Имя: Пароль:
1C
1С v8
Расшифровка хэш с помощью SHA1
,
0 JuixyJes
 
18.05.20
12:13
Подскажите пожалуйста, знаю что хэш пароля создается вот так:
Хэш = СтрЗаменить(Base64Значение(Лев(СохраняемоеЗначение, Найти(СохраняемоеЗначение, ",") - 1)), " ", "");

Можно ли обернуть процедуру обратно?
1 D_E_S_131
 
18.05.20
12:19
А при чем тут SHA1?
2 mistеr
 
18.05.20
12:21
(0) Во-первых, где тут SHA1?
Во-вторых, где тут хэш. Base64 это не хэш ни разу.
Во-вторых, по-моему тут какая-то чушь написана.
3 mistеr
 
18.05.20
12:21
(2) *В-третьих*
4 JuixyJes
 
18.05.20
12:28
SHA1 при том, что сейчас пользуюсь сайтом для расшифровки хэшей.
Вот результат одного из запросов:
70f15d4334dec2125a254ea6aac1c710540197db:148257:SHA1
5 vde69
 
18.05.20
12:29
Base64 - вполне обратим... например http://base64.ru/
6 JuixyJes
 
18.05.20
12:36
А допустим, хэш который 1С использует для хэширования пароля?
7 JuixyJes
 
18.05.20
12:36
Получится декодировать?
8 mistеr
 
18.05.20
12:37
А вот SHA1 не обратим. Иначе не были бы нужны "сайты для расшифровки хэшей".
9 JuixyJes
 
18.05.20
12:46
(8) сайты же работают с алгоритмами. Быть может кто то знает какими именно. Вот и спрашиваю.
10 dezss
 
18.05.20
12:50
(6) Я вот, если честно, не в курсе. 1С разве хэширует пароли?
Насколько я знаю, используется просто Basic-аутентификация.
11 dezss
 
18.05.20
12:50
(10) Как раз то самое преобразование в Base64
12 Garykom
 
гуру
18.05.20
12:57
(0) Если у тебя есть криптоферма то за пару лет можно "обернуть процедуру обратно"
13 Lama12
 
18.05.20
12:58
(0) Хэши обратно, однозначно не восстановимы, т.к. подразумевают потерю информации.
В (0) потеря информации заключается в использовании функций "СтрЗаменить" и "Лев".
(9) Сайты работают не с обратным преобразованием, а с построением хэш таблиц по алгоритму расчета хэша. Далее просто поиск в таблице.
Замучаешься считать таблицы.
Тебе пароль что ли узнать надо?
Кроме хэш еще есть соль. Не забывай.
14 Garykom
 
гуру
18.05.20
13:01
(12)+ Хотя если короткие логин с паролем и SHA1 то все намного быстрее, буквально часы на нескольких современных видяхах

Если только Base64 то он обратим
15 Йохохо
 
18.05.20
13:02
а откуда в бэйс64 пробелы?
16 Lama12
 
18.05.20
13:04
(15) Наверно для надежности сделали :-)
(0)Запусти в несколько потоков вложенные циклы. За день наверно и на 1С до 3-4 знаков дойдешь. И послушай (15), функцию в (0) можно упростить.
17 vde69
 
18.05.20
13:06
(9) сайты работают по базам данных, банально они самые популярные пароли захешировали и в базе хранится
если хеш = 3aaa4455 значит пароль был 123,

то есть на сайтах никто не расшифровывает пароли а банально ищет хеш в своей базе, если его там нет - сайт выдаст "не Шмогла"
18 Йохохо
 
18.05.20
13:07
(0) короче, перед этой строчкой раньше был комментарий
// Удобных функций у нас нет, примем что бейс64 для наших целей достаточно хорошо выполнит функции хеширующей функции
// Хэш
тСтр = Base64Значение(Лев(СохраняемоеЗначение, Найти(СохраняемоеЗначение, ",") - 1));
19 Garykom
 
гуру
18.05.20
13:07
(17) Для коротких паролей уже давно базы построены, для длинных согласен не шмогла
20 Йохохо
 
18.05.20
13:09
(18) точнее не так
// Могут прилететь непойми какие символы, чтобы их убежать будем хранить в бейс64, а чтоб дороже выглядело обзовем хеш
21 JuixyJes
 
18.05.20
13:09
Понятно)
22 mistеr
 
18.05.20
13:15
(21) Если нужно сбросить пароль в 1С, интернет полон инструкций. Зачем именно расшифровывать?
23 JuixyJes
 
18.05.20
13:18
Чтобы не сбрасывать, логично?:D
24 hhhh
 
18.05.20
13:20
(23) есть же просто копирование паролей стандартными средствами, перенос паролей из базы в базу. На ИТС этого как грязи. Зачем декодировать?
25 Arbuz
 
18.05.20
13:25
О! я уж было подумал тут брутфорс sha1 на 1с будет, ну или там радужные генерировать ))) клиент-серверно через вк на ферме видях и в скуле хранить, или схалтурить и через http запрашивать у сервисов по словарям... а тут...
26 vde69
 
18.05.20
13:30
(23) что-бы не сбрасывать - ставишь вин авторизация на себя и заходишь... потом снимаешь...
27 mistеr
 
18.05.20
13:38
(21) То есть что бы человек не узнал, что его хакнули? Это уже УК, девушка. С этим вам на другой форум.
28 JuixyJes
 
18.05.20
13:50
(27) Вы не поняли, это лишь в целях изучения, надо знать, возможно ли такое
29 Arbuz
 
18.05.20
13:51
(27) т.е. если узнал, то это уже не УК?
30 JuixyJes
 
18.05.20
13:51
(29) Если об этом уведомлять человека и он против этого ничего не имеет, тогда да, не УК
31 Arbuz
 
18.05.20
13:57
(30) в рф не всегда. пентестеров из российского инфосека спросите
32 Йохохо
 
18.05.20
13:59
(30) бейс64 это все равно, что пароль хранится в открытом виде. это не взлом, а услуга по долгу службы
33 mistеr
 
18.05.20
14:04
(28) Это возможно, если пароль несложный (короткий или состоит из словарных слов с небольшими вариациями типа $ вместо S и т.п.) и уникальный. Но требует вычислительных ресурсов пропорционально сложности.
34 fisher
 
18.05.20
14:06
Если тебе просто надо под другим пользователем зайти, то не нужно ничего хакать. Админские права позволяют подменять хэши.
35 mistеr
 
18.05.20
14:13
(34) Это как?
36 fisher
 
18.05.20
14:15
(35) ПользовательИнформационнойБазы.СохраняемоеЗначениеПароля
Доступно для записи. Можно запомнить старый хэш, записать свой, зайти под своим паролем, потом вернуть старый хэш. ИР так умеет.
37 fisher
 
18.05.20
14:18
Никакого криминала в этом нет. Если имеешь админский доступ к сторонней БД (не 1С) с хэшами, можно сделать точно также.
Против админа поможет только админ из СБ.