Saul  Alaniz

Saul Alaniz

1649440080

Ejemplo De Falsificación De Solicitud Del Lado Del Servidor (SSRF)

Esta es una serie de artículos relacionados con la seguridad que escribí. Este artículo es el primero.

Este es el primero de una serie de artículos relacionados con la seguridad. 

F-0: Introducción

Este artículo es parte de  la falsificación de solicitudes del lado del servidor (SSRF) , este es un ejemplo de un problema real de alta seguridad creado por un análisis estático de Fortify.

Esta es la estructura de este artículo,

  • F-0: Introducción
  • F-1: Resumen
  • F-2: Detalles
  • F-3: Ejemplo
  • F - 4: Recomendación
  • F - 5: La solución o sugerencia
  • F - 6: Falso positivo aceptado

F-1: Resumen

La función Create() en la línea 1452 inicia una conexión de red a un sistema de terceros utilizando datos controlados por el usuario para el URI del recurso. Un atacante podría aprovechar esta vulnerabilidad para enviar una solicitud en nombre del servidor de aplicaciones, ya que la solicitud se originará en la dirección IP interna del servidor de aplicaciones.

F-2: Detalles

Una falsificación de solicitud del lado del servidor ocurre cuando un atacante puede influir en una conexión de red realizada por el servidor de aplicaciones. La conexión de red se originará desde la IP interna del servidor de aplicaciones y un atacante puede usar esta conexión para eludir los controles de red y escanear o atacar recursos internos que de otro modo no estarían expuestos.

En este caso, se llama a Create() en BasePage.vb en la línea 1452.

F-3: Ejemplo

Ejemplo:  En el siguiente ejemplo, un atacante puede controlar la URL a la que se conecta el servidor.

string url = Request.Form["url"];
HttpClient client = new HttpClient();
HttpResponseMessage response = await client.GetAsync(url);

JavaScript

La capacidad del atacante para secuestrar la conexión de red depende de la parte específica del URI que se puede controlar y de las bibliotecas utilizadas para establecer la conexión. Por ejemplo, controlar el esquema URI le permite al atacante usar protocolos diferentes a HTTP o HTTPS como:

  • arriba://
  • ldap://
  • frasco://
  • ardilla de tierra://
  • enviar a: //
  • ssh2://
  • telnet://
  • esperar://

Un atacante puede aprovechar esta conexión de red secuestrada para realizar los siguientes ataques:

  • Escaneo de puertos de recursos de intranet.
  • Evitar los cortafuegos.
  • Ataca los programas vulnerables que se ejecutan en el servidor de aplicaciones o en la intranet.
  • Ataque aplicaciones web internas/externas mediante ataques de inyección o CSRF.
  • Acceda a los archivos locales usando el esquema file://.
  • En los sistemas Windows, el esquema file:// y las rutas UNC pueden permitir que un atacante escanee y acceda a recursos compartidos internos.
  • Realice un ataque de envenenamiento de caché de DNS.

F - 4: Recomendación

No establezca conexiones de red basadas en datos controlados por el usuario y asegúrese de que la solicitud se envíe al destino esperado. Si los datos del usuario son necesarios para construir el URI de destino, use un nivel de direccionamiento indirecto: cree una lista de nombres de recursos legítimos que un usuario puede especificar y solo permita que el usuario seleccione de la lista. Con este enfoque, la entrada proporcionada por el usuario nunca se usa directamente para especificar el nombre del recurso.

En algunas situaciones, este enfoque no es práctico porque el conjunto de nombres de recursos legítimos es demasiado grande o demasiado difícil de mantener. Los programadores a menudo recurren a implementar una lista de denegación en estas situaciones. Una lista de denegación se usa para rechazar o escapar selectivamente caracteres potencialmente peligrosos antes de usar la entrada. Sin embargo, es probable que cualquier lista de caracteres no seguros esté incompleta y casi con toda seguridad quedará obsoleta. Un mejor enfoque es crear una lista de caracteres que pueden aparecer en el nombre del recurso y aceptar entradas compuestas exclusivamente por caracteres del conjunto aprobado.

Además, si es necesario, asegúrese de que la entrada del usuario solo se use para especificar un recurso en el sistema de destino, pero que la aplicación controle el esquema URI, el host y el puerto. De esta manera, el daño que un atacante es capaz de hacer se reducirá significativamente.

Nota
Los F - 1 a F - 4 son principalmente del detector automático de fortificación (Micro Focus) con algunos de mis aportes (gráficos o explicaciones), F - 5 y los siguientes son aportes míos --- la solución.

F - 5: La solución o sugerencia

El problema de SSRF se crea a partir del código, Línea 1440 (ver adjunto 1): la URL es de la base de datos, que Fortify trata como "datos controlados por el usuario". El hecho es que la base de datos no es accesible para el usuario, es parte del programa con el mismo nivel de seguridad que el código, no es accesible desde fuera del firewall, por lo que no son "datos controlados por el usuario".

Por lo tanto, el problema es que Fortify trata el código como "datos controlados por el usuario", de hecho no lo es. Este es un problema de falso positivo.

F - 6: Falso positivo aceptado

Aceptar certificaciones de desarrolladores. --- Del Equipo de Seguridad de Aplicaciones.

Nota
Falso positivo aceptado significa que la herramienta (Fortify Scanner) es incorrecta:

Los falsos positivos ocurren cuando una herramienta de prueba de seguridad señala incorrectamente un problema que no es legítimo (es decir, la herramienta dice que SSL 3.0 está habilitado, pero no lo está; la herramienta estaba equivocada). En estos casos, se alienta a los equipos a seguir el proceso descrito a continuación para eliminar los problemas y asegurarnos de que se resuelva el error.

Fuente: https://www.c-sharpcorner.com/article/example-of-server-side-request-forgery/ 

#ssrf #server 

What is GEEK

Buddha Community

Ejemplo De Falsificación De Solicitud Del Lado Del Servidor (SSRF)
Saul  Alaniz

Saul Alaniz

1649440080

Ejemplo De Falsificación De Solicitud Del Lado Del Servidor (SSRF)

Esta es una serie de artículos relacionados con la seguridad que escribí. Este artículo es el primero.

Este es el primero de una serie de artículos relacionados con la seguridad. 

F-0: Introducción

Este artículo es parte de  la falsificación de solicitudes del lado del servidor (SSRF) , este es un ejemplo de un problema real de alta seguridad creado por un análisis estático de Fortify.

Esta es la estructura de este artículo,

  • F-0: Introducción
  • F-1: Resumen
  • F-2: Detalles
  • F-3: Ejemplo
  • F - 4: Recomendación
  • F - 5: La solución o sugerencia
  • F - 6: Falso positivo aceptado

F-1: Resumen

La función Create() en la línea 1452 inicia una conexión de red a un sistema de terceros utilizando datos controlados por el usuario para el URI del recurso. Un atacante podría aprovechar esta vulnerabilidad para enviar una solicitud en nombre del servidor de aplicaciones, ya que la solicitud se originará en la dirección IP interna del servidor de aplicaciones.

F-2: Detalles

Una falsificación de solicitud del lado del servidor ocurre cuando un atacante puede influir en una conexión de red realizada por el servidor de aplicaciones. La conexión de red se originará desde la IP interna del servidor de aplicaciones y un atacante puede usar esta conexión para eludir los controles de red y escanear o atacar recursos internos que de otro modo no estarían expuestos.

En este caso, se llama a Create() en BasePage.vb en la línea 1452.

F-3: Ejemplo

Ejemplo:  En el siguiente ejemplo, un atacante puede controlar la URL a la que se conecta el servidor.

string url = Request.Form["url"];
HttpClient client = new HttpClient();
HttpResponseMessage response = await client.GetAsync(url);

JavaScript

La capacidad del atacante para secuestrar la conexión de red depende de la parte específica del URI que se puede controlar y de las bibliotecas utilizadas para establecer la conexión. Por ejemplo, controlar el esquema URI le permite al atacante usar protocolos diferentes a HTTP o HTTPS como:

  • arriba://
  • ldap://
  • frasco://
  • ardilla de tierra://
  • enviar a: //
  • ssh2://
  • telnet://
  • esperar://

Un atacante puede aprovechar esta conexión de red secuestrada para realizar los siguientes ataques:

  • Escaneo de puertos de recursos de intranet.
  • Evitar los cortafuegos.
  • Ataca los programas vulnerables que se ejecutan en el servidor de aplicaciones o en la intranet.
  • Ataque aplicaciones web internas/externas mediante ataques de inyección o CSRF.
  • Acceda a los archivos locales usando el esquema file://.
  • En los sistemas Windows, el esquema file:// y las rutas UNC pueden permitir que un atacante escanee y acceda a recursos compartidos internos.
  • Realice un ataque de envenenamiento de caché de DNS.

F - 4: Recomendación

No establezca conexiones de red basadas en datos controlados por el usuario y asegúrese de que la solicitud se envíe al destino esperado. Si los datos del usuario son necesarios para construir el URI de destino, use un nivel de direccionamiento indirecto: cree una lista de nombres de recursos legítimos que un usuario puede especificar y solo permita que el usuario seleccione de la lista. Con este enfoque, la entrada proporcionada por el usuario nunca se usa directamente para especificar el nombre del recurso.

En algunas situaciones, este enfoque no es práctico porque el conjunto de nombres de recursos legítimos es demasiado grande o demasiado difícil de mantener. Los programadores a menudo recurren a implementar una lista de denegación en estas situaciones. Una lista de denegación se usa para rechazar o escapar selectivamente caracteres potencialmente peligrosos antes de usar la entrada. Sin embargo, es probable que cualquier lista de caracteres no seguros esté incompleta y casi con toda seguridad quedará obsoleta. Un mejor enfoque es crear una lista de caracteres que pueden aparecer en el nombre del recurso y aceptar entradas compuestas exclusivamente por caracteres del conjunto aprobado.

Además, si es necesario, asegúrese de que la entrada del usuario solo se use para especificar un recurso en el sistema de destino, pero que la aplicación controle el esquema URI, el host y el puerto. De esta manera, el daño que un atacante es capaz de hacer se reducirá significativamente.

Nota
Los F - 1 a F - 4 son principalmente del detector automático de fortificación (Micro Focus) con algunos de mis aportes (gráficos o explicaciones), F - 5 y los siguientes son aportes míos --- la solución.

F - 5: La solución o sugerencia

El problema de SSRF se crea a partir del código, Línea 1440 (ver adjunto 1): la URL es de la base de datos, que Fortify trata como "datos controlados por el usuario". El hecho es que la base de datos no es accesible para el usuario, es parte del programa con el mismo nivel de seguridad que el código, no es accesible desde fuera del firewall, por lo que no son "datos controlados por el usuario".

Por lo tanto, el problema es que Fortify trata el código como "datos controlados por el usuario", de hecho no lo es. Este es un problema de falso positivo.

F - 6: Falso positivo aceptado

Aceptar certificaciones de desarrolladores. --- Del Equipo de Seguridad de Aplicaciones.

Nota
Falso positivo aceptado significa que la herramienta (Fortify Scanner) es incorrecta:

Los falsos positivos ocurren cuando una herramienta de prueba de seguridad señala incorrectamente un problema que no es legítimo (es decir, la herramienta dice que SSL 3.0 está habilitado, pero no lo está; la herramienta estaba equivocada). En estos casos, se alienta a los equipos a seguir el proceso descrito a continuación para eliminar los problemas y asegurarnos de que se resuelva el error.

