Восстановить / изменить пароль шифрования

На прошлой неделе я по-глупо изменил пароль на весь диск, потому что я, по-видимому, не мог надежно напечатать предыдущий пароль. К сожалению, мой компьютер уже был с тех пор, и я нигде не записывал новый пароль, так что с тех пор я забыл его. Не мой самый гордый момент, но я очень благодарен, что понял, прежде чем пришло время ввести пароль. Я все еще подключен к компьютеру, поэтому у меня есть доступ ко всем моим файлам, но как только я закрою компьютер, мне будет не повезло. Я хотел бы избежать необходимости переустанавливать все, если смогу.

Итак, мой вопрос: есть ли способ восстановить / изменить пароль шифрования, пока я все еще зарегистрирован как admin?

1
задан 14 March 2018 в 20:59

2 ответа

Резервное копирование и восстановление Расшифрованные разделы: предупреждение это немного технический

я собираю некоторые скрипты, что позволит автоматизировать большую часть этого, но если Вы не хотите ждать, я проверил указанные ниже действия. Просто убедитесь, что вы знаете, что вы делаете. Не слепо выполнять команды, которые я написал. Некоторые из них могут потребовать замены конкретной конфигурации системы. Как только я закончил скрипты. Я буду загружать их на github и редактировать этот ответ.

к сожалению, вы не сможете восстановить или изменить пароль шифрования. Вы не сможете создать какие-либо новые, либо без одного из существующих ключей или паролей. Однако, поскольку вы вошли в систему, вам повезло! Вот вариант, который технически не требует полной переустановки. Вы говорите, вы используете шифрование всего диска, так что я собираюсь предположить, что у вас есть два основных раздела на жестком диске, загрузочный раздел и раздел ЛУКС (если вы используете EFI, вы, вероятно, есть третий раздел для этого). Тогда ваш расшифрованный раздел ЛУКС вероятно использование lvm для любых других расшифрованные разделы. Ваш вывод lsblk, наверное, выглядит примерно так:

NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT sr0 11:0 1 1024M 0 rom sda 8:0 0 16G 0 disk ├─sda2 8:2 0 488M 0 part /boot ├─sda3 8:3 0 15G 0 part │ └─sda3_crypt 253:0 0 15G 0 crypt │ ├─ubuntu--vg-root 253:1 0 11.8G 0 lvm / │ └─ubuntu--vg-swap_1 253:2 0 3.3G 0 lvm [SWAP] └─sda1 8:1 0 512M 0 part /boot/efi

единственная часть интереса здесь является sda диск.

, как это произошло, в общем

в основном, бит, системы, которые шифруются, sda3, и он зашифрован ЛУКС. Раздел ЛУКС, когда разблокируется содержит физический том lvm, sda3_crypt, которая содержит одну группу томов с именем ubuntu--vg. Тогда эта группа томов содержит два логических томов lvm, ubuntu--vg-root и нажать [F8]. Если мы можем резервного копирования физического Тома lvm, на [F9], то можно сдуть старый раздел ЛУКС на [F10] для того, создать новый, и дамп физического Тома lvm обратно на новый раздел ЛУКС. Хотя есть одна загвоздка,! Все загрузочные файлы на системном разделе, на [F11] по-прежнему ссылаются на старый ЛУКС раздел, который вы уничтожили. Вам нужно обновить файл [F12] для точки в новый раздел ЛУКС, который вы создали и восстановить ваш initram дисков. Только после этого завершения следует перезагрузить систему.

продолжить чтение следующем разделе реальные шаги, чтобы это произошло.

