| Доступ к шифрованному файлу паролей |
[исправить] |
В моей сети есть много устройств и служб, доступ к которым осуществляется
посредством telnet. Обычно, устройства группируются по типу и зачастую имеют
разные пароли. Запомнить десяток паролей, помимо личных, не всегда легко.
Привычно хранить пароли внутри шифрованного раздела, хранилища TrueCrypt или
шифрованного с помощью GPG файла. А пользователям Windows со своей SecureCRT,
вообще, об этом думать не надо.
Тем не менее использовать SecureCRT можно и в Linux. В моем случае
(используется шифрованный GPG-файл) неудобство появляется в тот момент, когда
нужно скопировать пароль в буфер обмена: приходится переключаться с клавиатуры
на мышь. Это неудобно + если за вашей спиной стоит инженер из другой службы, не
всегда нужно, чтобы он видел ваши пароли. Выход найден в использовании утилиты xclip.
Но до удобного использования xclip нужно сделать дополнительные манипуляции с
файлом .bash_aliases. Я дописал в свой .bash_aliases следующее:
# TrueCrypt
secret ()
{
local KEY="$1"
local FILE="<ПУТЬ К ФАЙЛУ С ПАРОЛЯМИ>"
echo -ne `awk '/^'$KEY'/ {print $2;exit}' $FILE` | xclip
}
# GPG
secret_gpg ()
{
local KEY="$1"
local FILE="<ПУТЬ К ШИФРОВАННОМУ ФАЙЛУ С ПАРОЛЯМИ>"
echo -ne `gpg -o - $FILE | awk '/^'$KEY'/ {print $2;exit}'` | xclip
}
alias @="secret_gpg"
Немного о формате файла с паролями. Файл состоит из строк, содержащих ключ и
текст для копирования в буфер обмена, разделенных пробелами. Например:
cisco true\nDFDFDGDF\n
dlinka admin\nEEEEEEE\n
dlinkt technical\nDDDDDD\n
Я использую GPG, поэтому написал алиас для @ как secret_gpg. Вы можете
использовать secret. Теперь можно делать так:
true@hamster:~$ @ cisco
true@hamster:~$ telnet router1
Разумеется, в последнем примере пароль был не введен вручную, а просто вставлен
из буфера обмена (в gnome-terminal с помощью Shift+Ins).
|
| |
|
|
|
| Раздел: Корень / Безопасность / Шифрование, PGP |