Fuente: https://www.c-sharpcorner.com/article/example-of-server-side-request-forgery/ 

#ssrf #server 

joe biden

1617257581

Software de restauración de Exchange para restaurar sin problemas PST en Exchange Server

¿Quiere restaurar los buzones de correo de PST a Exchange Server? Entonces, estás en la página correcta. Aquí, lo guiaremos sobre cómo puede restaurar fácilmente mensajes y otros elementos de PST a MS Exchange Server.

Muchas veces, los usuarios necesitan restaurar los elementos de datos de PST en Exchange Server, pero debido a la falta de disponibilidad de una solución confiable, los usuarios no pueden obtener la solución. Háganos saber primero sobre el archivo PST y MS Exchange Server.

Conozca PST y Exchange Server

PST es un formato de archivo utilizado por MS Outlook, un cliente de correo electrónico de Windows y muy popular entre los usuarios domésticos y comerciales.

Por otro lado, Exchange Server es un poderoso servidor de correo electrónico donde todos los datos se almacenan en un archivo EDB. Los usuarios generalmente guardan la copia de seguridad de los buzones de correo de Exchange en el archivo PST, pero muchas veces, los usuarios deben restaurar los datos del archivo PST en Exchange. Para resolver este problema, estamos aquí con una solución profesional que discutiremos en la siguiente sección de esta publicación.

Un método profesional para restaurar PST a Exchange Server

No le recomendamos que elija una solución al azar para restaurar los datos de PST en Exchange Server. Por lo tanto, al realizar varias investigaciones, estamos aquí con una solución inteligente y conveniente, es decir, Exchange Restore Software. Es demasiado fácil de manejar por todos los usuarios y restaurar cómodamente todos los datos del archivo PST a Exchange Server.

Funciones principales ofrecidas por Exchange Restore Software

El software es demasiado simple de usar y se puede instalar fácilmente en todas las versiones de Windows. Con unos pocos clics, la herramienta puede restaurar los elementos del buzón de Exchange.

No es necesario que MS Outlook restaure los datos PST en Exchange. Todos los correos electrónicos, contactos, notas, calendarios, etc. se restauran desde el archivo PST a Exchange Server.

Todas las versiones de Outlook son compatibles con la herramienta, como Outlook 2019, 2016, 2013, 2010, 2007, etc. La herramienta proporciona varios filtros mediante los cuales se pueden restaurar los datos deseados desde un archivo PST a Exchange Server. El programa se puede instalar en todas las versiones de Windows como Windows 10, 8.1, 8, 7, XP, Vista, etc.

Descargue la versión de demostración del software de restauración de Exchange y analice el funcionamiento del software restaurando los primeros 50 elementos por carpeta.

Líneas finales

No existe una solución manual para restaurar los buzones de correo de Exchange desde el archivo PST. Por lo tanto, hemos explicado una solución fácil e inteligente para restaurar datos de archivos PST en Exchange Server. Simplemente puede usar este software y restaurar todos los datos de PST a Exchange Server.

Más información:- https://www.datavare.com/software/exchange-restore.html

#intercambio de software de restauración #intercambio de restauración #buzón del servidor de intercambio #herramienta de restauración de intercambio

Saul  Alaniz

Saul Alaniz

1649429231

Falsificación De Solicitud Del Lado Del Servidor (SSRF)

Esta es una serie de artículos relacionados con la seguridad que escribí. Este artículo es el primero.

Este es el primero de una serie de artículos relacionados con la seguridad. 

Introducción

En seguridad informática, la falsificación de solicitud del lado del servidor (SSRF)  es un tipo de  explotación  en la que un atacante abusa de la funcionalidad de un servidor y hace que acceda o manipule información en el ámbito de ese servidor que, de otro modo, no sería directamente accesible para el atacante. [ wiki ]

Similar a  la falsificación de solicitudes entre sitios  que utiliza un  cliente web , por ejemplo, un navegador web, dentro del dominio como proxy para ataques; un ataque SSRF utiliza un servidor inseguro dentro del dominio como  proxy .

Esta es la estructura de este artículo,

  • Introducción
  • A - ¿Qué es la falsificación de solicitudes del lado del servidor (SSRF)?
  • B - Explotación típica de una vulnerabilidad SSRF a través de un servidor web
  • C - Manera típica de introducir una vulnerabilidad SSRF
  • D - Impactos de una vulnerabilidad SSRF
  • E - Eludir las defensas comunes de la SSRF
  • F - Un ejemplo

A - ¿Qué es la falsificación de solicitudes del lado del servidor?

Me gusta esta definición:

En un ataque de falsificación de solicitud del lado del servidor (SSRF), el atacante puede acceder a un servidor y abusar de la funcionalidad en el servidor para leer o actualizar los recursos internos. 

Los puntos son que el adjunto puede

  • Acceder al Servidor;
  • Abusar de la funcionalidad en el servidor.

B - Explotación típica de una vulnerabilidad SSRF a través de un servidor web

Debido a la protección del firewall del sistema, un atacante externo no puede usar solicitudes directas, sino que realiza su ataque a través de un servidor web vulnerable .

En un escenario típico de SSRF, un atacante externo que desea acceder a un servidor interno no puede usar solicitudes directas porque el firewall las bloquearía. En cambio, los actores maliciosos pueden explotar una vulnerabilidad SSRF para realizar su ataque a través de un servidor web vulnerable:

En un ataque SSRF típico, el atacante puede hacer que el servidor establezca una conexión con servicios solo internos dentro de la infraestructura de la organización. En otros casos, pueden obligar al servidor a conectarse a sistemas externos arbitrarios, lo que podría filtrar datos confidenciales, como credenciales de autorización.

C - Manera típica de introducir una vulnerabilidad SSRF

Se introduce una vulnerabilidad SSRF cuando  se utilizan datos controlables por el usuario  para crear la URL de destino. Para realizar un ataque SSRF, un atacante puede cambiar el valor de un parámetro en la aplicación web vulnerable para crear o controlar solicitudes desde el servidor vulnerable.

Los recursos externos a los que accede una aplicación web pueden incluir servicios internos, por ejemplo, una fuente RSS de otro sitio web. Un desarrollador podría usar la siguiente URL para recuperar una fuente remota:

https://example.com/feed.php?url=externalsite.com/feed/to

HTTP

Si el atacante puede cambiar el  url parámetro a  localhost (la interfaz de bucle invertido), esto puede permitirle ver los recursos locales alojados en el servidor, haciéndolo vulnerable a la falsificación de solicitudes del lado del servidor.

D - Impactos de una vulnerabilidad SSRF

Si los atacantes pueden controlar el destino de las solicitudes del lado del servidor, esto abre una gran variedad de actividades ofensivas, lo que potencialmente les permite:

  • Abusar de la relación de confianza entre el servidor vulnerable y otros sistemas
  • Omitir la lista blanca de IP
  • Omitir los servicios de autenticación basados ​​en host
  • Lea recursos web y otros activos útiles que no son accesibles al público, por ejemplo, API de metadatos en entornos de AWS o  trace.axd en ASP.NET
  • Realizar exploraciones de puertos en la red interna a la que está conectado el servidor
  • Leer archivos del servidor web
  • Ver páginas de estado e interactuar con las API como servidor web
  • Recupere información confidencial, como la dirección IP de un servidor web que se ejecuta detrás de un proxy inverso

E - Eludir las defensas comunes de la SSRF

Es común ver aplicaciones que contienen comportamiento SSRF junto con defensas destinadas a prevenir la explotación maliciosa. A menudo, estas defensas se pueden eludir.

