Est-il possible d'utiliser secret-tool pour rechercher les mots de passe existants d'hippocampes?

12

J'ai trouvé cet article sur l'obtention de mots de passe à partir du trousseau de clés gnome à partir de la ligne de commande ( Comment puis-je obtenir des mots de passe à partir du trousseau de clés dans le terminal pour les utiliser dans des scripts? ), Et j'ai trouvé que l'outil secret est la voie à suivre. C'est génial que je puisse stocker des mots de passe avec secret-tool, mais je n'arrive pas à comprendre comment rechercher des mots de passe existants qui ont été stockés à l'aide d'hippocampes, ce que j'espère vraiment faire. Je ne sais pas quel (s) attribut (s) et valeur (s) je devrais utiliser pour les interroger, et la page de manuel est assez vague sur ce que cela pourrait être.

Randoogle
la source
2
Voulez-vous les récupérer en texte brut? J'espère que c'est impossible. Si c'est possible, changez le système que vous utilisez pour stocker vos mots de passe.
terdon
1
Je suis presque sûr que c'est le but de l'outil secret et de l'hippocampe. J'ai stocké certains mots de passe dans la partie Connexion de Seahorse (ils sont donc disponibles une fois que je me suis connecté; toujours cryptés sur le disque, mais décryptés à l'aide de mes informations d'identification d'utilisateur). C'est ce que je comprends de cet exemple (le seul que j'ai pu trouver dans mes nombreuses recherches) [ mankier.com/1/secret-tool#Examples ].
Randoogle
au fait, ce n'est pas un "mot de passe hippocampe", c'est le gnome-keyring où les mots de passe sont stockés, et seahorse est une interface graphique pour accéder à ce trousseau de clés.
Jeno

Réponses:

9

D'accord, après avoir étudié un peu plus loin, il semble que l'hippocampe n'attribue aucun attribut aux mots de passe stockés (je suis presque sûr que secret-tool ne peut pas trouver de mot de passe sans attribut à rechercher). La raison pour laquelle je crois que c'est le cas est que, après en avoir créé un en hippocampe, je regarde les propriétés-> détails et il n'y a pas de détails (c'est-à-dire les attributs). J'ai trouvé d'autres dans les hippocampes, cependant, qui ont des détails, et je peux les rechercher dans l'outil secret en utilisant ces attributs.

Il semble que la solution consiste à créer le mot de passe à l'aide de secret-tool , en attribuant les attributs appropriés pour une recherche unique ultérieure. Comme ils utilisent tous les deux gnome-keyring en arrière-plan, le nouveau mot de passe apparaît dans seahorse au moment où vous le créez dans secret-tool.

Gnome-keyring semble plus qu'heureux de créer plus d'un mot de passe avec exactement la même étiquette (juste pas exactement les mêmes attributs, il le remplacera s'ils sont exactement les mêmes), donc une fois que vous l'avez recréé, vous pouvez simplement le supprimer l'ancien inutile d'hippocampe.

$ secret-tool store --label=DomainPassword user sjohnson domain some.domain
Password: thisismypa$$w0rd
$ secret-tool lookup user sjohnson domain some.domain
thisismypa$$w0rd

La raison pour laquelle je ne voulais pas initialement stocker un mot de passe à l'aide de secret-tool, c'est que je ne savais pas comment le transformer en mot de passe de connexion (disponible lors de la connexion) via secret-tool. Il semble que tant que "Login" est votre fichier de clés par défaut , secret-tool le stockera là.

Randoogle
la source
5

J'ai créé un utilitaire, lssecret , qui répertorie tous les éléments à l'aide de libsecret, y compris tous les éléments de porte-clés GNOME. Il semble que libsecret ajoute automatiquement une paire de valeurs clés pour chaque élément, mais Seahorse ne les affiche pas dans l'interface graphique. Voici un exemple de sortie de lssecret:

Collection: Login

Item:   Test Password
Secret: Tr0ub4dor&3
Key:    xdg:schema
Value:  org.gnome.keyring.Note

Item:   secret-tool item
Secret: s3cret-t00l
Key:    my key
Value:  my value
Key:    xdg:schema
Value:  org.freedesktop.Secret.Generic

Item:   Unlock password for: [email protected]
Secret: correct horse battery staple
Key:    unique
Value:  ssh-store:/home/cueball/.ssh/id_rsa
Key:    xdg:schema
Value:  org.freedesktop.Secret.Generic

Item:   Network secret for GenericSSID/802-1x/password
Secret: S3cureW1f1Passw0rd
Key:    setting-name
Value:  802-1x
Key:    connection-uuid
Value:  6a762552-04b3-cd05-45ba-586688e0a029 
Key:    xdg:schema
Value:  org.freedesktop.NetworkManager.Connection
Key:    setting-key
Value:  password

GNOME Keyring stocke chaque trousseau de clés en tant que collection dans les services secrets. Vous pouvez voir le trousseau de clés par défaut, Connexion, dans la sortie. Les articles représentent:

  1. Un mot de passe ajouté au trousseau à l'aide d'hippocampe. La description est "Mot de passe de test" et le mot de passe réel est "Tr0ub4dor & 3".
  2. Un élément ajouté à l'aide de la commande secret-tool --label="secret-tool item" "my key" "my value", puis en tapant "s3cret-t00l" dans l'invite.
  3. Un mot de passe pour une clé ssh afin qu'elle puisse être automatiquement déverrouillée par un trousseau de clés gnome. Il a été ajouté à l'aide de ssh-add à partir de la ligne de commande, puis en cochant la case "Déverrouiller automatiquement cette clé à la connexion" lors de sa première utilisation.
  4. Un mot de passe du réseau wifi ajouté en sélectionnant "Stocker le mot de passe uniquement pour cet utilisateur" dans l'éditeur de connexion NetworkManager.

Comme vous pouvez le voir, les mots de passe ajoutés à un trousseau de clés à l'aide de Seahorse ont une paire de valeurs de clé "xdg: schema" et "org.gnome.keyring.Note". Vous pouvez tous les répertorier en utilisant secret-tool search --all xdg:schema org.gnome.keyring.Note.

Vaelus
la source
-1

Je l'ai testé en ce moment et je peux récupérer mon mot de passe avec ces arguments:

serveur de recherche d'outil secret "ownCloud"

Alfonso EM
la source