Browse Source

first commit

master
byzoni 5 months ago
commit
26284aa103
12 changed files with 836 additions and 0 deletions
  1. +5
    -0
      .gitignore
  2. +86
    -0
      config.toml
  3. +15
    -0
      content/about.md
  4. +6
    -0
      content/categories.md
  5. +82
    -0
      content/contact-info.md
  6. +21
    -0
      content/donate.md
  7. +171
    -0
      content/post/kak-nastroit-git-server-na-linux.md
  8. +197
    -0
      content/post/keepassxs.md
  9. +174
    -0
      content/post/password-manager.md
  10. +17
    -0
      content/services.md
  11. +61
    -0
      static/files/byzoni.asc
  12. +1
    -0
      themes/blackburn

+ 5
- 0
.gitignore View File

@@ -0,0 +1,5 @@
*.wip
*.txt

public
archetypes

+ 86
- 0
config.toml View File

@@ -0,0 +1,86 @@
baseURL = "https://byzoni.org/"
languageCode = "ru-ru"
title = "My New Hugo Site"
theme = "blackburn"
newContentEditor = "nano"
canonifyurls = true
paginate = 10

[taxonomies]
tag = "tags"
categories = "categories"

[params]
highlightjs = "kimbie.light"
highlightjs_extra_languages = ["lisp","bash"]
custom_css = ["css/local.css"]
# custom_js = ["js/my.js"]

[social]
# twitter = "Lord_Mhoram"
# reddit = "Lord_Mhoram"
# gitlab = "aaron-baugher"

[menu]
# Shown in the side menu.
[[menu.main]]
name = "Home"
pre = "<i class='fa fa-home fa-fw'></i>"
weight = 1
identifier = "home"
url = "/"

[[menu.main]]
name = "All posts"
pre = "<i class='fa fa-list fa-fw'></i>"
weight = 2
identifier = "post"
url = "/post/"


[[menu.main]]
name = "Tags"
pre = "<i class='fa fa-list fa-fw'></i>"
weight = 3
identifier = "tags"
url = "/tags/"
[[menu.main]]
name = "RSS Feed"
pre = "<i class='fa fa-list fa-fw'></i>"
weight = 4
identifier = "feed"
url = "/index.xml"
[[menu.main]]
name = "Categories"
pre = "<i class='fa fa-list fa-fw'></i>"
weight = 4
identifier = "categories"
url = "/categories/"

[[menu.main]]
name = "About"
pre = "<i class='fa fa-user fa-fw'></i>"
weight = 5
identifier = "about"
url = "/about/"

[[menu.main]]
name = "Services"
pre = "<i class='fa fa-user fa-fw'></i>"
weight = 6
identifier = "services"
url = "/services/"

[[menu.main]]
name = "Contact"
pre = "<i class='fa fa-user fa-fw'></i>"
weight = 7
identifier = "contact"
url = "/contact-info/"

[[menu.main]]
name = "Donate"
pre = "<i class='fa fa-user fa-fw'></i>"
weight = 8
identifier = "donate"
url = "/donate/"

+ 15
- 0
content/about.md View File

@@ -0,0 +1,15 @@
---
title: "About this blog"
date: 2019-10-28T09:16:21Z
draft: false
---

Я собираюсь вести блог об Emacs, Linux, программировании, infosec, робототехнике и побочных проектах.

## Мои интересы

* редактор: Emacs
* Linux дистрибутив: Manjaro
* менеджер окон: KDE
* файловая система: Ext4 в Linux
* язык: это сложный вопрос. Я люблю так много языков :-). Я, вероятно, сосредоточусь на изучении python, C/C++, Go, Rust и сборок в этом блоге.

+ 6
- 0
content/categories.md View File

@@ -0,0 +1,6 @@
---
title: "Categories"
date: 2019-10-28T09:29:23Z
draft: true
---


+ 82
- 0
content/contact-info.md View File

@@ -0,0 +1,82 @@
---
title: "Contact"
date: 2019-10-31T07:56:00Z
draft: false
---

**Hubzilla:** cyberwolf9346[at]hub.byzoni[dot]org

**Matrix:** [at]cyberwolf:privacytools[dot]io

**XMPP/Jabber:** cyberwolf[at]wiuwiu[dot]de

**OTR Fingerprint:** C7B78298 AF6C0040 67C141A9 852D9921 70D4FC5E

**GPG Public Key:** [0x7A70DCA839C64000](https://byzoni.org/files/byzoni.asc)

**Fingerprint:** D142 8A94 4C0F CFBF 3E72 DE00 7A70 DCA8 39C6 4000

**PGP Key:**
```
-----BEGIN PGP PUBLIC KEY BLOCK-----
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=Ivr/
-----END PGP PUBLIC KEY BLOCK-----
```

+ 21
- 0
content/donate.md View File

@@ -0,0 +1,21 @@
---
title: "Donate"
date: 2019-10-31T08:11:43Z
draft: false
---

Если вам нравится проект и вы считаете мою работу полезной, рассмотрите возможность пожертвования - ваш щедрый вклад поможет оплатить хостинг, инструменты и время, необходимое для моих исследований и обновления данных.
```
BTC:
BCH:
ETH: 0x48c82d14CBaA9B762e5E481A75e63D1Aa5d7017c
ETC:
DASH:
ZEC:
LTC:
DOGE:
XMR:
BNB:
TRON:
```
Большое спасибо!

