Восстановление данных из раздела без кодовой фразы

Как восстановить данные с разбившегося диска, чья кодовая фраза шифрования я забыл? У меня есть пароль root, и мой Ubuntu 16.04 не загружается. Я могу видеть раздел, когда я монтирую диск на другом компьютере, но файлы недоступны.

1
задан 26 April 2018 в 09:26

2 ответа

Вся точка шифрования заключается в том, чтобы не допускать несанкционированных пользователей из файлов. Это разрешение обычно выполняется с помощью пароля. Весьма вероятно, что все данные на этом диске (особенно если они потерпели неудачу) должны считаться потерянными.

Однако, ради знания, вы можете теоретически запустить грубую силовую атаку против этого диска: [ ! d1] Прежде всего (как и с любым отказоустойчивым жестким диском), создайте полное изображение диска с помощью команды dd. Если это не удается, вам может быть повезло с ddrescue и другими подобными утилитами аварийного восстановления. Как только у вас появится изображение, избавьтесь от жесткого диска. Он мертв. Используйте инструмент John the Ripper или bruteforce-luks, чтобы попытаться переустановить пароль шифрования. Это займет очень много времени, поскольку декодирование главного ключа для зашифрованного LUKS диска требует времени. См. Этот вопрос на Security.SE, где несколько паролей в секунду считаются хорошими.

В целом, данные там потеряны. В будущем убедитесь, что у вас есть доступные (и рабочие!) Резервные копии, доступные вам. Также убедитесь, что у вас есть ключ шифрования для аварийного восстановления, или ваш стандартный пароль LUKS записан и сохранен в безопасном месте (например, банковская ячейка безопасности).

См. Документацию Red Hat для пары других (если у вас есть второй ключ ключа, главный ключ или диск все еще открыт). В вашем случае, однако, маловероятно, чтобы кто-либо из них применялся.

1
ответ дан 17 July 2018 в 16:08

Вся точка шифрования заключается в том, чтобы не допускать несанкционированных пользователей из файлов. Это разрешение обычно выполняется с помощью пароля. Весьма вероятно, что все данные на этом диске (особенно если они потерпели неудачу) должны считаться потерянными.

Однако, ради знания, вы можете теоретически запустить грубую силовую атаку против этого диска: [ ! d1] Прежде всего (как и с любым отказоустойчивым жестким диском), создайте полное изображение диска с помощью команды dd. Если это не удается, вам может быть повезло с ddrescue и другими подобными утилитами аварийного восстановления. Как только у вас появится изображение, избавьтесь от жесткого диска. Он мертв. Используйте инструмент John the Ripper или bruteforce-luks, чтобы попытаться переустановить пароль шифрования. Это займет очень много времени, поскольку декодирование главного ключа для зашифрованного LUKS диска требует времени. См. Этот вопрос на Security.SE, где несколько паролей в секунду считаются хорошими.

В целом, данные там потеряны. В будущем убедитесь, что у вас есть доступные (и рабочие!) Резервные копии, доступные вам. Также убедитесь, что у вас есть ключ шифрования для аварийного восстановления, или ваш стандартный пароль LUKS записан и сохранен в безопасном месте (например, банковская ячейка безопасности).

См. Документацию Red Hat для пары других (если у вас есть второй ключ ключа, главный ключ или диск все еще открыт). В вашем случае, однако, маловероятно, чтобы кто-либо из них применялся.

1
ответ дан 23 July 2018 в 17:03
  • 1
    Хорошо, я думаю, это совершенно ясно. Я посмотрю, что делать. К сожалению, этот жесткий диск умер в то же время, когда мой внешний диск WD Passport умер с моей резервной копией. Им было 5 лет, почти до месяца. ПОКОЙСЯ С МИРОМ! Очень дорогие уроки здесь. – Evans Ikua 26 April 2018 в 10:52

Другие вопросы по тегам:

Похожие вопросы: