Comarch Optima - jakim sposobem hashowane są hasła operatora?

0

Witam.
Jak większość się domyśla żadna firma nie poda sposobu hashowania swoich haseł. Próbowałem online "hash hakerów", ale w większości przypadków są to odłamy SHA lub MD5.
Czy ktoś z was wie jakim sposobem jest to hashowane lub jest mądrzejszy ode mnie i na podstawie danych jakie mam jest w stanie powiedzieć jak to działa?

Kolumna Ope_Haslo wartość HHdIQg0jNy1
Kolumna Ope_HasloChk wartość Xo
Hasło bez hashów Z - tak, samo, duże 'z'

Dla przykładu mam jeszcze dwóch innych operatorów, którzy mają też to samo hasło - Z, ale hash już jest inny.
Kolumna Ope_Haslo wartość ehxq7mhQnWI
Kolumna Ope_HasloChk wartość Es

Kolumna Ope_Haslo wartość JdKp38KFVFE
Kolumna Ope_HasloChk wartość Lb

PS.
Nie chce włamywać się do Optimy. Chce tylko ominąć logowanie ich obiektami COM w zewnętrznej aplikacji do weryfikacji operatora. Inne operacje w dalszym ciągu wymagają otwartej sesji, więc tak czy siak muszę się logować prawidłowo.

0

żadna firma nie poda sposobu hashowania swoich haseł

To jakaś bzdura, jak masz ten soft to możesz sobie to zreversować przecież. Anyway wygląda to na jakiś 8 bajtowy hash enkodowany base64, pewnie z saltem takim jak w tej drugiej kolumnie.

0

Jako firma partnerska Comarch, grzecznie zapytałem o sposób hashowania i nie chcieli podać. Doszedłem do tego, że to jest modyfikowany DES.
QuickHash - DES
Jeśli zrobisz sobie na tej stronie test, że piszesz Z w Input Data i salt, to wyjdą ci moje hasła z saltem na początku.

0
AdamWox napisał(a):

Nie chce włamywać się do Optimy. Chce tylko ominąć logowanie ich obiektami COM w zewnętrznej aplikacji do weryfikacji operatora. Inne operacje w dalszym ciągu wymagają otwartej sesji, więc tak czy siak muszę się logować prawidłowo.

Zgodnie z art. 267 § 1 kodeksu karnego przestępstwo popełnia kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie. Popełnienie przestępstwa crackingu zagrożone jest karą grzywny, ograniczenia wolności albo pozbawienia wolności do lat 2.

https://mediarecovery.pl/cyberprzestepczosc-hacking-cracking/

0

@vpiotr: Co z tego, że wiem jak hashują hasła jak w dalszym ciągu cała aplikacja oparta jest o sesje. Równie dobrze dane mogę wyciągnąć zapytaniem SQL, którego sam postawiłem u klienta i to też jest przestępstwo?

W zawiązku z tym, że piszę apkę opartą o Comarch Optima i żeby żaden ciołek nie korzystał z tego oprogramowania nie mając Optimy, ale też żebym nie musiał robić osobnych baz z użytkownikami, posługiwałem się obiektami COM, aby takiego delikwenta zweryfikować. Problemem jest jednak czas tego logowania, który próbuje sobie skrócić zwykłym porównaniem hashy. Nie mam nawet zamiaru tego robić na odwrót bo mi to nie potrzebne.

Znalazłem bibliotekę. Piszę w C# apkę oczywiście.
CryptSharp
I wystarczy mi tylko

bool checkPassword = Crypter.CheckPassword("Z", "XoHHdIQg0jNy1");

1 użytkowników online, w tym zalogowanych: 0, gości: 1