+ 171
- 0
content/post/kak-nastroit-git-server-na-linux.md View File

@@ -0,0 +1,171 @@
---
title: "Как настроить Git-сервер на Linux"
date: 2019-10-30T15:24:47Z
draft: false
tags: ["Git", "Linux"]
---

Когда дело доходит до хостинга Git, у вас есть несколько доступных вариантов. GitHub, Gitlab и Bitbucket являются популярными решениями, но стоит рассмотреть возможность использования собственного Git-сервера.

Настройка Git Server позволяет вам создавать частные репозитории без ограничений бесплатных планов провайдеров.

В этой статье мы объясним, как настроить пустой сервер Git в Linux. Эта настройка хороша, если у вас мало репозиториев, а соавторы технически подкованы. В противном случае вам следует рассмотреть возможность установки самостоятельно размещенного git-приложения, такого как Gitea, Gogs или Gitlab.

Сервер Git может быть установлен на любой удаленной машине с Linux или даже в вашей локальной системе.


## Настройка Git-сервера

Первым шагом является установка Git на ваш сервер.

Если вы используете Debian или Ubuntu, обновите индекс локального пакета и установите git , выполнив следующие команды от имени пользователя sudo:
```
sudo apt update && sudo apt install git
```


Чтобы установить пакет git на серверах CentOS, введите:
```
sudo yum install git
```


Затем создайте нового пользователя, который будет управлять репозиториями Git:
```
sudo useradd -r -m -U -d /home/git -s /bin/bash git
```

Домашний каталог пользователя установлен в /home/git. Все репозитории будут храниться в этом каталоге. Мы не установили пароль для пользователя «git», вход в систему будет возможен только с использованием ключей ssh.

Переключитесь на пользователя «git» с помощью команды su:
```
sudo su - git
```


Выполните следующие команды, чтобы создать каталог SSH и установить правильные разрешения :
```
mkdir -p ~/.ssh && chmod 0700 ~/.ssh
```

Создайте файл с именем ~/.ssh/authorized_keys, который будет содержать ключи SSH авторизованных пользователей:
```
touch ~/.ssh/authorized_keys && chmod 0600 ~/.ssh/authorized_keys
```

Вот и все. Настройка сервера завершена. Теперь вы готовы создать свой первый Git-репозиторий.

Запустите следующую команду, чтобы запустить новый пустой репозиторий:
```
git init --bare ~/projectname.git
```

Вы можете назвать каталог, как хотите. Важно создать репозиторий в домашнем каталоге пользователя «git».
```
Initialized empty Git repository in /home/git/projectname.git/
```


## Настройка локального Git-репозитория

Чтобы иметь возможность отправлять локальные изменения git на сервер Git, вы должны добавить свой открытый SSH-ключ локального пользователя в файл authorized_keys удаленного пользователя «git» .

Если у вас уже есть пара ключей SSH, созданная в вашей локальной системе, вы можете отобразить открытый ключ, набрав:
```
cat ~/.ssh/id_rsa.pub
```

Вывод должен выглядеть примерно так:
```
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAACAQDd/mnMzHwjUzK8g3ldfsfRpJuC16mhWamaXRk8ySQrD/dzpbRLfDnZsLxCzRoq+ZzFHGwcQlJergtergdHGRrO8FE5jl3IWRRp+mP12qYw== danny@linuxize.com
```

Если вы получаете сообщение об ошибке: No such file or directory, означающее, что у вас нет пары ключей SSH, созданной на вашем локальном компьютере.

Для создания новой пары ключей SSH используйте следующую команду:
```
ssh-keygen -t rsa -b 4096 -C "your_email@domain.com"
```

Скопируйте вывод catкоманды выше и вернитесь в консоль Git-сервера.

На сервере откройте текстовый редактор и вставьте в файл ~/.ssh/authorized_keys открытый ключ, скопированный с локального компьютера:
```
sudo nano /home/git/.ssh/authorized_keys
```

Весь текст открытого ключа должен быть в одной строке.

Мы предполагаем, что пакет Git уже установлен на вашем локальном компьютере. Если нет, установите его так же, как описано в предыдущих разделах.

Если у вас есть неверсированный проект, перейдите в каталог проекта. Если вы начинаете с нуля, создайте каталог проекта и перейдите к нему:
```
cd /path/to/local/project
```

Инициализировать репозиторий git:
```
git init .
```

Последний шаг – добавить git remote в ваш локальный репозиторий:
```
git remote add origin git@git_server_ip:projectname.git
```

Не забудьте заменить git_server_ip на ваше имя хоста Git-сервера или IP-адрес.

Чтобы убедиться, что все настроено правильно, создайте тестовый файл:
```
touch test_file
```

Добавьте изменения в область подготовки:
```
git add .
```

Зафиксируйте изменения:
```
git commit -m "descriptive message"
```

Перенесите изменения локального репозитория в удаленный репозиторий:
```
git push -u origin master
```

Если все настроено правильно, вывод должен выглядеть примерно так:
```
Counting objects: 3, done.
Writing objects: 100% (3/3), 218 bytes | 218.00 KiB/s, done.
Total 3 (delta 0), reused 0 (delta 0)
To git_server_ip:projectname.git
* [new branch] master -> master
Branch 'master' set up to track remote branch 'master' from 'origin'.
```

Чтобы добавить нового соавтора, просто скопируйте его открытый SSH-ключ в файл ~/.ssh/authorized_keys пользователя «git» .

Вы можете использовать те же шаги для создания новых репозиториев. Важно отметить, что удаленный репозиторий должен существовать до того, как вы добавите git remote в свой локальный репозиторий.

