Zur Info: Wie Sie Windows7 auf Ihrem WeTab installieren können zeigt Ihnen dieser Artikel: WeTab: Anderes Betriebssystem installieren (hier: Windows7 inkl. Treiber) Öffnen Sie die Systemverwaltung (Start > Systemsteuerung > Verwaltung) und tippen Sie doppelt auf „Dienste“. Die folgenden Dienste können Sie stoppen und deaktivieren (Starttyp = „Deaktiviert“): Windows Update Windows Search Windows Defender Sicherheitscenter Superfetch Windows Fehlerberichterstattung Windows Zeitgeber Remoteregistrierung Entfernen Sie unnötige Symbole neben der Systemuhr indem Sie einmal auf den kleinen nach oben weisenden Pfeil links neben der Uhr tippen. Wählen Sie „Anpassen“ aus und setzen Sie die gewünschten Symbole auf „Symbol und Benachrichtigungen ausblenden“: Wartungscenter Passen Sie den Arbeitsplatz (Explorer) auf professionelles Arbeiten an: Öffnen Sie einen Arbeitsplatz Tippen Sie auf „Start“ und halten Sie den Finger einen Moment auf den Monitor gedrückt. Nach kurzer Zeit erscheint ein Menü auf welchem Sie nun „Windows-Explorer öffnen“ antippen können. Tippen Sie auf den Menüpunkt „Organisieren“, dann auf „Ordner- und Suchoptionen“ Im Bereich „Allgemein“: „Alle Ordner anzeigen“ aktivieren Im Bereich „Ansicht“: „Erweiterungen bei bekannten Dateitypen ausblenden“ deaktivieren „Freigabe-Assistent verwenden“ deaktivieren „Geschützte Systemdateien ausblenden“ deaktivieren (mit „Ja“ quittieren) „Immer Menüs anzeigen“ aktivieren „Kontrollkästchen zur Auswahl …“ deaktivieren „Leere Laufwerke im Ordner …“ deaktivieren „Ausgeblendete Dateien, Ordner … anzeigen“ auswählen „Vollständigen
MehrKategorie: Sicherheit
Linux: Backup zwischen Servern mit rsync (via SSH)
Installieren Sie auch beiden Server (Datenquelle und Ziel) das Programm „rsync“. Auch auf dem Zielcomputer muss diese Software installiert sein, da dieser natürlich das Protokoll verstehen muss: apt-get install rsync Vorbereitung des zu sichernden Servers (Datenquelle) Erzeugen Sie auf der Datenquelle (dem zu sichernden Computer) einen DSA Schlüssel. Führen Sie dafür den folgenden Befehl als Benutzer „root“ aus: ssh-keygen -t dsa Bestätigen Sie bei den Rückfragen den Dateinamen für den Schlüssel und das Verschlüsselungspasswort jeweils mit Enter. Anschließend finden Sie auf dem Computer die beiden folgenden Dateien: /root/.ssh/id_dsa Privater DSA Schlüssel. Dieser darf nicht weitergegeben oder veröffentlicht werden /root/.ssh/id_dsa.pub Öffentlicher DSA Schlüssel. Dieser wird später auf den Backup-Server kopiert Vorbereitung des Sicherungsservers (Datenziel) Erstellen Sie einen neuen Benutzer „remotebackup“ useradd -m remotebackup … und vergeben Sie ein geheimes Passwort für diesen Benutzer: passwd remotebackup Sie dürfen aus Sicherheitsgründen dem Benutzer „remotebackup“ keine Root-Rechte geben. Jedoch wird für das Ausführen des rsync Programmes dieses Recht benötigt – u.a. um alle Verzeichnisse lesen zu können. Zum Lösen dieser Situation nutzen wir das Programm „visudo“: visudo Fügen Sie die folgende Zeile in der angezeigten Datei hinzu … remotebackup ALL=(root)NOPASSWD:/usr/bin/rsync … und beenden Sie die Eingabe durch Drücken der „ESC“ Taste. Geben Sie dann
MehrDatenschutz: Einspruch gegen Google StreetView einlegen
