0

truecrypt ボリュームをマウントするスクリプトがあり、パスワードが引数として与えられます。システム上のすべてのユーザーはps -aux | grep truecrypt、暗号化されたボリュームのパスワードを明らかにするコマンドを発行できます。さらに、procディレクトリをトラバースすることで、再びパスワードを明らかにすることができます。私は自分のマシンにルート アクセス権を持っていますが、psコマンドとprocディレクトリのアクセス許可を変更すると、システムの他の部分の機能が損なわれると確信しています。ユーザーの操作を必要とせずにボリュームを自動的にマウントしたい一方で、truecrypt ボリュームのパスワードを侵害することは問題外です。を使用して許容できる解決策を見つけることができるかもしれませんが、expectそうする前に、誰かがより良いアイデアを持っているかどうか尋ねたかったのですか?

4

1 に答える 1

1

pexpectはPythonスクリプトで問題を解決していましたが、同等のシェルスクリプトは概念的に似ているはずです

それ以外の

mntMyDir = '/mnt/' + myDir
os.system('truecrypt ' + mntMyDir + '.tc ' + mntMyDir + ' --password=' + myPassword + ' --keyfiles= --protect-hidden=no')
os.chdir(mntMyDir + '/tree')

使った

mntMyDir = '/mnt/' + myDir
truecryptCmd = 'truecrypt ' + mntMyDir + '.tc ' + mntMyDir + ' --keyfiles= --protect-hidden=no'
child = pexpect.spawn(truecryptCmd)
child.expect('Enter password for ' + mntMyDir + '.tc: ')
child.sendline(myPassword)
child.wait()
os.chdir(mntMyDir + '/tree')
于 2013-09-06T17:11:26.723 に答える