## Заключение

В этой статье мы показали, как настроить свой собственный Git-сервер и создать репозитории.

+ 197
- 0
content/post/keepassxs.md View File

@@ -0,0 +1,197 @@
---
tags: ["password manager", "Linux"]
title: "KeePassXС – менеджер паролей"
date: 2019-10-28T18:30:29Z
draft: false
categories: ["Linux"]
---

Позволяет хранить пароли в защищенной, зашифрованной базе и умеет придумывать надежные пароли

KeePassXС относится к классу "менеджеров паролей" – небольших программ, которые позволяют хранить пароли в надежной зашифрованной базе. Для доступа к ней требуется "мастер-пароль". Помимо паролей, KeePassXС может пригодиться для хранения иной важной информации: пин-кодов, ИНН, банковских реквизитов и так далее. Наконец, благодаря встроенному в KeePassXС генератору паролей вам не придется тратить время на придумывание новых паролей: программа сделает это за вас.

KeePassXС – бесплатная программа с открытым кодом. Вы не устанавливаете ее в операционную систему, а работаете с портативной версией. Например, вы можете запускать KeePassXС с флешки. Есть версии KeePassXС для Windows, MacOS и Linux. Существуют аналогичные программы с похожими названиями: KeePass (только для Windows) и KeePassX (кросс-платформенная, но больше не обновляется). Есть приложения для мобильных устройств, в частности, KeePassDroid и Keepass2Android для Android, MiniKeePass – для iOS. Все они совместимы друг с другом по формату баз. Это значит, что вы сможете использовать одну и ту же базу паролей на разных устройствах. Парольная база – файл небольшого размера, который можно копировать, переименовывать, перемещать, как и любые другие файлы. Отправляясь в поездку, достаточно взять с собой эту базу, чтобы пароли всегда были под рукой.

Использование KeePassXС (и вообще менеджеров паролей) призвано покончить с практикой записывания паролей на листочках бумаги и в текстовых файлах на рабочем столе. Больше не нужно придумывать короткие и простые пароли "чтобы не забыть". Избавьтесь от привычки использовать один и тот же пароль на разных ресурсах.

## Установка KeePassXС

Наберите в Терминале
```
$ sudo pacman -S keepassxc
```
и нажмите клавишу Enter.

Если понадобится, введите пароль, который используете для доступа к компьютеру, и нажмите клавишу Enter.

Можно закрыть Терминал. Наберите exit и нажмите клавишу Enter.

## Начальные настройки KeePassXС

Перед тем, как двигаться дальше, советуем изменить некоторые настройки "по умолчанию".

Зайдите в меню "Инструменты > Настройки". Убедитесь, что в трех пунктах отсутствуют галочки. Эти пункты:

* Запоминать последнюю базу данных
* Запоминать последние использованные файлы ключей и устройства
* Загружать предыдущие базы данных при запуске

Кажется, очень удобно, если KeePassXC будет автоматически запоминать наши действия с базой паролей, но цена такого комфорта – безопасность. Если злодей получит доступ к вашему компьютеру, KeePassXC любезно сообщит ему, где находится база паролей. Зачем облегчать злодею его работу?

## Создание базы паролей

Создадим новую базу, в которой будем хранить пароли.

1. Нажмите кнопку "Создать новую базу данных". Появится диалог сохранения файла. По умолчанию предлагается расширение *.kdbx и название "Пароли". С точки зрения безопасности лучше не давать базе паролей такое имя (об этом чуть дальше). Собственно название можно сменить сразу, расширение потом.
2. Теперь нужно придумать мастер-пароль. Повторите его во второй строчке.

Мастер-пароль защищает пароли, сохраненные в базе. Мастер-пароль должен был надежным, и его придется запомнить. Если боитесь ошибиться, можете нажать кнопку с изображением глаза справа от поля для ввода мастер-пароля и увидите вводимые символы. (Убедитесь, что посторонние не наблюдают за этим процессом).

Поля "Файл-ключ" и "Запрос ответа" служат для дополнительных способов (двухфакторной аутентификации). Вы сможете добавить эту защиту позже, а сейчас ограничимся паролем.

Нажмите кнопку [OK]. Откроется основное окно программы.

Слева в столбце появилась единственная запись с названием "Корень". Эта область предназначена для групп. В будущем вы можете группировать пароли, чтобы их удобно было искать. Например, группы могут носить названия "Почта", "Сайт", "Банки". Вы можете переименовывать группы, вкладывать их одна в другую и даже присваивать группам разные значки. Группы напоминают папки в менеджере файлов ("Проводнике" Windows), только вместо файлов в группах хранятся пароли.

3. Сохраните вашу новую (пока еще пустую) базу на диск. Для этого нажмите третью кнопку в панели инструментов (или выберите в меню "База данных > Сохранить базу данных").

Базу паролей (файл) можно хранить отдельно от программы KeePassXC. Более того, мы советуем именно так и делать. Не забывайте, где храните базу, и не выкладывайте ее в наиболее очевидные места, такие как папка "Документы" или "Рабочий стол".

По умолчанию KeePassXC предлагает сохранить вашу базу в файле с расширением .kdbx. Это позволит сразу опознать в файле парольную базу. Кроме того, вы сможете открывать базу в KeePassXC двойным щелчком по файлу базы. К сожалению, то же самое сможет сделать злоумышленник. Поэтому не используйте "говорящее" расширение .kdbx.

