Girotel online is de online versie
van girotel.
Omdat een site die volledig met SSL werkt lastig is te volgen heb ik
mbv apache een soort ssl proxy gemaakt waarmee het protocol goed
te volgen is:
<VirtualHost 192.168.2.1:80>
# General setup for the virtual host
DocumentRoot "/web/extern"
ServerName girotel.itsme.nl
ServerAdmin itsme@xs4all.nl
ErrorLog /var/log/httpd/girotel.error_log
TransferLog /var/log/httpd/girotel.access_log
ProxyPass / https://www.p3.postbank.nl/
ProxyPassReverse / https://www.p3.postbank.nl/
<Directory proxy:https://www.p3.postbank.nl>
Header rewrite Referer "http://girotel.itsme.nl|https://www.p3.postbank.nl"
Order deny,allow
Allow from all
</Directory>
</VirtualHost>
De rewrite
optie is een uitbreiding van mod_headers die het
deel van de http header value dat matched aan het deel voor de '|' vervangt
door het deel na de '|'. zie deze patch.
zie hier voor een uitgebreidere 'Referer' hack.
cookies
Door de postbank server worden een aantal cookies gezet:
NETSCAPE_LIVEWIRE.PBGNCOOKIE
- 56 digits authentication information
- 5 digits ?
- 9 digit girotel nummer ( 6 digits in newer version of GTO )
- 3 digits ?
- 16 digits serverkey ( the one also passed in javascript for
tan authorization )
- 23 digits ?
- upto 933 'A-P' encoded binary information,
containing strings like:
- //.:/encina/gironet/server/tcp_team_server2_pa0
- see encina documentation
- ncadg_ip_udp:192.168.57.140[2738]
- has something to do with rpc service endpoints.
It seems to me this is not information that should be present
in cookies.
a bit of perl to decode this last bit:
perl -ne 'tr/[A-P]/[0-9A-F/; print pack("H*", $_)'
These are used to communicate to the server:
cookie name | value |
cu | 11 |
mi | girotelnummer |
mj | girotelcode |
mk | 1 |
path | /Gironet2 |
sRekening | Alle |
sValuta | NLG |
TAN authorisation
Tan authorisation is handled by a java applet