È possibile utilizzare lo strumento segreto per cercare le password di cavalluccio marino esistenti?


12

Ho trovato questo post su come ottenere le password dal portachiavi gnome dalla riga di comando ( Come posso ottenere le password dal portachiavi nel terminale per l'utilizzo negli script? ), E ho scoperto che lo strumento segreto è la strada da percorrere. È fantastico poter archiviare le password con lo strumento segreto, ma non riesco a capire come cercare le password esistenti che sono state archiviate utilizzando il cavalluccio marino, cosa che spero davvero di fare. Non so quali attributi e quali valori dovrei usare per interrogarli, e la pagina man è abbastanza vaga su cosa potrebbero essere.


2
Vuoi recuperarli come testo normale? Spero sia impossibile. Se possibile, cambia il sistema che stai utilizzando per memorizzare le tue password.
terdon,

1
Sono abbastanza sicuro che sia questo lo strumento segreto e il cavalluccio marino. Ho memorizzato alcune password nella parte Login di cavalluccio marino (quindi sono disponibili una volta effettuato il login; ancora crittografato su disco, ma decrittografato usando le mie credenziali utente). Questo è ciò che raccolgo da questo esempio (l'unico che sono stato in grado di trovare nelle mie numerose ricerche) [ mankier.com/1/secret-tool#Examples ].
Randoogle,

a proposito, non è una "password cavalluccio marino", è il portachiavi gnome in cui sono memorizzate le password e cavalluccio marino è una GUI per accedere a questo portachiavi.
Jeno,

Risposte:


9

Va bene dopo aver indagato un po 'di più, sembra che il cavalluccio marino non assegni alcun attributo alle password memorizzate (sono abbastanza sicuro che lo strumento segreto non può trovare una password senza alcun attributo da cercare). La ragione per cui credo che questo sia il caso è che, dopo averne creato uno nel cavalluccio marino, guardo le proprietà-> dettagli e non ci sono dettagli (cioè attributi). Ne ho trovati altri nel cavalluccio marino, tuttavia, che hanno dettagli e sono in grado di cercarli in uno strumento segreto usando quegli attributi.

La soluzione, a quanto pare, è quella di creare la password usando secret-tool , assegnando successivamente gli attributi appropriati per una ricerca univoca. Dato che entrambi usano gnome-keyring in background, la nuova password appare in cavalluccio marino nel momento in cui la crei in secret-tool.

Il portachiavi di Gnome sembra più che felice di creare più di una password con la stessa identica etichetta (ma non esattamente gli stessi attributi, lo sostituirà se sono esattamente gli stessi), quindi una volta ricreato, puoi semplicemente eliminare il vecchio inutile da cavalluccio marino.

$ secret-tool store --label=DomainPassword user sjohnson domain some.domain
Password: thisismypa$$w0rd
$ secret-tool lookup user sjohnson domain some.domain
thisismypa$$w0rd

Il motivo per cui inizialmente non volevo memorizzare una password usando secret-tool era che non sapevo come farla diventare una password di Login (disponibile al login) tramite secret-tool. Sembra che, finché "Login" è il tuo archivio di chiavi predefinito , lo strumento segreto lo memorizzerà lì.


5

Ho creato un programma di utilità, lssecret , che elenca tutti gli oggetti usando libsecret, inclusi tutti gli elementi del portachiavi GNOME. Sembra che libsecret aggiunga automaticamente una coppia di valori chiave per ogni elemento, ma Seahorse non li mostra nella GUI. Ecco alcuni esempi di output da lssecret:

Collection: Login

Item:   Test Password
Secret: Tr0ub4dor&3
Key:    xdg:schema
Value:  org.gnome.keyring.Note

Item:   secret-tool item
Secret: s3cret-t00l
Key:    my key
Value:  my value
Key:    xdg:schema
Value:  org.freedesktop.Secret.Generic

Item:   Unlock password for: cueball@xkcd.com
Secret: correct horse battery staple
Key:    unique
Value:  ssh-store:/home/cueball/.ssh/id_rsa
Key:    xdg:schema
Value:  org.freedesktop.Secret.Generic

Item:   Network secret for GenericSSID/802-1x/password
Secret: S3cureW1f1Passw0rd
Key:    setting-name
Value:  802-1x
Key:    connection-uuid
Value:  6a762552-04b3-cd05-45ba-586688e0a029 
Key:    xdg:schema
Value:  org.freedesktop.NetworkManager.Connection
Key:    setting-key
Value:  password

GNOME Keyring memorizza ogni portachiavi come una raccolta nel servizio segreto. È possibile visualizzare il portachiavi predefinito, Accesso, nell'output. Gli articoli rappresentano:

  1. Una password aggiunta al portachiavi tramite cavalluccio marino. La descrizione è "Password test" e la password effettiva è "Tr0ub4dor & 3".
  2. Un elemento aggiunto usando il comando secret-tool --label="secret-tool item" "my key" "my value", quindi digitando "s3cret-t00l" nel prompt.
  3. Una password per una chiave ssh in modo che possa essere automaticamente sbloccata dal portachiavi gnome. È stato aggiunto usando ssh-add dalla riga di comando, quindi selezionando la casella "Sblocca automaticamente questa chiave all'accesso" al primo utilizzo.
  4. Una password di rete wifi aggiunta selezionando "Memorizza la password solo per questo utente" nell'editor di connessione NetworkManager.

Come puoi vedere, le password aggiunte a un portachiavi utilizzando Seahorse hanno una coppia di valori-chiave di "xdg: schema" e "org.gnome.keyring.Note". Puoi elencarli tutti usando secret-tool search --all xdg:schema org.gnome.keyring.Note.


-1

L'ho provato subito e posso recuperare la mia password con questi argomenti:

server di ricerca di strumenti segreti "ownCloud"

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.