Некоторые эксперты рекомендуют "маскировать" файл под документ Word, изображение JPEG или иной привычный формат, давая файлу соответствующее расширение (.doc/.docx, .jpg). Это не очень хороший совет. "Фальшивый" документ Word, разумеется, не будет открываться в текстовом редакторе, и это еще один повод для злоумышленника, имеющего доступ к компьютеру, заподозрить обман. Более того, многие программы добавляют к файлам "своих" форматов узнаваемые заголовки, которые нетрудно видеть даже в простом редакторе типа "Блокнота". В "фальшивом" документе Word такого заголовка не будет.

Советуем использовать три простых правила (они могут пригодиться вам и при работе с другими программами, когда возникает задача не только зашифровать важные данные, но и спрятать их подальше от чужих глаз).

1. Выбирать "бессмысленные" название и расширение файла.
1. Не использовать русские буквы.
1. Хранить файл там, где он не будет бросаться в глаза.

В идеале злоумышленник не должен даже приблизительно догадываться, как называется ваша парольная база и где ее искать. А если непостижимым образом он все-таки доберется до файла, ткнет в него пальцем и потребует объяснений, вы можете развести руками: "Не имею представления. Возможно, какая-то программа создала в процессе установки".

## Создание, редактирование, удаление записи

Каждому аккаунту, каждому паролю соответствует запись.

1. Нажмите четвертую кнопку на панели инструментов KeePassXC ("Создать запись"). Откроется новое окно. По умолчанию слева выбран пункт "Запись". Посмотрим, какие поля предлагает заполнить KeePassXC.

* Название. Позволяет идентифицировать запись. По заголовку вы сможете ориентироваться в длинном списке.
* Имя пользователя. Обычно – то, что вы указываете на сайте в поле "Логин".
* Пароль. Изображение черного кубика справа от этого поля – генератор паролей, о нем рассказано ниже.
* Адрес. Адрес страницы, где вы вводите логин и пароль.
* Истекает. Автоматическое напоминание того, что следует изменить пароль. (Сам пароль при этом, конечно, не меняется).
* Дополнительные данные (примечания). В этом поле можно сохранить любую полезную информацию. Например, дополнительный адрес сайта, ответ на "секретный вопрос".

1. Заполните поля (как минимум, название, имя пользователя, пароль). Используйте реальные значения логина и пароля. Нажмите кнопку [OK].

1. Не забудьте сохранить базу KeePassXC перед выходом/выключением компьютера.

Таким образом вы создадите записи для всех аккаунтов: почты, социальных сетей, любимых веб-сайтов, на которых вы зарегистрированы. Вы можете хранить в KeePassXC даже те данные, которые непосредственно не связаны со входом на веб-сайты, например, значения ИНН и СНИЛС.

* Для редактирования записи достаточно дважды щелкнуть по заголовку. Альтернативный вариант: щелкнуть по записи правой кнопкой мыши и выбрать в контекстном меню "Открыть/править запись".
* Для удаления записи можно щелкнуть по записи правой кнопкой мыши и выбрать в контекстном меню "Удалить запись".

Помните, что когда вы создаете или изменяете записи в KeePassXC, пароли в аккаунтах автоматически не меняются. И наоборот: когда вы меняете пароль на сайте, это не значит, что KeePassXC автоматически изменит его в своей базе. База служит только для хранения паролей.

## Использование KeePassXC для входа на веб-сайты

1. Откройте нужный веб-сайт (страницу, где требуется ввести логин и пароль). Откройте программу KeePassXC и вашу базу паролей.
1. Щелкните правой кнопкой мыши по соответствующей записи в KeePassXC и выберите в контекстном меню пункт "Скопировать имя пользователя". (Альтернатива: нажмите седьмую кнопку на панели инструментов KeePassXC). При этом имя пользователя на 10 секунд (значение по умолчанию) попадет в буфер памяти.
1. Установите курсор в поле для ввода логина на веб-сайте, щелкните правой кнопкой мыши и выберите в контекстном меню "Вставить".
1. Повторите шаги 2 и 3 для пароля.
1. Когда логин и пароль находятся в своих полях на сайте, можете войти на сайт.

## Генератор паролей

KeePassXC избавляет владельца от необходимости придумывать сложные, "заковыристые" пароли самостоятельно. Эту работу берет на себя "Генератор паролей".

1. Откройте запись для редактирования.
1. Нажмите кнопку с изображением черного кубика рядом с полем "Пароль". Откроется несколько опций.

* Пароль. В этом поле KeePassXC предложит несколько созданных программой надежных случайных паролей. Вы можете увидеть пароль (вместо точек), если щелкнете кнопку с изображением глаза справа. Почему-либо не понравился этот пароль? Щелкните кнопку "Генерировать", чтобы увидеть следующий вариант.
* Длина. Этот параметр задает число символов в пароле. Рекомендуем использовать не менее 16 символов, если ресурс (веб-сайт) это позволяет. Впрочем, вы можете не скупиться, вам все равно не придется запоминать этот пароль или воспроизводить его вручную. 25-30 символов – вполне достойный пароль.
* Виды символов. Здесь вы можете выбрать множества, из которых будут выбраны символы для генерации пароля. По умолчанию включены большие буквы, маленькие буквы и цифры. Щелкнув по четвертой кнопке, можете добавить знаки препинания. (Внимание: некоторые системы позволяют использовать только определенные знаки препинания).
* Исключить похожие символы (например, английскую букву "O" и цифру "0"). На тот редкий случай, если вам все-таки придется вводить пароль вручную или записывать его на бумаге. Рекомендуем оставить галочку в этом поле.
* Подобрать символы из каждой группы. Таким образом, если включены все четыре кнопки (выше), ваш пароль будет обязательно содержать и маленькие буквы, и большие буквы, и цифры, и знаки препинания. Рекомендуем оставить галочку в этом поле

Сгенерируйте пароль и нажмите кнопку "Применить". Не забудьте сохранить запись и базу.

