Ist es möglich, mit dem Secret-Tool vorhandene Seepferdchen-Passwörter nachzuschlagen?


12

Ich habe diesen Beitrag über das Abrufen von Passwörtern vom Gnome-Schlüsselring über die Befehlszeile gefunden ( Wie erhalte ich Passwörter vom Schlüsselring im Terminal zur Verwendung in Skripten? ) Und fand, dass das geheime Tool der richtige Weg ist. Es ist großartig, dass ich Passwörter mit dem Secret-Tool speichern kann, aber ich kann anscheinend nicht herausfinden, wie vorhandene Passwörter, die mit Seepferdchen gespeichert wurden, nachgeschlagen werden können, was ich wirklich hoffe. Ich weiß nicht, welche Attribute und Werte ich verwenden müsste, um sie abzufragen, und die Manpage ist ziemlich vage, was diese möglicherweise sein könnten.


2
Möchten Sie sie als einfachen Text wiederherstellen? Ich sollte hoffen, dass das unmöglich ist. Wenn es möglich ist, ändern Sie das System, in dem Sie Ihre Passwörter speichern.
Terdon

1
Ich bin mir ziemlich sicher, dass das der Punkt von Geheimwerkzeug und Seepferdchen ist. Ich habe einige Passwörter im Login-Bereich von seahorse gespeichert (daher sind sie verfügbar, sobald ich mich anmelde; immer noch auf der Festplatte verschlüsselt, aber mit meinen Benutzeranmeldeinformationen entschlüsselt). Das ist es, was ich aus diesem Beispiel entnehme (das einzige, das ich in meinen vielen Suchanfragen finden konnte) [ mankier.com/1/secret-tool#Examples ].
Randoogle

Übrigens, es ist kein "Seepferdchen-Passwort", es ist der Gnom-Schlüsselring, in dem Passwörter gespeichert sind, und Seepferdchen ist eine GUI, um auf diesen Schlüsselring zuzugreifen.
Jeno

Antworten:


9

Okay, nachdem ich ein wenig weiter nachgeforscht habe , sieht es so aus, als würde Seepferdchen gespeicherten Passwörtern keine Attribute zuweisen (ich bin mir ziemlich sicher, dass das Secret-Tool kein Passwort finden kann, ohne dass Attribute zum Nachschlagen vorhanden sind). Der Grund, warum ich glaube, dass dies der Fall ist, ist, dass ich nach dem Erstellen eines Seepferdchens die Eigenschaften-> Details betrachte und es keine Details (dh Attribute) gibt. Ich habe jedoch andere in Seepferdchen gefunden, die Details enthalten, und ich kann sie mit diesen Attributen im Geheimwerkzeug nachschlagen.

Die Lösung scheint darin zu bestehen , das Passwort mit dem Secret-Tool zu erstellen und später die entsprechenden Attribute für eine eindeutige Suche zuzuweisen. Da beide im Hintergrund einen Gnomschlüsselring verwenden, wird das neue Passwort in Seepferdchen angezeigt, sobald Sie es im Secret-Tool erstellen.

Gnome-Schlüsselbund scheint mehr als glücklich zu sein, mehr als ein Passwort mit genau der gleichen Bezeichnung zu erstellen (nur nicht die exakt gleichen Attribute, es ersetzt es, wenn sie genau gleich sind). Sobald Sie es neu erstellt haben, können Sie es einfach löschen der alte nutzlose vom Seepferdchen.

$ secret-tool store --label=DomainPassword user sjohnson domain some.domain
Password: thisismypa$$w0rd
$ secret-tool lookup user sjohnson domain some.domain
thisismypa$$w0rd

Der Grund, warum ich ein Passwort ursprünglich nicht mit dem Secret-Tool speichern wollte, war, dass ich nicht wusste, wie ich es über das Secret-Tool zu einem Login- Passwort (verfügbar beim Login) machen kann. Es sieht aus wie, solange „Login“ ist Ihr Standardschlüsselspeicher wird secret-Werkzeug dort speichern.


5

Ich habe ein Dienstprogramm namens lssecret erstellt , das alle Elemente mit libsecret auflistet, einschließlich aller GNOME-Schlüsselringelemente. Es sieht so aus, als würde libsecret automatisch ein Schlüsselwertpaar für jedes Element hinzufügen, aber Seahorse zeigt sie nicht in der GUI an. Hier ist ein Beispiel für die Ausgabe von lssecret:

Collection: Login

Item:   Test Password
Secret: Tr0ub4dor&3
Key:    xdg:schema
Value:  org.gnome.keyring.Note

Item:   secret-tool item
Secret: s3cret-t00l
Key:    my key
Value:  my value
Key:    xdg:schema
Value:  org.freedesktop.Secret.Generic

Item:   Unlock password for: cueball@xkcd.com
Secret: correct horse battery staple
Key:    unique
Value:  ssh-store:/home/cueball/.ssh/id_rsa
Key:    xdg:schema
Value:  org.freedesktop.Secret.Generic

Item:   Network secret for GenericSSID/802-1x/password
Secret: S3cureW1f1Passw0rd
Key:    setting-name
Value:  802-1x
Key:    connection-uuid
Value:  6a762552-04b3-cd05-45ba-586688e0a029 
Key:    xdg:schema
Value:  org.freedesktop.NetworkManager.Connection
Key:    setting-key
Value:  password

GNOME Keyring speichert jeden Schlüsselring als Sammlung im Geheimdienst. Sie können den Standardschlüsselring Login in der Ausgabe sehen. Die Elemente repräsentieren:

  1. Ein Passwort, das dem Schlüsselring mit Seepferdchen hinzugefügt wurde. Die Beschreibung lautet "Test Password" und das tatsächliche Passwort lautet "Tr0ub4dor & 3".
  2. Ein Element, das mit dem Befehl hinzugefügt wurde secret-tool --label="secret-tool item" "my key" "my value"und dann "s3cret-t00l" in die Eingabeaufforderung eingibt.
  3. Ein Passwort für einen SSH-Schlüssel, damit dieser automatisch durch einen Gnome-Schlüsselring entsperrt werden kann. Es wurde mit ssh-add über die Befehlszeile hinzugefügt und dann bei der ersten Verwendung das Kontrollkästchen "Schlüssel bei Anmeldung automatisch entsperren" aktiviert.
  4. Ein WLAN-Netzwerkkennwort, das durch Auswahl von "Kennwort nur für diesen Benutzer speichern" im NetworkManager-Verbindungseditor hinzugefügt wurde.

Wie Sie sehen können, haben Kennwörter, die mit Seahorse zu einem Schlüsselring hinzugefügt wurden, ein Schlüsselwertpaar aus "xdg: schema" und "org.gnome.keyring.Note". Sie können sie alle mit auflisten secret-tool search --all xdg:schema org.gnome.keyring.Note.


-1

Ich habe es gerade getestet und kann mein Passwort mit folgenden Argumenten wiederherstellen:

Secret-Tool-Suchserver "ownCloud"

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.