truecrypt ボリュームをマウントするスクリプトがあり、パスワードが引数として与えられます。システム上のすべてのユーザーはps -aux | grep truecrypt
、暗号化されたボリュームのパスワードを明らかにするコマンドを発行できます。さらに、proc
ディレクトリをトラバースすることで、再びパスワードを明らかにすることができます。私は自分のマシンにルート アクセス権を持っていますが、ps
コマンドとproc
ディレクトリのアクセス許可を変更すると、システムの他の部分の機能が損なわれると確信しています。ユーザーの操作を必要とせずにボリュームを自動的にマウントしたい一方で、truecrypt ボリュームのパスワードを侵害することは問題外です。を使用して許容できる解決策を見つけることができるかもしれませんが、expect
そうする前に、誰かがより良いアイデアを持っているかどうか尋ねたかったのですか?
質問する
252 次
1 に答える
1
私pexpect
はPythonスクリプトで問題を解決していましたが、同等のシェルスクリプトは概念的に似ているはずです
それ以外の
mntMyDir = '/mnt/' + myDir
os.system('truecrypt ' + mntMyDir + '.tc ' + mntMyDir + ' --password=' + myPassword + ' --keyfiles= --protect-hidden=no')
os.chdir(mntMyDir + '/tree')
使った
mntMyDir = '/mnt/' + myDir
truecryptCmd = 'truecrypt ' + mntMyDir + '.tc ' + mntMyDir + ' --keyfiles= --protect-hidden=no'
child = pexpect.spawn(truecryptCmd)
child.expect('Enter password for ' + mntMyDir + '.tc: ')
child.sendline(myPassword)
child.wait()
os.chdir(mntMyDir + '/tree')
于 2013-09-06T17:11:26.723 に答える