В качестве пароля вы также можете использовать не последовательность символов, а фразу из N случайных слов. Выберите вкладку "Парольная фраза". По умолчанию предлагается 6 слов, разделенных пробелами. Если убрать пробелы, пароль будет иметь вид "eclairwholebullseyexeroxflaxseednebulizer"

## Автоввод

Те, кому лень всякий раз копировать имя пользователя и пароль в буфер, чтобы затем вставить их в поля на веб-сайте, могут попробовать функцию "Автоввод".

1. Откройте нужный веб-сайт, страницу ввода логина и пароля. Установите курсор в поле "Логин" ("Имя пользователя" или аналогичное).
1. Откройте базу паролей KeePassX. Найдите нужную запись, щелкните по ней правой кнопкой мыши. В открывшемся контекстном меню выберите "Произвести автоввод".

KeePassXС самостоятельно вставит имя пользователя и пароль, а также выполнит вход на сайт.

## Блокировка базы

Как правило, базу KeePassXC удобно открывать в начале работы и закрывать в самом конце. Но что если вам понадобилось ненадолго отлучиться, скажем, выпить чашку кофе?

Для этого удобно не открывать-закрывать базу, а быстро заблокировать ее. Просто нажмите десятую кнопку на панели инструментов (с золотым замочком).

База исчезнет с экрана. Чтобы снова ее открыть, нужно ввести мастер-пароль.

## Изменение мастер-пароля

Как и все остальные пароли, мастер-пароль следует время от времени менять.

1. Откройте базу паролей. Выберите в меню "База данных > Изменение мастер-пароля…".
1. Дважды введите новый пароль и нажмите кнопку [ОК].

## Изменение времени в буфере памяти

Часто бывает, что 10 секунд по умолчанию для копирования пароля из буфера памяти оказывается недостаточно. Вы можете увеличить это время, например, до 30 секунд.

1. Выберите в меню программы "Инструменты > Настройки".
1. Выберите в левом столбце пункт "Безопасность".
1. Убедитесь, что в поле "Очищать буфер обмена через" есть галочка.

Измените значение "10сек" на "30сек" и нажмите кнопку [ОК].

Это изменение будет действовать для всех записей и парольных баз.

## Отключение Корзины

Подобно Windows, KeePassXC имеет "Корзину". Удаляемые вами записи сначала помещаются туда. Вы можете удалить их окончательно, если сотрете их из "Корзины".

В первое время пользования KeePassXC, когда есть риск случайных ошибок, советуем не отключать "Корзину". В будущем, если вы захотите отключить "Корзину" по соображениям безопасности (в "Корзине" нередко задерживаются старые учетные записи, от которых следовало бы избавиться), сделайте следующее.

1. Откройте базу паролей.
1. Выберите в меню "База данных > Настройки базы данных".
1. Снимите галочку в поле "Использовать корзину" и нажмите кнопку [ОК].

Отключение "Корзины" возможно только для каждой базы паролей индивидуально. Отключение "Корзины" актуально только для будущих изменений, то есть, автоматически не удаляет существующую "Корзину" и записи в ней.

## FAQ

ВОПРОС. Есть ли способ восстановить забытый мастер-пароль?

ОТВЕТ. Такая возможность не предусмотрена по соображениям безопасности.

ВОПРОС. Можно ли сделать копию файла с базой паролей KeePassXC, например, на флешку?

ОТВЕТ. Да. Создавать резервные копии не только можно, но и нужно. Обязательно делайте это, и лучше чаще (после всех существенных изменений в базе).

ВОПРОС. Можно ли создать две базы паролей?

ОТВЕТ. Да, и не только создать, но и одновременно открыть их для работы.

ВОПРОС. Есть еще программы KeePass и KeePassX. Это то же самое, что KeePassXC, или что-то другое?

ОТВЕТ. KeePass – версия той же программы, но только для Windows. KeePassX – кросс-платформенная программа, которая больше не обновляется. Суть этих программ та же, что у KeePassXC. Более того, все они совместимы по своим форматам (например, парольная база, созданная в KeePass, может быть открыта и использована в KeePassXC).

ВОПРОС. А программа LastPass – она хуже или лучше?

ОТВЕТ. LastPass – еще одна программа из того же класса менеджеров паролей. В отличие от KeePassXC, эта программа не имеет открытого кода (хотя существует в бесплатной версии) и хранит пароли в собственном "облаке". Оба этих обстоятельства и заставляют нас делать выбор в пользу KeePassXC.

ВОПРОС. Доступна ли программа KeePassXC на мобильных устройствах?

ОТВЕТ. Существуют аналоги, о которых упомянуто в начале этого материала. Они визуально проще, чем версии для компьютеров, и оснащены меньшим числом функций и настроек, но принцип работы тот же.

ВОПРОС. Если у меня на компьютере установлена программа KeePassXC, могу ли я пользоваться той же базой паролей на своем смартфоне, если установлю совместимую программу?

ОТВЕТ. Да. Поскольку данные хранятся локально, вам будет нужно время от времени обновлять базу на смартфоне, то есть, переписывать свежий файл базы с компьютера. Автоматическая синхронизация в KeePassXC не предусмотрена. Как всегда, требуется соблюдать баланс между комфортом и безопасностью.

