Mutt, GNU-PGP i masonske tajne

Post koji ćete pročitati dalje poslan mi je Lazarus, korisnik GUTL putem e-maila. To je bio osobni vodič koji mu je, prema onome što mi kaže, savršeno uspio.

Tipični korisnik koji kaže:

PGP mi tako zvuči, ali .. Ni ja to ne znam?

To nije ništa više od «Prilično dobra privatnost»A to je sustav za šifriranje e-pošte koji se s privatnošću prenosi putem Interneta.

Nagađa se da postoji tajna sekta koja namjerava zavladati svijetom. Jedan od tih članova odlučio je da se njegova e-pošta tamo ne smije čitati ili da se njegove e-adrese neće koristiti za socijalni inženjering ili da nikoga nije briga o čemu njegova djevojka govori.

To su dobri logični razlozi, ali ne gubite iz vida da se u mnogim zemljama to može proglasiti nezakonitim, ne dobrodošlo ili zabranjeno. Već ste upozoreni ako to učinite na vlastiti rizik i provjerite sljedeće:

Autor nije odgovoran za kršenje zakona koje možete provesti u provedbi onoga što je ovdje napisano, shvaćeno kao šifrirana ili šifrirana pošta i e-poruke s ilegalnim sadržajem izdane ili primljene ovom metodom.

Buuuuuuuuuuuu ... Već sam te dovoljno uplašio i pridržavao sam se poreznih vlasti. Nastavimo se "baviti znanošću"

Princip je jednostavan.

1- Stvorite PGP ključ.
2- Pošaljite nekome javni ključ.
3- Da ga netko šifrira VAŠIM javnim ključem.
4- Dešifrirate ga lozinkom.

Prva stvar je prva. Stvori jedan Osobna lozinka, tvoj onaj koji nema nitko. To činimo generiranjem "para ključeva" (para jer postoje dva) osobnog i javnog, ali generira se naredbom:

# gpg --gen-key

Tamo će započeti postupak u kojem ćete natjerati da generirate ključ. Ako namjeravate planirati kako srušiti kapitalizam poštom, preporučujem vam da to učinite lozinku kako Bog zapovijeda.

Gotovo! Lozinka kreirana za adresu tuusuario@yourdomain.org

Pokušajmo sada nešto šifrirati, na primjer dobru tekstualnu datoteku. Izvodimo ovu naredbu:

gpg --armor -r tuusuario -o monografia.asc -e malvado_plan_B.txt

Sada objašnjenje parametara.

«-Oklop»Generira obrazac pod nazivom«ASCII prikupljeni podaci»Ili ASCII oklop spreman za poštu. Naravno da je ovo muka jer nosi sve MIME informacije koje kažu da se radi o GPG šifriranoj e-pošti. Ali dobro za vas da shvatite princip.

U ovom slučaju koristimo vlastiti javni ključ, ali ako bismo htjeli napisati:

accomplice@domain.org

Treba nam lozinka te osobe, a ne naša. Podsjećam vas da primamo poruke šifrirane vlastitim javnim ključem.

Pogledajmo kakav bi bio ovaj posao:

Javnu lozinku šaljemo našem suučesniku. Činimo to tako.

gpg --export --armor -o clave_publica.asc

Parametar "–armor" vrlo je važan, bez ASCII oklopa poslali bismo samo binarni tok smeća, ni za što dobro na razini pošte, ali vrlo koristan na razini datoteke.

Sada će se pojaviti datoteka public_key.asc a ovo je javni ključ koji šaljemo suučesniku.

Izvršit će naredbu:

gpg --import clave_publica.asc

i dodati će naš ključ u vaš privjesak. Sada ste spremni stvoriti šifriranje koje čak ni on neće moći vidjeti; samo njegov tvorac (vi) s ključem.

Dakle, naš suučesnik izvršava:

gpg --armor -r frater -o monografia.asc -e malvado_plan_B.txt

i spis monografija.asc Bit će spreman za slanje šifrirano s našim ključem tako da ga možete vidjeti samo vi.

