The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Раздел полезных советов: Доступ к шифрованному файлу паролей"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [ Отслеживать ]

"Раздел полезных советов: Доступ к шифрованному файлу паролей"  +/
Сообщение от auto_tips on 26-Окт-09, 20:25 
В моей сети есть много устройств и служб, доступ к которым осуществляется посредством telnet. Обычно, устройства группируются по типу и зачастую имеют разные пароли. Запомнить десяток паролей, помимо личных, не всегда легко. Привычно хранить пароли внутри шифрованного раздела, хранилища TrueCrypt или шифрованного с помощью GPG файла. А пользователям Windows со своей SecureCRT, вообще, об этом думать не надо.

Тем не менее использовать SecureCRT можно и в Linux. В моем случае (используется шифрованный GPG-файл) неудобство появляется в тот момент, когда нужно скопировать пароль в буфер обмена: приходится переключаться с клавиатуры на мышь. Это неудобно + если за вашей спиной стоит инженер из другой службы, не всегда нужно, чтобы он видел ваши пароли. Выход найден в использовании утилиты xclip.

Но до удобного использования xclip нужно сделать дополнительные манипуляции с файлом .bash_aliases. Я дописал в свой .bash_aliases следующее:

   # TrueCrypt
   secret ()
   {
       local KEY="$1"
       local FILE="<ПУТЬ К ФАЙЛУ С ПАРОЛЯМИ>"
       echo -ne `awk '/^'$KEY'/ {print $2;exit}' $FILE` | xclip
   }

   # GPG
   secret_gpg ()
   {
       local KEY="$1"
       local FILE="<ПУТЬ К ШИФРОВАННОМУ ФАЙЛУ С ПАРОЛЯМИ>"
       echo -ne `gpg -o - $FILE | awk '/^'$KEY'/ {print $2;exit}'` | xclip
   }

   alias @="secret_gpg"

Немного о формате файла с паролями. Файл состоит из строк, содержащих ключ и текст для копирования в буфер обмена, разделенных пробелами. Например:

   cisco true\nDFDFDGDF\n
   dlinka admin\nEEEEEEE\n
   dlinkt technical\nDDDDDD\n

Я использую GPG, поэтому написал алиас для @ как secret_gpg. Вы можете использовать secret. Теперь можно делать так:

   true@hamster:~$ @ cisco
   true@hamster:~$ telnet router1


Разумеется, в последнем примере пароль был не введен вручную, а просто вставлен из буфера обмена (в gnome-terminal с помощью Shift+Ins).

URL: http://trushkinv.livejournal.com/38423.html
Обсуждается: http://www.opennet.me/tips/info/2202.shtml

Высказать мнение | Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Доступ к шифрованному файлу паролей"  +/
Сообщение от mummy on 26-Окт-09, 20:25 
Хорошо бы потом клипборд почистить
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "Доступ к шифрованному файлу паролей"  +/
Сообщение от demimurych email on 26-Окт-09, 22:38 
>В моей сети есть много устройств и служб, доступ к которым осуществляется
> посредством telnet

например?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "Доступ к шифрованному файлу паролей"  +/
Сообщение от Вячеслав (??) on 27-Окт-09, 04:54 
Предположите сами
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

23. "Доступ к шифрованному файлу паролей"  +/
Сообщение от dq0s4y71 (??) on 28-Окт-09, 11:41 
>Предположите сами

"Догадайся, мол, сама..." ;)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "Доступ к шифрованному файлу паролей"  –1 +/
Сообщение от daevy on 27-Окт-09, 06:33 
по моему использование telnet уже сводит на нет все ваши усилия по сохранности паролей
http://ru.wikipedia.org/wiki/Telnet#.D0.91.D0.B5.D0.B7.D0.BE...
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

6. "Доступ к шифрованному файлу паролей"  +1 +/
Сообщение от Аноним (??) on 27-Окт-09, 08:47 
> по моему использование telnet уже сводит на нет все ваши усилия по сохранности паролей

А по-моему, Вы кроме PC ничего не видели. Не все Cisco имеют IOS, поддерживающий шифрование, а замена не всегда возможна - IOS стОит денег (привычка воровать не всегда остается безнаказанной), может не хватать аппаратных ресурсов (RAM, FLASH), могут не устраивать возможности и ошибки в релизе. А кроме Cisco есть еще масса другого оборудования, о котором Вы, вероятно, не слышали - D-Link, 3COM, Allied Telesis, RAD, Nateks, Juniper, MOXA, LinkSys, и масса другого. Не все устройства (скорее, лишь немногая часть) умеют ssh. И что ВЫ будете в таком случае делать?
А еще, уверен, Вы и не знаете, что, как правило, оборудование управляется с "приватных", т.е. недоступных снаружи, адресов в отдельном VPN второго (VLAN) или третьего (MPLS/VRF) уровня, куда нет доступа извне - включая физический. И как Вы в таком случае "скомпрометируете" систему?

