Для чего нужны fingerprint в GPG
Fingerprint ключей в gpg имеют примерно следующий вид:
Например для удаления секретного ключа, используя в качестве идентификатора отпечаток:
Посмотреть опечаток для ключа определённого пользователя можно командой:
Fingerprint ключей в gpg имеют примерно следующий вид:
D743 875D 1BB6 095A 366B B81F 3BFD 8738 3926 AC69Отпечаток может выполнять функцию идентификатора ключа — то есть вместо указания имени пользователя можно использовать отпечаток.
Например для удаления секретного ключа, используя в качестве идентификатора отпечаток:
gpg --delete-secret-key 'D743 875D 1BB6 095A 366B B81F 3BFD 8738 3926 AC69'Вторая функция применения отпечатка — это верификация публичного ключа.
Посмотреть опечаток для ключа определённого пользователя можно командой:
gpg --fingerprint <username>Шифрование файлов и данных с GPG
Про шифрование в
1) Что оно может быть ассиметричным и симметричным
2) Шифрование можно совмещать с подписыванием файла.
3) Зашифровать можно одним или более публичными ключами.
Для шифрования файла используя симметричный метод с паролем используйте опцию
Следующая команда для шифрования файла test.php паролем в gpg:
Для того, чтобы зашифровать файл симметричным шифрованием с возможностью расшифровки приватным ключом нужно использовать сразу несколько опций:
Про шифрование в
gpg нужно знать:1) Что оно может быть ассиметричным и симметричным
2) Шифрование можно совмещать с подписыванием файла.
3) Зашифровать можно одним или более публичными ключами.
Для шифрования файла используя симметричный метод с паролем используйте опцию
-c (либо её длинный аналог --symmetric).Следующая команда для шифрования файла test.php паролем в gpg:
gpg -c test.phpВ результате шифрования будет создан файл с расширением
.gpg (в данном случае это будет файл test.php.gpg).Для того, чтобы зашифровать файл симметричным шифрованием с возможностью расшифровки приватным ключом нужно использовать сразу несколько опций:
-e — означает шифрование данных-c — означает симметричное шифрование-r 'id' — означает зашифровать данные для пользователя с определённым idgpg -e -c -r <username> test.phpКак в GPG шифровать файлы, чтобы их можно было отправить в виде сообщения
По умолчанию файлы сохраняются в бинарный формат OpenPGP (в этом формате файл может занимать значительно меньше места чем исходный файл до шифрования). Если вы откроете зашифрованный файл, то убедитесь, что это бинарные данные, которые невозможно передать копированием-вставкой без потери их функциональности.
Но иногда может возникнуть необходимость переслать зашифрованный файл или сообщение по почте или в мессенджере в виде обычного текста. Это возможно с помощью опции -a, которая создаёт зашифрованный файл в формате ASCII.
По умолчанию файлы сохраняются в бинарный формат OpenPGP (в этом формате файл может занимать значительно меньше места чем исходный файл до шифрования). Если вы откроете зашифрованный файл, то убедитесь, что это бинарные данные, которые невозможно передать копированием-вставкой без потери их функциональности.
Но иногда может возникнуть необходимость переслать зашифрованный файл или сообщение по почте или в мессенджере в виде обычного текста. Это возможно с помощью опции -a, которая создаёт зашифрованный файл в формате ASCII.
gpg -e -a -r <username> test.phpВ результате будет создан файл с расширением .asc (в данном случае это файл
test.php.asc).Как в GPG зашифровать сообщение
Для зашифровки сообщения используйте следующую конструкцию:
Зашифрованное сообщение будет выведено в стандартный вывод, то есть в терминал. Если вы хотите сохранить зашифрованное сообщение в файл, то используйте конструкцию:
Для зашифровки сообщения используйте следующую конструкцию:
echo 'text message' | gpg -e -a -r 'destination'Обратите внимание, что опция -a добавлена для того, чтобы зашифрованное сообщение можно было скопировать и вставить в мессенджер или в email (или распечатать на принтере). Без этой опции будут выведены бинарные данные.
