Czy można użyć tajnego narzędzia do wyszukiwania istniejących haseł konika morskiego?

12

Znalazłem ten post na temat uzyskiwania haseł z breloka gnome z wiersza poleceń ( Jak zdobyć hasła z breloka w terminalu do użycia w skryptach? ), I znalazłem, że tajne narzędzie jest właściwą drogą. Wspaniale, że mogę przechowywać hasła za pomocą tajnego narzędzia, ale wydaje mi się, że nie potrafię wyszukać istniejących haseł przechowywanych za pomocą konika morskiego, co naprawdę mam nadzieję zrobić. Nie wiem, jakich atrybutów i wartości potrzebowałbym użyć, aby je zapytać, a strona podręcznika jest dość niejasna co do tego, co to może być.

Randoogle
źródło
2
Czy chcesz je odzyskać jako zwykły tekst? Powinienem mieć nadzieję, że to niemożliwe. Jeśli to możliwe, zmień system używany do przechowywania haseł.
terdon
1
Jestem prawie pewien, że chodzi o tajne narzędzie i konika morskiego. Przechowałem niektóre hasła w części dotyczącej logowania konika morskiego (dlatego są one dostępne po zalogowaniu; nadal są szyfrowane na dysku, ale odszyfrowywane przy użyciu poświadczeń użytkownika). To właśnie zbieram z tego przykładu (jedynego, jaki udało mi się znaleźć podczas wielu wyszukiwań) [ mankier.com/1/secret-tool#Examples ].
Randoogle,
nawiasem mówiąc, nie jest to „hasło konika morskiego”, jest to klucz do gnome, w którym przechowywane są hasła, a konik morski jest graficznym interfejsem użytkownika umożliwiającym dostęp do tego klucza.
Jeno,

Odpowiedzi:

10

Po dokładnym zbadaniu wygląda na to, że konik morski nie przypisuje żadnych atrybutów do Przechowywanych haseł (jestem pewien, że tajne narzędzie nie może znaleźć hasła bez żadnych atrybutów do wyszukania). Uważam, że tak jest, ponieważ po utworzeniu jednego w koniku morskim patrzę na właściwości-> szczegóły i nie ma żadnych szczegółów (tj. Atrybutów). Znalazłem jednak innych w koniku morskim, które mają szczegóły i jestem w stanie sprawdzić je w tajnym narzędziu, używając tych atrybutów.

Wydaje się, że rozwiązaniem jest utworzenie hasła za pomocą tajnego narzędzia , przypisując odpowiednie atrybuty do późniejszego unikalnego wyszukiwania. Ponieważ oba używają kluczy gnome w tle, nowe hasło pojawia się w koniku morskim od momentu utworzenia go w tajnym narzędziu.

Brelok do gnomów wydaje się bardziej niż szczęśliwy, tworząc więcej niż jedno hasło z dokładnie taką samą etykietą (po prostu nie tymi samymi atrybutami, zastąpi je, jeśli są dokładnie takie same), więc po jego odtworzeniu możesz po prostu usunąć stary bezużyteczny z konika morskiego.

$ secret-tool store --label=DomainPassword user sjohnson domain some.domain
Password: thisismypa$$w0rd
$ secret-tool lookup user sjohnson domain some.domain
thisismypa$$w0rd

Powodem, dla którego początkowo nie chciałem przechowywać hasła za pomocą tajnego narzędzia, było to, że nie wiedziałem, jak uzyskać hasło logowania (dostępne po zalogowaniu) za pomocą tajnego narzędzia. Wygląda na to, że o ile „Login” jest domyślnym plikiem kluczy , narzędzie do przechowywania go w nim będzie przechowywać.

Randoogle
źródło
5

Zrobiłem narzędzie lssecret , które wyświetla wszystkie elementy za pomocą libsecret, w tym wszystkie elementy kluczy GNOME. Wygląda na to, że libsecret automatycznie dodaje parę wartości klucza do każdego elementu, ale Seahorse nie pokazuje ich w GUI. Oto kilka przykładowych danych wyjściowych z lssecret:

Collection: Login

Item:   Test Password
Secret: Tr0ub4dor&3
Key:    xdg:schema
Value:  org.gnome.keyring.Note

Item:   secret-tool item
Secret: s3cret-t00l
Key:    my key
Value:  my value
Key:    xdg:schema
Value:  org.freedesktop.Secret.Generic

Item:   Unlock password for: [email protected]
Secret: correct horse battery staple
Key:    unique
Value:  ssh-store:/home/cueball/.ssh/id_rsa
Key:    xdg:schema
Value:  org.freedesktop.Secret.Generic

Item:   Network secret for GenericSSID/802-1x/password
Secret: S3cureW1f1Passw0rd
Key:    setting-name
Value:  802-1x
Key:    connection-uuid
Value:  6a762552-04b3-cd05-45ba-586688e0a029 
Key:    xdg:schema
Value:  org.freedesktop.NetworkManager.Connection
Key:    setting-key
Value:  password

GNOME Keyring przechowuje każdy brelok jako kolekcję w tajnym serwisie. Możesz zobaczyć domyślny brelok, Login, w danych wyjściowych. Pozycje reprezentują:

  1. Hasło dodane do kluczy za pomocą konika morskiego. Opis to „Testuj hasło”, a rzeczywiste hasło to „Tr0ub4dor & 3”.
  2. Element został dodany za pomocą polecenia secret-tool --label="secret-tool item" "my key" "my value", a następnie wpisując „s3cret-t00l” w wierszu polecenia.
  3. Hasło do klucza ssh, aby można je było automatycznie odblokować za pomocą breloka gnome. Został dodany przy użyciu ssh-add z wiersza poleceń, a następnie zaznaczając pole „Automatycznie odblokuj ten klucz przy logowaniu”, gdy był używany po raz pierwszy.
  4. Hasło sieciowe Wi-Fi zostało dodane poprzez wybranie „Zapisz hasło tylko dla tego użytkownika” w edytorze połączeń NetworkManager.

Jak widać, hasła dodane do kluczy za pomocą konika morskiego mają parę kluczy o wartości „xdg: schema” i „org.gnome.keyring.Note”. Możesz je wszystkie wyświetlić za pomocą secret-tool search --all xdg:schema org.gnome.keyring.Note.

Vaelus
źródło
-1

Przetestowałem to teraz i mogę odzyskać hasło za pomocą następujących argumentów:

serwer wyszukiwania tajnych narzędzi „ownCloud”

Alfonso EM
źródło