, как это произошло, в общем

Вам понадобится диск, который Вы можете себе позволить, чтобы стереть или хотя бы диск, на котором разбиения равный или больший размер, что sda3 в качестве. Содержание указанного диска или раздела будут полностью уничтожены в этот процесс. Я собираюсь сделать этот пример, используя весь диск. Бегите [от f13] с прикрепленным диск, и найдите ваш внешний жесткий диск sdb в моем случае. sdb 8:16 0 16G 0 disk └─sdb1 8:17 0 16G 0 part /media/test/external-drive sr0 11:0 1 1024M 0 rom sda 8:0 0 16G 0 disk ├─sda2 8:2 0 488M 0 part /boot ├─sda3 8:3 0 15G 0 part │ └─sda3_crypt 253:0 0 15G 0 crypt │ ├─ubuntu--vg-root 253:1 0 11.8G 0 lvm / │ └─ubuntu--vg-swap_1 253:2 0 3.3G 0 lvm [SWAP] └─sda1 8:1 0 512M 0 part /boot/efi отключить внешний жесткий диск, потому что мы собираемся перезаписать содержимое, которое там есть. Замените [с f15] с фактическим путь к вашему езды в следующей команде. sudo umount /media/test/external-drive нужно клонировать существующие, расшифрован физический том lvm на внешнее устройство. В следующей команде замените [f17 в] с устройством внешнего жесткого диска. В моем случае, я бы написал ... of=/dev/sdb.... Также замените [зг19] с названием раздела ЛУКС. Это займет довольно долго. Он взял меня в тесте 35 минут с 16 ГБ раздел ЛУКС. sudo dd if=/dev/mapper/sda3_crypt of=/dev/sdX bs=4M status=progress отсюда, помните, что любые изменения в системе не могут присутствовать при восстановлении. На самом деле, это, наверное, лучше, что Вы не используете ваш компьютер в то время как это делает его резервную копию. Когда резервное копирование будет завершено, перезагрузите компьютер с помощью прямых Ubuntu с USB и выберите опцию, чтобы попробовать Ubuntu без установки. После того, как системы, откройте терминал и перетащите в корень. [клавиши f21] в этом терминале, создать новый раздел ЛУКС на поверх старой. В моем примере раздела ЛУКС на sda3. Подставить правильный номер из вашей системы на месте sdaN в команде ниже. cryptsetup luksFormat -c aes-xts-plain64 -s 512 -h sha512 /dev/sdaN следуйте инструкциям на экране и введите пароль, который вы, надеюсь, никогда не забуду. Как только это будет сделано, вам нужно открыть раздел ЛУКС. Изменить количество, чтобы соответствовать вашей системе, в следующую команду, заменив цифры [f25 привод датчика] с соответствующим номером для вашего устройства. cryptsetup luksOpen /dev/sda3 sda3_crypt теперь ваш расшифрованный раздел ЛУКС открыта и готова для сброса физического Тома lvm обратно (следующей команды). Замените X в sdX с устройством внешнего диска. Замените 3 в sda3_crypt с соответствующим номером раздела. dd if=/dev/sdX of=/dev/mapper/sda3_crypt опять же, вам придется ждать очень долго, пока все восстанавливается. Найти еще что-то делать, пока вы ждете. Когда реставрация закончится, идти вперед и удалить внешний диск и перезагрузиться. Мы хотим убедиться, что нет никаких ЛВМ конфликты, когда мы вернуть систему до завершения обновления загрузки файлов на внутренний диск. Как только перезагружается без внешнего диска, откройте терминал и перетащите в корень, как в шаге 7. Теперь нам нужно расшифровать раздел ЛУКС. В корневом терминале запустите следующую команду, заменив цифры [f32 из] с правильный номер для вашего раздела. При появлении запроса введите пароль, который вы создали, что вы никогда не будете снова забыть. cryptsetup /dev/sda3 sda3_crypt рядом позволяет установить некоторые переменные для упрощения команд в следующих шагах. Выполните каждое из следующих. Вы не видите выхода, потому что он будет быть сохранены в переменных vg=$(pvscan | grep PV | tr -s ' ' | cut -f 5 -d ' ') <- сохранить объем название группы до $ВГ export uuid=$(blkid | grep LUKS | grep -oP "\bUUID=\".*?\"" | tr -d '"' | cut -f 2 -d '=') <- сохранить ЛУКС uuid к $идентификатор uuid (это все одна строка) есть только одна вещь, осталось сделать, и это, чтобы обновить загрузочные файлы, и для этого нам нужно смонтировать некоторые вещи. Выполните следующие команды в терминале root смонтировать все. Я собираюсь использовать эту информацию, перегородки из моего примера. Соответственно изменить ваши команды. [f36 в] [fунции f37] mount /dev/sda1 /mnt/boot/efi <- сделать это только для систем с UEFI mount --bind /dev /mnt/dev mount --bind /run/lvm /mnt/run/lvm теперь нам нужно сделать chroot в вашей реальной системе. chroot /mnt убедитесь, что следующие команды внутри этого через chroot терминал! Теперь, когда мы в вашей системе нужно подключить еще пару вещей, прежде чем мы сможем обновить загрузочные файлы. mount -t proc proc /proc mount -t sysfs sys /sys [пулемет f44] далее мы должны обновить [fайл f45 с] с uuid нового раздела ЛУКС. sed -i "s/UUID=\([0-9a-f\-]\+\)/UUID=$uuid/" /etc/crypttab в конце концов, мы обновляем загрузки файлов. update-initramfs -k all -c update-grub
1
ответ дан 17 July 2018 в 18:49

