Erstens: Ja, das war dumm, ich weiß
Vor ein paar Wochen habe ich einen neuen Ubuntu 18.04-Rechner eingerichtet und die vollständige Festplattenverschlüsselung eingebaut. Es ist seitdem gelaufen, nur nachts gesperrt. Heute wollte ich es neu starten, um eine Software zu aktualisieren, und stellte fest, dass ich nicht ganz sicher war, wie das Startkennwort lautet. (Zuerst war ich mir sicher, dass ich mich nicht daran erinnere, aber jetzt denke ich, dass ich mich daran erinnere.) Trotzdem möchte ich sicher sein, bevor ich einen Neustart durchführe.
Ich habe einen Post gesehen, in dem stand, dass ecryptfs-unwrap-passphrase
ich die Informationen erhalten sollte, aber wenn ich ihn (mit oder ohne sudo) starte, erhalte ich einen stat: no such file or directory
Fehler. Ich habe ein Video gefunden, das zeigt, wie ich den Hauptschlüssel extrahiere und eine neue Passphrase hinzufüge, aber ich mache mir Sorgen, dass ich etwas vermassle und trotzdem von vorne anfangen muss.
Irgendeine Hilfe?
quelle
lsblk /dev/sda
? Wechsle/dev/sda
mit deinem primären Laufwerk, auf dem Ubuntu installiert ist.Antworten:
Festplattenverschlüsselung Anwendungen
cryptsetup
Geräte zu verwalten LUKS verschlüsselt und können nichtecryptfs
undecryptfs-unwrap-passphrase
ist ein Teil vonecryptfs-utils
dem ich denke , ist nicht auf Ihrem System installiert und hat nichts mit Ihrem Setup und verschlüsseltes Volume zu tun.Die Antwort auf Ihre Frage lautet: Nein, Sie können die Passphrase eines verschlüsselten LUKS-Volumes nicht sehen.
Was ich vorschlage, ist die Verwendung von:
Bei dieser
/dev/sdXY
verschlüsselten Partition werden Sie nach Ihrem Benutzerpasswort (sudo) und dann nach der Passphrase gefragt. Probieren Sie verschiedene mögliche Passphrasen aus, um die richtige zu finden.Wenn Ihre Passphrase falsch war, erhalten Sie eine Fehlermeldung:
Andernfalls (wenn es richtig war) wird eine Meldung angezeigt, dass das Gerät bereits verwendet wird. Dann können Sie sicher gehen und einen Neustart durchführen, indem Sie wissen, wie Ihre Passphrase lautet.
quelle
/dev/sdXY
, können Sie diesen Befehl ausführen.cat /etc/crypttab | cut -f2 | grep -oiP "[0-9a-z]+\-[0-9a-z\-]+" | while read line; do ls -l /dev/disk/by-uuid/ | grep $line | awk '{print "/dev/disk/by-uuid/"$11}' | xargs readlink -f ;done
. Es werden die Pfade für alle Geräte ausgespuckt, auf die in / etc / crypttab verwiesen wird.grep -Poi "(?<=UUID=).*?(?=\s)" /etc/crypttab | xargs -IL readlink -f /dev/disk/by-uuid/L