D'abord: oui, c'était stupide, je sais
Il y a quelques semaines, j'ai installé une nouvelle machine Ubuntu 18.04 et inclus le chiffrement complet du disque. Il fonctionne depuis lors, juste verrouillé la nuit. Aujourd'hui, j'étais sur le point de le redémarrer pour mettre à jour certains logiciels et j'ai réalisé que je n'étais pas tout à fait certain du mot de passe de démarrage. (Eh bien, au début, j'étais certain que je ne m'en souvenais pas, mais maintenant je pense que je m'en suis souvenu.) Pourtant, j'aimerais être sûr avant de redémarrer.
J'ai vu un message qui disait que cela ecryptfs-unwrap-passphrase
devrait m'obtenir les informations, mais l'exécuter (avec ou sans sudo) m'obtient une stat: no such file or directory
erreur. J'ai trouvé une vidéo qui me montre comment extraire la clé principale et ajouter une nouvelle phrase secrète, mais je crains de bousiller quelque chose et de recommencer quand même.
De l'aide?
la source
lsblk /dev/sda
? changer/dev/sda
avec votre lecteur principal sur lequel Ubuntu est installé.Réponses:
Le chiffrement complet du disque utilise
cryptsetup
pour gérer les appareils chiffrés LUKS et nonecryptfs
etecryptfs-unwrap-passphrase
est une partieecryptfs-utils
dont je suppose qu'il n'est pas installé sur votre système et n'a rien à voir avec votre configuration et votre volume chiffré.La réponse à votre question est: non, vous ne pouvez pas voir la phrase secrète d'un volume LUKS chiffré.
Ce que je suggère est d'utiliser:
qui
/dev/sdXY
est votre partition cryptée, il vous demandera votre mot de passe utilisateur (sudo) puis la phrase secrète. essayez différentes phrases de passe possibles pour trouver la bonne.Si votre phrase secrète était erronée, vous obtiendrez une erreur:
sinon (si c'était correct) un message apparaîtra pour se plaindre que l'appareil est déjà utilisé. alors vous êtes prêt à partir et à redémarrer en toute sécurité en sachant quelle est votre phrase secrète.
la source
/dev/sdXY
, vous pouvez exécuter cette commande.cat /etc/crypttab | cut -f2 | grep -oiP "[0-9a-z]+\-[0-9a-z\-]+" | while read line; do ls -l /dev/disk/by-uuid/ | grep $line | awk '{print "/dev/disk/by-uuid/"$11}' | xargs readlink -f ;done
. Il crachera les chemins pour tous les périphériques mentionnés dans / etc / crypttab.grep -Poi "(?<=UUID=).*?(?=\s)" /etc/crypttab | xargs -IL readlink -f /dev/disk/by-uuid/L