVER SQLI besitzt z.B. ein Defaulwert root und ein Kennwort was ich hier nicht schreibe, ihr könnt euch einen guten Artikel zu dem Thema ansehen

Weitere Informationen und Download von ILSpy Decompiler für VB.NET und C# findet ihr auf Github 

Rechtliche Lage zu Decompilern,”Patchen”,”Cracks” in Deutschland und International

Quelle: https://de.wikipedia.org/wiki/Crack_(Software)#Rechtliche_Lage
Die meisten kommerziellen Applikationen untersagen in ihren Lizenzbedingungen jegliche Modifikationen der Software oder sogar schon den Vorgang des Disassemblierens. In vielen Ländern existieren Gesetze, die definieren, inwieweit eine Modifikation eines Binärprogramms erlaubt ist. In Deutschland ist das Modifizieren eines Binärprogramms somit grundsätzlich erlaubt, solange die ursprüngliche Funktionalität des Programms nicht beeinträchtigt wird. Zusätzliche Funktionen dürfen dabei alleine zum Zwecke der Herstellung von Kompatibilität zu eigenen Programmen implementiert werden. Ein Patch darf dabei nur in Form eines Programms verbreitet werden, das die Originaldatei nach Vorgaben verändert, jedoch nicht in Form einer modifizierten Kopie der Originaldatei. Das Recht, ein Programm zum Zwecke der Herstellung von Kompatibilität zu verändern, ist auf internationaler Ebene nicht selbstverständlich. Das Untersagen jeglicher Modifikationen in den Lizenzbedingungen hat jedoch in den seltensten Fällen rechtswirksame Konsequenzen, da dies u. a. auch den Vorgang des Entfernens eines Computervirus durch Antivirenprogramme in Frage stellt.

Da die rechtliche Lage häufig unklar ist, was das Entfernen von einem Kopierschutz betrifft, verwenden manche kommerzielle Applikationen einen verschlüsselten oder komprimierten Binärcode, wodurch die Daten gemäß Vorgaben in ausführbaren Maschinencode konvertiert werden müssen, bevor sie vom Computer interpretierbar sind. Da die Programme jedoch dem Rechner „verraten“ müssen, wie die integrierten Daten zu konvertieren sind, ist es auch für Cracker nachvollziehbar, wie sich der Code in einen interpretierbaren Zustand konvertieren lässt. Die Software-Industrie implementiert solche Verfahren, um es einerseits den Crackern zu erschweren, das Programm zu interpretieren, jedoch auch, um die Möglichkeit zu unterbinden, ein Patch-Programm zur Modifikation des Original-Programms zu veröffentlichen, da es so nicht mehr möglich ist, das Programm durch das Verändern einzelner Bytes zu modifizieren, und als einzige Möglichkeit die Verbreitung einer vollständigen modifizierten Originaldatei verbleibt. Dies ist urheberrechtlich meist eindeutig untersagt.

Quelle: Juni 2011 (kid2elite, von mir) | Reviewed April 2019.