Так что учите матчасть, и не делайте безграмотных заявлений.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

11. "Доступ к шифрованному файлу паролей"  +/
Сообщение от QuAzI (ok) on 27-Окт-09, 15:52 
Ну и пофиг. Циска в серверной стойке, рядом пара серверов, на серверах ssh, воткнул шнурочек в COM-порт и оп, продолжаем рулить циской по ssh... в чём проблема?
А при чём тут VPN? Уж давайте или про зашифрованный канал и нормальных подход, с ключами и прочим, что действительно трудно "прочитать из за плеча" или про простенький telnet, пароли в буфере и толпу китайцев которые за спиной хором напевают пароли вместо караоке.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

14. "Доступ к шифрованному файлу паролей"  +1 +/
Сообщение от rusty_angel (ok) on 28-Окт-09, 00:14 
>Ну и пофиг. Циска в серверной стойке, рядом пара серверов, на серверах
>ssh, воткнул шнурочек в COM-порт и оп, продолжаем рулить циской по
>ssh... в чём проблема?

Вообще-то не очень красиво.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

19. "Доступ к шифрованному файлу паролей"  +1 +/
Сообщение от Аноним (??) on 28-Окт-09, 10:26 
>А при чём тут VPN?

Притом. Если Вы видели только сети, где все в одной среде - значит, ВЫ не видели нормальные сети. К слову, VPN - это и VLAN (2 уровень), и MPLS/VRF (3 уровень) - серьезное промышленное решение. А не только PPtP/IPSec, что обычно обыватели подразумевают под VPN.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

27. "Доступ к шифрованному файлу паролей"  +/
Сообщение от Ы on 29-Окт-09, 19:25 
У какой забавный кошковод :) Напомни что там в талмуде про VLAN & security написано? То-то же. Только если VLAN-ские тэги из ящика не выходят, а это значит ... SSL\TLS\SSH и сейчас - ваши лучшие друзья.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

28. "Доступ к шифрованному файлу паролей"  +/
Сообщение от Аноним (??) on 30-Окт-09, 10:06 
>У какой забавный кошковод :) Напомни что там в талмуде про VLAN
>& security написано? То-то же. Только если VLAN-ские тэги из ящика
>не выходят, а это значит ... SSL\TLS\SSH и сейчас - ваши
>лучшие друзья.

Бред дилетанта.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

30. "Доступ к шифрованному файлу паролей"  +/
Сообщение от Аноним (??) on 02-Ноя-09, 09:26 
>Бред дилетанта.

Вам никогда ящик не ломали с оборудованием и не вставляли туда в "разрыв" оборудование взломщика, а ведь оно может слушать и генерировать любой нужный тег VLAN'а ? У меня лет пять назад был такой случай.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

12. "Доступ к шифрованному файлу паролей"  –1 +/
Сообщение от User294 (ok) on 27-Окт-09, 22:26 
>может не хватать аппаратных ресурсов (RAM, FLASH),

Извините, но ssh (минималистский его вариант ака dropbear) запихивали даже в d-link`овские ADSL модемы лохматого года выпуска, где 4 мега флеша и 16 - оперативы. Даже в те антикварные времена это были всего лишь весьма дешевые представители soho-сегмента.

>как правило, оборудование управляется с "приватных", т.е.
>недоступных снаружи, адресов в отдельном VPN

Ага, конечно, упомянутые вами же линксисы и длинки конечно же вот прямо с такими наворотами конфигуряются, ага :).Вам не кажется что у вас двойные стандарты? SSH вам сложно, а вот этот огород - якобы просто. Как по мне - так ssh смотрится логичнее таких извращений + телнета.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

15. "Доступ к шифрованному файлу паролей"  +2 +/
Сообщение от rusty_angel (ok) on 28-Окт-09, 00:15 
>Ага, конечно, упомянутые вами же линксисы и длинки конечно же вот прямо
>с такими наворотами конфигуряются, ага :).Вам не кажется что у вас
>двойные стандарты? SSH вам сложно, а вот этот огород - якобы
>просто. Как по мне - так ssh смотрится логичнее таких извращений
>+ телнета.

Да не нам сложно, блин, а вендорам. Ну вот нет в некоторых железках ssh, хоть ты тресни

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

20. "Доступ к шифрованному файлу паролей"  +/
Сообщение от Аноним (??) on 28-Окт-09, 10:34 
>Извините, но ssh (минималистский его вариант ака dropbear) запихивали даже в d-link`овские
>ADSL модемы лохматого года выпуска, где 4 мега флеша и 16
>- оперативы. Даже в те антикварные времена это были всего лишь
>весьма дешевые представители soho-сегмента.

Не сравнивайте дешевые отвратительные поделки D-Link (да, да, некоторые их используют, но это - начальный уровень. Плачут, и используют) с оборудованием уровня Cisco, Juniper, порою - стоимостью сотни тысяч $USD.

>>как правило, оборудование управляется с "приватных", т.е.
>>недоступных снаружи, адресов в отдельном VPN
>
>Ага, конечно, упомянутые вами же линксисы и длинки конечно же вот прямо
>с такими наворотами конфигуряются, ага :).Вам не кажется что у вас
>двойные стандарты? SSH вам сложно, а вот этот огород - якобы
>просто. Как по мне - так ssh смотрится логичнее таких извращений
>+ телнета.

