Как стать автором
Обновить

Комментарии 41

Alt+Ctrl+T -> m -> Enter -> Alt+F4

Посмотрите в сторону xbindkeys. Ещё, раз вы в Ubuntu, поставьте ccsm (compizconfig-settings-manager) и взгляните на настройки плагина Commands.
В любой момент времени, мне достаточно вызвать комманду pass чтобы вывести на консоль все пароли имеющие отношение к проекту

А для таких вещей лучше keepassx использовать.
Спасибо за подсказку, пошёл устанавливать xbindkeys.
Еще есть классная прога guake, делает консоль как в quake или hl на часть экрана.
guake у меня падала пару лет назад, остановился на tilda — симпатичнее и стабильнее.
К tilda есть претензия в виде собственного метода настройки вызова: у меня все глобальные клавиатурные сочетания находятся только в ~/.fluxbox/keys и самодеятельность tilda мне совершенно не нужна. Остановился на yakuake (основывается на konsole (из KDE)). Теперь к tilda есть дополнительная претензия в виде отсуствия поддержки true color.

Если кто не понимает, как показать yakuake из .fluxbox/keys: используйте qdbus. Конкретнее:
qdbus org.kde.yakuake /yakuake/MainWindow_1 org.kde.yakuake.toggleWindowState
А keepassx может работать в консоли? Одного взгляда на официальный сайт, не хватило чтобы это понять. В оригинале именно консоль и это очень удобно…
Спасибо. Нашёл для себя много нового, хоть я просто пользователь, а не веб-программист.
Пользователи используют Windows/Mac OS, а вы гик :)

Я вот являюсь веб-программистом, но моя ОС на работе — это IDE. В остальное время я обычный пользователь и предпочитаю Mac OS.
Тот факт, что я врач не повод не уметь поднять, скажем, сервер на KVM)) жизнь облегчает. Хотя вы в чем-то правы))
О чём тут говорить, если вы читаете хабр? :)
Ну, хабр кто только ни читает. Тут скорее люди с инвайтом реже встречаются)) Думаю, оффтопик надо завершать. Всю ветку заняли))
Ну, я ядро ковырял не очень активно. Разве что Debian подпиливал под видеокарту, чтобы медиа сервер отцу сделать. И я стоматолог :)
У меня наоборот — OS X в офисе, дома основная система Ubuntu, которая доставляет меньше хлопот, но на работе нужен Photoshop.
Я правильно понимаю, что вы предлагаете хранить пароли от проекта в открытом текстовом виде без ограничения доступа к ним, чтобы любой, случайно получивший доступ к вашему аккаунту, могу увести вообще всё с потрохами? А чтобы не расстраивать неудачников, которые не сумели получить доступ к аккаунту, выводите пароли на экран, причём сразу все. Чтобы у них тоже был шанс. (:

Хотя действительно, зачем все эти 100500 всевозможных хранилок паролей, в том числе консольных, которые и шифруют всё, и защищают паролем, и даже копируют нужный пароль напрямую в буфер обмена. Ну или на худой конец собственный велосипед с gpg зашифрованным файлом…
Удобно, не правда ли?
Естественно, что я предусмотрел этот вариант, и… поменял во всех паролях первые две буквы местами. Я не помню, где я прочитал про эту хитрость, но нахожу это очень криптостойким (:
То есть теперь Вы рассказали и об этом на весь Интернет.

«Люди, у меня пароли хранятся в открытом виде, НО я ж не дурачок, и первый получивший доступ к моему аккаунту не сможет воспользоваться этими паролями, потому что первые две буквы поменяны местами… ой...»
Какой же вы наивный :)
Вторая и третья?! Как вы вероломны!1
Блин, у меня первые две буквы одинаковые :(
Рубисты знакомятся с командой alias:)
В точку! (:
В любой момент времени, мне достаточно вызвать комманду pass чтобы вывести на консоль все пароли имеющие отношение к проекту. Удобно, не правда ли?

Да не сказал бы. Установите себе pacmanager и храните пароли в заметке для сервера.