E - 1: SSRF con filtros de entrada basados ​​en listas negras

Algunas aplicaciones bloquean la entrada que contiene nombres de host como  127.0.0.1 y  localhost, o direcciones URL confidenciales como  /admin

E - 2: SSRF con filtros de entrada basados ​​en listas blancas

Algunas aplicaciones solo permiten entradas que coincidan, comiencen o contengan una lista blanca de valores permitidos. En esta situación, a veces puede eludir el filtro aprovechando las incoherencias en el análisis de URL.

E - 3: Omisión de filtros SSRF a través de redirección abierta

A veces es posible eludir cualquier tipo de defensa basada en filtros explotando una vulnerabilidad de redirección abierta.

Fuente: https://www.c-sharpcorner.com/article/server-side-request-forgery-ssrf/

#server  #ssrf 

joe biden

1617255938

¿Cómo migrar los buzones de correo de Exchange a la nube de Office 365?

Si tiene problemas para migrar los buzones de correo de Exchange a Office 365, debe leer este artículo para saber cómo migrar los buzones de correo de Exchange EDB a Office 365. Al migrar a Office 365, los usuarios pueden acceder a sus buzones de correo desde cualquier lugar y desde cualquier dispositivo.

En esta publicación, explicaremos las razones detrás de esta migración y una solución profesional para migrar de Exchange a Office 365.

Razones para migrar Exchange Server a la nube de Office 365

Office 365 apareció por primera vez en 2011 y, dado que se considera la mejor plataforma para aquellas organizaciones que desean administrar todo su sistema de correo electrónico en la nube. Estas son las características clave de Office 365:

  1. Permite trabajar desde cualquier lugar y desde cualquier lugar.
  2. No se preocupe por el spam y el malware.
  3. La seguridad proporcionada por Office 365 es altamente confiable.
  4. Controla el costo total y brinda flexibilidad financiera.
  5. Todas las actualizaciones y mejoras son administradas por Microsoft.

¿Cómo migrar los buzones de correo de Exchange a Office 365?

Hay varias formas manuales de migrar los buzones de correo de Exchange EDB a Office 365, pero para evitar estos complicados y prolongados procedimientos, presentamos una solución de terceros, es decir, la herramienta de migración de Exchange, que es automatizada y directa para la migración de Exchange a Office 365. La herramienta funciona rápidamente y migra todos los elementos del buzón de Exchange Server a Office 365.

La herramienta de migración de Datavare Exchange es demasiado fácil de usar y ofrece pasos sencillos para migrar EDB a Office 365:

  1. Descargue e instale el software en su sistema.
  2. Agregue el archivo EDB de Exchange con el botón Examinar.
  3. Seleccione exportar a buzones de correo de Office 365.
  4. Proporcione los detalles de inicio de sesión de la cuenta de Office 365.
  5. Seleccione la carpeta y presione el botón Finalizar.

Por lo tanto, todos sus buzones de correo de Exchange EDB ahora se migran a Office 365.
Nota: puede usar filtros para migrar los elementos de datos deseados de la cuenta de Exchange a la de Office 365

Líneas finales

Este blog le indica una solución profesional para la migración de buzones de correo de Exchange a la cuenta de Office 365. Dado que las soluciones manuales son complicadas, sugerimos la herramienta de migración de Exchange, que es demasiado simple de usar. Los usuarios no se enfrentan a problemas al operar el programa. La mejor parte de este software es que no necesita habilidades técnicas para realizar la migración. Se puede comprender el funcionamiento del software descargando la versión de demostración que permite la migración de los primeros 50 elementos por carpeta.

Más información:- https://www.datavare.com/software/edb-migration.html

#herramienta de migración de intercambio #migración de intercambio #migrar buzones de correo de exchange

Herramienta de recuperación EDB para recuperar archivos EDB de Exchange corruptos

Todos los datos de Exchange Server, como correos electrónicos, contactos, notas, eventos, calendario, etc. se almacenan en el archivo Exchange EDB. A veces, el archivo EDB se vuelve inaccesible debido a la corrupción o daños en el archivo EDB. La corrupción del archivo EDB puede deberse a varias razones, como: B. grandes cantidades de datos, ataques de virus, problemas de red, etc. En este caso, los usuarios no pueden acceder a sus datos a través de archivos EDB dañados. Debido a esto, es necesario restaurar los elementos del buzón de un archivo EDB dañado. Pero, ¿cómo recuperar elementos de buzón dañados para archivos EDB? La respuesta a esa pregunta se encuentra en este blog. Así que sigamos con esta publicación para obtener una solución inmediata para la recuperación de elementos del buzón de Exchange.

¿Conoce el archivo EDB

El archivo Exchange EDB almacena datos en forma de archivos de base de datos:

Priv1.edb y Pub1.edb

La corrupción puede ocurrir en cualquier archivo EDB. Aquí le ofrecemos una solución para la recuperación de datos de estos dos archivos EDB.

Antes de eso, aclaremos las razones detrás de la corrupción en el archivo EDB, que discutiremos en la siguiente sección de este blog.

Razones detrás de la corrupción de archivos EDB

Estas son las principales razones detrás de la corrupción de archivos EDB.

• Un problema de sincronización con Exchange Server puede dañar el archivo EDB.
• El antivirus instalado en el servidor ha eliminado el archivo de registro.
• Almacenamiento excesivo en Exchange Server.
• Error al proporcionar datos del archivo EDB por Exchange Server.
• Los problemas de hardware o de red pueden dañar el archivo EDB.

Una solución inteligente para restaurar archivos EDB de Exchange

Hay varias formas manuales, como la utilidad Eseutil e Isinteg de Exchange Server, para restaurar la base de datos de Exchange Server. Sin embargo, estos métodos son complicados y es más probable que fallen. En esta situación, se recomienda utilizar otra solución inteligente y eficaz como la herramienta de terceros EDB Recovery. Esta es una de las soluciones más fáciles para restaurar todos los elementos como correo electrónico, contactos, notas, calendario, etc. desde el buzón de Exchange. El software soluciona rápidamente los problemas del archivo EDB y ayuda a los usuarios a obtener todos los elementos del buzón del archivo EDB dañado. Se necesitan unos minutos para reparar los elementos del archivo EDB y le permite exportar los datos recuperados a varios formatos de archivo como PST, EML, MSG, HTML, etc.

Siga los pasos para usar el software de recuperación de EDB para recuperar elementos de buzón de correo corruptos para archivos EDB.

  1. Descargue e inicie el Datavare software de recuperación EDB.
  2. Agregue el archivo EDB usando la opción Examinar.
  3. Seleccione la opción para guardar los datos después de la recuperación.
  4. Seleccione la ubicación del archivo de salida y haga clic en Siguiente.
  5. Guarde el informe de recuperación de archivos EDB y haga clic en Finalizar.
Líneas de cierre

Mit dieser Software, d. H. Der oben beschriebenen EDB-Wiederherstellung, können Benutzer alle beschädigten EDB-Dateien reibungslos reparieren und wiederherstellen. Benutzer haben keine Probleme beim Bedienen der Software. Benutzer können Exchange EDB-Dateien mithilfe der Software in PST und verschiedenen anderen Formaten wiederherstellen und speichern. Durch Herunterladen der Testversion können Benutzer die Funktionen und die Arbeitsgeschwindigkeit der Software überprüfen, indem sie die ersten 50 Elemente pro Ordner wiederherstellen. Wenden Sie sich bei Unklarheiten rund um die Uhr an unser technisches Personal.

Más información:- https://www.datavare.com/software/edb-recovery.html

#herramienta de recuperación de edb #recuperación de adobe #recuperar archivos edb de intercambio corruptos #recuperar archivos edb