7z Como passar a senha e evitar o prompt?


6

No Linux, estou usando o 7z para descriptografar um arquivo criptografado * .7z. Existe uma maneira de passar a senha via pipe ou qualquer outro método que possa ser automatizado?

Eu tentei, echo password | 7z x archive.7zmas ainda me pedi senha.

Respostas:


7

7z Como passar a senha e evitar o prompt?

Existe uma maneira de passar a senha via pipe ou qualquer outro método que possa ser automatizado?

Tente executar os comandos de extração com uma sintaxe semelhante à do exemplo abaixo para ver se funcionará para sua necessidade de configurar a variável de senha antes de passá-la ou, no entanto, normalmente faria isso com a lógica usada em seus scripts, etc.

Certifique-se de que a senha ou o valor da variável para ela esteja diretamente após o -pswitch sem espaços após -p.

Extração Implícita de Caminho com Variável de Senha

password="<password>"; 7z.exe x -p$password "archive.7z"

Extração explícita de caminho com variável de senha

password="<password>"; 7z.exe -e -p$password "<ArchivePath>\archive.7z" -o"<ExtractPath>"

Fonte de Ajuda 7Z

7z.exe --help

7-Zip [64] 16.02 : Copyright (c) 1999-2016 Igor Pavlov : 2016-05-21

Usage: 7z <command> [<switches>...] <archive_name> [<file_names>...]
       [<@listfiles...>]

<Commands>
  a : Add files to archive
  b : Benchmark
  d : Delete files from archive
  e : Extract files from archive (without using directory names)
  h : Calculate hash values for files
  i : Show information about supported formats
  l : List contents of archive
  rn : Rename files in archive
  t : Test integrity of archive
  u : Update files to archive
  x : eXtract files with full paths

<Switches>
  -- : Stop switches parsing
  -ai[r[-|0]]{@listfile|!wildcard} : Include archives
  -ax[r[-|0]]{@listfile|!wildcard} : eXclude archives
  -ao{a|s|t|u} : set Overwrite mode
  -an : disable archive_name field
  -bb[0-3] : set output log level
  -bd : disable progress indicator
  -bs{o|e|p}{0|1|2} : set output stream for output/error/progress line
  -bt : show execution time statistics
  -i[r[-|0]]{@listfile|!wildcard} : Include filenames
  -m{Parameters} : set compression Method
    -mmt[N] : set number of CPU threads
  -o{Directory} : set Output directory
  -p{Password} : set Password
  -r[-|0] : Recurse subdirectories
  -sa{a|e|s} : set Archive name mode
  -scc{UTF-8|WIN|DOS} : set charset for for console input/output
  -scs{UTF-8|UTF-16LE|UTF-16BE|WIN|DOS|{id}} : set charset for list files
  -scrc[CRC32|CRC64|SHA1|SHA256|*] : set hash function for x, e, h commands
  -sdel : delete files after compression
  -seml[.] : send archive by email
  -sfx[{name}] : Create SFX archive
  -si[{name}] : read data from stdin
  -slp : set Large Pages mode
  -slt : show technical information for l (List) command
  -snh : store hard links as links
  -snl : store symbolic links as links
  -sni : store NT security information
  -sns[-] : store NTFS alternate streams
  -so : write data to stdout
  -spd : disable wildcard matching for file names
  -spe : eliminate duplication of root folder for extract command
  -spf : use fully qualified file paths
  -ssc[-] : set sensitive case mode
  -ssw : compress shared files
  -stl : set archive timestamp from the most recently modified file
  -stm{HexMask} : set CPU thread affinity mask (hexadecimal number)
  -stx{Type} : exclude archive type
  -t{Type} : Set type of archive
  -u[-][p#][q#][r#][x#][y#][z#][!newArchiveName] : Update options
  -v{Size}[b|k|m|g] : Create volumes
  -w[{path}] : assign Work directory. Empty path means a temporary directory
  -x[r[-|0]]{@listfile|!wildcard} : eXclude filenames
  -y : assume Yes on all queries

Obrigado. Eu estava confuso porque -pdisse set passwordentão eu pensei que é apenas para arquivamento.
tambor

As verificações de processos revelarão essa senha. As variáveis ​​ENV poderiam ser usadas em vez disso?
Chris

@ Chris Veja se especificar uma variável a ser definida como o primeiro argumento passado funcionaria. Dessa forma, você poderia passar a senha em execução / tempo de execução por execução manual ou trabalho agendado, e a senha não seria incorporada em nenhuma lógica de script. Assim, por exemplo, com script em lote, você pode definir password=%~1ou bash password=$1por exemplo.
Pimp Juice IT

Ainda perigoso. Uma varredura ps me trará toda a senha para os outros
Chris

@ Chris Em que tipo de máquina você tem essa configuração exatamente? Programar os processos de máquinas que os usuários finais têm acesso, então suponho. Se você definir o valor de uma senha como uma variável ambiental, observar a lógica de um script exporá esse método e, em seguida, isso poderá ser pesquisado, de modo que a variável ENV seja tão insegura quanto ao acesso físico a uma máquina em que está hospedado e executando algum tipo de verificação de segurança.
Pimp Juice IT

0

A opção -p é um pouco mais segura do que você esperaria. Quando o 7zip é executado pela primeira vez, se detectar a opção -p, ele copiará esse valor em outro lugar e substituirá o valor visível na árvore de processos. Então, se você fez "ps -aux", você pode ver "/ usr / bin / 7za-p ******* x arch.7z" em vez da senha real após -p. Pelo menos é assim que funciona no Linux - e você pode configurar o kernel de forma que as árvores de processo sejam invisíveis para usuários normais.


Limpar a senha é uma boa ideia, mas ainda deixa uma pequena janela quando a senha é visível.
RalfFriedl
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.