Зашифрованное сообщение будет выведено в стандартный вывод, то есть в терминал. Если вы хотите сохранить зашифрованное сообщение в файл, то используйте конструкцию:
echo 'text message' | gpg -e -a -r 'destination' > fileКак расшифровать файлы и сообщение в GPG?
Для расшифровки используется опция
Пример расшифровки файла:
echo 'My text message' | gpg -e -a -r 'username' | gpg -d
Для расшифровки используется опция
-d:Пример расшифровки файла:
gpg -d test.php.gpgПричём данные будут выведены прямо в стандартный вывод (в терминал). Чтобы сохранить данные в файл используйте опцию
-o, после которой укажите имя нового расшифрованного файла:gpg -d -o test.php test.php.gpgТакже gpg может расшифровывать данные из стандартного ввода. В этом можно убедиться подобной конструкцией:
echo 'My text message' | gpg -e -a -r 'username' | gpg -d
Как посмотреть получателей зашифрованного в GPG файла
Если вы не хотите расшифровывать файл (а может быть просто не можете из-за отсутствия приватного ключа), но хотите посмотреть, кому он предназначен, то для этого имеется опция
Вместе с этой опцией нужно использовать опцию
Если вы не хотите расшифровывать файл (а может быть просто не можете из-за отсутствия приватного ключа), но хотите посмотреть, кому он предназначен, то для этого имеется опция
--list-only.Вместе с этой опцией нужно использовать опцию
-d, а также указать проверяемый файл, пример:gpg --list-only -d test.php.gpgПричём вплоть до 2019 года, почти до самых последних версий gpg, у опции
--list-only есть интересный баг: если на компьютере, где выполняется проверка, имеется приватный ключ пользователя, кому предназначен данный файл, то не выводиться ничего. Это может запутать, поскольку также ничего не выводиться в случае, если получатель зашифрован. Чтобы обойти этот баг, используйте опцию -v, получается примерно следующая команда:gpg --list-only -v -d test.php.gpgКак отправить сообщение другому пользователю?
Использование:
write — unix-утилита, позволяющая отправить сообщение другому пользователю, который имеет сессию в этой же системе. Переписка посредством write возможна только в пределах одной системы.Использование:
write пользователь [терминал]После запуска команды
write пользователь, которому отправлено сообщение, получает сообщение вида:Message from имя@хост on терминал at чч:ммПосле этого все вводящиеся строки будут копироваться на терминал указанного пользователя. Для отправки ответов следует использовать ту же команду write. Для завершения программы используется символ конца файла или сочетание клавиш
CTRL+C: ваш собеседник увидит в том случае «EOF», означающее конец разговора.Выбор приватного ключа для расшифровки
Как мы уже выяснили, даже зашифрованная информация в GPG содержит имя получателя. Поэтому процедура расшифровки файлов понятна: GPG смотрит получателя и использует его приватный ключ для извлечения данных.
А как это происходит в случае, если получатель зашифрован? В этом случае GPG просто перебирает все имеющиеся в системе приватные ключи.
Вы можете помочь программе используя опцию
Зашифрованная информация содержит как минимум такие части как: 1) идентификатор получателя,
2) «полезная нагрузка» - зашифрованные данные.
Идентификатор получателя может быть поддельным, это приведёт к тому, что попытка расшифровки в GPG завершиться неудачей.
Для расшифровки таких файлов с поддельным ключевым ID, используется опция
Как мы уже выяснили, даже зашифрованная информация в GPG содержит имя получателя. Поэтому процедура расшифровки файлов понятна: GPG смотрит получателя и использует его приватный ключ для извлечения данных.
А как это происходит в случае, если получатель зашифрован? В этом случае GPG просто перебирает все имеющиеся в системе приватные ключи.
Вы можете помочь программе используя опцию
--try-secret-key name, вместо nаme нужно указать идентификатор пользователя с закрытым ключом, для которого зашифрован файл.Зашифрованная информация содержит как минимум такие части как: 1) идентификатор получателя,
2) «полезная нагрузка» - зашифрованные данные.