+ 174
- 0
content/post/password-manager.md View File

@@ -0,0 +1,174 @@
---
tags: ["password manager", "Unix"]
title: "Управляйте своими паролями с помощью pass"
date: 2019-10-28T09:20:31Z
draft: false
categories: ["Unix"]
---

Давайте поговорим о паролях. В основном, это то, что вы должны использовать для каждой учетной записи в Интернете. Либо вы этого не делаете, сделайте это частично (например, сочетание между версией имени и фамилии службы, используемой в тексте, с заглавной буквой и символом, который не является ни буквой, ни номером в каком-либо месте, например mySup3r13bs! t3MyUsualPassword), или у вас есть менеджер паролей.

Мне было довольно сложно найти менеджер паролей, который соответствует моим потребностям. В течение последних нескольких лет я пробовал немало из них и в конечном итоге перестал использовать их один за другим. LastPass из-за его плохого UX по важным для меня моментам, и я не мог чувствовать себя уверенно в том, чтобы доверять такой централизованной и закрытой службе. Keepass, потому что было больно синхронизировать мою базу данных между всеми устройствами. Passbolt, потому что он фокусируется на случае использования команды, и я хочу что-то, предназначенное для людей. Вы называете это.

Через некоторое время я начал пытаться получить описание того, что я хотел. Для меня идеальным менеджером паролей должно быть:

* бесплатно программное обеспечение
* проверка безопасности
* синхронизируемый через устройства
* самостоятельно hostable
* легко настраивается
* простой/быстрый в использовании

Я понял, что это довольно идеалистическое описание, и подумал, что я закончил работу с менеджерами паролей. Справедливости ради, и по сей день я все еще не нашел того, который соответствует всем моим критериям, хотя тот, о котором я расскажу в этом посте, будет довольно близким.

Кроме того, позвольте мне сначала разобраться: последние два пункта в приведенном выше списке используют относительное определение «легко», то есть то, что легко настроить/использовать для меня, как у кого-то, у кого есть некоторые технические знания и опыт. В частности, решение, о котором я буду писать в этом сообщении, будет обозначаться как очень больно для использования кем-то, кто не используется для bash, git et al.

## Все дело в простоте

Эта растущая осведомленность способствовала популярности менеджеров паролей, инструментов, предназначенных для безопасного создания, хранения и извлечения паролей, зашифрованных с помощью главного пароля или парольной фразы. В некоторых случаях они локально хранятся, например, KeePass, а в других они хранятся в веб-службе, например LastPass. Оба являются хорошими инструментами и хорошо работают с GNU/Linux. У меня лично есть некоторые оговорки в отношении LastPass, поскольку я не хочу, чтобы мои пароли хранились в сторонней службе, и я не доверяю шифрованию JavaScript.

Pass - это минимальный и очень простой менеджер паролей, который состоит из скрипта bash длиной 699 строк (включая комментарии). Он хранит ваш пароль в виде файлов в заданном каталоге («хранилище») и шифрует их с помощью GnuPG. Таким образом, вы можете упорядочить свои пароли по своему желанию, как и многие подкаталоги по своему усмотрению, и они будут сохранены, возможно, вместе с некоторыми метаданными, в несколько безопасном режиме.

Интересно, что, поскольку теперь у нас есть аккуратная настройка GnuPG для обработки самого шифрования, другой вариант - это инструмент [pass (1)](https://www.passwordstore.org/), выписывающий себя как «стандартный менеджер паролей UNIX». Это немного больше, чем сценарий оболочки и некоторые дополнения bash (1), завернутые вокруг существующих инструментов, таких как [git (1)](https://linux.die.net/man/1/git), [gpg2 (1)](https://linux.die.net/man/1/gpg2), [pwgen (1)](https://linux.die.net/man/1/pwgen), [tree (1)](https://linux.die.net/man/1/tree) и [xclip (1)](https://linux.die.net/man/1/xclip) и ваш выбор $EDITOR. Если вы еще не инвестировали в существующий метод управления паролями, вы можете найти это хорошее первое приложение новой настройки криптографии и минимальный подход к безопасному хранению паролей, доступный из командной строки (и, следовательно, SSH).

В Debian-производных системах он доступен как часть пакета pass:
```
sudo apt-get install pass
```
Это включает в себя руководство:
```
$ man pass
```
Инструкции по установке на другие операционные системы также доступны на сайте. Релизы также доступны для загрузки и ссылка на репозиторий разработки. Если вы используете это, убедитесь, что у вас также установлены необходимые инструменты, указанные выше, хотя xclip (1) необходим только при запуске системы X Windows.

## Настроить

Вам также нужно будет сгенерировать ключ GPG, который является пропускным эквивалентом главного ключа хранилища/кодовой фразы, если у вас его нет, что я также не буду здесь освещать, так как в Интернете есть большие ресурсы для Интернета ,

После того как пропуск установлен, давайте инициализируем магазин с
```
pass init GPG-ID
```
Здесь GPG-ID - это идентификатор ключа, который вы будете использовать для шифрования ваших паролей.

Затем он инициализирует хранилище в каталоге, путь которого ~ /.password-store и создается, если он не существует. Этот каталог является тем, в котором пропуск будет работать при каждом вызове, который вы сделаете в будущем. Это значение можно переопределить, установив переменную окружения PASSWORD_STORE_DIR.