Ein Widerspruch gegen die Veröffentlichung von Aufnahmen der eigenen Person, eigenen Kraftfahrzeugen und selbst bewohnten oder genutzten Gebäuden und von Grundstückseigentum kann und sollte bei Google eingelegt werden. Der Datenschutzbeauftragte aus Hamburg stellt Ihnen sehr gute Informationen bereit. Das PDF Dokument finden Sie unter: http://www.hamburg.de/contentblob/2453512/data/vorab-widerspruch-google-street-view.pdf Es werden die unterschiedlichen Möglichkeiten und Wege erklärt. Die unterschiedlichen Fristen und das richtige Verhalten. Ca. ab dem 17.08.2010 will Google online ein Tool für den Einspruch anbieten. Es ist zu finden unter www.google.de/streetview. Bereits heute können Sie dort Informationen über Google Street-View finden – natürlich nur die positiven Aspekte und Vorteile des Dienstes. Mit Trickfilmchen à la Sesamstraße führt man die „Sicherheit“ von Google Streetview vor … trotzdem möchten wir Ihnen aus Datenschutzgründen dringend zum Einlegen Ihres Widerspruches anraten. Sie können auch schriftlich Widerspruch einlegen. Schreiben Sie dafür an: Google Germany GmbH Betr.: Street View ABC-Straße 19 20354 Hamburg
MehrPHP: Apache2 Version in Variable auslesen
Damit Sie auf einem Unix (Linux) System einfach die aktuelle Version des Apache WebServers herausfinden können, zeigen wir Ihnen ein PHP-Beispiel. In dem PHP Script wird die Apache-Funktion „apache2ctl“ genutzt, die die aktuelle Apache-Version auszulesen. Dieser Befehl wird mithilfe des PHP Befehles „passthru()“ direkt an das Linuxsystem weitergegeben. Hinweis: Häufig ist auf „öffentlichen“ Webservern aus Sicherheitsgründen die Nutzung einiger Befehle gesperrt. Dazu zählt häufig auch der Befehl „passthru()“. Wenn das Script bei Ihnen lokal auf dem Computer also einwadnfrei läuft und auf Ihrem Internetserver keine Daten zurück gibt, liegt diese Befehlssperre vor. Eine Möglichkeit, diese Sperre aufzuheben hat nur Ihr Web-Administrator (oder Provider).
MehrWordPress: "Du hast nicht ausreichend Rechte, um auf diese Seite zuzugreifen"
Nach dem Kopieren oder Update Ihrer WordPress (WP) Installation erhalten Sie eine der beiden folgenden Meldungen nach der Anmeldung im Backend (wp-admin): Du hast nicht ausreichend Rechte, um auf diese Seite zuzugreifen. Sie haben nicht ausreichend Rechte, um auf diese Seite zuzugreifen. Diese Fehlermeldung zeigt an, dass das WP Backend (Adminbereich) Ihre Anmeldung nicht richtig zuordnen kann. Die Gründe für diese Sperre können vielfältig sein. In der folgenden Übersicht möchten wir Ihnen die Lösung für die häufigsten Sperren zeigen: Sie haben ein Upgrade / Update von WordPress gemacht Versuchen Sie, Ihre Datenbank durch das „force-upgrade.php“ Script zu aktualisieren. Dafür wird die Datei einfach in das Hauptverzeichnis Ihres Webservers kopiert und dann per Browser aufgerufen. Anschließend sollte die Datei dringend wieder gelöscht werden – nur dann kann niemand anderes ebenfalls diese Aktion ausführen. Dieser Schritt sollte fast alle vorhandenen Datenbankprobleme beseitigen. Zudem ist diese Methode wesentlich effizienter und sicherer als das manuelle Zurücksetzen der Versionsnummer / Versionsinformationen in der Datenbank. Sie haben die Datei „wp-config.php“ verändert Überprüfen Sie, ob die Zeile require_once(ABSPATH . ‚wp-settings.php‘); ganz unten steht. Wichtig ist auch, dass die Information define(‚SECRET_KEY‘, ‚xyz…abc‘); (logischerweise) oberhalb der Zeile stehen. Sie haben den Tabellen-Prefix geändert Es ist nicht ausreichend, die Datei
MehrVirtualmin: The user has been blocked because of too many authentication failures.