Резервное копирование и восстановление Расшифрованные разделы: предупреждение это немного технический

я собираю некоторые скрипты, что позволит автоматизировать большую часть этого, но если Вы не хотите ждать, я проверил указанные ниже действия. Просто убедитесь, что вы знаете, что вы делаете. Не слепо выполнять команды, которые я написал. Некоторые из них могут потребовать замены конкретной конфигурации системы. Как только я закончил скрипты. Я буду загружать их на github и редактировать этот ответ.

к сожалению, вы не сможете восстановить или изменить пароль шифрования. Вы не сможете создать какие-либо новые, либо без одного из существующих ключей или паролей. Однако, поскольку вы вошли в систему, вам повезло! Вот вариант, который технически не требует полной переустановки. Вы говорите, вы используете шифрование всего диска, так что я собираюсь предположить, что у вас есть два основных раздела на жестком диске, загрузочный раздел и раздел ЛУКС (если вы используете EFI, вы, вероятно, есть третий раздел для этого). Тогда ваш расшифрованный раздел ЛУКС вероятно использование lvm для любых других расшифрованные разделы. Ваш вывод lsblk, наверное, выглядит примерно так:

NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT sr0 11:0 1 1024M 0 rom sda 8:0 0 16G 0 disk ├─sda2 8:2 0 488M 0 part /boot ├─sda3 8:3 0 15G 0 part │ └─sda3_crypt 253:0 0 15G 0 crypt │ ├─ubuntu--vg-root 253:1 0 11.8G 0 lvm / │ └─ubuntu--vg-swap_1 253:2 0 3.3G 0 lvm [SWAP] └─sda1 8:1 0 512M 0 part /boot/efi

единственная часть интереса здесь является sda диск.

, как это произошло, в общем

в основном, бит, системы, которые шифруются, sda3, и он зашифрован ЛУКС. Раздел ЛУКС, когда разблокируется содержит физический том lvm, sda3_crypt, которая содержит одну группу томов с именем ubuntu--vg. Тогда эта группа томов содержит два логических томов lvm, ubuntu--vg-root и нажать [F8]. Если мы можем резервного копирования физического Тома lvm, на [F9], то можно сдуть старый раздел ЛУКС на [F10] для того, создать новый, и дамп физического Тома lvm обратно на новый раздел ЛУКС. Хотя есть одна загвоздка,! Все загрузочные файлы на системном разделе, на [F11] по-прежнему ссылаются на старый ЛУКС раздел, который вы уничтожили. Вам нужно обновить файл [F12] для точки в новый раздел ЛУКС, который вы создали и восстановить ваш initram дисков. Только после этого завершения следует перезагрузить систему.

продолжить чтение следующем разделе реальные шаги, чтобы это произошло.

