Remote Control inventory windows administration license management dameware hyena netzwerktool netzwerktools Inventarisierung centralization of administration local and global group management User management  Domain management client dokumentenmanagement system dokumenten-management-system dokumentenverwaltung dms documentmanagementsystem management workstation management profile management rights management share management password management Hardware Inventur Software Lizenzkontrolle Lizenz Inventory Inventarisierung Inventur Inventar Lizenzmanagement Lizenzen verwalten Software Hardware Netzwerk Scan Netzwerkscan Screenshot Capture Tool Programm kontrolle remotecontrol vnc pc-anywhere dameware tivoli remote system management citrix hyena ari advancedremoteinfo freeware download active directory adsi windows nt 2000 xp 2003 .net dotnet terminal server administration administrator passwort zurücksetzen reset screenshot Inventarisierung Inventur Lizenzmanagement Inventar Lizenz Software Softwareinventarisierung Hardware Controlling Webdesign Lizenzverwaltung Netzwerk Revision lan inspector inventory licenses licensemanagement inventarisieren installation service prozesse programme tool windows-nt windows-xp windows-2000 server root linux admin user reset reboot rebooten neustart automatisch automatisieren kostenlos download freeware shareware apple iphone
Blog Products Services Links About Remote Control apple iphone Inventarisierung Hardware Inventur Software Lizenzkontrolle Lizenz Inventory Inventarisierung Inventur Inventar Lizenzmanagement Lizenzen verwalten Software Hardware Netzwerk Scan Netzwerkscan Shreenshot Capture Tool Programm kontrolle remotecontrol vnc pc-anywhere dameware tivoli hyena active directory adsi windows nt 2000 xp 2003 .net dotnet terminal server administration administrator passwort zurücksetzen reset screenshot Inventarisierung Inventur Remote Control inventory windows dokumentenmanagement system dokumenten-management-system dokumentenverwaltung dms documentmanagementsystem  administration license management dameware hyena netzwerktool netzwerktools Inventarisierung centralization of administration local and global group management User management  Domain management client management workstation management profile management rights management share management password management Hardware Inventur Software Lizenzkontrolle Lizenz Inventory Inventarisierung Inventur Inventar Lizenzmanagement Lizenzen verwalten Software Hardware Netzwerk Scan Netzwerkscan Screenshot Capture Tool Programm kontrolle remotecontrol vnc pc-anywhere dameware tivoli remote system management citrix hyena ari advancedremoteinfo freeware download Lizenzmanagement Inventar Lizenz Software Softwareinventarisierung Hardware Controlling Webdesign Lizenzverwaltung Netzwerk Revision lan inspector inventory licenses licensemanagement inventarisieren installation service prozesse programme tool windows-nt windows-xp windows-2000 server root linux admin user reset reboot rebooten neustart automatisch automatisieren kostenlos download freeware sharewareDeutschEnglish  
★★★★★ ExecuteEncrypted 1.1 — MasterBootRecord.de - ExecuteEncrypted 1.1


Google
Web MasterBootRecord.de

Aktuelle Blog-Einträge
ICMPTX (IP-over-ICMP) HOWTO
http://thomer.com/icmptx/
KLS SOFT - WSCC - Windows System Control Center
PeaZip - Free file and archive manager
http://www.peazip.org/
http://kitty.9bis.com
http://kitty.9bis.com/
Connectify for Windows - Turn your Laptop or Smartphone into a Secure Wi-Fi Hotspot
http://connectify.me/
Your Hotspot, Your Way - Connectify
Der RegExp-Evaluator - RegExp-Tutorial
31 CSS Code Snippets To Make You A Better Coder | Design your way
31 CSS Code Snippets To Make You A Better Coder
CSS3 Buttons | Simple CSS3 framework for creating GitHub style button links
Iconic Icon Set - 124 icons in raster, vector and font formats - Some Random Dude
Iconic Icon Set - 136 icons in raster, vector and font formats - Some Random Dude
Spritebox - Create CSS from Sprite Images
http://www.spritebox.net/
URL Schemes - handleOpenURL:
http://code.google.com/intl/de/speed/page-speed/docs/module.html

IT-News
Bitcoin-Mining: Hersteller Kncminer will selber schürfen
Google investiert 542 Millionen US-Dollar in Augmented-Reality-Startup
Twitter verspricht Login ohne Passwort
GoPro: Helmkameras als Sicherheitsrisiko?
Marktforscher: Chromebooks gewinnen an Beliebtheit
Amazon Web Services nimmt deutsches Rechenzentrum in Betrieb
Amazon Services nimmt deutsches Rechenzentrum in Betrieb
Kometensonde Rosetta: Komet 67P/Tschurjumow-Gerassimenko riecht streng
Komentensonde Rosetta: Komet 67P/Tschurjumow-Gerassimenko riecht streng
Neuer Chef: ITU wählt chinesisch
Berliner Finanzämter wechseln zurück auf Microsoft Office
Digitale Dividende II: Regulierer plant Frequenzauktion im Frühjahr 2015
Entwicklungsumgebung WebStorm 9 bringt Meteor- und React-Support
iPad Air 2 von Innen: Kleinere Batterie und offenbar NFC-Chip
Foxconn plant angeblich große Display-Fabrik
Chiphersteller Hynix verbucht Rekordquartal
Cisco steigt aus: VCE wird EMC-Sparte
OS X 10.10: Apple lädt Chrome- und Firefox-Nutzer zu Safari ein
Suchen ohne Filterblase: Update für Unbubble.eu
FTDI: Proaktive Fake-Chip-Abwehr
Neue Hoffnung für Querschnittsgelähmte
Erstes Denkmal für die Online-Enzyklopädie Wikipedia eingeweiht
Shopping-App Shopkick soll in den Einzelhandel locken
Studie: US-Bürger sorgen sich um ihre Identität im Internet
Internet-Überholspuren: Plädoyer gegen Netzneutralität und für "Ex-post"-Regelung
OS X 10.10: Apple drängt Chrome- und Firefox-Nutzer zu Safari
US-Großbank bucht Apple-Pay-Zahlungen doppelt ab
Rekordpreis für Apple-1
Microsoft veröffentlicht Kinect SDK 2.0 und USB-Adapter
Nokia mit deutlichem Umsatzplus
Unitymedia KabelBW bietet 200 MBit/s-Anschlüsse
Leistungsschutzrecht: Presseverlage erteilen Google überraschend Recht zur Gratisnutzung
Inbox: Googles intelligenter E-Mail-Assistent
Gabriel wirbt in USA für Chancen durch Freihandelsabkommen TTIP
Kommentar zur UEFI-Lücke: Sie lernen es einfach nicht
Städte gegen Park-Apps: "räuberischer Privatmarkt für öffentlichen Raum"
Forschungs-Schnitzel: Fleisch oder Pflanze?
Kleines Lebenszeichen von Yahoo
EU-Kommission bestätigt: Juncker will Wirtschaft ankurbeln
iOS-8.1-Jailbreak für alle Geräte
USA: Drohnen dürfen bei Filmaufnahmen eingesetzt werden
Zero-Day-Lücke in Windows
Amazon verbindet Active Directory mit der Cloud
Kartellamts-Chef macht Verlagen wenig Hoffnung im Streit mit Google
Kommentar: Ein Gipfel von Gestern
Google übernimmt Firebase
Apple Pay funktioniert auch außerhalb der USA
Microsoft und Dell stellen Cloud-Umgebung CPS vor
Kabel Deutschland meldet 500.000 WLAN-Hotspots
Preise für Uni-Abschlussarbeiten zu Open-Source-Themen
Medientage: Plädoyer der Deutschen Telekom für offene Plattformen
Angestellte bringen eigene Geräte oft auf eigene Faust in die Firma
Zero-Day-Lücke in Microsoft Office
100 Millionen für OpenStack-Anbieter Mirantis
TelDaFax-Pleite: Bayer 04 Leverkusen muss 16 Millionen Euro Sponsorengeld zurückzahlen
Vom IT-Gipfel zurück zu den Mühen der Ebene
Trojaner über gekaufte Anzeigen verteilt
Lufthansa lagert IT an IBM aus
Passwort-Safes sind wenig beliebt
PhotoMath rechnet mathematische Aufgaben aus Aufnahme aus
Nagellack Test Matthias Zirngibl

Koffer Regensburg
Physiotherapie Regensburg
Amazon




ExecuteEncrypted 1.1

        
Sorry, this Website isn't available in english.
If you want to use the Altavista translation
service, click here...