Wenn Sie beim Anmelden an Ihrer VirtualMin Installation folgende Fehlermeldung lesen, haben wir Ihnen hier eine Lösung vorbereitet: Error – Access denied. The user has been blocked because of too many authentication failures. Dieser Fehler kann auch gut durch Hacker-Kids ausgelöst werden. Durch z.Bsp. einen Portscan Ihrer Server-IP haben sie den Virtualmin Port Ihrer Installation gefunden und sich versucht unter Ihrem Benutzernamen einzuloggen. Zur Sicherheit greift dann dieser Schutz von Virtualmin – er vermeidet das evtl. Herausfinden Ihres Passwortes durch „Brute force“ Methoden. Lösung Melden Sie sich direkt auf der Console oder z.Bsp. via SSH (PuTTy) auf Ihrem Server an Öffnen Sie in einem Texteditor (hier: „nano“) die Datei „/etc/webmin/miniserv.users“ nano /etc/webmin/miniserv.users Finden Sie die Zeile mit dem gesperrten Benutzernamen mustername:!x:: Korrigieren Sie die Zeile: mustername:x::::::::0:0 Beenden Sie den Editor und speichern Sie dabei die Dateiänderungen Strg + X -> Y/J -> Enter Starten Sie Virtualmin neu /etc/init.d/webmin restart
MehrSicherheit: BitTorrent greift auf den Speicher anderer Prozesse zu
Kaum ein anderes Programm ist derzeit umstrittener als die P2P Software „BitTorrent“. Die Film- und Musikindustrie überschwemmt das Land mit Abmahnungen und Klagen gegen Betreiber und Benutzer (sh. z.Bsp. einen Spiegelbericht) – eine kostengünstige und verbraucherfreundliche Alternative bieten nur sehr wenige Musik- und Filmkonzerne. Ich habe mir diese Software ein wenig näher ansehen wollen und einen Download auf einer der vielen legalen und offiziellen Downloadserver gefunden: BitTorrent V6.4d Download auf CHIP.de Der Download umfaßt ca. 2,8 MB und ist nach wenigen Sekunden abgeschlossen. Vorteil beim Download über seriöse, große Plattformen ist, dass diese Downloads meist zuvor durch Virenscanner und Schutzsoftware überprüft wurden. Auch werden diese Downloads zumeist direkt vom Hersteller bzw. Autor der Software „beliefert“, sodaß eine Manipulation der Programme weniger wahrscheinlich ist. Nach dem Download startete ich das Setup und war reichlich überrascht, als das BitTorrent Setup ohne eine Anzeige, Warnung oder einen Hinweis anfing, auf den Speicher sämtlicher aktiver Programme (Prozesse) meines Computers zugreifen zu wollen. Nur die Warnmeldungen meiner Firewall (auf dem Testcomputer die Comodo Firewall) warnten mich vor den Zugriffen: (Sie sehen nur eine kleine Auswahl der Meldungen. Das BitTorrent Setup griff auf jeden laufenden Prozess zu ..) Für ein installiertes, laufendes Programm können diese Zugriffe
MehrIMAP in Eudora 7.1 einrichten
Wenn Sie in Eudora ein IMAP Konto einrichten möchten, benötigen Sie natürlich zuerst das eigentliche Programm „Eudora“ auf Ihrem Computer. Folgen Sie für die Installation dieser Anleitung. Sollte Eudora bei Ihnen bereits installiert sein, können Sie diesen Abschnitt überspringen: Laden Sie Eudora von der Webseite des Herstellers herunter. Andere Downloadquellen könnten schädliche Versionen anbieten oder Kosten verursachen. Die offizielle Webseite finden Sie unter http://www.eudora.com. Starten Sie das heruntergeladene Programm auf Ihrem Computer. Klicken Sie auf „Next“. Lesen Sie die Lizenzbedingungen durch und klicken Sie auf „Yes“, falls Sie einverstanden sind. Andernfalls müssen Sie hier die Installation abbrechen. Für eine Basisinstallation benötigen Sie nur „Eudora“. Die „Importers“ können Sie deaktivieren. Klicken Sie 3x auf „Next“. Wenn Sie ein Symbol auf Ihrem Desktop wünschen, klicken Sie auf „Ja“ und geben Sie die gewünschte Bezeichnung ein (z.Bsp. „Eudora E-Mail“). Deaktivieren Sie den Haken bei „I would like to …“ und klicken Sie auf „Finish“. Fertig – Eudora ist auf Ihrem Computer installiert. Zum Einrichten eines IMAP Kontos folgen Sie bitte dieser Anleitung: Starten Sie Eudora Wählen Sie unter „Tools“ > „Options“ aus In der linken Liste klicken Sie auf „Checking mail“ Geben Sie Ihre Daten im rechten Bereich ein. Diese Informationen erhalten Sie
MehrEin System per VirtualBox auf einer (realen) Festplatte installieren
Die Freeware „VirtualBox“ erlaubt es Ihnen auf Ihrem Computer andere (virtuelle) System zu installieren und betreiben. Normalerweise nutzt die Software dafür ebenfalls virtuelle Festplatten auf Ihrem eigentlichen (realen) PC. Wenn Sie nun ein System auf einer physikalischen Festplatte (im gegensatz zur üblichen virtuellen Festplatte) installieren möchten, stellt Ihnen VirtualBox ab Version 2.2.2 dafür Techniken zur Verfügung. Wir möchten hier kurz zeigen, wie Sie anhand eines Beispieles diese Technik nutzen können: 1. Schritt: Festplatte mit Ihrem Computer verbinden Entweder bauen Sie die zu verwendende Festplatte in Ihren PC ein oder Sie schließen Sie über externe USB Adapter an Ihren Computer an. Solche USB Adapter finden Sie unter der Bezeichnung „USB Festplatten Adapter“ in den meisten Elektronikfachmärkten. Beispiel: Google Produktsuche mit Preisvergleich 2. Schritt: Kennung der Festplatte herausfinden Um die Festplatte für VirtualBox verfügbar zu machen, benötigen wir die eindeutige Kennung (ID) der Festplatte. Unter Windows: Öffnen Sie die „Computerverwaltung“ Start > Einstellungen > Systemsteuerung > Verwaltung > Computerverwaltung Wählen Sie „Datenträgerverwaltung“ (in „Datenspeicher“) Im rechten, unteren Fensterbereich finden Sie alle gefundenen Datenträger: Bild: Beispiel aus der Datenträgerverwaltung Klicken Sie mit der rechten Maustaste auf den Anfang des entsprechenden Eintrages. Wählen Sie „Eigenschaften“ aus Im Bereich „Volumes“ finden Sie die Kennung bei
MehrWarnung vor einer kritischen Sicherheitslücke im IE (Internet Explorer)
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer sehr kritischen Sicherheitslücke im Browser „Internet Explorer“ (IE) von Microsoft. Durch diese Lücke können Angreifer mit einer manipulierten Website sehr schnell und sehr einfach Schadcode auf Ihren Windows-Rechner kopieren. Das BSI rät, den IE-Browser vorerst nicht zu benutzen, bis die Lücke geschlossen ist ! Betroffen sind die Browser-Versionen 6, 7 und 8 (und damit alle genutzten Versionen !) auf den Betriebssystemen WindowsXP, Windows Vista und Windows 7. ?Schnelle, einfache und kostenlose Lösung Nutzen Sie den Browser „Firefox“ von Mozilla. Dieser Browser ist kostenlos, einfach & schnell zu installieren. Das Wichtigste ist aber, dass der Source (= Quellcode) frei zugänglich ist und daher von tausenden Programmierern und SOftwareentwicklern regelmäßig geprüft und überarbeitet wird. Dadurch sind Sicherheitslücken extrem selten und werden ggf. sehr schnell behoben. Updates können nach der Installation auf Wunsch automatisch oder manuell installiert werden. Der Mozilla Firefox Browser ist heute sehr weit verbreitet und wird auch von uns stets als erste Wahl – ausdrücklich vor dem IE – empfohlen. Links Download des besseren und sichereren Mozilla Browsers Sicherheitswarnung vor dem IE des BSI
MehrSicherheit: Alle Dateien auf dem Server löschen (bzw. Rechte setzen)
Wenn Sie eine Webseite oder Scripte auf einem Server betreiben, verwalten Sie diese meist mit einem FTP Client (FileZilla, ws_ftp, etc.). Beim Löschen von Dateien vom Server tritt manchmal das Problem auf, dass Sie Dateien nicht (mehr) mit Ihrem FTP Programm löschen können, da Ihnen dafür die Berechtigung fehlt: 550 <filename>: Permission denied Grund des Problemes ist, dass z.Bsp. ein PHP Script, ein Module, Plugin, o.ä. diese Datei erstellt hat. Dabei wird diese Datei jedoch für den entsprechenden User erstellt (was im Grunde auch vollkommen richtig ist!). Dieser ist bei Unix/Linux Server meist „wwwrun“ und stellt den Apache-User dar. Sie nutzen durch Ihren FTP Zugang jedoch Ihren eigenen Benutzernamen (z.Bsp. „web123“) und haben daher (natürlich) nicht das Recht, die Datei des „wwwrun“ Benutzers zu löschen. Lösung: Das folgende PHP Script setzt den Eigentümer (Benutzer) aller Dateien und Verzeichnisse wieder auf einen von Ihnen angegebenen Benutzer. Dadurch kann entweder das Script direkt oder Sie per FTP Software wieder die Dateien und Verzeichnisse löschen. Wenn Sie z.Bsp. als Webseitenroot (Hauptverzeichnis) „/srv/www/virtual/web123/htdocs“ haben, werden alle Inhalte in diesem Verzeichnis gelöscht. Der restliche Server, andere Verzeichnisse usw. werden nicht berührt. Download: Hinweis: Bevor Sie dieses PHP Script einsetzen, informieren Sie sich bitte gründlich über
MehrSicherheit: Wo photographiert Google Maps StreetView ?
Wenn Sie gerne wissen möchten, wann & wo die Kameraautos von GoogleMaps Orte und Straßen digitalisieren, dann hilft Ihnen die folgende Webseite: http://maps.google.de/intl/de/help/maps/streetview/faq.html#q9 Wenn Sie der Veröffentlichung von Bildern widersprechen möchten, stellt Google dafür eine gesonderte E-Mailadresse bereit: streetview-deutschland@google.com Auch postalisch ist der Widerspruch möglich: Google Germany GmbH Betr.: Street View ABC-Straße 19 20354 Hamburg Mehr Informationen finden Sie auch auf der Webseite des Bundesdatenschutzbeauftragen.
MehrSicherheit: Unerlaubte Telefonwerbung ("Cold Calls")
Seit einigen Tagen ruft uns (stets abends und zu nerviger Zeit) die Forsa an. Meist das Callcenter aus Berlin (Tel: 030 / 62882201). Da wir unsere Telefonnummer niegends angegeben haben, eine sog. „Geheimnummer“ haben und immer peinlich genau darauf achten, dass wir immer alle Zusätze bzgl. Werbeanrufe, Marktforschung, Meinungsumfrage etc. streichen … da fällt es uns doch schwer die Anrufe zu akzeptieren. Auch auf die ausdrückliche Nachfrage, woher unsere Telefonnummer bekannt ist, wer sie weitergegeben hat oder durch welchen Auftraggeber die Forsa an unsere Nummer kam wird nie beantwortet. Nun haben wir begonnen, für jeden Anruf diese Anzeige über den Erhalt unerlaubter Telefonwerbung auszufüllen: Link zum PDF Download des Formulares bei der Bundesnetzagentur Vielleicht hilft es ja auch Ihnen, falls Sie ebenfalls genervt werden und gegen diese Methode vorgehen möchten.
