Sichere Verbindung zu SQL Server

  • VB.NET

Es gibt 6 Antworten in diesem Thema. Der letzte Beitrag () ist von raist10.

    Sichere Verbindung zu SQL Server

    Hallo,

    Ich habe einen Webserver mit einem SQL Server und will dort Daten speichern. Mein Problem ist ich weis nicht wie ich die Zugangsdaten (username,passwort) im Programm speichern soll.
    Wenn ich das Passwort einfach in den Source reinschreibe kann es ja ziemlich leicht gefunden werden.

    Die Zugangsdaten bleiben immer gleich.

    Meine Frage ist jetzt: Wo oder wie kann ich die Zugangsdaten speichern?

    danke für alle Lösungsvorschläge ;) :thumbsup:
    Wie wers mit einem php Script.
    Hie r n dem Forum gibts ein Lib dazu

    Patrick1993 schrieb:

    php Script.

    Dann kann man doch aber den aufgerufenen Link mitsniffen und auch so dran kommen...

    LG
    Mit dem Lib hier im Forum ist es schwer es zu bekommen

    *Update*
    Hier könnt ihr das Lib finden

    developsoftware schrieb:


    Wenn ich das Passwort einfach in den Source reinschreibe kann es ja ziemlich leicht gefunden werden.


    Das wäre jetzt nicht wirklich das Problem.

    Mit einem Obfuscator wie der NET-Reactor kannst Du erstens den Code verschleiern und zweitens das Assembly der Exe in Native Code umwandeln. Wenn Du das Passwort dann noch auf 3-4 Teile aufsplittest und an verschiedenen Stellen im Code platzierst wird es für Laien und Möchtegern-Hacker sehr sehr schwer an das Passwort ran zu kommen.

    Aber änderst nichts an der Thematik das man den Aufruf mitsniffen kann.

    Irgendwann/-wo habe ich mal von einer Aufruf-Technik gelesen die nur darauf basierte das der Client dem Server seine Adresse mitteilte und ein serverseitiges Programm dann beim Client über einen anderen Port die Zugangsberechtigung abfragte (war dort in Verbindung mit einem Hardware-Dongle der die Identifizierungsdaten beinhaltete erläutert, aber sowas liesse sich bestimmt auch ohne Hardware-Dongle nachbauen). Das wäre eine Möglichkeit das sniffen des Verbindungsaufrufes zu verhindern. Aber ka mehr wie das genau funktionierte und den Link finde ich auch nicht mehr. :(

    Gruß

    Rainer

    raist10 schrieb:

    developsoftware schrieb:


    Wenn ich das Passwort einfach in den Source reinschreibe kann es ja ziemlich leicht gefunden werden.


    Das wäre jetzt nicht wirklich das Problem.

    Mit einem Obfuscator wie der NET-Reactor kannst Du erstens den Code verschleiern und zweitens das Assembly der Exe in Native Code umwandeln. Wenn Du das Passwort dann noch auf 3-4 Teile aufsplittest und an verschiedenen Stellen im Code platzierst wird es für Laien und Möchtegern-Hacker sehr sehr schwer an das Passwort ran zu kommen.

    raist10 schrieb:

    Mit einem Obfuscator wie der NET-Reactor kannst Du erstens den Code verschleiern und zweitens das Assembly der Exe in Native Code umwandeln. Wenn Du das Passwort dann noch auf 3-4 Teile aufsplittest und an verschiedenen Stellen im Code platzierst wird es für Laien und Möchtegern-Hacker sehr sehr schwer an das Passwort ran zu kommen.


    ja und wie mach ich Assembly zu Native code? :)

    developsoftware schrieb:



    ja und wie mach ich Assembly zu Native code? :)


    In dem Du Dir das Tool NET Reactor zulegst, dort die Release-Version Deiner App reinlädst, die entsprechende Option für Native Code anhakelst und dann den NET Reactor seinen Job ausführen lässt.

    Dein Release-Assembly ist danach komplett in Native-Code umgewandelt (ich glaube sogar auch zugehörige Dll's werden mit umgewandelt, aber da bin ich mir nicht sicher) und das kannst Du dann ausliefern.

    Gruß

    Rainer