Это мануал по всем возможным командам, которые я использую во время деплоев / удаленных бэкапов и т.д. Пишется один раз, но здорово разгружает мозги. У меня копия такого мануала находится ещё в текстовичке, и открывается через блокнот по алиасу «snips»

Возможно, вам поможет zsh и правила к нему:
image

Проблема исчезла как только я создал алиас на копирование своего емэйла в буффер обмена. Алиас называется лаконично «m», и стоит не более секунды моего времени: Alt+Ctrl+T -> m -> Enter -> Alt+F4

Забейте email в браузер и он будет автодополняться. И поставьте yakuake или tilda.

Не беспокойтесь, через некоторое время вы найдете для себя более удобные решения, но то, что у вас сейчас не может быть удобно. Почему? Потому, что я прошел через это.
Не обойду пристальным вниманием всё перечисленное в этом комментарии, спасибо большое!
Ну, прям пост добра какой-то вышел :)
У каждого свои заморочки и фломастеры. Но зачем создавать функцию, чтобы потом вешать на неё алиас? Весь функционал можно запихнуть напрямую в алиас (тем более, что, судя по приведённым примерам, использование функций избыточно) либо, раз уж хочется функций, использовать их напрямую (func_name () { ...; }; export -f func_name). Ну, а для развесистого функционала вообще лучше создать у себя в домике ~/bin/, добавить его в PATH (если он уже по умолчанию не добавлен) и создавать там свои скрипты на том же bash'е.
Вот этот последний путь — в никуда. Он уязвим: если в ~/bin создать программы su и sudo, которые скачивают и запускают бота (заодно высылая введённый пароль куда-то в интернет), то когда-нибудь это ружьё выстрелит.

Это вообще давно известный трюк: когда-то unix-администраторы добавляли. (текущий каталог) в PATH, что приводит к печальным последствиям.

А вот для дополнительной защиты от такого даже придумали mount -o noexec, что подразумевает, что никакого ~/bin быть не может. Но для /home, на мой взгляд, это уже слишком.
Во-первых, если путь добавить к PATH, то su и sudo будут найдены сначала в системных каталогах. Во-вторых, если у кулхацкера есть возможность создать что-либо в домике юзера (примем за умолчание, что неадекватных прав на домик не установлено), то с таким же успехом можно добавить и алиас и функцию в ~/.bashrc. Так что тут такое дело.
А по поводу добавления в PATH текущего каталога (.) согласен — ещё никто никому не запрещал стрелять по своим же ногам =)
Если злоумышленник может добраться до ~/bin, то он с такой же лёгкостью доберётся до ~/.zshrc или ~/.bashrc и определит функции su или sudo там. Не вижу тут никаких дополнительных уязвимостей: либо у злоумышленника есть доступ к ~ и вы пропали, либо наличие ~/bin не является проблемой.
Получается printSecure — статичный раскрашенный текст обернутый в функцию. Проще и лучше тогда сделать alias на обычный cat. Чтобы пароли лежали не в .bashrc, а в отдельном файле. И минимально закрыть его содержимое от посторонних глаз.

Когда надо было работать совсем без гуя — использовал /dev/shm для более-менее надежного хранения аналогичного файлика. При загрузке расшифровываем из надежного места в /dev/shm.
Статья замечательная, но Ubuntu из названия можно убрать — ничего Ubuntu-специфичного тут нет, всё будет работать даже под NetBSD.
Вы с таким упоением рассказываете про распиливание терминала, и при этом редактируете конфиги gedit'ом. Ну как так.
Сразу видно что статью писал творческий человек, мне бы даже в голову не пришло раскрашивать в разные цвета вывод паролей в консоль. Да и вообще, вывод паролей в консоль в голову не пришел бы.
Алиасы — не круто, поиск по истории — вот что круто.
КоММанда? БуФФер? Вам не хваттает соггласнных в словвах?
О боже, сколько ещё вам открытий чудных готовит shell.
Огласите весь список.
Весь жирновато будет, а на затравку вот, пожалуйста: xbingkeys, oh-my-zsh, fish shell, solarized, qwandry, password-store, ну и vim для начала (ну или emacs). Иначе ваш пост не имеет смысла дальше песочницы.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Изменить настройки темы

Истории