Source code for https://byzoni.org
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

7.1 KiB

+++ title = "Profanity - консольный Jabber-клиент для Linux и Pass" date = "2020-02-03T20:33:08+05:00" draft = false tags = ["password manager", "Linux", "Jabber", "IM"] categories = [ "Linux" ] description = "" +++

Я использую Profanity для всех моих безопасных XMPP-разговоров, это как weechat/Irssi клиент для Jabber/XMPP.

Profanity имеет управляемый командами пользовательский интерфейс, поддерживается изменение тем оформления (~/.config/profanity/themes/), полностью поддерживается Юникод (Уникод / Unicode). Функциональность клиента расширяется с помощью плагинов, настройка осуществляется правкой конфигурационного файла (~/.config/profanity/profrc).

  • Для получения документации по Profanity перейдите сюда
  • Pass документацию можно здесь

Настроить Pass

Если вы еще не импортировали или не создали свою пару ключей (закрытый и открытый ключи), сделайте это сейчас, если вы перемещаете свои ключи, убедитесь, что вы импортировали их. Если вы уже использовали это, игнорируйте эту часть.

gpg --import pgp-priv
gpg --import pgp-public

Теперь перечислите свои открытые ключи, и вам нужно будет получить идентификатор своего личного ключа, чтобы создать зашифрованную базу данных Pass для хранения ваших паролей.

gpg -k

Примером будет электронное письмо, связанное с ключом, например: webmaster@this.site

Поэтому, если вы никогда ранее не инициализировали Pass db, запустите его для создания:

pass init webmaster@this.site

Это выше инициализирует вашу зашифрованную базу паролей.

Теперь мы должны доверять ключу, чтобы иметь возможность использовать его, поэтому сделайте это со своим идентификатором ключа, снова проигнорируйте это, если ваши ключи уже доверены.

gpg --edit-key webmaster@this.site

Отредактируйте главный ключ, чтобы назначить ему максимальное доверие, выбрав trust и 5:

trust
5
y
quit

И вот теперь ему доверяют.

Затем мы введем ваши учетные данные, имя или как вы хотите назвать это, вам позже понадобится это в конфигурации Profanity, чтобы получить пароль

Это ниже предложит вам сохранить пароль 2 раза .. Сделайте так :)

pass insert profanity/webmaster

Хорошо! Теперь проверьте БД

pass profanity/webmaster

Вы должны увидеть новую запись :)

Настроить Profanity

Вы должны прочитать документацию, чтобы настроить имя пользователя/пароль и сервер xmpp/jabber, к которому вы собираетесь подключиться:

/account add webmaster
/account set webmaster jid webmaster@xmpp.this.site
/account set webmaster server xmpp.this.site
/account set webmaster port 5222

ОК, это настроит вас... Но вам все равно нужно установить пароль... Для этого у нас есть классная опция:

set <account> eval_password <command> : Выполненая команда для получения пароля для учетной записи. Может быть использован для восстановления пароля из набора ключей.

Так что это будет похоже на:

/account set webmaster eval_password "pass profanity/webmaster"

Теперь каждый раз, когда вы входите в систему, он получает пароль из зашифрованной базы данных Pass, если вы впервые запускаете сеанс GnuPG, он запрашивает ваш пароль ключа PGP, чтобы открыть цепочку ключей, например, эта цепочка ключей используется для аутентификации с помощью Pass и предоставлением profanity запрашиваемой информации, в данном случае пароль…

ОК, вот и все... Больше никаких паролей в файлах конфигурации.

Резервное копирование и шифрование конфигурации Profanity

Мы рассмотрели только основы конфигурации profanity, так как среднестатистическому пользователю, скорее всего, не нужно будет делать что-то большее, чем это. Тем не менее, если вы опытный пользователь и у вас есть много личных вещей в папке ~/.local/share/profanity/accounts, лучше всего хранить зашифрованную резервную копию.

Переход по маршруту шифрования означает, что никто кроме вас не сможет получить доступ к вашему файлу конфигурации. Чтобы начать шифрование, убедитесь, что GPG установлен. Затем откройте окно терминала и зашифруйте ваш конфиг.

$ cd ~/.local/share/profanity/
$ gpg -c accounts

Вывод шифрования должен быть ~/.local/share/profanity/accounts.gpg. Переместите зашифрованный файл конфигурации в папку /home/.

$ mv accounts.gpg ~/

Теперь, когда файл в безопасности, загрузите его в Dropbox, Google Drive и т.д. Расшифруйте файл в любое время, выполнив команду расшифровки в GPG.

$ gpg accounts.gpg
$ mv accounts ~/.local/share/profanity/

В целом, пользоваться Profanity легко и приятно.