Как скрипт команды монтирования с использованием объема dm-crypt / luks

Я пытаюсь создать скрипт, который будет монтировать зашифрованный том (dm-crypt / luks) с паролем, который передается в качестве аргумента для этого скрипта.

Моя проблема в том, что я не могу найти способ заставить этот скрипт работать ...

Например, когда я запустил это:

mount /my/encrypted/path > file.txt 2>&1

, он все еще показывает мне вопрос с паролем вне сценария и позволяет мне вводить пароль ... Это похоже на то, что команда mount нашла способ избежать перенаправлений, которые я установил ....

Так что теперь мне невозможно ввести пароль из-за того, что часть, которая спрашивает меня, что пароль запускается за пределами моего скрипта .....

Как mount нашел способ избежать перенаправления? Я не знаю.

Нужно ли мне менять какой-либо файл конфигурации? Я не знаю.

У монтирования есть определенные команды luks? Я не знаю.

Как смонтировать зашифрованный том с помощью скрипта без «человеческого» взаимодействия с моим скриптом (aka: my script type password)?

I знаю, что то, что я пытаюсь достичь, может представлять угрозу безопасности ... но пароль будет передан безопасным образом сценарию (так что не волнуйте потенциальный риск безопасности, который он может привлечь).

В случае, если это имеет значение: я пытаюсь добиться этого в Ubuntu 64bit 11.10.

1
задан 13 May 2012 в 17:37

13 ответов

Наконец-то я нашел ответ на другом веб-сайте.

Чтобы сценарий процесса паролей с помощью mount вы можете сделать это, перенаправив его пароль.

для этого вам необходимо указать, что вы хотите использовать stdin для пароля, это опция «-p 0»

Скрипт для автоматической установки зашифрованного тома выглядит следующим образом:

[ f1]

Это один из существующих методов для записи в stdin. Это не совсем безопасно, но самый простой способ сделать это, чтобы показать концепцию.

С наилучшими пожеланиями.

0
ответ дан 25 May 2018 в 11:29

Наконец-то я нашел ответ на другом веб-сайте.

Чтобы сценарий процесса паролей с помощью mount вы можете сделать это, перенаправив пароль на stdin.

для этого вам необходимо указать, что вы хотите использовать stdin для пароля, это опция «-p 0»

Скрипт для автоматической установки зашифрованного тома выглядит следующим образом:

mount /your/encrypted/path -p 0 <<EOF
The password
EOF

Это один из существующих методов для записи в stdin. Это не совсем безопасно, но самый простой способ сделать это, чтобы показать концепцию.

С наилучшими пожеланиями.

0
ответ дан 25 July 2018 в 18:58

Наконец-то я нашел ответ на другом веб-сайте.

Чтобы сценарий процесса паролей с помощью mount вы можете сделать это, перенаправив пароль на stdin.

для этого вам необходимо указать, что вы хотите использовать stdin для пароля, это опция «-p 0»

Скрипт для автоматической установки зашифрованного тома выглядит следующим образом:

mount /your/encrypted/path -p 0 <<EOF
The password
EOF

Это один из существующих методов для записи в stdin. Это не совсем безопасно, но самый простой способ сделать это, чтобы показать концепцию.

С наилучшими пожеланиями.

0
ответ дан 4 August 2018 в 16:36

Наконец-то я нашел ответ на другом веб-сайте.

Чтобы сценарий процесса паролей с помощью mount вы можете сделать это, перенаправив пароль на stdin.

для этого вам необходимо указать, что вы хотите использовать stdin для пароля, это опция «-p 0»

Скрипт для автоматической установки зашифрованного тома выглядит следующим образом:

mount /your/encrypted/path -p 0 <<EOF
The password
EOF

Это один из существующих методов для записи в stdin. Это не совсем безопасно, но самый простой способ сделать это, чтобы показать концепцию.

С наилучшими пожеланиями.

0
ответ дан 6 August 2018 в 01:17

Наконец-то я нашел ответ на другом веб-сайте.

Чтобы сценарий процесса паролей с помощью mount вы можете сделать это, перенаправив пароль на stdin.

для этого вам необходимо указать, что вы хотите использовать stdin для пароля, это опция «-p 0»

Скрипт для автоматической установки зашифрованного тома выглядит следующим образом:

mount /your/encrypted/path -p 0 <<EOF
The password
EOF

Это один из существующих методов для записи в stdin. Это не совсем безопасно, но самый простой способ сделать это, чтобы показать концепцию.

С наилучшими пожеланиями.

0
ответ дан 7 August 2018 в 18:41

Наконец-то я нашел ответ на другом веб-сайте.

Чтобы сценарий процесса паролей с помощью mount вы можете сделать это, перенаправив пароль на stdin.

для этого вам необходимо указать, что вы хотите использовать stdin для пароля, это опция «-p 0»

Скрипт для автоматической установки зашифрованного тома выглядит следующим образом:

mount /your/encrypted/path -p 0 <<EOF
The password
EOF

Это один из существующих методов для записи в stdin. Это не совсем безопасно, но самый простой способ сделать это, чтобы показать концепцию.

С наилучшими пожеланиями.

0
ответ дан 15 August 2018 в 19:22
Есть ли у монтирования определенные команды luks? Я не знаю.

Нет, вся часть шифрования управляется с помощью crypsetup -установок и в /etc/crypttab, у обоих есть ценные man -страницы.

некоторые специфические команды luks? Я не знаю.

Как смонтировать зашифрованный том с помощью скрипта без «человеческого» взаимодействия с моим скриптом (aka: my script type password)?

1
ответ дан 25 May 2018 в 11:29

Есть ли у монтирования определенные команды luks? Я не знаю.

Нет, вся часть шифрования управляется с помощью crypsetup -установок и в /etc/crypttab, у обоих есть ценные man -страницы.

Как смонтировать зашифрованный том с помощью скрипта без «человеческого» взаимодействия с моим скриптом (иначе: мой скрипт вводит пароль)?

Вы можете использовать keyfiles вместо паролей. См. Документацию, упомянутую выше, или поиск в Интернете для учебных пособий и примеров. Существует также скрипт /lib/cryptsetup/scripts/decrypt_derived, который позволяет использовать разблокированные устройства luks как ключ. Вы также найдете помощь по этой теме в Интернете.

1
ответ дан 25 July 2018 в 18:58

Есть ли у монтирования определенные команды luks? Я не знаю.

Нет, вся часть шифрования управляется с помощью crypsetup -установок и в /etc/crypttab, у обоих есть ценные man -страницы.

Как смонтировать зашифрованный том с помощью скрипта без «человеческого» взаимодействия с моим скриптом (иначе: мой скрипт вводит пароль)?

Вы можете использовать keyfiles вместо паролей. См. Документацию, упомянутую выше, или поиск в Интернете для учебных пособий и примеров. Существует также скрипт /lib/cryptsetup/scripts/decrypt_derived, который позволяет использовать разблокированные устройства luks как ключ. Вы также найдете помощь по этой теме в Интернете.

1
ответ дан 2 August 2018 в 01:04

Есть ли у монтирования определенные команды luks? Я не знаю.

Нет, вся часть шифрования управляется с помощью crypsetup -установок и в /etc/crypttab, у обоих есть ценные man -страницы.

Как смонтировать зашифрованный том с помощью скрипта без «человеческого» взаимодействия с моим скриптом (иначе: мой скрипт вводит пароль)?

Вы можете использовать keyfiles вместо паролей. См. Документацию, упомянутую выше, или поиск в Интернете для учебных пособий и примеров. Существует также скрипт /lib/cryptsetup/scripts/decrypt_derived, который позволяет использовать разблокированные устройства luks как ключ. Вы также найдете помощь по этой теме в Интернете.

1
ответ дан 6 August 2018 в 01:17

Есть ли у монтирования определенные команды luks? Я не знаю.

Нет, вся часть шифрования управляется с помощью crypsetup -установок и в /etc/crypttab, у обоих есть ценные man -страницы.

Как смонтировать зашифрованный том с помощью скрипта без «человеческого» взаимодействия с моим скриптом (иначе: мой скрипт вводит пароль)?

Вы можете использовать keyfiles вместо паролей. См. Документацию, упомянутую выше, или поиск в Интернете для учебных пособий и примеров. Существует также скрипт /lib/cryptsetup/scripts/decrypt_derived, который позволяет использовать разблокированные устройства luks как ключ. Вы также найдете помощь по этой теме в Интернете.

1
ответ дан 7 August 2018 в 18:41

Есть ли у монтирования определенные команды luks? Я не знаю.

Нет, вся часть шифрования управляется с помощью crypsetup -установок и в /etc/crypttab, у обоих есть ценные man -страницы.

Как смонтировать зашифрованный том с помощью скрипта без «человеческого» взаимодействия с моим скриптом (иначе: мой скрипт вводит пароль)?

Вы можете использовать keyfiles вместо паролей. См. Документацию, упомянутую выше, или поиск в Интернете для учебных пособий и примеров. Существует также скрипт /lib/cryptsetup/scripts/decrypt_derived, который позволяет использовать разблокированные устройства luks как ключ. Вы также найдете помощь по этой теме в Интернете.

1
ответ дан 10 August 2018 в 07:20

Есть ли у монтирования определенные команды luks? Я не знаю.

Нет, вся часть шифрования управляется с помощью crypsetup -установок и в /etc/crypttab, у обоих есть ценные man -страницы.

Как смонтировать зашифрованный том с помощью скрипта без «человеческого» взаимодействия с моим скриптом (иначе: мой скрипт вводит пароль)?

Вы можете использовать keyfiles вместо паролей. См. Документацию, упомянутую выше, или поиск в Интернете для учебных пособий и примеров. Существует также скрипт /lib/cryptsetup/scripts/decrypt_derived, который позволяет использовать разблокированные устройства luks как ключ. Вы также найдете помощь по этой теме в Интернете.

1
ответ дан 15 August 2018 в 19:22

Другие вопросы по тегам:

Похожие вопросы: