क्या मौजूदा सीहोर पासवर्ड देखने के लिए गुप्त-उपकरण का उपयोग करना संभव है?


12

मैंने इस पोस्ट को कमांडलाइन से गनोम कीरिंग से पासवर्ड प्राप्त करने के बारे में पाया ( मैं स्क्रिप्ट में उपयोग के लिए टर्मिनल में कीरिंग से पासवर्ड कैसे प्राप्त करूं? ), और मैंने पाया कि गुप्त-उपकरण जाने का रास्ता है। यह बहुत अच्छा है कि मैं गुप्त-उपकरण के साथ पासवर्ड संग्रहीत कर सकता हूं, लेकिन मुझे यह पता नहीं लग सकता है कि मौजूदा पासवर्ड को कैसे देखना है, जो सीहोर का उपयोग करके संग्रहीत किए गए थे, जो कि मैं वास्तव में करने की उम्मीद कर रहा हूं। मुझे नहीं पता कि मुझे कौन सी विशेषता (मूल्य) और मूल्य हैं, मुझे उन्हें क्वेरी करने के लिए उपयोग करने की आवश्यकता होगी, और मैन पेज काफी अस्पष्ट है जो ये संभवतः हो सकते हैं।


2
क्या आप उन्हें सादे पाठ के रूप में पुनर्प्राप्त करना चाहते हैं? मुझे आशा करनी चाहिए कि यह असंभव है। यदि यह संभव है, तो अपने पासवर्ड को स्टोर करने के लिए आपके द्वारा उपयोग किए जा रहे सिस्टम को बदलें।
टेराडॉन

1
मुझे पूरा यकीन है कि यह सीक्रेट-टूल और सीहोर की बात है। मैंने सीहोर के लॉगिन भाग में कुछ पासवर्ड संग्रहीत किए हैं (इस प्रकार वे लॉगिन करने के बाद एक बार उपलब्ध होते हैं; अभी भी डिस्क पर एन्क्रिप्टेड हैं, लेकिन मेरे उपयोगकर्ता क्रेडेंशियल्स का उपयोग करके डिक्रिप्टेड हैं)। इस उदाहरण से मैं जो इकट्ठा करता हूं (केवल वही जो मैं अपनी कई खोजों में खोज सका हूं ) [ mankier.com/1/secret-tool#Examples ]।
Randoogle

वैसे, इसका "सीहोर पासवर्ड" नहीं है, यह सूक्ति-कीरिंग है जहां पासवर्ड संग्रहीत किए जाते हैं, और सीहोर इस कीरिंग को एक्सेस करने के लिए एक GUI है।
जेनो

जवाबों:


10

ठीक है, थोड़ा आगे की जाँच करने के बाद, ऐसा लगता है कि सीहोर किसी भी विशेषता को संग्रहीत पासवर्डों को निर्दिष्ट नहीं करता है (मुझे पूरा यकीन है कि गुप्त-उपकरण देखने के लिए किसी भी विशेषता के बिना पासवर्ड नहीं मिल सकता है)। मेरा मानना ​​है कि यह मामला है, यह है कि, सीहोर में एक बनाने के बाद, मैं गुणों को देखता हूं-> विवरण और कोई विवरण नहीं है (अर्थात विशेषताएँ)। मैंने अन्य लोगों को सीहोर में पाया है, हालांकि, उनके पास विवरण हैं, और मैं उन विशेषताओं का उपयोग करके उन्हें गुप्त-टूल में देखने में सक्षम हूं।

ऐसा लगता है कि इसका समाधान गुप्त-उपकरण का उपयोग करके पासवर्ड बनाना है , जो बाद में एक अद्वितीय खोज के लिए उपयुक्त विशेषताओं को निर्दिष्ट करता है। चूंकि वे दोनों पृष्ठभूमि में सूक्ति-कीरिंग का उपयोग करते हैं, नया पासवर्ड उस क्षण में प्रकट होता है जब आप इसे गुप्त-उपकरण में बनाते हैं।

सूक्ति-कीरिंग एक ही लेबल के साथ एक से अधिक पासवर्ड बनाने के लिए खुश से अधिक लगता है (बस सटीक एक ही गुण नहीं है, यह इसे बदल देगा यदि वे बिल्कुल समान हैं), तो एक बार जब आप इसे फिर से बना लेते हैं, तो आप बस हटा सकते हैं सीहोर से पुराना बेकार।

$ secret-tool store --label=DomainPassword user sjohnson domain some.domain
Password: thisismypa$$w0rd
$ secret-tool lookup user sjohnson domain some.domain
thisismypa$$w0rd

कारण मैं शुरू में एक पासवर्ड सीक्रेट-उपकरण का उपयोग कर स्टोर करने के लिए नहीं करना चाहता था मैं यह कैसे एक होने के लिए प्राप्त करने के लिए नहीं पता था कि था लॉग इन पासवर्ड सीक्रेट-उपकरण के माध्यम से (प्रवेश पर उपलब्ध)। ऐसा लगता है, जब तक "लॉगिन" आपका डिफ़ॉल्ट कीस्टॉर है , गुप्त-उपकरण इसे वहां संग्रहीत करेगा।


5

मैंने एक उपयोगिता बनाई, lssecret , जो सभी आइटमों को लिस्सेक्रेट का उपयोग करके सूचीबद्ध करता है, जिसमें सभी GNOME कीरिंग आइटम शामिल हैं। ऐसा लगता है कि libsecret स्वचालित रूप से प्रत्येक आइटम के लिए एक महत्वपूर्ण मान जोड़ा जाता है, लेकिन Seahorse उन्हें GUI में नहीं दिखाता है। यहाँ lssecret से कुछ उदाहरण आउटपुट दिए गए हैं:

Collection: Login

Item:   Test Password
Secret: Tr0ub4dor&3
Key:    xdg:schema
Value:  org.gnome.keyring.Note

Item:   secret-tool item
Secret: s3cret-t00l
Key:    my key
Value:  my value
Key:    xdg:schema
Value:  org.freedesktop.Secret.Generic

Item:   Unlock password for: cueball@xkcd.com
Secret: correct horse battery staple
Key:    unique
Value:  ssh-store:/home/cueball/.ssh/id_rsa
Key:    xdg:schema
Value:  org.freedesktop.Secret.Generic

Item:   Network secret for GenericSSID/802-1x/password
Secret: S3cureW1f1Passw0rd
Key:    setting-name
Value:  802-1x
Key:    connection-uuid
Value:  6a762552-04b3-cd05-45ba-586688e0a029 
Key:    xdg:schema
Value:  org.freedesktop.NetworkManager.Connection
Key:    setting-key
Value:  password

गनोम कीरिंग प्रत्येक कीरिंग को गुप्त सेवा में एक संग्रह के रूप में संग्रहीत करता है। आप आउटपुट में डिफ़ॉल्ट कीरिंग, लॉगिन देख सकते हैं। आइटम प्रतिनिधित्व करते हैं:

  1. सीहोर का उपयोग करते हुए कीरिंग में एक पासवर्ड जोड़ा गया। विवरण "टेस्ट पासवर्ड" है और वास्तविक पासवर्ड "Tr0ub4dor & 3" है।
  2. कमांड का उपयोग करके एक आइटम जोड़ा गया secret-tool --label="secret-tool item" "my key" "my value", फिर "s3cret-t00l" को प्रॉम्प्ट में टाइप करें।
  3. एक ssh कुंजी के लिए एक पासवर्ड तो यह स्वचालित रूप से सूक्ति कीरिंग द्वारा अनलॉक किया जा सकता है। इसे कमांड लाइन से ssh-add का उपयोग करके जोड़ा गया था, फिर "लॉगिन पर स्वचालित रूप से इस कुंजी को अनलॉक करें" बॉक्स को चेक करते समय इसका उपयोग किया गया था।
  4. NetworkManager कनेक्शन संपादक में "केवल इस उपयोगकर्ता के लिए पासवर्ड संग्रहीत करें" का चयन करके एक वाईफाई नेटवर्क पासवर्ड जोड़ा गया है।

जैसा कि आप देख सकते हैं, Seahorse का उपयोग करते हुए एक कीरिंग में जोड़े गए पासवर्ड में "xdg: schema" और "org.gnome.keyring.Note" की एक महत्वपूर्ण जोड़ी है। आप उन सभी का उपयोग करके सूचीबद्ध कर सकते हैं secret-tool search --all xdg:schema org.gnome.keyring.Note


-1

मैंने अभी इसका परीक्षण किया है और मैं इन तर्कों के साथ अपना पासवर्ड पुनर्प्राप्त कर सकता हूं:

गुप्त-उपकरण लुकअप सर्वर "ownCloud"

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.