, как это произошло, в общем

Вам понадобится диск, который Вы можете себе позволить, чтобы стереть или хотя бы диск, на котором разбиения равный или больший размер, что sda3 в качестве. Содержание указанного диска или раздела будут полностью уничтожены в этот процесс. Я собираюсь сделать этот пример, используя весь диск. Бегите [от f13] с прикрепленным диск, и найдите ваш внешний жесткий диск sdb в моем случае. sdb 8:16 0 16G 0 disk └─sdb1 8:17 0 16G 0 part /media/test/external-drive sr0 11:0 1 1024M 0 rom sda 8:0 0 16G 0 disk ├─sda2 8:2 0 488M 0 part /boot ├─sda3 8:3 0 15G 0 part │ └─sda3_crypt 253:0 0 15G 0 crypt │ ├─ubuntu--vg-root 253:1 0 11.8G 0 lvm / │ └─ubuntu--vg-swap_1 253:2 0 3.3G 0 lvm [SWAP] └─sda1 8:1 0 512M 0 part /boot/efi отключить внешний жесткий диск, потому что мы собираемся перезаписать содержимое, которое там есть. Замените [с f15] с фактическим путь к вашему езды в следующей команде. sudo umount /media/test/external-drive нужно клонировать существующие, расшифрован физический том lvm на внешнее устройство. В следующей команде замените [f17 в] с устройством внешнего жесткого диска. В моем случае, я бы написал ... of=/dev/sdb.... Также замените [зг19] с названием раздела ЛУКС. Это займет довольно долго. Он взял меня в тесте 35 минут с 16 ГБ раздел ЛУКС. sudo dd if=/dev/mapper/sda3_crypt of=/dev/sdX bs=4M status=progress отсюда, помните, что любые изменения в системе не могут присутствовать при восстановлении. На самом деле, это, наверное, лучше, что Вы не используете ваш компьютер в то время как это делает его резервную копию. Когда резервное копирование будет завершено, перезагрузите компьютер с помощью прямых Ubuntu с USB и выберите опцию, чтобы попробовать Ubuntu без установки. После того, как системы, откройте терминал и перетащите в корень. [клавиши f21] в этом терминале, создать новый раздел ЛУКС на поверх старой. В моем примере раздела ЛУКС на sda3. Подставить правильный номер из вашей системы на месте sdaN в команде ниже. cryptsetup luksFormat -c aes-xts-plain64 -s 512 -h sha512 /dev/sdaN следуйте инструкциям на экране и введите пароль, который вы, надеюсь, никогда не забуду. Как только это будет сделано, вам нужно открыть раздел ЛУКС. Изменить количество, чтобы соответствовать вашей системе, в следующую команду, заменив цифры [f25 привод датчика] с соответствующим номером для вашего устройства. cryptsetup luksOpen /dev/sda3 sda3_crypt теперь ваш расшифрованный раздел ЛУКС открыта и готова для сброса физического Тома lvm обратно (следующей команды). Замените X в sdX с устройством внешнего диска. Замените 3 в sda3_crypt с соответствующим номером раздела. dd if=/dev/sdX of=/dev/mapper/sda3_crypt опять же, вам придется ждать очень долго, пока все восстанавливается. Найти еще что-то делать, пока вы ждете. Когда реставрация закончится, идти вперед и удалить внешний диск и перезагрузиться. Мы хотим убедиться, что нет никаких ЛВМ конфликты, когда мы вернуть систему до завершения обновления загрузки файлов на внутренний диск. Как только перезагружается без внешнего диска, откройте терминал и перетащите в корень, как в шаге 7. Теперь нам нужно расшифровать раздел ЛУКС. В корневом терминале запустите следующую команду, заменив цифры [f32 из] с правильный номер для вашего раздела. При появлении запроса введите пароль, который вы создали, что вы никогда не будете снова забыть. cryptsetup /dev/sda3 sda3_crypt рядом позволяет установить некоторые переменные для упрощения команд в следующих шагах. Выполните каждое из следующих. Вы не видите выхода, потому что он будет быть сохранены в переменных vg=$(pvscan | grep PV | tr -s ' ' | cut -f 5 -d ' ') <- сохранить объем название группы до $ВГ export uuid=$(blkid | grep LUKS | grep -oP "\bUUID=\".*?\"" | tr -d '"' | cut -f 2 -d '=') <- сохранить ЛУКС uuid к $идентификатор uuid (это все одна строка) есть только одна вещь, осталось сделать, и это, чтобы обновить загрузочные файлы, и для этого нам нужно смонтировать некоторые вещи. Выполните следующие команды в терминале root смонтировать все. Я собираюсь использовать эту информацию, перегородки из моего примера. Соответственно изменить ваши команды. [f36 в] [fунции f37] mount /dev/sda1 /mnt/boot/efi <- сделать это только для систем с UEFI mount --bind /dev /mnt/dev mount --bind /run/lvm /mnt/run/lvm теперь нам нужно сделать chroot в вашей реальной системе. chroot /mnt убедитесь, что следующие команды внутри этого через chroot терминал! Теперь, когда мы в вашей системе нужно подключить еще пару вещей, прежде чем мы сможем обновить загрузочные файлы. mount -t proc proc /proc mount -t sysfs sys /sys [пулемет f44] далее мы должны обновить [fайл f45 с] с uuid нового раздела ЛУКС. sed -i "s/UUID=\([0-9a-f\-]\+\)/UUID=$uuid/" /etc/crypttab в конце концов, мы обновляем загрузки файлов. update-initramfs -k all -c update-grub
1
ответ дан 23 July 2018 в 19:38
  • 1
    Выдувание содержимого всего резервного диска совершенно не нужно. Вы должны иметь возможность резервного копирования в файл изображения вместо dd. Мои сценарии, которые я собираю, будут использовать этот подход. – b_laoshi 17 March 2018 в 07:48

Другие вопросы по тегам:

Похожие вопросы: