Comment récupérer mes données à partir d'un répertoire personnel chiffré?

19

J'ai un gros problème. Lorsque j'ai effectué une mise à niveau de 10.10 vers 11.04, j'ai perdu toutes mes données dans le répertoire personnel. Je n'ai que des données de mon répertoire personnel chiffré. Que puis-je faire? Merci Martin

Martin
la source
Salut! Ouvrez un terminal, tapez ls -a ~, puis copiez-collez à votre question la sortie uniquement. (Veuillez utiliser la balise HTML <pre>!)
antivirtel
1
Tout d'abord, n'utilisez pas le disque tant que vous n'avez pas compris ce qui n'a pas fonctionné. Utilisez un LiveCD pour parcourir et monter des partitions en lecture seule si vous devez en lire des fichiers.
Lekensteyn
@B. Roland: indentez-le avec quatre espaces plutôt que d'utiliser une <pre>balise.
Lekensteyn
pourquoi est-ce mieux? chaque ligne, vous devez ajouter 4 espaces, <pre>est simple ...
antivirtel

Réponses:

17

J'ai résolu le problème.

Faites une sauvegarde de toutes les données inscrites dans le fichier * .tar.

Trouvez le mot de passe caché pour un répertoire crypté - passprase ou vous découvrez:

ecryptfs-unwrap-passphrase /home/oldusername/.ecryptfs/wrapped-passphrase

Créez un nouvel utilisateur avec un répertoire personnel chiffré (vérifiez la sélection).

Connectez-vous en tant que nouvel utilisateur, puis suivez ces instructions:  Récupération de vos données à cette adresse dans https://help.ubuntu.com/community/EncryptedPrivateDirectory

(sudo mount-t ecryptfs /home/oldusername/.Private / home / username / Private) et enfin vous connecter au répertoire Private en tant que privilège root.

Beaucoup de succès Martin

Martin
la source
7

Il s'agit d'une méthode très simple basée sur ce blog en utilisant un live cd / usb 11.04 ou 11.10 ou si vous double boot une installation 11.04 / 11.10

http://blog.dustinkirkland.com/2011/04/introducing-ecryptfs-recover-private.html

Il nécessite que vous connaissiez le mot de passe de connexion de l'utilisateur dont le répertoire crypté doit être récupéré. Si le nom d'utilisateur est également connu, la copie des fichiers récupérés peut être grandement simplifiée (aucune raison pour laquelle il ne devrait pas être connu). La méthode sera donc exposée en premier.


Si vous ne connaissez pas votre phrase secrète enveloppée

Vous pourrez peut-être le récupérer en déchiffrant le fichier /home/username/.ecryptfs/wrapped-passphrase en utilisant votre mot de passe de connexion.

Étape 1

$ sudo ecryptfs-unwrap-passphrase /home/username/.ecryptfs/wrapped-passphrase

Étape 2

Saisissez votre phrase secrète de connexion pour révéler la phrase secrète de montage qu'elle n'a pas pu


Pour live cd / usb

Démarrez sur le live cd / usb, choisissez l'option Try me. Une fois sur le bureau, cliquez sur l'indicateur de rouage d'alimentation> Paramètres système> Comptes d'utilisateurs. Si un mot de passe est demandé, appuyez simplement sur Entrée sur le clavier. (pas de mot de passe

Créez un nouvel utilisateur, utilisez exactement le même nom que l'utilisateur dont le répertoire doit être récupéré . Cliquez sur Type de compte, choisissez Administrateur. Une fois créé, cliquez sur "Compte désactivé" et activez le compte. Le mot de passe n'a pas d'importance, 123456 ou tout ce qui est accepté fera l'affaire.

Si vous utilisez un live cd / usb 11.04, ouvrez un terminal et exécutez cette commande, .on 11.10 ou plus récent pas besoin de

gconftool-2 -s -t bool  /apps/indicator-session/suppress_logout_menuitem false

Maintenant, déconnectez-vous et sur l'écran de connexion, choisissez le nouvel utilisateur, connectez-vous. Une fois connecté, ouvrez nautilus et montez la partition où se trouve le répertoire chiffré. Ensuite, ouvrez un terminal et exécutez ce

sudo ecryptfs-recover-private

Il peut falloir un peu de temps pour trouver, lorsque vous y êtes invité, si le répertoire trouvé est celui souhaité, puis choisissez y

Lorsque vous êtes invité à saisir une "phrase de passe de connexion", utilisez le mot de passe de l'utilisateur dont les fichiers cryptés doivent être récupérés

Voici un Ex.

doug@ubuntu:~$ sudo ecryptfs-recover-private 
INFO: Searching for encrypted private directories (this might take a while)...
INFO: Found [/media/03b449b1-3c0b-481d-a917-afeb3e528a5a/home/.ecryptfs/doug/.Private].
Try to recover this directory? [Y/n]: y
INFO: Enter your LOGIN passphrase...
Passphrase: 
Inserted auth tok with sig [4b308179ad1441de] into the user session keyring
INFO: Success!  Private data mounted read-only at [/tmp/ecryptfs.NgZaH4ds]. 

Maintenant, accédez à / tmp, vous serez le propriétaire du répertoire ecryptfs.XXXXXXXX et pourrez librement visualiser et copier tous les fichiers

À partir d'un double démarrage

Fondamentalement les mêmes .. Quelques différences, connectez-vous à votre compte administrateur

Installez ecryptfs-utils

sudo apt-get install ecryptfs-utils

Ensuite, comme ci-dessus, créez un nouvel utilisateur avec le même nom d'utilisateur que celui dont les fichiers doivent être récupérés, connectez-vous au nouvel utilisateur, montez la partition, exécutez la commande, etc.

Si pour une raison quelconque, vous ne souhaitez pas récupérer à partir d'un même nom d'utilisateur

Ensuite, vous pouvez vous dispenser de créer cet utilisateur et s'il est activé sur 11.04 live cd / usb, pas besoin de modifier le paramètre gconf. Sinon, le même que celui indiqué ci-dessus pour la session en direct ou la récupération à double démarrage.

La principale différence est que vous devrez être root pour afficher les fichiers récupérés et vous devrez copier tous les fichiers dans un répertoire appartenant à root. Après la copie, ils peuvent ensuite être transférés normalement

Une façon suggérée de visualiser et de copier

sudo mkdir /tmp/backup; gksudo nautilus /tmp/backup

Ensuite, ouvrez un autre navigateur racine (gksudo nautilus) à partir d'un 2ème terminal ou Alt + F2, accédez-y à / tmp / the_recovered_directory

Copiez ce que vous souhaitez dans / tmp / backup, vous pourrez alors copier depuis / tmp / backup comme «normal»

doug
la source
5

La méthode courte consiste à trouver votre véritable dossier de départ dans le dossier /home/USERNAME/.Private/ Aller à .ecryptfs. Ici, vous pouvez voir les fichiers de paramètres nécessaires pour récupérer votre dossier de départ. (si ce n'est pas le cas, il se peut que quelque chose se soit mal passé). Ceci est différent de celui que vous avez utilisé pour vous connecter à votre PC. Dans un terminal, entrez:

ecryptfs-unwrap-passphrase /home/USERNAME/.Private/.ecryptfs/wrapped-passphrase

Saisissez ensuite votre mot de passe de connexion. Il vous montrera un mot de confusion important! Pour l'instant je l'appelle secret1.

Recherchez ensuite le fichier Private.sig. Si vous ne trouvez pas ce fichier (pourquoi?), Vous pouvez exécuter ceci:

ecryptfs-add-passphrase --fnek

Quand il vous l'a demandé, entrez secret1. Considérez les lettres de confusion de la deuxième ligne du fichier Private.sig ou de la sortie de cette commande comme secret2. Je vais l'utiliser plus tard.

Exécutez ensuite:

mount -t ecryptfs /home/USERNAME/.private/.Private /mnt

Entrez secret1comme mot de passe. Répondez à toutes les questions en appuyant sur Entrée SAUF:

Répondez "Activer le cryptage du nom de fichier" avec y Répondez "Clé de cryptage du nom de fichier (FNEK)" avec secret2

Nous voilà. Allez maintenant dans / mnt et voyez vos fichiers. Si vous voyez toujours des mondes en désordre, alors vous pouvez oublier quelque chose ou ..., je ne sais pas

twister_void
la source
je pense que ce serait utile.Mais trop longtemps
twister_void
vos noms d'utilisateur et vos trucs étaient à l'envers donc je les ai corrigés, pouvez-vous répéter cette réponse une fois de plus? Je suis confus sur ce qui est censé être. Privé et ce qui est censé être. Privé
Jorge Castro
2

Méthode standard

Depuis le bureau graphique, cliquez sur: "Accéder à vos données privées"

ou:

Depuis la ligne de commande, exécutez:

ecryptfs-mount-private

méthode de montage

cd home # Go to the folder which contains hidden .ecryptfs folder.
USER=$USER # Change it, if your username is different than the current.
SIG1=$(head -n1 .ecryptfs/$USER/.ecryptfs/Private.sig) # Load your 1st signature from the file.
SIG2=$(tail -n1 .ecryptfs/$USER/.ecryptfs/Private.sig) # Load your 2nd signature from the file.
echo Your pass:; PASS=$(ecryptfs-unwrap-passphrase .ecryptfs/wrapped-passphrase | sed s/Passphrase:\ //) # Enter your passphrase, repeat if necessary.
echo $PASS $SIG1 $SIG2 # Verify presence of all 3 hashes.
echo $PASS | sudo ecryptfs-add-passphrase --fnek # Add pass to user session keyring for sig specified in mount option.
sudo mount -t ecryptfs -o key=passphrase,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_passthrough=no,ecryptfs_enable_filename_crypto=yes,ecryptfs_sig=$SIG1,ecryptfs_fnek_sig=$SIG2,passwd=$(echo $PASS) $USER/.Private /mnt
Attempting to mount with the following options:
  ecryptfs_unlink_sigs
  ecryptfs_fnek_sig=12735429868516ff
  ecryptfs_key_bytes=16
  ecryptfs_cipher=aes
  ecryptfs_sig=7bdbefd9e2d40429

Ou vous pouvez vérifier les scripts suivants:


Dépannage

Vous pouvez récupérer la "vraie" phrase secrète avec l'outil ecryptfs-unwrap-passphrase, par exemple

ecryptfs-unwrap-passphrase wrapped-passphrase

Cet outil vous demandera une "phrase secrète" qui dans ce cas est identique à une "phrase secrète de connexion" qui est en fait l'ancien mot de passe de connexion.

Voir Daemon Challenge 2: Nous avons un gagnant! ou Re: Quelle est la meilleure façon de casser la phrase de passe enveloppée? pour quelques suggestions d'attaque par force brute.

Voir également:

kenorb
la source