Pa on briše datoteku evil_plan-B.txt s Gudmanovom metodom od 7 prolaza i šalje vam šifriranje.

VI sa strane ovdje dešifrirate je naredbom:

gpg -o planes.txt -d monografia.asc

I tražit će VAŠU lozinku. Komplicirano zar ne?

Korištenje MUTT-a

Džukela (klijent e-pošte u terminalu) vam VRLO olakšava život, pogledajmo kako se ponaša i njegove posebne sposobnosti. Koristim verziju 1.5.20 koja je najstabilnija od ovog pisanja.

U spisu .muttrc stavit ćemo sljedeće.

set pgp_decode_command = "gpg%? p? - passphrase-fd 0? --no-verbose --batch --output -% f" set pgp_verify_command = "gpg --no-verbose --batch --output - - verify% s% f "set pgp_decrypt_command =" gpg --passphrase-fd 0 --no-verbose --batch --output -% f "set pgp_sign_command =" gpg --no-verbose --batch --output - --passphrase -fd 0 --armor --detach-sign --textmode%? a? -u% a?% f "set pgp_clearsign_command =" gpg --no-verbose --batch --output - --passphrase-fd 0 - -armor --textmode --clearsign%? A? -U% a?% F "set pgp_encrypt_only_command =" gpg --output - --armor -r% r -e% f "set pgp_encrypt_sign_command =" gpg - passphrase-fd 0 --batch --quet --no-verbose --textmode --output - --encrypt --sign%? A? -U% a? --Armor --ways-trust -r% r - -% f "set pgp_import_command =" gpg --no-verbose --import -v% f "set pgp_export_command =" gpg --no-verbose --export --armor% r "set pgp_verify_key_command =" gpg --no- verbose - batch --printprint --check-sigs% r "set pgp_list_pubring_command =" gpg --no-verbose --batch --with-colon s --list-keys% r "set pgp_list_secring_command =" gpg --no-verbose --batch --with-colons --list-secret-keys% r "set pgp_autosign = yes set pgp_sign_as = youruser set pgp_replyencrypt = yes set pgp_timeout = 1800 set pgp_good_sign = "^ gpg: Dobar potpis od"

Obratite pažnju na 4. redak odozdo prema gore, kaže:

set pgp_sign_as=tuusuario

Tamo zamijenite "vašeg korisnika" vašom lozinkom ili bolje ID-om. Da biste saznali popis ID-ova, svoje ključeve.

gpg -k

i imat će otprilike ovako:

pub   1024D/DE1A6CA5 2010-05-28
uid                  chicho <frater@gran_logia.org>
sub   2048g/0C914E56 2010-05-28

U ovom je slučaju vaša lozinka «Pub» DE1A6CA5

Sada je Mutt spreman postati vrhunski alat za vašu zavjeru za osvajanje svijeta.

Pošaljite svoju javnu lozinku svojim Illuminatis prijateljima, to se radi na glavnom zaslonu Mutta pritiskom na kombinaciju tipki

Pobjeći + K

Tada ćete dobiti "ulaz" u koji ste stavili adresu suučesnika i subjekta:

"Hej svima ... Šaljem lozinku svom suučesniku"

No, javlja se sumnja.

"Kako mogu šifrirati?"

Pa to je već komplicirano. Prvo pita svog prijatelja suučesnika za njegovu javnu lozinku, a kad je dobije, Mutt će znati što s njom učiniti. Pogledajmo primjer.

Kad vaš prijatelj pošalje svoj javni ključ, Mutt će vam dati mogućnost da ga "uvezete". Uvezite ga, a zatim sastavite NORMALNU poruku.

Nakon što je stavio sve svoje najintimnije tajne i rogove koje stavlja na svoju djevojku, spremite tekst i zatvorite urednik.

Kad cijev pukne, sletjet će na Muttov zaslon gdje vam kaže da pritisnete "y" za slanje. NEMOJTE je pritiskati.

Tamo pritisnete k i dat će vam nekoliko mogućnosti. Jedan od njih je e šifriranje. Ako je sve u redu, Mutt otkriva javni ključ s adresom svog suučesnika koja se podudara s adresom odredišta poruke i BOOM! šifriranje za suučesnika.

Možda se sjećate da "msmtp-listqueue.sh" ima parametar "Content-Type:" s kojim ćete znati kaže li nešto poput "application / pgp-ecryptes" da je pošta šifrirana.

Osim zla, stoji i potpis PGP. To se koristi kao pečatni vosak za autentičnost i NE šifrira poruku.

Da to učinim na zaslonu na kojem pritisnem k umjesto da pritisnete e samo
pritisni s Potpišite se i generirajte potpis autentičnosti ugniježđen u e-poštu.

Naravno! Evolucija sve to radi sam i velika ptica nalik orlu ima dodatak.

Ažurirano: Autor je objavio izvorni članak na svom osobnom blogu

Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Andrélo dijo

    Izvrstan članak elav ... iako "smiješni" dijelovi nisu bili milosti

    1.    živo dijo

      Pa, članak zapravo nije moj i pokušao sam što bolje poštivati ​​izvorni članak, koji je malo siroviji.

      1.    Raphael Castro dijo

        Molim vas, @elav, moje pitanje je izvan teme, ali želio bih znati što se događa da se ne možemo povezati s web stranicom GUTL.
        Puno vam hvala ako biste mogli odgovoriti na moje pitanje.

        1.    živo dijo

          ISP koji pruža hosting za GUTL i druge web stranice ima problema .. 😉

  2.   Lazarus dijo

    Za mrežno šifriranje i online obradu šifriranih e-adresa možemo koristiti ovo:

    postavi pgp_replyinline = da
    postavi pgp_autoinline = da

    Međutim, dešifriranje u liniji još je uvijek kurva. Ako pogledate službenu dokumentaciju, sve je to vračanje s procmailom, ali ovo je jednostavnije:

    kuka za poruku '! ~ g! ~ G ~ b «^ —– POČETAK PGP (POTPISAN)? PORUKA»' 'exec check-traditional-pgp'

    Još nešto, možda biste htjeli dodati zaglavlje da biste svima rekli gdje se nalazi; na svoj potpis:

    postavi my_header = »X-PGP-ključ: h ttp: //tuserver/~user/clave.asc»

    1.    alfonsin dijo

      Već dugo pokušavam dešifrirati privitke s mutta, ali ne mogu, na primjer, vidjeti priloženu fotografiju, otvorim e-poštu, unesem svoju PGP lozinku, a zatim pritisnite slovo v, slika foo.jpg Pojavi se .gpg i kad ga želim otvoriti, ne znam može li mi reći: U datoteci mailcap nema odgovarajućeg unosa. Prikaz kao tekst. to se događa samo s bilo kojim privitkom koji dolazi šifriran, u svom muttrcu imam sljedeće

      postavi pgp_sign_as = 0xXXXXXXXX
      postavite pgp_timeout = 3600
      postavi crypt_replysign
      set crypt_verify_sig = da
      set crypt_autopgp = da
      postavi pgp_auto_decode = da
      postavi pgp_sign_command = »gpg –clearsign»
      postavi pgp_replyinline = da
      postavi pgp_autoinline = da
      kuka za poruku '! (~ g | ~ G) ~ b »^ —– POČETAK \ PGP \ (POTPISAN \)? PORUKA»' «exec check-traditional-pgp»

  3.   Armando dijo

    Smatram da je post vrlo zanimljiv, puno vam hvala. Pokušavam to učiniti sutra.
    Mutt je vrlo brz u usporedbi s borom. Ono što mi stvarno treba jest
    prijatelji ili kontakti koji to žele isprobati. Bilo bi lijepo imati alat
    gmail, hotmail itd. koji su to mogli dopustiti.