Можно ли использовать секретный инструмент для поиска существующих паролей морских коньков?

12

Я нашел этот пост о получении паролей из набора ключей gnome из командной строки ( Как получить пароли из набора ключей в терминале для использования в сценариях? ) И обнаружил, что секретный инструмент - это путь. Здорово, что я могу хранить пароли с секретным инструментом, но я не могу понять, как искать существующие пароли, которые были сохранены с использованием морского конька, что я действительно надеюсь сделать. Я не знаю, какие атрибуты и значения мне нужно будет использовать, чтобы запросить их, а справочная страница довольно расплывчата, что бы это могло быть.

Randoogle
источник
2
Вы хотите восстановить их как обычный текст? Надеюсь, это невозможно. Если это возможно, измените систему, которую вы используете для хранения ваших паролей.
тердон
1
Я почти уверен, что дело в секретном инструменте и морском коньке. Я сохранил некоторые пароли в разделе «Имя пользователя» морского конька (таким образом, они становятся доступны после того, как я войду в систему; все еще зашифрованы на диске, но расшифрованы с использованием моих учетных данных пользователя). Это то, что я извлекаю из этого примера (единственный, который мне удалось найти в моих многочисленных поисках) [ mankier.com/1/secret-tool#Examples ].
Randoogle
кстати, это не «пароль морского конька», это gnome-keyring, где хранятся пароли, а seahorse - это графический интерфейс для доступа к этому кольцу.
Джено

Ответы:

9

Хорошо, после более подробного изучения, похоже, что морской конек не назначает никаких атрибутов для сохраненных паролей (я почти уверен, что секретный инструмент не может найти пароль без каких-либо атрибутов для поиска). Причина, по которой я считаю, заключается в том, что после создания в морском коньке, я смотрю на свойства-> детали, и нет никаких деталей (то есть атрибутов). Однако я нашел других в морском коньке, у которых есть детали, и я могу просмотреть их в секретном инструменте, используя эти атрибуты.

Похоже, решение состоит в том, чтобы создать пароль с помощью secret-tool , назначив соответствующие атрибуты для уникального поиска позже. Так как они оба используют gnome-keyring в фоновом режиме, новый пароль появляется у морского конька в тот момент, когда вы создаете его в secret-tool.

Gnome-keyring, кажется, более чем счастлив создать более одного пароля с одинаковой меткой (только не с одинаковыми атрибутами, он заменит его, если они точно совпадают), поэтому после его воссоздания вы можете просто удалить старый бесполезный из морского конька.

$ secret-tool store --label=DomainPassword user sjohnson domain some.domain
Password: thisismypa$$w0rd
$ secret-tool lookup user sjohnson domain some.domain
thisismypa$$w0rd

Причина, по которой я изначально не хотел хранить пароль с помощью секретного инструмента, заключалась в том, что я не знал, как получить пароль для входа в систему (доступный при входе в систему) через секретный инструмент. Похоже, пока «Логин» является вашим хранилищем ключей по умолчанию , секретный инструмент будет хранить его там.

Randoogle
источник
5

Я создал утилиту lssecret , которая перечисляет все элементы, использующие libsecret, включая все элементы ключей GNOME. Похоже, libsecret автоматически добавляет пару ключ-значение для каждого элемента, но Seahorse не показывает их в графическом интерфейсе. Вот некоторые примеры вывода из lssecret:

Collection: Login

Item:   Test Password
Secret: Tr0ub4dor&3
Key:    xdg:schema
Value:  org.gnome.keyring.Note

Item:   secret-tool item
Secret: s3cret-t00l
Key:    my key
Value:  my value
Key:    xdg:schema
Value:  org.freedesktop.Secret.Generic

Item:   Unlock password for: cueball@xkcd.com
Secret: correct horse battery staple
Key:    unique
Value:  ssh-store:/home/cueball/.ssh/id_rsa
Key:    xdg:schema
Value:  org.freedesktop.Secret.Generic

Item:   Network secret for GenericSSID/802-1x/password
Secret: S3cureW1f1Passw0rd
Key:    setting-name
Value:  802-1x
Key:    connection-uuid
Value:  6a762552-04b3-cd05-45ba-586688e0a029 
Key:    xdg:schema
Value:  org.freedesktop.NetworkManager.Connection
Key:    setting-key
Value:  password

GNOME Keyring сохраняет каждый набор ключей в виде секретной службы. Вы можете увидеть брелок по умолчанию, Login, в выходных данных. Предметы представляют:

  1. Пароль добавлен в брелок с использованием морского конька. Описание - «Тестовый пароль», а фактический пароль - «Tr0ub4dor & 3».
  2. Элемент, добавленный с помощью команды secret-tool --label="secret-tool item" "my key" "my value", затем введите «s3cret-t00l» в командной строке.
  3. Пароль для ключа ssh, поэтому он может быть автоматически разблокирован с помощью набора ключей gnome. Он был добавлен с помощью ssh-add из командной строки, а затем был установлен флажок «Автоматически разблокировать этот ключ при входе в систему» ​​при первом его использовании.
  4. Пароль к сети Wi-Fi добавлен, выбрав «Сохранить пароль только для этого пользователя» в редакторе соединений NetworkManager.

Как видите, пароли, добавленные в связку ключей с использованием Seahorse, имеют пару ключ-значение «xdg: schema» и «org.gnome.keyring.Note». Вы можете перечислить их все, используя secret-tool search --all xdg:schema org.gnome.keyring.Note.

Vaelus
источник
-1

Я проверил это прямо сейчас, и я могу восстановить свой пароль с этими аргументами:

сервер поиска секретных инструментов "ownCloud"

Альфонсо Э.М.
источник