বিদ্যমান সমুদ্রের পাসওয়ার্ডগুলি অনুসন্ধান করার জন্য কি গোপন-সরঞ্জাম ব্যবহার করা সম্ভব?


12

কমান্ডলাইন থেকে জিনোম কীরিং থেকে পাসওয়ার্ড পাওয়ার বিষয়ে আমি এই পোস্টটি পেয়েছি ( স্ক্রিপ্টগুলিতে ব্যবহারের জন্য টার্মিনালে কীরিং থেকে পাসওয়ার্ডগুলি কীভাবে পাব? ) এবং আমি খুঁজে পেয়েছি যে সিক্রেট-টুলটি যাওয়ার উপায়। এটি দুর্দান্ত যে আমি গোপন-সরঞ্জামের সাহায্যে পাসওয়ার্ড সংরক্ষণ করতে পারি, তবে সমুদ্রের ঘোড়া ব্যবহার করে সংরক্ষণ করা বিদ্যমান পাসওয়ার্ডগুলি কীভাবে অনুসন্ধান করব তা আমি খুঁজে বের করতে পারি না, যা আমি সত্যিই আশা করি। আমি জানি না কী কী গুণাবলী এবং মান (গুলি) সেগুলি জিজ্ঞাসা করার জন্য আমাকে ব্যবহার করতে হবে এবং ম্যান পৃষ্ঠাটি এগুলি সম্ভবত কী হতে পারে সে সম্পর্কে মোটামুটি অস্পষ্ট।


2
আপনি কি তাদের সরল পাঠ্য হিসাবে পুনরুদ্ধার করতে চান? আমার আশা করা উচিত এটি অসম্ভব। যদি এটি সম্ভব হয় তবে আপনার পাসওয়ার্ডগুলি সংরক্ষণ করার জন্য আপনি যে সিস্টেমটি ব্যবহার করছেন তা পরিবর্তন করুন।
টেরডন

1
আমি পুরোপুরি নিশ্চিত যে এটি গোপন সরঞ্জাম এবং সমুদ্রের ঘোড়ার বিন্দু। আমি সিহর্সের লগইন অংশে কিছু পাসওয়ার্ড সংরক্ষণ করেছি (এটি লগইন করার পরে এগুলি পাওয়া যায়; তবুও ডিস্কে এনক্রিপ্ট করা থাকে, তবে আমার ব্যবহারকারীর শংসাপত্রগুলি ব্যবহার করে ডিক্রিপ্ট করা থাকে)। এই উদাহরণটি থেকে আমি এগুলি সংগ্রহ করি (আমি কেবল আমার বহু সন্ধানে সন্ধান করতে পেরেছি ) [ mankier.com/1/secret-tool# উদাহরণ ]।
র‌্যাংগলু 22:25 '

যাইহোক, এটি "সিহর্স পাসওয়ার্ড" নয়, এটি জিনোম-কীরিং যেখানে পাসওয়ার্ডগুলি সংরক্ষণ করা হয়, এবং সিহর্স এই কীরিংটি অ্যাক্সেস করার জন্য জিইউআই।
জেনো 16

উত্তর:


10

ঠিক আছে আরও কিছুটা তদন্ত করার পরে, দেখে মনে হচ্ছে সমুদ্রের ঘোড়াগুলি স্টোরড পাসওয়ার্ডগুলিতে কোনও বৈশিষ্ট্য বরাদ্দ করে না (আমি নিশ্চিত যে গোপন-সরঞ্জামটি অনুসন্ধানের কোনও বৈশিষ্ট্য ছাড়াই একটি পাসওয়ার্ড খুঁজে পাবে না)। যে কারণে আমি এটি বিশ্বাস করি তার কারণ হ'ল সমুদ্রের ঘোড়াগুলির মধ্যে একটি তৈরি করার পরে, আমি বৈশিষ্ট্যগুলি>> বিশদটি দেখি এবং কোনও বিবরণ নেই (অর্থাত্ বৈশিষ্ট্যগুলি)। যদিও আমি অন্যান্যদের সমুদ্রের ঘোড়াতে পেয়েছি, তার বিবরণ রয়েছে এবং আমি এই বৈশিষ্ট্যগুলি ব্যবহার করে গোপন-সরঞ্জামে তাদের সন্ধান করতে সক্ষম হয়েছি।

মনে হয় সমাধানটি হ'ল সিক্রেট-টুল ব্যবহার করে পাসওয়ার্ড তৈরি করা , পরে একটি অনন্য অনুসন্ধানের জন্য উপযুক্ত বৈশিষ্ট্য বরাদ্দ করা। যেহেতু তারা উভয়ই পটভূমিতে জিনোম-কীরিং ব্যবহার করে, আপনি গোপন-সরঞ্জামে তৈরি করার মুহুর্তে নতুন পাসওয়ার্ডটি সমুদ্রের ঘোরে উপস্থিত হয়।

জিনোম-কিরিং একই লেবেলটির সাথে একাধিক পাসওয়ার্ড তৈরি করতে খুশি মনে হয় (ঠিক একই বৈশিষ্ট্যগুলি নয়, এটি একই রকম হলে এটি প্রতিস্থাপন করবে), সুতরাং একবার এটি পুনরায় তৈরি করার পরে আপনি কেবল মুছতে পারেন সমুদ্রের ঘোড়া থেকে আসা পুরানো অকেজো

$ secret-tool store --label=DomainPassword user sjohnson domain some.domain
Password: thisismypa$$w0rd
$ secret-tool lookup user sjohnson domain some.domain
thisismypa$$w0rd

আমি গোপন-সরঞ্জাম ব্যবহার করে প্রাথমিকভাবে কোনও পাসওয়ার্ড সংরক্ষণ করতে না চাওয়ার কারণটি হ'ল আমি জানি না যে কীভাবে এটি গোপন-সরঞ্জামের মাধ্যমে লগইন পাসওয়ার্ড (লগইন করার সময় উপলব্ধ) হতে হয়। দেখে মনে হচ্ছে, যতক্ষণ না "লগইন" আপনার ডিফল্ট কীস্টোর হয় ততক্ষণ সিক্রেট-টুল এটিকে সেখানে সংরক্ষণ করবে।


5

আমি একটি ইউটিলিটি তৈরি করেছি, lssecret , যা জিনোম কিরিং আইটেম সহ libsecret ব্যবহার করে সমস্ত আইটেমের তালিকা করে। দেখে মনে হচ্ছে লাইবসেক্রেট স্বয়ংক্রিয়ভাবে প্রতিটি আইটেমের জন্য একটি মূল মান জুড়ে, তবে সিহর্সগুলি জিইউআইতে প্রদর্শন করে না। এখানে lssecret থেকে কিছু উদাহরণ আউটপুট:

Collection: Login

Item:   Test Password
Secret: Tr0ub4dor&3
Key:    xdg:schema
Value:  org.gnome.keyring.Note

Item:   secret-tool item
Secret: s3cret-t00l
Key:    my key
Value:  my value
Key:    xdg:schema
Value:  org.freedesktop.Secret.Generic

Item:   Unlock password for: cueball@xkcd.com
Secret: correct horse battery staple
Key:    unique
Value:  ssh-store:/home/cueball/.ssh/id_rsa
Key:    xdg:schema
Value:  org.freedesktop.Secret.Generic

Item:   Network secret for GenericSSID/802-1x/password
Secret: S3cureW1f1Passw0rd
Key:    setting-name
Value:  802-1x
Key:    connection-uuid
Value:  6a762552-04b3-cd05-45ba-586688e0a029 
Key:    xdg:schema
Value:  org.freedesktop.NetworkManager.Connection
Key:    setting-key
Value:  password

জিনোম কেরিং প্রতিটি কেরিংকে গোপন পরিষেবায় সংগ্রহ হিসাবে সংরক্ষণ করে। আপনি আউটপুটে ডিফল্ট কীরিং, লগইন দেখতে পাবেন। আইটেমগুলি প্রতিনিধিত্ব করে:

  1. সিহর্স ব্যবহার করে কেরিংটিতে একটি পাসওয়ার্ড যুক্ত হয়েছে। বিবরণটি "পরীক্ষার পাসওয়ার্ড" এবং আসল পাসওয়ার্ডটি "Tr0ub4dor & 3" "
  2. কমান্ডটি ব্যবহার করে একটি আইটেম যুক্ত করা হয়েছে secret-tool --label="secret-tool item" "my key" "my value", তারপরে প্রম্পটে "s3cret-t00l" টাইপ করুন।
  3. Ssh কী এর জন্য একটি পাসওয়ার্ড যাতে এটি জিনোম কীরিং দ্বারা স্বয়ংক্রিয়ভাবে আনলক হয়ে যায়। এটি কমান্ড লাইন থেকে ssh-add ব্যবহার করে যুক্ত করা হয়েছিল, তারপরে "লগইন-এ এই কীটি স্বয়ংক্রিয়ভাবে আনলক করুন" বাক্সটি পরীক্ষা করা হয়েছিল যখন এটি প্রথম ব্যবহৃত হয়েছিল।
  4. নেটওয়ার্কম্যানেজার সংযোগ সম্পাদকে "এই ব্যবহারকারীর জন্য কেবল পাসওয়ার্ড সংরক্ষণ করুন" নির্বাচন করে একটি ওয়াইফাই নেটওয়ার্ক পাসওয়ার্ড যুক্ত করা হয়েছে।

আপনি দেখতে পাচ্ছেন, সিহর্স ব্যবহার করে একটি কীরিংয়ের সাথে যুক্ত পাসওয়ার্ডগুলিতে "xdg: স্কিমা" এবং "org.gnome.keyring.Note" এর একটি মূল মান রয়েছে। আপনি তাদের ব্যবহার করে সমস্ত তালিকাবদ্ধ করতে পারেন secret-tool search --all xdg:schema org.gnome.keyring.Note


-1

আমি এখনই এটি পরীক্ষা করেছি এবং আমি এই যুক্তি দিয়ে আমার পাসওয়ার্ডটি পুনরুদ্ধার করতে পারি:

গোপন-সরঞ্জাম অনুসন্ধান সার্ভার "নিজস্ব ক্লাউড"

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.