AppleScript: eco en el encryption AES de openssl: ¿hay alguna forma de crackear / husmear a través de los loggings?

No sé si esta pregunta es mejor aquí, o en el mundo de Linux … pero necesito una respuesta decente … 🙂

Estoy usando Applescript para extraer datos de campos en una spreadsheet o una database, y los meto directamente en la terminal para el encryption.

  • Compruebe si se está ejecutando un process, si no ejecutarlo de nuevo en la Terminal
  • Applescript Haga clic en "Ir" y "Abrir" - dialog dentro de la aplicación
  • Conversión de HTML a PDF usando la utilidad de conversión en Mac OS X
  • Ejecutar un AppleScript en una computadora remota usando ssh
  • AppleScript establece el foco en la window de la terminal
  • AppleScript: 'exists' devuelve verdadero cada vez
  • My Applescript incluye una línea como:

    echo "thisismydatastring and my saltbits" | openssl aes-256-cbc -k thisismypassword -base64 

    Mi pregunta: ¿hay alguna manera de filtrar a través de los files de logging para capturar esta instancia de text sin formatting de la contraseña?

    ¿Hay alguna forma mejor de prevenir el pirateo?

    Si se puede rastrear un "eco" en la terminal, ¿hay alguna otra forma de que pueda introducir algo en la Terminal, donde no llega a ningún logging (y donde AppleScript puede get los resultados)?

  • ¿Peligro al no mantener el file known_hosts?
  • ¿Puede el malware pasar de Windows a Mac?
  • chmod 760 o 777, ¿podría ser esto un problema de security?
  • ¿Dónde se guardan los datos de preference de date y hora en Mac?
  • Cómo hacer clic en el button con applescript usando UI Element Inspector
  • A la luz de la vulnerabilidad FREAK TLS, ¿cómo puedo desactivar las suites de encryption inseguro manualmente en Safari?
  • One Solution collect form web for “AppleScript: eco en el encryption AES de openssl: ¿hay alguna forma de crackear / husmear a través de los loggings?”

    Sobrepasé el problema de la contraseña en mis scripts bash obteniendo (incluyendo) otro file con una variable pnetworkingeterminada ya configurada.

    Por ejemplo. Supongamos que tiene un file "config" ~/config.conf y en él asigna algunas variables:

     # Config file for MyScript.sh $user = Me $pass = S3cr3t5! 

    En el script, el file se genera para que pueda usar las variables que definió:

     #!/bin/bash source /Path/to/config.conf stuff= "thisismydatastring and my saltbits" echo $stuff | openssl aes-256-cbc -k $pass -base64 

    Personalmente, me gusta mantener la línea que ejecuta el command lo más limpia posible usando variables (como stuff en el ejemplo anterior) para que sea más fácil ver lo que hace el command y, en consecuencia, más fácil de depurar.

    ¿Está a salvo de miradas indiscretas? Sí, en su mayor parte. Puede establecer los permissions para que solo el usuario pueda leer y escribir el file y negarlo a todos los demás:

     chmod 600 config.conf 

    Cualquiera que fisgonee en los loggings (que es su pregunta) no podrá ver las passwords de text sin formatting.

    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).