AppleScript: eco en el encryption AES de openssl: ¿hay alguna forma de crackear / husmear a través de los loggings?

No sé si esta pregunta es mejor aquí, o en el mundo de Linux … pero necesito una respuesta decente … 🙂

Estoy usando Applescript para extraer datos de campos en una spreadsheet o una database, y los meto directamente en la terminal para el encryption.

My Applescript incluye una línea como:

echo "thisismydatastring and my saltbits" | openssl aes-256-cbc -k thisismypassword -base64 

Mi pregunta: ¿hay alguna manera de filtrar a través de los files de logging para capturar esta instancia de text sin formatting de la contraseña?

¿Hay alguna forma mejor de prevenir el pirateo?

Si se puede rastrear un "eco" en la terminal, ¿hay alguna otra forma de que pueda introducir algo en la Terminal, donde no llega a ningún logging (y donde AppleScript puede get los resultados)?

  • equivalente de macOS del command "where" utilizado en un símbolo del sistema de Windows
  • ¿Utiliza cURL para download imágenes en XML?
  • La opción de menu Salir del terminal aparece en gris
  • macOS Sierra GDB no codificado
  • Ejecutar script en el automatizador (sin terminal)
  • ¿Cómo hago un command de acceso directo en la terminal?
  • ¿Cómo desactivo el inicio automático del reproductor de DVD cuando se inserta un DVD utilizando Terminal
  • Acceda al generador de passwords de Keychain Access (asistente de passwords) a través de Terminal sin la interfaz de usuario
  • One Solution collect form web for “AppleScript: eco en el encryption AES de openssl: ¿hay alguna forma de crackear / husmear a través de los loggings?”

    Sobrepasé el problema de la contraseña en mis scripts bash obteniendo (incluyendo) otro file con una variable pnetworkingeterminada ya configurada.

    Por ejemplo. Supongamos que tiene un file "config" ~/config.conf y en él asigna algunas variables:

     # Config file for MyScript.sh $user = Me $pass = S3cr3t5! 

    En el script, el file se genera para que pueda usar las variables que definió:

     #!/bin/bash source /Path/to/config.conf stuff= "thisismydatastring and my saltbits" echo $stuff | openssl aes-256-cbc -k $pass -base64 

    Personalmente, me gusta mantener la línea que ejecuta el command lo más limpia posible usando variables (como stuff en el ejemplo anterior) para que sea más fácil ver lo que hace el command y, en consecuencia, más fácil de depurar.

    ¿Está a salvo de miradas indiscretas? Sí, en su mayor parte. Puede establecer los permissions para que solo el usuario pueda leer y escribir el file y negarlo a todos los demás:

     chmod 600 config.conf 

    Cualquiera que fisgonee en los loggings (que es su pregunta) no podrá ver las passwords de text sin formatting.

    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).