কীভাবে পুনরুদ্ধার পার্টিশনে ওয়াইফাই পাসওয়ার্ড সংরক্ষণ করা যায়?


13

আমি সবসময় ভাবতাম যে পুনরুদ্ধার পার্টিশনটি বুট হয়ে গেলে এবং আমার প্রধান সিস্টেম পার্টিশনটি লক হয়ে গেলে আমার ম্যাক কীভাবে ইন্টারনেটে সংযুক্ত হতে পারে (ফাইলওয়াল্ট 2)।

কিছু Googling আজ প্রকাশ (যেমন এখানে , এখানে , এবং এছাড়াও উপর askdifferent ) যে ওয়াইফাই পাসওয়ার্ড দৃশ্যত NVRAM মধ্যে সংরক্ষিত হয় এবং চাহিদা পাসওয়ার্ড মুছে ফেলার জন্য পুনরায় সেট করা যে। সুরক্ষা সচেতন ব্যক্তি হিসাবে এটি আমার কাছে অগ্রহণযোগ্য। ফুল ডিস্ক এনক্রিপশন (অর্থাত্ ফাইলওয়াল্ট ২) ব্যবহার করার সময় আমি আশা করি যে আমার নেটওয়ার্কের বিরুদ্ধেও সিস্টেমটি নিরাপদ থাকবে।

তাহলে কি ওএস এক্সকে পুনরুদ্ধার পার্টিশনে পাসওয়ার্ড উপলব্ধ করা থেকে বিরত করার কোনও উপায় আছে? আমি নিশ্চিত না কীভাবে বা কখন এটি প্রথম স্থানে এনভিআরএমে যায়।

আপডেট : এনভিআরএমে নিম্নলিখিত কীগুলি রয়েছে: ( nvram -p):

BootCampHD
SystemAudioVolume
SystemAudioVolumeDB
aht-results
backlight-level
bluetoothActiveControllerInfo
bluetoothInternalControllerInfo
boot-gamma
efi-apple-recovery
efi-boot-device
efi-boot-device-data
fmm-computer-name
good-samaritan-message
gpu-policy
prev-lang:kbd

কীগুলি efi-apple-recoveryএবং efi-boot-deviceদেখতে এগুলি এনক্রিপ্ট করা ডেটা থাকতে পারে।


আপনার সাম্প্রতিক পোস্টগুলির একটিতে গিয়ে আপনি ম্যাকবুক প্রো (মধ্য ২০১২) ঠিক রেখেছেন? যদি হ্যাঁ, এটি একটি ইন্টেল বেস ম্যাক এবং প্র্যাম নেই যেমনটি পাওয়ারপিসি ভিত্তিক ম্যাকের মতো ছিল। ইন্টেল ভিত্তিক ম্যাকের এনভিআরাম রয়েছে। আপনি উল্লিখিত নিবন্ধটির একটি লিঙ্ক সরবরাহ করুন।
ব্যবহারকারী 3439894

ইতিহাস ব্যবহারের জন্য @ ব্যবহারকারী 3439894 ধন্যবাদ :) প্রশ্ন আপডেট করেছেন। আমার ধারণা এই সমস্যাটি ম্যাক এবং ওএস এক্সের চেয়ে স্বতন্ত্র (এটি 10.7-এ প্রথম লক্ষ্য করেছে) noticed
n1000

1
আপনি জিজ্ঞাসা করেছিলেন " তাহলে ওএস এক্সকে কীভাবে পুনরুদ্ধার পার্টিশনে পাসওয়ার্ড সংরক্ষণ করা থেকে বিরত করার কোনও উপায় আছে? " এবং আপনি যে লিঙ্কগুলি সরবরাহ করেছেন সেগুলি থেকে মনে হয় যে পাসওয়ার্ডটি এনভিআরএমে সংরক্ষণ করা হচ্ছে রিকভারি এইচডি পার্টিশন নয়, দুটি ভিন্ন জিনিস। যদি আপনি কোনও টার্মিনালে ব্যবহার করেন nvram -pতবে আউটপুট থেকে বলতে পারবেন কোন ফার্মওয়্যার ভেরিয়েবলটি ওয়াই-ফাই পাসওয়ার্ডটি ধারণ করে? যদি হ্যাঁ আপনি সম্পূর্ণ এনভিআরএমে পুনরায় স্থাপন না করে কেবল একটি পরিবর্তনশীল সাফ করতে পারেন। sudo nvram -d variable_nameএকটি টার্মিনাল ব্যবহার করুন ।
ব্যবহারকারী 3439894

@ ব্যবহারকারী 3439894 আকর্ষণীয়। আমি প্রশ্ন আপডেট।
n1000

উত্তর:


17

আমি সর্বদা একই জিনিসটি ভেবে দেখেছি: কীভাবে ওভি এক্সকে এনভিআরএমে ডাব্লুপিএ পাসফ্রেজ (বা পিএসকে) সংরক্ষণ না করা যায়।

'এনভ্রাম' ব্যবহার করে আমি কখনই সেই পরিবর্তনশীলগুলি খুঁজে পাই না যা আমি ভেবেছিলাম যে এই শংসাপত্রগুলি রাখে। আজ, আমি লিনাক্সের একটি ইউএসবি লাইভ চিত্র বুট করার এবং চিপসেক চালানোর চেষ্টা করেছি । EFI ভেরিয়েবল তালিকাভুক্ত করার জন্য এটির কমান্ডের ওএস এক্স-এর মধ্যে এনভিরাম চালিয়ে আমি যে ফলাফল পেয়েছিলাম তার থেকে অনেক বেশি ফলাফল রয়েছে my আমার ম্যাকবুক প্রো (2010-মধ্যবর্তী) এর ভেরিয়েবলগুলির মধ্যে ছিল:

  • বর্তমান-নেটওয়ার্ক
  • পছন্দের নেটওয়ার্ক
  • নিরাপত্তা পাসওয়ার্ড

বর্তমান-নেটওয়ার্ক পরিবর্তনশীল এর ডাটা প্লেইন, আমার বাড়িতে রাউটারের এসএসআইডি অন্তর্ভুক্ত করা হয়েছে। তারপরে এটি 0-বাইটস সমাপ্তি পর্যন্ত প্যাড করা হবে যা 32 বাইট, এবং প্রি-শেয়ার্ড কী (পিএসকে) এর 64 হেক্স অঙ্ক উপস্থাপন করে ।

পছন্দের নেটওয়ার্ক হিসাবে একই বিষয়বস্তু মত পরিবর্তনশীল সৌন্দর্য বর্তমান-নেটওয়ার্ক

নিরাপত্তা পাসওয়ার্ড পরিবর্তনশীল জন্য, EFI পাসওয়ার্ড আমি সেট হিসাবে বাইটের ঠিক একই সংখ্যক ঝুলিতে তাই আমি অনুমান এই ফার্মওয়্যার লক পাসওয়ার্ড। আমার সন্দেহ হয় এটি কোনও ধরণের মাস্কিং / এনকোডিং ব্যবহার করে। আমার একটি তত্ত্ব ছিল যে এই পাসওয়ার্ডগুলি কীবোর্ড স্ক্যান কোড বা অন্য কিছু হিসাবে সঞ্চিত আছে, তবে আমার কাছে এখনও যথেষ্ট তথ্য নেই।

সম্ভবত চিপসেক বা অন্য কোনও ইএফআই সরঞ্জাম ব্যবহার করে আপনি এই EFI ভেরিয়েবলগুলি শূন্য করতে পারেন এবং এগুলিতে একটি অ্যাক্সেস নিয়ন্ত্রণ / অনুমতি পতাকা সেট করতে পারেন যাতে সেগুলি পুনরায় লেখা যায় না। সম্ভবত এগুলি কেবলমাত্র শূন্য করাও আপনার পক্ষে কার্যকর হবে (যদি আপনাকে কেবল ল্যাপটপ বা অন্য কোনও বিষয় পুনরায় বিক্রয় করতে হবে)। ওএস এক্স সেগুলি নিয়মিত পুনর্লিখন করে বা ঠিক যখন আপনি আপনার ডাব্লুপিএ শংসাপত্র পরিবর্তন করেন তা আমার পক্ষে অজানা।

সম্পাদনা : এনভিআরাম থেকে ওয়াইফাই পাসওয়ার্ড পুনরুদ্ধার করার জন্য আমি একটি কমান্ড শিখেছি: /usr/libexec/airportd readNVRAM

এছাড়াও, জিইউইডি সংযুক্ত করে এনভ্রাম আসলে এই মানগুলি পড়তে পারে:

  • nvram 36C28AB5-6566-4C50-9EBD-CBB920F83843:current-network
  • nvram 36C28AB5-6566-4C50-9EBD-CBB920F83843:preferred-networks
  • nvram 36C28AB5-6566-4C50-9EBD-CBB920F83843:preferred-count

সুতরাং, সম্ভবত আপনি those ভেরিয়েবলগুলি দূরে ফুটিয়ে তুলতে পারেন এবং দেখুন এটি কীভাবে চলে।

সম্পাদনা 2 : পূর্ববর্তী মন্তব্যের দ্বারা বর্ণিত হিসাবে, একটি EFI ভেরিয়েবল মুছানোর পদ্ধতিটি নীচে (মুছতে মুছতে প্রয়োজনীয়):sudo nvram -d 36C28AB5-6566-4C50-9EBD-CBB920F83843:current-network

পরিবর্তনশীলটি ফিরে আসবে কিনা তা এখনও পরিষ্কার নয়।


আকর্ষণীয় অন্তর্দৃষ্টি। আপনি আরও জানতে দয়া করে আমাদের আপডেট রাখুন! আইএমএইচও এই প্রশ্নের সম্পূর্ণ উত্তরটি পাসওয়ার্ড মুছে ফেলার জন্য আদর্শভাবে কিছু নির্দেশনা সরবরাহ করবে ... আমি যখন করি তখন /usr/libexec/airportd readNVRAMবর্তমান নেটওয়ার্কটি তালিকাভুক্ত রয়েছে তবে Recovery Networksতালিকাটি খালি রয়েছে।
n1000

ধন্যবাদ। ভেরিয়েবলটি কীভাবে মুছবেন সে সম্পর্কে আমি একটি নোট সহ একটি সম্পাদনা যুক্ত করেছি, তবে কীভাবে এটির ফিরে আসা থেকে প্রতিরোধ করা যায় তা আমি জানি না।
মাইক মায়ার্স

এনভিরাম অ্যাক্সেস করার জন্য আপনাকে কী রুট হিসাবে চলতে হবে না? দেখে মনে হচ্ছে তারা পাসওয়ার্ডটি এনক্রিপ্ট করেছে। এটি কি সুরক্ষার দৃষ্টিকোণ থেকে যথেষ্ট নয়?
ভিডিওগুয়ে

এনভিরাম পড়তে আপনাকে রুট হিসাবে চলার দরকার নেই, তবে মুছতে আপনার এটি দরকার।
মাইক মাইয়ার্স

1
তারা পাসওয়ার্ড এনক্রিপ্ট করেছে কিনা তা হিসাবে: ওয়্যারলেস নেটওয়ার্ক শংসাপত্রগুলি পাসওয়ার্ড / পাসফ্রেজ হিসাবে সংরক্ষণ করা হয় না, তবে আসলে পিএসকে, যা বাইনারি রয়েছে। এটি প্রদর্শিত হলে এটি এনক্রিপ্ট করা লাগতে পারে তবে এটি তা নয়। এটি একটি এনকোডড হেক্স স্ট্রিং। আপনি এনভিরাম কমান্ড চালানোর চেয়ে এয়ারপোর্টেড কমান্ডের সাথে পড়া সহজ। আমি কেবল ওএস এক্স 10.11 দিয়ে পরীক্ষা করেছি, এবং এনভিরাম কমান্ড পদ্ধতি এখনও কাজ করে। বিমানবন্দর হিসাবে, মনে হয় আপনি এখনই "রিডএনভিআরএএম" কমান্ডটিকে উপেক্ষা করবেন। আমি নিশ্চিত না তারা কী বদলেছে। এর ম্যান পেজ এখনও বলেছে কমান্ডটি বিদ্যমান, কিন্তু এটি আর কাজ করে না?
মাইক
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.