Чи можливо використовувати секретний інструмент для пошуку існуючих паролів морського коня?


12

Я знайшов цю публікацію про отримання паролів від брелоку gnome з командної лінії ( Як отримати паролі від брелока в терміналі для використання в скриптах? ), І я виявив, що секретний інструмент - це шлях. Чудово, що я можу зберігати паролі за допомогою секретного інструменту, але я не можу зрозуміти, як шукати наявні паролі, які зберігалися за допомогою морського коня, що я дуже сподіваюся зробити. Я не знаю, які атрибути (а) та значення (и) мені потрібно було б використовувати для їх запиту, і сторінка "man" ("man") досить невизначена, що це може бути.


2
Ви хочете відновити їх як звичайний текст? Я сподіваюся, що це неможливо. Якщо це можливо, змініть систему, яку ви використовуєте для зберігання ваших паролів.
тердон

1
Я майже впевнений, що в цьому полягає секрет-інструмент та морський коник. Я зберігав деякі паролі в частині "Морський коник" (таким чином вони доступні після входу в систему; все ще зашифровані на диску, але розшифровані за допомогою моїх облікових даних користувачів). Ось, що я збираю з цього прикладу (єдиного, якого мені вдалося знайти в багатьох своїх пошуках) [ mankier.com/1/secret-tool#Examples ].
Randoogle

до речі, це не "пароль морського коня", це gnome-keyring, де зберігаються паролі, а морський коник - це GUI для доступу до цього брелоку.
Джено

Відповіді:


10

Добре після вивчення трохи далі, схоже, морський коник не присвоює атрибути зберіганим паролям (я впевнений, що секретний інструмент не може знайти пароль без атрибутів пошуку). Причиною, на яку я вважаю, що це так, є те, що, створивши морського коня, я переглядаю властивості-> деталі, і немає деталей (тобто атрибутів). Хоча я знайшов інших морських коней, у яких є деталі, і я можу шукати їх у секретному інструменті, використовуючи ці атрибути.

Здається, рішення полягає в створенні пароля за допомогою секретного інструменту , призначивши відповідні атрибути для унікального пошуку пізніше. Оскільки вони обидва використовують gnome-keyring у фоновому режимі, новий пароль з’являється у морського коня в той момент, коли ви створюєте його в секретному інструменті.

Gnome-keyring здається більш ніж щасливим створити більше одного пароля з точно такою ж міткою (тільки не цілком однакові атрибути, він замінить його, якщо вони точно однакові), тому щойно ви відтворили його, ви можете просто видалити старий марний від морського коня.

$ secret-tool store --label=DomainPassword user sjohnson domain some.domain
Password: thisismypa$$w0rd
$ secret-tool lookup user sjohnson domain some.domain
thisismypa$$w0rd

Причиною, що я спочатку не хотів зберігати пароль, використовуючи секретний інструмент, - це те, що я не знав, як це зробити паролем для входу (доступним після входу) через секретний інструмент. Схоже, доки «Логін» - це ваша за замовчуванням зберігання ключів , секретний інструмент буде зберігати її там.


5

Я зробив утиліту lssecret , яка перераховує всі елементи за допомогою libsecret, включаючи всі елементи GNOME Keyring. Схоже, libsecret автоматично додає пару ключових значень для кожного елемента, але Seahorse не показує їх у графічному інтерфейсі. Ось декілька прикладів виводу з lssecret:

Collection: Login

Item:   Test Password
Secret: Tr0ub4dor&3
Key:    xdg:schema
Value:  org.gnome.keyring.Note

Item:   secret-tool item
Secret: s3cret-t00l
Key:    my key
Value:  my value
Key:    xdg:schema
Value:  org.freedesktop.Secret.Generic

Item:   Unlock password for: cueball@xkcd.com
Secret: correct horse battery staple
Key:    unique
Value:  ssh-store:/home/cueball/.ssh/id_rsa
Key:    xdg:schema
Value:  org.freedesktop.Secret.Generic

Item:   Network secret for GenericSSID/802-1x/password
Secret: S3cureW1f1Passw0rd
Key:    setting-name
Value:  802-1x
Key:    connection-uuid
Value:  6a762552-04b3-cd05-45ba-586688e0a029 
Key:    xdg:schema
Value:  org.freedesktop.NetworkManager.Connection
Key:    setting-key
Value:  password

GNOME Keyring зберігає кожну брелоку як колекцію в секретній службі. Ви можете бачити за замовчуванням keyring, Login, у висновку. Елементи представляють:

  1. Пароль доданий до брелоку за допомогою морського коня. Опис - "Тестовий пароль", а фактичний пароль - "Tr0ub4dor & 3".
  2. Елемент додано за допомогою команди secret-tool --label="secret-tool item" "my key" "my value", а потім введіть у запит "s3cret-t00l".
  3. Пароль для ключа ssh, завдяки якому він може бути автоматично розблокований ключем gnome. Додано за допомогою ssh-add з командного рядка, після чого встановлено прапорець "Автоматично розблокувати цей ключ при вході" під час його першого використання.
  4. Додано пароль до мережі Wi-Fi, вибравши "Зберегти пароль лише для цього користувача" в редакторі з'єднань NetworkManager.

Як бачимо, паролі, додані до брелоку за допомогою Seahorse, мають пару значень "xdg: schema" та "org.gnome.keyring.Note". Ви можете перелічити їх усі, використовуючи secret-tool search --all xdg:schema org.gnome.keyring.Note.


-1

Я перевірив це зараз, і я можу відновити свій пароль за допомогою таких аргументів:

секретний інструмент пошуку сервера "ownCloud"

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.