MehrWordPress: Schutz des Administrationsbereiches (web-admin)
Der Administrationsbereich von WordPress ist standardmäßig unter dem Pfad /wp-admin zu erreichen. Das erleichtert die Angriffe auf Ihre Webseite, das Backend und Ihre Daten erheblich, denn der Zugang (Eingang) muss garnicht erst gesucht werden. Ein Angriff kann sofort und einfach beginnen. Meist wird dabei versucht, Ihr Passwort zu erraten oder alternative Benutzer (deren Namen man in Ihren Artikeln auf der Webseite findet) durchprobiert (Brute-Force-Angriffe). Ein guter, einfacher und kostenloser zusätzlicher Schutz ist die Zugangskontrolle durch Ihren eigenen Webserver. Dabei ist diese Methode durch eine .htaccess Datei auf den Apache Server ausgelegt. Der IIS unterstützt derzeit diese Technik nicht ohne Zusatzprogramme. Das folgende (kostenlos) PHP Script übernimmt die Erstellung der entsprechenden beiden Dateien (.htaccess und .htpasswd) für Sie. Dabei läuft das Programm direkt auf Ihrem Server und übermittelt keinerlei Daten. Natürlich erhalten Sie das uncodierte PHP Script im Sourcecode (Klartext) und können daher die Sicherheit kontrollieren. Ihre Fragen oder Wünsche nehmen wir immer gerne an und setzen sie um. Wir hoffen, Ihnen dadurch immer ein passendes und aktuelles Tool liefern zu können: Installation: Laden Sie sich das PHP Script herunter: Downloadseite für das PHP Tool (Freeware) Entpacken und speichern Sie das Script auf Ihrem WebServer im Verzeichnis /wp-admin Starten Sie das
MehropenSuse: Bildschirmauflösung ohne Iconbar ändern
Es kann ja vorkommen (ich habe selbst leider auch geschafft), dass man eine falsche Bildschirmauflösung wählt. In der Testansicht ist noch alles bestens, danach fehlt dann aber z.Bsp. am unteren Bildschirmrand die Iconbar (Systemsymbol, Programmicons, Uhr, etc.). Passiert ist mir das auf einem Toshiba Notebook R400 eines Bekannten. Auch die Tastenkombination Strg+Alt+F1 u.w. lieferten nurnoch einen schwarzen Bildschirm. Das Ankoppeln eines weiteren externen Monitores war auch erfolglos. Mir hat folgender Weg geholfen: Alt + F2 Ein Kommandozeilenfenster öffnet sich „kcontrol“ eingeben + Enter drücken Hardware“ > „Anzeige“ wählen Ggf. die „Configure“ Nachfrage bestätigen Jetzt die passende Auflösung einstellen Bei Unsicherheit: 800 x 600 Pixel passt für fast alle Monitore Auf „Anwenden“ klicken Alle Programme schließen (Alt + F4) Laptop neu starten Alt + F2 „xterm“ eingeben Es öffnet sich ein X-Terminat (neues Fenster) „su“ eingeben Falls Sie nich schon als root arbeiten. Davor würde ich allgemien aber dringend abraten! Ihr Administrator / SuperUser Passwort eingeben „reboot“ eingeben Ihr PC startet neu
MehrDatenausführungsverhinderung von Microsoft
Microsoft hat es mal wieder geschafft. Die „Sicherheit“ hindert einen am Arbeiten. Diese Mal plötzlich beim Öffnen eines Ordners im Dateiexplorer mit mehr als 20 Photos: Datenausführungsverhinderung von Microsoft Windows Dieses Programm wurde aus Sicherheitsgründen geschlossen. Lösung: Start > Ausführen > „cmd“ [Enter] attrib -S -H -R c:\boot.ini [Enter] notepad c:\boot.ini [Enter] Nun in der Datei den Parameter auf „/NoExecute=AlwaysOff“ ändern und speichern. attrib +S +H +R c:\boot.ini [Enter] Die Änderungen werden erst nach einem Neustart des Rechners wirksam.
MehrmySQL: Alte MD5 Passwörter - OLD_PASSWORD()
In alten mySQL Versionen (vor V4.1) wurde für die Passwortverschlüsselung ein 16 Zeichen langer MD5 Hash genutzt (sh. auch unseren Arikel „Sicherheit: MD5 Hash decodieren / entschlüsseln (16 stelligen Hash)“). Diese Technik war (und ist) unsicher und daher wurde ab Version 4.1 auf den 32 Zeichen langen MD5 Hash umgestiegen. Dieser gilt heute als Standard MD5 Hash und wird in allen gängigen Umgebungen und Systemen gleich berechnet. Um nun bei Bedarf trotzdem noch den alten Hash erzeugen zu können (z.Bsp. müssen Sie verschlüsselte Passwörter vergleichen), stellen wir Ihnen einige Tools zur Verfügung: Online Hash BerechnungDiese liefert Ihnen gleichzeitg ein paar weitere Hash Werte Ihrer Eingabe: md5, crypt, crc32, metaphone, sha1, soundex, str_rot13 Das C Programm für Linux Distributionen Ein C# Programm für MS-Windows Sollten Sie Fragen oder konstruktive Kritik haben, schreiben Sie uns gerne eine E-Mail. Online Hash Berechnung Bitte geben Sie das Passwort in das folgende Feld ein und klicken Sie auf „Hash erzeugen“: Ihnen wird der Hash unterhalb dieser Zeile angezeigt:
MehrSicherheit: MD5 Hash decodieren / entschlüsseln (16 stelligen Hash)
Der folgende C Source kann ggf. Ihnen helfen, vergessene MD5 Passwörter (nur 16-stelligen Hash) wieder zu erhalten. Dabei werden nur Passwörter mit bis zu 8 Zeichen berechnet. Außerdem können nicht alle Sonderzeichen berücksichtigt werden. Von Decodieren bzw. Entschlüsseln kann aufgrund der angewendeten Methoden nicht geredet werden. Das genannte MD5 Verfahren hat mathematische Lücken und wurde daher bereits ab mySQL Version 4.1 durch den stärken und (bislang sicheren) MD5/32 Hash abgelöst. Hinweis: Den Sourcecode nutzen Sie vollständig auf eigene Gefahr und Verantwortung. Bitte prüfen Sie vorher, ob Sie berechtigt sind, den MD5 Hash zu berechnen. Sollten Sie Zweifel haben, nutzen Sie die Methoden nicht ! Um Ihnen nicht den vollständigen Source zu liefern (und jedem Hobby-Passwort-Analysten die Berechnung zu erlauben) haben wir die wichtigen Bitverschiebungen im Source durch Smileys ersetzt. Für erfahrene Entwickler wird das Herausfinden und Ersetzen der entsprechenden Sourcecode-Positionen kein Problem darstellen. Zusätzlich bleibt der Source äußerst karg kommentiert. // Tools zur Decodierung von 16stelligen MD5 Hashes // Verwendet von mySQL OLD_PASSWORT() etc. #include „stdlib.h“ #include „stdio.h“ #include „string.h“ #define xor ^ void search3_new( ); void search4_new( ); void search5_new( ); void search6_new( ); void search7_new( ); void search8_new( ); void get_old_nr2( ); void init_password( ); void found_footprint( );
MehrEntwicklungsumgebung mit cakePHP, mySQL & Eclipse
Benötigte Software (in Klammern die für diese Anleitung genutzte Version) XAMPP (1.6.8 – Win32, Basic Package) cakePHP (1.2.0.7945-rc4, Zip Archiv) Eclipse (3.4.1 Classic (Ganymede) – Windows, Zip Archiv) Installation(en) Sofern ich keine Angabe zu einem Bildschirm oder Schritt einer Software-Installation gemacht habe, übernehmen Sie einfach die vorgegebenen / angezeigten Einstellungen. XAMPP Starten Sie die „xampp-win32-1.6.8-installer.exe“ Zielverzeichnis: „C:\xampp“ (Standard) Am Ende wird angeboten, das Control Panel zu starten. Wählen Sie „Ja“ – Starten Sie jedoch noch kein Modul cakePHP Legen Sie im Verzeichnis „C:\xampp“ einen neuen Unterordner „www“ an Entpacken Sie das Archiv „cake_1.2.0.7945-rc4.zip“ im neuen Order „www“ Benennen Sie den erstellten Ordner um in „cakePHP“ Sie haben jetzt ein Verzeichnis „c:\xampp\cakePHP“. In diesem finden Sie vier Ordner und u.a. die „index.php“ Gehen Sie in das Verzeichnis „C:\xampp\www\cakePHP\app\config“ Öffnen Sie die Datei „core.php“ Suchen Sie die folgende Zeile und ändern Sie den zweiten Parameter („DYhG93..“) in eine andere willkürliche & zufällige Zeichenkette ab: Configure::write(‚Security.salt‘, ‚DYhG93b0qyJfIxfs2guVoUubWwvniR2G0FgaC9mi‘); Speichern Sie die Datei und schließen Sie den Editor Im gleichen Verzeichnis finden Sie die Datei „database.php.default“ Kopieren Sie die Datei in „database.php“ und öffnen Sie sie mit einem Editor Am Ende der Datei tragen Sie die Zugangsdaten für Ihren mySQL Server (s.u.) ein: var $default
MehrMySQL: Root Passwort ändern
Wenn Sie auf Ihrem MySQL Datenbankserver Ihr Zugangspasswort als Hauptbenutzer (= „root“) ändern möchten, nutzen Sie den folgenden Befehl:
MehrxtCommerce Download
Die Software „xtCommerce“ wird unter der Lizenz „GNU GPL“ veröffentlicht. Das meint, kurz gesagt, dass diese Software von jedem frei verfügbar genutzt und weitergegeben werden kann. Jedoch erweist es sich derzeit als recht schwer, diese Software zu erhalten.
MehrDatenschutz durch Verschlüsselung
Wenn Sie vertrauliche Daten sehr sicher schützen möchten, dann bleiben Ihnen nicht viele Alternativen zur Dauerkontrolle und Überwachung dieser Daten bzw. der Datenträger. Eine der Alternativen ist eine Verschlüsselung durch eine Software ohne Backdoors (Hintertüren) durch die Hersteller und Programmierer. Diese grundlegende Zusage geben Ihnen zwar die meisten Anbieter von Sicherheitssoftware – fast keiner aber schriftlich (z. Bsp. die Hersteller von CompuSec verweigern jede Garantie und schriftliche Zusage). Ein sicherer Weg zur Kontrolle ist Open-Source (Offenliegender Programmquellcode). Dabei geben Ihnen die Anbieter der Software vollständigen Einblick in den Quellcode Ihres Programmes. Das nutzen viele andere Programmierer (auch wir) um uns solche Angebote anzusehen und auf Schwachstellen zu testen. Die erste Prüfung geht dabei auf die Existenz von Backdoors und fest eingebauten Passwörtern. Eine Alternative für eine sehr sichere Verschlüsselung ist TrueCrypt. Bei dieser Software werden die Daten in verschlüssten „Containern“ abgelegt. Die Methode der vollverschlüsselten Datenträger (Volumes) bei TrueCrypt können wir nicht empfehlen. Aus unserer Erfahrung neigen Benutzer im Eifer der Arbeit dazu, diese direkt in Windows einzubinden … und erlauben Windows dann die Formatierung des als unformatiert erkannten Datenträgers. Werden diese Platten über die Software eingebunden, sind sie ebenfalls sehr sicher – das Risiko ist jedoch für unerfahrene benutzer
Mehr