Действительно, мы отмечаем, что каталог ~ /.password-store создан, хотя он в настоящее время пуст, за исключением файла .gpg-id, записывающего наш идентификатор ключа:
```
$ find .password-store
.password-store
.password-store/.gpg-id
```
## Добавление существующего пароля

Поскольку у вас есть учетные записи в Интернете перед началом использования pass, вы можете захотеть сохранить свои пароли в своем новом хранилище паролей.

Чтобы вставить пароль в свой password store, просто запустите
```
pass insert PASSWORD-NAME
```
Если PASSWORD-NAME - это имя, которое вы дадите этой записи. Если вы хотите управлять своими записями в подкаталогах, имя записи также может быть относительным путем к password store (например, вставка pass insert google.com/gmail/example@gmail.com создаст запись в подкаталоге «google.com/gmail»). Если подкаталог не существует, pass создаст его для вас.

Затем он предложит вам пароль, который вы можете просто вставить и проверить, а зашифрованная его копия будет храниться в хранилище паролей. Например, если имя записи является google.com/gmail/example@gmail.com, оно будет хранить зашифрованную копию моего пароля в ~ /.password-store/google.com/gmail/example@gmail.com.gpg.

Вы также можете добавить метаданные к своему паролю, такие как логин учетной записи или URL-адрес службы, которые могут использовать некоторые клиенты-клиенты. Вы можете сделать это, добавив флаг -m в ваш запрос на ввод вставки (до PASSWORD-NAME), который позволяет вам писать свою запись, используя только одну строчку и сохранять ее с помощью Ctrl + D.

В случае многострочных записей обычно лучше начинать запись с паролем в качестве единственного содержимого первой строки, а затем добавлять свои метаданные в следующие строки. Причиной этого является то, что для передачи не-многострочная запись представляет собой однострочный длинный файл с паролем в качестве единственного содержимого. Наличие первой строки, содержащей только пароль, поможет передать дескриптор многострочных записей так же, как и запись в одной строке.

В конце концов, ваша многострочная запись будет выглядеть так:
```
mySup3r13bs!t3P4ssw0rd
login: example@gmail.com
url: google.com
```
Возможно, стоит отметить, что если вы перешли из другого менеджера паролей, может быть сценарий миграции, который должен выполнить миграцию всех ваших записей, вместо того чтобы делать это вручную, по одному за раз. Сценарии миграции для большинства менеджеров паролей можно найти здесь.

## Создание паролей

Конечно, одна из хороших вещей с наличием менеджера паролей - это генерировать разные надежные пароли для каждой службы, на которой у вас есть учетная запись. Создание пароля с помощью pass так же просто, как и вызов:
```
$ pass generate google.com/gmail/example@gmail.com 16
The generated password to google.com/gmail/example@gmail.com is:
!Q%i$$&w1+JJi-|X
```
Если у вас есть служба, которая не взаимодействует с символами в паролях, вы можете добавить к этому вызову параметр -n:
```
$ pass generate -n google.com/gmail/example@gmail.com 16
The generated password to google.com/gmail/example@gmail.com is:
pJeF18CrZEwzI59D
```
pass (1) использует pwgen (1) для генерации пароля. В каждом случае пароль автоматически вставляется в хранилище паролей для вас.

Если нам нужно изменить существующий пароль, мы можем либо перезаписать его с помощью вставки, либо использовать операцию редактирования, чтобы вызвать наш выбор $EDITOR:
```
$ pass edit google.com/gmail/example@gmail.com
```
Если вы это сделаете, вам может быть очень осторожно, что ваш редактор не настроен на резервное копирование или свопинг файлов в виде обычного текста документов, который он редактирует во временных каталогах или в файловых системах памяти.

Обратите внимание, что добавление или переписывание паролей не требует вашей кодовой фразы; только поиск и редактирование, в соответствии с тем, как работает GnuPG.

Для этого мы можем сначала вызвать pass insert -m PASSWORD-NAME, в котором будет запрашиваться пароль и его метаданные, оставьте первую строку пустой и заполните метаданные, прежде чем нажать Ctrl + D. Затем мы можем вызвать pass generate -ci PASSWORD-NAME. Обратите внимание на флаг -i (который обозначает «на месте»), что означает, что запись, которую мы хотим сгенерировать пароль, уже существует, и в этом случае pass заменит первую строку записи новым сгенерированным паролем и оставит остальные файла как было.

Теперь у вас есть вновь созданный сильный пароль, скопированный в буфер обмена, и нужные метаданные в его файле.

## Получение паролей

Было бы совершенно бесполезно хранить все ваши пароли в вашем passwords store, не имея возможности получить их и использовать. Как и все с пропуском, это довольно просто:
```
$ pass google.com/gmail/example@gmail.com
(...gpg-agent pinentry prompt...)
Tr0ub4dor&3
```
Если вы используете X-окна и имеете xclip (1), вы можете временно ввести пароль в буфер обмена для вставки в веб-формы:
```
$ pass -c google.com/gmail/example@gmail.com
Copied google.com/gmail/example@gmail.com to clipboard. Will clear in 45 seconds.
```
Вы также можете предпочесть не запускать терминал и вводить командную строку, чтобы получить пароль, который вы затем скопируете на веб-сайт. В этом случае вам может быть интересно использовать одно из немногих расширений браузера, например passwe для Firefox и Chrome, PassFF для Firefox или Browserpass для Chrome, которые вы можете использовать для автоматического заполнения форм входа, используя пароли из вашего магазина и их метаданных. Для чего это стоит, я довольно давно использую PassFF, и он работает очень хорошо.