Идентификатор получателя может быть поддельным, это приведёт к тому, что попытка расшифровки в GPG завершиться неудачей.
Для расшифровки таких файлов с поддельным ключевым ID, используется опция
--try-all-secrets. Она будет пробовать все секретные ключи, пока не найдёт правильный для расшифровки.Как в GPG подписать файл
Для подписи файла используется опция -s или её более длинный вариант
Если у вас на компьютере несколько приватных ключей, то нужно использовать также опцию -u name или её более длинный вариант --local-user name. Эта опция перезаписывает значение
Подписать файл
Для подписи файла используется опция -s или её более длинный вариант
--sign. Если у вас на компьютере только один приватный ключ, то он будет выбран автоматически.Если у вас на компьютере несколько приватных ключей, то нужно использовать также опцию -u name или её более длинный вариант --local-user name. Эта опция перезаписывает значение
--default-key (Она устанавливает ключ, который будет использоваться по умолчанию, чтобы его не нужно было вводить каждый раз).Подписать файл
test.php, приватным ключом пользователя username, тогда моя команда следующая:gpg -u 'username' -s test.phpБудет создан файл с расширением .gpg, в моём случае это файл
test.php.gpg. Этот файл включает И исходный файл, И его цифровую подпись.Как в GPG проверить подпись файла
Для проверки подписи используется опция
Цифровая подпись может быть интегрирована в файл, а может содержаться в отдельном файле. От этого зависит запуск команды
Для проверки подписи используется опция
--verify.Цифровая подпись может быть интегрирована в файл, а может содержаться в отдельном файле. От этого зависит запуск команды
gpg, если цифровая подпись интегрирована в файл, то достаточно указать опцию --verify, а затем проверяемый файл:gpg --verify test.php.gpgЕсли цифровая подпись отделена от файла, то после опции
--verify нужно указать два аргумента: вначале идёт файл с подписью, а затем подписанные данные:gpg --verify test.php.sig test.phpДля проверки подписи есть специальная программа gpgv, которая заменяет собой конструкцию
gpg --verify, то есть предыдущие команды можно записать так:gpgv test.php.gpgи
gpgv test.php.sig test.phpКак извлечь файл из подписанного файла GPG
После проверки подписи может возникнуть интересный вопрос — а как, собственно, использовать этот файл в
Чтобы получить подписанные данные нужно использовать опцию
В дополнении к данной опции нужно ещё использовать опцию
После проверки подписи может возникнуть интересный вопрос — а как, собственно, использовать этот файл в
.gpg формате? Чтобы получить подписанные данные нужно использовать опцию
-d, которая используется для расшифровки данных. В дополнении к данной опции нужно ещё использовать опцию
-o, после которой нужно указать имя файла, куда будут извлечены подписанные данные - обычный редирект вывода, может не подойти, поскольку для подписанного файла опцией -d не только извлекаются исходные данные, но и происходит проверка подписи и результаты проверки тоже выводятся на экран, то есть если вы будете использовать редирект вывода, то в создаваемый файл попадут и подписанные данные, и информация о проверке подписи.gpg -d -o test.php test.php.gpgСуществует несколько способов замерить время выполнения Bash-скрипта:
1. Использовать команду
1. Использовать команду
time, которая позволяет замерить реальное, пользовательское и системное время выполнения скрипта. Например:time ./my_noscript.sh2. В скрипте можно записать текущее время до и после выполнения основной части кода, а затем вычислить разницу. Для этого используют команду
date с опцией +%s, которая выводит количество секунд, прошедших с начала эпохи Unix. Например:start_time=$(date +%s)3. Использовать утилиту bash-builtin time, которая работает аналогично команде
# Запуск основного кода скрипта
end_time=$(date +%s)
elapsed_time=$(( end_time - start_time ))
echo "Время выполнения скрипта: $elapsed_time секунд"
time, но позволяет сохранить результаты замеров в файл. Например:/usr/bin/time -a -o my_noscript.log ./my_noscript.shЗдесь опция
-a указывает, что результаты замеров будут добавлены в файл-лог, а опция -o определяет имя файла-лога.Редактирования ключей GPG
Для редактирования ключа определённого пользователя выполните команду:
Для редактирования ключа определённого пользователя выполните команду:
gpg --edit-key 'username'Для отключения или включения публичного ключа в своём собственном
public key ring:gpg --batch --edit-key USERID disableИ:
gpg --batch --edit-key USERID enableДля смены пароля приватного ключа:
gpg --batch --edit-key 'username' passwdИзменить уровень доверия владельцу:
gpg --edit-key 'username' trustДалее нужно будет сделать выбор, введя от 1 (Не знаю или не буду отвечать) до 5 (Абсолютно доверяю)
Как указать идентификатор пользователя в GPG
Идентификатор пользователя можно указать различными способами:
- полное имя и фамилия
- полный адрес электронной почты
- отпечаток ключа
- полный идентификатор пользователя (имя и фамилия, а также адрес электронной почты)
- частичное указание имени пользователя или адреса электронной почты
- другие способы (в целом их довольно много, причём, поддерживается множество операторов сравнения и тестирования условий)
Идентификатор пользователя можно указать различными способами:
- полное имя и фамилия
- полный адрес электронной почты
- отпечаток ключа
- полный идентификатор пользователя (имя и фамилия, а также адрес электронной почты)
- частичное указание имени пользователя или адреса электронной почты
- другие способы (в целом их довольно много, причём, поддерживается множество операторов сравнения и тестирования условий)
Файлы GPG
gpg.conf - Стандартный конфигурационный файл, который gpg считывает при запуске.~/.gnupg - домашняя папка по умолчанию~/.gnupg/pubring.gpg - Публичный киринг (public keyring). ~/.gnupg/pubring.gpg.lock - файл блокировки для публичного киринга.~/.gnupg/secring.gpg - Секретный киринг~/.gnupg/trustdb.gpg - Доверенная база данных.~/.gnupg/random_seed - Файл, используемый для сохранения состояния внутреннего пула случайных чисел.~/.gnupg/openpgp-revocs.d/ - Директория, где хранятся предварительно сгенерированные сертификаты отзыва.Как в GPG одновременно подписать и зашифровать файл
Для этого достаточно совмещать уже известные нам опции.
Чтобы зашифровать файл публичным ключом другого лица, и подписать его своим приватным ключом, нужно выполнить команду вида:
Для этого достаточно совмещать уже известные нам опции.
Чтобы зашифровать файл публичным ключом другого лица, и подписать его своим приватным ключом, нужно выполнить команду вида:
gpg -e -u 'от кого файл' -r 'кому файл' файл_для_шифрованияЧтобы использовалось симметричное шифрование, то к предыдущей конструкции достаточно добавить соответствующую опцию
-c:gpg -e -c -u 'от кого файл' -r 'кому файл' файл_для_шифрованияRTP Tools
Набор инструментов для тестирования и анализа сетевых соединений на основе протокола RTP, который используется в системах передачи видео, аудио и голосовой связи через Интернет.
Основные инструменты:
1. rtpdump: предназначен для анализа содержимого RTP-потока. Он позволяет просматривать данные RTP-пакета, такие как счетчики, тайминги, нагрузка и т.д.
2. rtpplay: позволяет проигрывать файлы, содержащие RTP-потоки обратно через сеть. Он может быть использован для тестирования RTP приложений и оборудования.
3. rtpsend: генерирует RTP-поток с заданной частотой дискретизации и скоростью передачи данных. Это можно использовать для тестирования оборудования и приложений.
4. rtptransmit: позволяет передавать файлы, содержащие RTP-потоки через сеть.
Набор инструментов для тестирования и анализа сетевых соединений на основе протокола RTP, который используется в системах передачи видео, аудио и голосовой связи через Интернет.
Основные инструменты:
1. rtpdump: предназначен для анализа содержимого RTP-потока. Он позволяет просматривать данные RTP-пакета, такие как счетчики, тайминги, нагрузка и т.д.
2. rtpplay: позволяет проигрывать файлы, содержащие RTP-потоки обратно через сеть. Он может быть использован для тестирования RTP приложений и оборудования.
3. rtpsend: генерирует RTP-поток с заданной частотой дискретизации и скоростью передачи данных. Это можно использовать для тестирования оборудования и приложений.
4. rtptransmit: позволяет передавать файлы, содержащие RTP-потоки через сеть.
Анализируем RTP-пакеты
Примеры использования:
rtpdump - это утилита командной строки в Linux, которая позволяет анализировать содержимое RTP-потоков.Примеры использования:
rtpdump -i eth0 -F ascii > output.txtДанный пример захватывает все RTP-пакеты на сетевом интерфейсе
eth0 и записывает их содержимое в текстовый файл output.txt в формате ASCII.rtpdump -F hex -n -t 20200101010101 -u 172.16.0.1 < input.pcap > output.txtАнализ RTP-потока, записанного в файл
input.pcap, с использованием формата вывода hex, ограничивая вывод только пакетами с IP-адресом 172.16.0.1, записанными в период с 1 января 2020 года, 01:01:01, и сохраняя результат в файл output.txt.rtpdump -r input.pcap -s 0 -t 20210101120000 -T sОтображение статистики RTP-потока, записанного в файл
input.pcap с использованием таймстампов из файла pcap, включая информацию о количестве переданных и принятых RTP-пакетов, среднем размере пакетов и задержке в секундах.Воспроизводим записанные RTP-потоки
Примеры использования:
rtpplay - это утилита командной строки в Linux, которая позволяет воспроизводить записанные RTP-потоки.Примеры использования:
rtpplay input.rtpвоспроизводит RTP-поток, записанный в файл
input.rtp.rtpplay -s 10 input.rtpвоспроизводит RTP-поток из файла input.rtp со смещением времени на 10 секунд.
rtpplay -T 50 input.rtpвоспроизводит RTP-поток из файла input.rtp с ограничением скорости 50%.
rtpplay input.rtp &воспроизводит RTP-поток в фоновом режиме
Отправляем RTP-пакеты на удаленный хост
Примеры использования:
1. Отправка RTP-пакетов на удаленный хост:
rtpsend - это утилита командной строки в Linux, которая позволяет отправлять RTP-пакеты на удаленный хост. Примеры использования:
1. Отправка RTP-пакетов на удаленный хост:
rtpsend -a <удаленный IP-адрес> -p <порт> -F <формат> -f <файл с данными>2. Отправка RTP-пакетов с использованием RTCP-отчетности:
rtpsend -a <удаленный IP-адрес> -p <порт> -F <формат> -f <файл с данными> -t <интервал RTCP>3. Отправка RTP-пакетов с заданным TTL:
rtpsend -a <удаленный IP-адрес> -p <порт> -F <формат> -f <файл с данными> -T <TTL>TTL - это время жизни пакета в секундах до его уничтожения, если он так и не достиг назначенного адресата.
Передача RTP-пакетов между двумя хостами
Примеры использования:
1. Передача RTP-пакетов между двумя хостами:
Для каждого типа пакетов задается формат через флаг
rtptransmit - это утилита командной строки в Linux, которая позволяет передавать RTP-пакеты между двумя хостами. Примеры использования:
1. Передача RTP-пакетов между двумя хостами:
rtptransmit -a <адрес первого хоста> <порт> -z <адрес второго хоста> <порт> -F <формат> -f <файл с данными>2. Передача RTP-пакетов с использованием RTCP-отчетности:
rtptransmit -a <адрес первого хоста> <порт> -z <адрес второго хоста> <порт> -F <формат> -f <файл с данными> -t <интервал RTCP>3. Передача RTP-пакетов с разными типами:
rtptransmit -a <адрес первого хоста> <порт> -z <адрес второго хоста> <порт> -F <формат1> -f <файл с данными1> -F <формат2> -f <файл с данными2> ...Для каждого типа пакетов задается формат через флаг
-F и файл с данными через флаг -f. Можно указать любое количество пар флагов -F и -f.