Ab und zu wäre es in Batch-Jobs wünschenswert,
wenn nicht Jedermann sehen könnte,
welche Programme mit welchen Parametern gestartet werden.

Leider gibt es unter Windows keinen Mechanismus,
welcher so etwas ermöglicht.
Diese Lücke füllt ExecuteEncrypted.
Das kleine Tool erlaubt es einen Beliebiegen Befehl inkl.
Pfad und möglichen Parametern, verlschlüsselt aufzurufen.

Ohne Parameter aufgerufen öffnet sich das folgende Fenster, in dem der Befehl verschlüsselt werden kann:
Screenshot

Danach würde das Programm mit
ExecuteEncrypted.exe Yzpcd2luZG93c1xub3RlcGFkLmV4ZQ==
gestartet werden.

Ein denkbarer Einsatzzweck wäre es z.B. im Logonscript mit RunAs als Administrator ein Windowsupdate zu installieren. Mit ExecuteEncrypted kann so das Passwort oder andere sicherheitssensitive Daten versteckt werden.

Sie können ExecuteEncrypted von hier herunterladen.




Post new comment
13. Batchdateien verschlüsseln
Author: TheMida - 24.09.2009 15:25

Gibt es irgendwann ein Update um Batchdateien zu verschlüsseln?

Beispielsweiße so einlesen kann:
ExecuteEncrypted.exe -file <file>
und dann entschlusselt so ausführt wie
%comspec% /C <file>
ohne dass es entschlüsselt auf die festplatte geschrieben wird.

Ich hätte großes Interesse daran.

MfG
TheMida
12. RE: Ich schäme mich so...
Author: Anonymous - 01.08.2008 13:45

C:\WINDOWS\system32\cmd.exe /K dir

encrypten liefert:
kSi3rX3ceZJ0aJAgClEDfCvJDds0aEc4mLmRgsZDRqXVZfdDA7VpXWOXjn+mnepq

und erzeugt ein neues DOS-Fenster mit einem Verzeichnisinhalt.
11. Ich schäme mich so...
Author: Chris - 25.01.2006 00:31

Mir ist es bisher leider nicht gelungen, eine verschlüsselte Sequenz zum Laufen zu bekommen. Ich encrypte testweise: dir. Ergebnis für dir: mSJd5dWY9VYjPiugbg4cfA==
Wenn ich jetzt aber im Dos-Fenster "executeencrypted mSJd5dWY9VYjPiugbg4cfA==" eingebe, passiert gar nix. Kein dir. Und das bei WNT4, W98SE und WXP. Da ich das Tool dringend brauche, bitte ich um einen Tip, was ich falsch mache. Danke im voraus!
10. längeren Text / komplette batch verschlüsseln
Author: Anonymous - 30.06.2005 13:21

kann ich auf so was hoffen ?
9. Zeilenumbrüche
Author: Hilmar Acker - 30.05.2005 17:43

Hallo, das Tool ist wirklich klasse. Nur ich muss mich den anderen anschließen: Es wäre super, wenn auch net use Kommandos verschlüsselt werden könnten und nicht immer wieder einen Zeilenumbruch enthalten würden. Oder haben Sie unterdessen eine Lösung für dieses Problem?
8. Senkrechte Balken
Author: Anonymous - 24.03.2005 21:24

das mit den senkrechten Balken ist schon ärgerlich.

Dieses Beispiel erzeugt gerade diesen Effekt:
c:\\Programme\\Microsoft Office\\Office10\\WINWORD.EXE

Wär echt klasse, wenn´s dafür ´n fix gäbe
7. Sonderzeichen in codiertem String erzeugt Zeilenumbruch
Author: Angela Panhorst - 02.03.2005 11:13

Desöfteren enthält der codierte String bei mir eine Zeichenfolge aus zwei senkrechten parallelen Balken, die beim Einfügen in eine Batch einen Zeilenumbruch erzeugen, was natürlich dazu führt, dass der Code fehlerhaft wird. Gibt es dafür ein Workaround?
6. Wieviel Zeichen darf der zu verschlüsselnde Text haben?
Author: TomA - 18.12.2004 18:02

Ich möchte ein Mapping mit "net use"( wobei ein spezieller Account mit Passwort verwendet wird) verschlüsseln,
aber entweder stell ich mich zu blöd an (was nahe liegt) oder es funktioniert nicht, weil der String einfach zu lang ist?
5. Der Vorschlag hört sich klasse an...
Author: Norbert Staat - 16.10.2004 18:15

Wird es soetwas unter ExecuteEncrypted mal geben, wie Tilo2300 es vorschlägt? Das wäre total klasse...
4. RE: Auch für ganze Skripte möglich?
Author: Norbert Kohl - 16.07.2004 10:13

DAS wäre wirklich eine super Idee!
3. Auch für ganze Skripte möglich?
Author: Tilo2300 - 13.07.2004 12:23

Shalom!

Ein SEHR schönes Tool.
Ist es irgendwie auch möglich, ganze Skripte und nicht nur einzelne Befehle so zu verschlüsseln? Das wäre doch eine nette Möglichkeit, den Quelltext eigener Batchfiles (hinsichtlich eines Copyrights o.ä.) zuschützen.
2. RE: Base64 ist für das Verschlüsseln von sicherheitsrelevanten Daten suboptimal!
Author: Matthias Zirngibl - 11.06.2004 19:07

Das Ganze ist mir wirklich sehr Peinlich. Natürlich hatte ich nie vor die Daten mit Base64 zu "Verschlüsseln". Was ich wollte (ist nötig damit nur gültige Zeichen in der Shell auftauchen), war es den verschlüsselten String mit B64 zu kodieren. Nur leider habe ich zwei Methoden der Klasse verwechselt.

Der Fehler ist in der Version 1.1 behoben. Bisher verschlüsselte Daten funktionieren natürlich nicht mehr!

PS: Es wird der http://www.cl.cam.ac.uk/~rja14/serpent.html Serpent Algorithmus verwendet.
1. Base64 ist für das Verschlüsseln von sicherheitsrelevanten Daten suboptimal!
Author: Master - 11.06.2004 17:18

ExecuteEncrypted 1.0 verwendet Base64. Dieser Algorithmus wird u. a. verwendet, um binäre eMail Anhänge (8 bit) nach ASCII (7 bit) zu kodieren. Es ist zu einfach, Base64 zu entschlüsseln. Siehe: http://de.wikipedia.org/wiki/Base64 und http://www.ostermiller.org/utils/Base64.html
Du solltest niemanden glauben machen, sicherheitsrelevante Daten damit "verstecken" zu können.
 
Remote Control Inventarisierung Hardware apple iphone Inventur Software Lizenzkontrolle Lizenz Inventory Inventarisierung Inventur Inventar Lizenzmanagement Lizenzen dokumentenmanagement system dokumenten-management-system dokumentenverwaltung dms documentmanagementsystem  verwalten Software Hardware Netzwerk Scan Netzwerkscan Shreenshot Capture Tool Programm kontrolle remotecontrol vnc pc-anywhere dameware tivoli hyena active directory adsi windows nt 2000 xp 2003 .net dotnet terminal server administration administrator passwort zurücksetzen reset screenshot Inventarisierung Inventur Lizenzmanagement Inventar Lizenz Software Softwareinventarisierung Hardware Controlling Webdesign Lizenzverwaltung Netzwerk Revision lan inspector inventory licenses licensemanagement inventarisieren installation service prozesse programme tool windows-nt windows-xp windows-2000 server root linux admin user reset reboot rebooten neustart automatisch automatisieren kostenlos download freeware shareware
MasterBootRecord.de V 2.1 © 1998-2009 Deutsch English  home :: products :: services :: links :: about