Чтобы найти все сохраненные пароли WIFI и информацию о подключении к Ethernet на вашем настольном компьютере или ноутбуке с Linux, перейдите в эту директорию.
Вот соединения на дестопе:
Так выглядит файл подключения к WIFI.
Здесь хранится предварительный общий ключ в виде обычного текста.
Вот как восстановить пароль WIFI, если вы его забыли.
см. также: Как найти сохраненные беспроводные (WiFi) пароли в Ubuntu
Очень полезный совет для Linux.
Восстановление паролей в Android аналогично.
Пароли на телефонах Android хранятся в файле wpa_supplicant.conf в каталоге /data/misc/wifi, но он недоступен, если вы не используете рутованный телефон.
В Linux все просто: файлы недоступны, если вы не используете root или sudo.
Файлы находятся в папке /etc/NetworkManager/system-connections.
Доступ к ним возможен только через учетную запись root.
Этот файл содержит PSK и другую пертинентную информацию о точке доступа WiFi.
В этой папке хранятся все сетевые подключения.
Linux хранит пароли WiFi в открытом виде в каталоге /etc/NetworkManager/system-connections по причине сочетания удобства использования, практики безопасности и системных требований.
Вот как это объясняется:
- Автоматическое подключение к сети: Системам часто требуется автоматическое подключение к WiFi во время загрузки (например, серверам, безголовым устройствам или средам без пользователя). Хранение паролей в открытом тексте гарантирует, что NetworkManager сможет получить учетные данные без ручной расшифровки или вмешательства пользователя (например, разблокировки связки ключей).
- Разрешения файлов как средство безопасности:
Файлы в /etc/NetworkManager/system-connections ограничены доступом только для root (права обычно устанавливаются на 600 или 640). Это означает, что только привилегированные пользователи могут их читать, что снижает вероятность заражения обычных пользователей или неавторизованных процессов.
Опора на права доступа к файлам более надежна, чем обфускация, которая дает лишь ложное ощущение безопасности (обфусцированные данные часто могут быть отменены с минимальными усилиями). - Избегание «подводных камней» шифрования:
Шифрование паролей требует хранения ключей дешифрования в системе. Если ключ доступен системе (например, для автоматической дешифровки), он не обеспечивает дополнительной безопасности по сравнению с открытым текстом, поскольку злоумышленник с root-доступом может извлечь и ключ, и шифртекст. - Хранение на уровне пользователя и на уровне системы:
Пользовательские соединения: Пароли для личных сетей WiFi (например, на рабочем столе) часто хранятся в связке ключей пользователя (например, GNOME Keyring или KWallet), зашифрованы и привязаны к учетным данным пользователя.
Общесистемные соединения: Пароли для сетей, необходимых системе (например, корпоративных или общих сетей), хранятся в /etc/…, чтобы обеспечить доступность при перезагрузках и для пользователей, отдавая предпочтение функциональности, а не маскировке. - Прозрачность и простота:
Хранение обычного текста упрощает отладку и управление конфигурацией. Администраторы могут легко просматривать и изменять настройки, не сталкиваясь с рабочими процессами шифрования/дешифрования. - Безопасность через скрытность ненадежна:
Обфускация (например, кодирование Base64) не является настоящим шифрованием и может быть тривиально отменена. Вместо этого Linux делает упор на правильные разрешения и контроль доступа в качестве основного уровня безопасности.
Меры защиты для пользователей, заботящихся о безопасности:
Используйте пользовательские брелоки для личных сетей (например, установите флажок «Доступно всем пользователям» при сохранении паролей в графических интерфейсах, таких как GNOME или KDE).
Регулярно проверяйте права доступа к файлам в /etc/NetworkManager/system-connections, чтобы убедиться, что они принадлежат только root.
Для чувствительных сред рассмотрите возможность использования 802.1X (корпоративной) аутентификации или VPN вместо того, чтобы полагаться только на предварительно распределенные ключи WiFi.
Заключение
Linux ставит во главу угла практичность и прозрачность, полагаясь на разрешения файлов, а не на обфускацию для защиты паролей WiFi.
Хотя этот подход предполагает доверие к системе
см. также:
- Как найти пароли всех подключенных сетей Wi-Fi с помощью CMD
- 🔐 Как установить Passbolt с PostgreSQL на сервер Ubuntu
- 🕵️ Обзор инструментов MITM атак для исследователей безопасности
- 13 популярных инструментов для взлома беспроводных сетей [Обновлено в 2022 году]
- 🔍 Советы по безопасности Windows для людей, которые используют несколько устройств одновременно