Вы просто "далеки" от этого. А я имею опыт более десятка лет, профильное образование, и соотв. должность. Причем тут "линксисы и длинки конечно же вот прямо с такими наворотами конфигуряются"? Это не их задача. Вы что, правда думаете, что задачи на оборудовании ядра сети и переферии - одинаковые?! Это задача ядра сети. По сети MPLS создается отдельная VPN (обычно хочется сказать "отдельнЫЙ", но "сеть" - "она"), на втором уровне до перечисленного оборудования она доходит уже отдельным VLANом управления. И эта сеть ни с чем не пересекается (или пересекается, но с ОЧЕНЬ высоким уровнем обеспечения безопасности - для "удаленного" управления). И тогда все равно - что в ней ходит.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

10. "Доступ к шифрованному файлу паролей"  +1 +/
Сообщение от Бу on 27-Окт-09, 15:32 
Вы правы "...если только не осуществляется в полностью контролируемой сети или с применением защиты на сетевом уровне (различные реализации виртуальных частных сетей)..."
Жаль что в дефолтной сборке ssh (современных версий) не влючен cipher none. Иногда очень нужен. Во время переливания с сервака на сервак N Гб внутри ядра сети очень нужно шифрование, и не говорите. :) Попробуйте чтоли поадминить что-нибудь кроме домашнего сервачка...
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

17. "Доступ к шифрованному файлу паролей"  +/
Сообщение от _ (??) on 28-Окт-09, 10:02 
BlowFish
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

29. "Доступ к шифрованному файлу паролей"  +/
Сообщение от mike_t on 30-Окт-09, 15:48 
не читайте вики, а читайте документацию
есть вполне нормальные реализации телнет с безопасной аутентификацией, также существует телнет овер ссль
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

5. "Доступ к шифрованному файлу паролей"  +/
Сообщение от Аноним (??) on 27-Окт-09, 08:34 
> А пользователям Windows со своей SecureCRT,

вообще, об этом думать не надо.
> Тем не менее использовать SecureCRT можно и в Linux.

Зачем? Есть KepassX. Ctrl-V в окно (или глобальную "горячую клавишу"), и все. И обеспечено как надежное хранение паролей и их подстановка, так и кроссплатформенность (Linux, Windows, Windows CE).


Что только не делают, лишь бы поиском не пользоваться...

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

13. "Доступ к шифрованному файлу паролей"  +1 +/
Сообщение от Артемий Васюков (??) on 27-Окт-09, 23:28 
Огромное спасибо за информацию по KeePassX!
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

21. "Доступ к шифрованному файлу паролей"  +1 +/
Сообщение от Аноним (??) on 28-Окт-09, 10:37 
>Огромное спасибо за информацию по KeePassX!

Пожалуйста. :) Все от того же анонимуса, которому просто не хочется искать пароль и логиниться. :)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

22. "Доступ к шифрованному файлу паролей"  +/
Сообщение от dq0s4y71 (??) on 28-Окт-09, 11:34 
А еще есть KeePass (от которой KeePassX форкнулся), он изначально был писан под венду. А еще есть AxCrypt, если шифровать надо отдельные файлы.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

24. "Доступ к шифрованному файлу паролей"  +/
Сообщение от Аноним (??) on 28-Окт-09, 14:26 
> А еще есть KeePass (от которой KeePassX форкнулся),

Когда я говорил о кроссплатформенности, я, разумеется, подразумевал для
Windows - KeePass Password Safe
Linux   - KeePassX
Windows CE - KeePass for Smart Devices

А еще есть KeePassJ2ME, KeePass for iPhone, KeePass for PortableApps Suite™, KeePass 1.15 for U3 Devices, KeePass for Android (KeePassDroid). И это еще не все.
Кроссплатформенно? Более чем!

Все тут: http://keepass.info/download.html

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

25. "Доступ к шифрованному файлу паролей"  +/
Сообщение от Аноним (??) on 28-Окт-09, 14:34 
> А еще есть AxCrypt, если шифровать надо отдельные файлы.

Для шифрования отдельных файлов есть кроссплатформенные PGP, GPG, SSL, и т. д.

А еще есть FreeOTFE (http://www.freeotfe.org/) для _надежного_ кроссплатформенного (Windows, Windows CE) шифрования контейнеров/разделов. Причем, совместимо с LUKS, и dmcrypt / cryptsetup в Linux.

Про Truectypt, думаю, знают все.


Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

26. "Доступ к шифрованному файлу паролей"  +/
Сообщение от dq0s4y71 (??) on 28-Окт-09, 19:00 
Спасибо. Жаль, что шифровать мне ничего не надо :)
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

31. "Доступ к шифрованному файлу паролей"  +/
Сообщение от Аноним (??) on 04-Ноя-09, 19:45 
Ох чет пугает меня через буфер пароли кидать.
Не лучше ли сделать передачу логина и пароля через expect? Или через empty?
http://www.opennet.me/base/dev/interactive_tools.txt.html
http://www.sourceforge.net/projects/empty
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру