Anuncios

jueves, 16 de julio de 2009

Como encriptar y decriptar procedimientos almacenados



SQL Decryptor: http://www.devart.com/dbforge/sql/sqldecryptor/download.html

Este artículo muestra algunas herramientas utilizadas para encriptar y decriptar procedimientos almacenados.
Para encriptar un procedimiento almacenado.
Cuando uno crea un procedimiento almacenado debe agregar la cláusula with encryption como sigue:

create procedure pedro
with encryption
as
SELECT [xserver_name]
,[xdttm_ins]
,[xdttm_last_ins_upd]
,[xfallback_low]
,[xfallback_drive]
,[low]
,[high]
,[status]
,[name]
,[phyname]
FROM [master].[dbo].[spt_fallback_dev]


Cuando uno trata de editar el procedimiento almacenado encriptado, no lo puede modificar ni generar el código de creación:


Una persona encripta sus procedimientos almacenados por varios motivos:
· Derechos de autor
· Seguridad
· Egoísmo y maldad (jajajaja, bueno mejor digamos otros motivos).
Ahora sucede que a veces uno no tiene guardado el código y necesita desencriptar los archivos. Cómo hacerlo ?.
Estoy recurriendo a herramientas externas:
Válido para SQL Server 2016 o versiones anteriores. Totálmente gratis !!.
http://www.devart.com/dbforge/sql/sqldecryptor/download.html

Otras herramientas no gratuitas son:
SQL Server Decryptor
http://www.blockkk.com/blockkk_free_setup.exe
Decrypt SQL 3.0
http://www.devlib.net/decryptsql.htm

El funcionamiento es similar:
Instalar el software en la máquina con la base de datos.
Conectarse con los credenciales de la base de datos.
Elegir el procedimiento almacenado a decriptar y seleccionar la opción Decrypt in-place:

Recibirá una advertencia de que el procedimiento será reemplazado.
Una vez reemplazado, usted al modificar el procedimiento notará que ya no está cifrado y que ya puede visualizar el código:


ALTER procedure [dbo].[pedro]

as

SELECT [xserver_name]

,[xdttm_ins]

,[xdttm_last_ins_upd]

,[xfallback_low]

,[xfallback_drive]

,[low]

,[high]

,[status]

,[name]

,[phyname]

FROM [master].[dbo].[spt_fallback_dev]


Espero que les sirva este artículo.
Si tienen dudas, escriban a este blog.


People who read this post also read :