## Удаление

Если нам больше не нужен пароль, мы можем удалить его с помощью pass rm:
```
$ pass rm google.com/gmail/example@gmail.com
Are you sure you would like to delete google.com/gmail/example@gmail.com? [y/N] y
removed ‘/home/byzoni/.password-store/google.com/gmail/example@gmail.com.gpg’
```
Мы можем удалить целые каталоги паролей с помощью pass rm -r:
```
$ pass rm -r google.com
Are you sure you would like to delete google.com? [y/N] y
removed ‘/home/byzoni/.password-store/google.com/gmail/example@gmail.com.gpg’
removed directory: ‘/home/byzoni/.password-store/google.com/gmail’
removed directory: ‘/home/byzoni/.password-store/google.com’
```
## Синхронизация паролей

Поскольку у меня всегда есть несколько устройств, одна вещь, которую я действительно ищу в менеджере паролей, - это возможность легко синхронизировать с другими устройствами. Именно по этой причине я прекратил использовать Keepass, потому что при необходимости вручную копировать свою базу данных по всем вашим устройствам каждый раз, когда вы добавляете/удаляете/изменяете запись, это действительно больно.

Там, где я становлюсь очень разборчивым, я не хочу зацикливаться на хостинге проприетарных сервисов, таких как LastPass или Dashlane's. Я хочу контролировать, куда я отправляю свои пароли, кто может получить к ним доступ, и т. Д.

Еще раз попробуйте простоту, просто реализуя отличную совместимость с git, позволяя делать все версии и сети, что, очевидно, необязательно.

Если вы хотите синхронизировать свой собственный password store с репозиторием git, создайте пустое место где-нибудь (я лично сделал это на одном из моих собственных серверов, но, конечно же, хранилище GitHub/GitLab/Gitea/etc.) ), захватить его URL и запустить
```
$ pass git init
$ pass git remote add origin REMOTE-URL
```
Где REMOTE-URL - это URL-адрес репо.

Это инициализирует локальный репозиторий git в корневом каталоге вашего хранилища паролей, а также создаст коммит, содержащий все содержимое вашего магазина. Обратите внимание, что синтаксис команд pass git соответствует стандартным командам git. Это потому, что pass git фактически запускает каждую команду git, которую вы даете ей в магазине, независимо от вашего текущего рабочего каталога. Это означает, что вы можете в основном использовать каждую команду git, которую вы хотите, до тех пор, пока вы префикс их пропускаете, команды будут влиять на ваш магазин паролей и больше ничего.

Теперь, когда git-репозиторий инициализируется в хранилище паролей, каждый раз, когда вы создадите, удалите или измените пароль, pass автоматически создаст для этого фиксацию, поэтому вам нужно только запустить pass git push, а затем синхронизировать локальные хранилище паролей с удаленной копией.

В моем случае мне нравится иметь копию моего хранилища паролей на моем телефоне и управлять им с помощью приложения [Android Password Store](https://github.com/android-password-store/Android-Password-Store) для Android (доступного на [F-Droid](https://f-droid.org/ru/packages/com.zeapo.pwdstore/) и [Google Play](https://play.google.com/store/apps/details?id=com.zeapo.pwdstore)), которому я просто должен предоставить URL-адрес и учетные данные необходимо клонировать репозиторий и ключ GPG для использования при попытке расшифровки паролей, и я могу мгновенно использовать свои пароли на своем смартфоне.

Далее нам нужно добавить ключ, которым мы будем шифровать и расшифровывать пароли. Добавляется ключ через приложение **OpenKeyChain**.

Устанавливаем на телефон оба этих приложения. Желательно это делать через [FDroid](https://f-droid.org/ru/packages/org.sufficientlysecure.keychain/).

Конечно, поскольку pass управляет вашими паролями файлов и каталогов, вы можете иметь несколько подкаталогов в вашем хранилище паролей, каждый из которых имеет другой пульт git. Например, большинство моих паролей переносятся в удаленный репозиторий на принадлежащем мне сервере.

## Резервные копии

Поскольку файлы паролей шифруются только вашим ключом GnuPG, вы можете относительно безопасно создавать резервные копии хранилища на удаленных и сторонних сайтах, просто скопировав каталог ~ /.password-store. Если сами имена файлов содержат конфиденциальную информацию, такую как личные имена пользователей или сайты, вам может потребоваться создать резервную копию зашифрованного архива.

+ 17
- 0
content/services.md View File

@@ -0,0 +1,17 @@
---
title: "Services"
date: 2019-10-30T15:12:00Z
draft: false
---

## Git
Мы запускаем инстанс [Gitea](https://git.byzoni.org), позволяющий нашим пользователям размещать публичные git-репозитории, а также некоторые приватные.

## Hubzilla
Мы предоставляем открытый публичный пример [Hubzilla](https://hub.byzoni.org), федеративной социальной сети.

## Tiny Tiny RSS
[RSS](https://rss.byzoni.org)

## Cloud
Для наших участников мы запускаем инстанс [Nextcloud](https://cloud.byzoni.org) с приложениями, включая хранилище файлов, календарь, контакты, задачи, заметки и программу чтения новостей. Это можно легко синхронизировать с другими устройствами, включая ноутбук и мобильный телефон.

+ 61
- 0
static/files/byzoni.asc View File

@@ -0,0 +1,61 @@
-----BEGIN PGP PUBLIC KEY BLOCK-----
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=Ivr/
-----END PGP PUBLIC KEY BLOCK-----

+ 1
- 0
themes/blackburn

@@ -0,0 +1 @@
Subproject commit 4c748f2e02b2e6964c424ac5e40b807919c3418f

Loading…
Cancel
Save