비밀 도구를 사용하여 기존 해마 암호를 조회 할 수 있습니까?


12

명령 줄에서 그놈 키 링에서 암호를 얻는 방법에 대한이 게시물을 찾았습니다 ( 스크립트에서 사용하기 위해 터미널의 키 링에서 암호를 얻는 방법은 무엇입니까? ). secret-tool을 사용하여 비밀번호를 저장할 수있는 것이 좋지만 해마를 사용하여 저장된 기존 비밀번호를 찾는 방법을 알아낼 수없는 것 같습니다. 나는 그것들을 쿼리하기 위해 어떤 속성과 값을 사용해야하는지 모르겠다. 그리고 맨 페이지는 이것이 무엇인지에 대해 모호하다.


2
일반 텍스트로 복구 하시겠습니까? 나는 그것이 불가능하기를 바랍니다. 가능하면 암호 저장에 사용중인 시스템을 변경하십시오.
terdon

1
나는 그것이 비밀 도구와 해마의 요점이라고 확신합니다. 나는 해마의 로그인 부분에 암호를 저장했습니다 (따라서 일단 로그인하면 사용할 수 있습니다. 디스크에서는 여전히 암호화되지만 사용자 자격 증명을 사용하여 암호 해독됩니다). 이것이이 예제 (수많은 검색에서 찾은 유일한 것) [ mankier.com/1/secret-tool#Examples ] 에서 수집 한 것 입니다.
Randoogle

그건 그렇고, 그것은 "해마 암호"가 아니라, 암호가 저장되는 그놈 키링이며, 해마는이 키 링에 액세스하기위한 GUI입니다.
Jeno

답변:


10

조금 더 조사한 후에는 해마 가 저장된 암호에 속성을 할당하지 않는 것처럼 보입니다 (비밀 도구는 속성이 없으면 암호를 찾을 수 없습니다). 이것이 사실이라고 생각하는 이유는 해마에서 하나를 만든 후 속성-> 세부 사항을보고 세부 정보 (예 : 속성)가 없기 때문입니다. 그래도 해마에서 세부 사항을 가진 다른 사람들을 발견했으며 그 속성을 사용하여 비밀 도구로 찾을 수 있습니다.

해결책은 secret-tool사용하여 비밀번호작성하여 나중에 고유 조회에 적합한 속성을 지정하는 것입니다. 둘 다 백그라운드에서 그놈 키링을 사용하므로 비밀 도구에서 암호를 생성하는 순간 해마에 새 암호가 나타납니다.

그놈 키링은 똑같은 레이블로 하나 이상의 암호를 만드는 것이 더 행복해 보입니다. (똑같은 속성이 아니라 정확히 같은 경우 암호가 바뀝니다) 다시 만든 후에는 삭제할 수 있습니다 해마의 오래된 쓸모없는 것.

$ secret-tool store --label=DomainPassword user sjohnson domain some.domain
Password: thisismypa$$w0rd
$ secret-tool lookup user sjohnson domain some.domain
thisismypa$$w0rd

내가 처음에 비밀 도구를 사용하여 암호를 저장하지 않은 이유는 내가이 일을 얻는 방법을 몰랐습니다 로그인 비밀 도구를 통해 (로그인시 가능) 암호를 입력합니다. 그것은처럼 보이는 한 "로그인"기본 키 스토어이기 때문에 거기를 저장합니다, 비밀 도구.


5

모든 그놈 키링 항목을 포함하여 libsecret을 사용하는 모든 항목을 나열하는 lssecret 유틸리티를 만들었습니다 . libsecret은 모든 항목에 대해 자동으로 키 값 쌍을 추가하는 것처럼 보이지만 Seahorse는이를 GUI에 표시하지 않습니다. 다음은 lssecret의 출력 예입니다.

Collection: Login

Item:   Test Password
Secret: Tr0ub4dor&3
Key:    xdg:schema
Value:  org.gnome.keyring.Note

Item:   secret-tool item
Secret: s3cret-t00l
Key:    my key
Value:  my value
Key:    xdg:schema
Value:  org.freedesktop.Secret.Generic

Item:   Unlock password for: cueball@xkcd.com
Secret: correct horse battery staple
Key:    unique
Value:  ssh-store:/home/cueball/.ssh/id_rsa
Key:    xdg:schema
Value:  org.freedesktop.Secret.Generic

Item:   Network secret for GenericSSID/802-1x/password
Secret: S3cureW1f1Passw0rd
Key:    setting-name
Value:  802-1x
Key:    connection-uuid
Value:  6a762552-04b3-cd05-45ba-586688e0a029 
Key:    xdg:schema
Value:  org.freedesktop.NetworkManager.Connection
Key:    setting-key
Value:  password

그놈 키링은 각 키링을 비밀 서비스의 모음으로 저장합니다. 출력에서 기본 키링 인 Login을 볼 수 있습니다. 항목은 다음을 나타냅니다.

  1. 해마를 사용하여 키링에 추가 된 비밀번호입니다. 설명은 "Test Password"이고 실제 암호는 "Tr0ub4dor & 3"입니다.
  2. 명령을 사용하여 항목을 추가 secret-tool --label="secret-tool item" "my key" "my value"한 다음 프롬프트에 "s3cret-t00l"을 입력합니다.
  3. 그놈 키링으로 자동 잠금을 해제 할 수있는 ssh 키의 비밀번호입니다. 명령 행에서 ssh-add를 사용하여 추가 한 후 처음 사용할 때 "로그인 할 때이 키 자동 잠금 해제"상자를 선택하십시오.
  4. NetworkManager 연결 편집기에서 "이 사용자의 비밀번호 만 저장"을 선택하여 wifi 네트워크 비밀번호를 추가했습니다.

보다시피 Seahorse를 사용하여 키링에 추가 된 암호는 "xdg : schema"와 "org.gnome.keyring.Note"의 키 값 쌍을가집니다. 를 사용하여 모두 나열 할 수 있습니다 secret-tool search --all xdg:schema org.gnome.keyring.Note.


-1

지금 테스트했으며 다음 인수를 사용하여 비밀번호를 복구 할 수 있습니다.

비밀 도구 조회 서버 "ownCloud"

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.