ฉันสามารถดูรหัสผ่านของวอลลุ่มเข้ารหัสที่ติดตั้งได้หรือไม่


12

ครั้งแรก: ใช่นี่โง่ฉันรู้

สองสามสัปดาห์ก่อนฉันตั้งค่าเครื่อง Ubuntu 18.04 ใหม่และรวมการเข้ารหัสดิสก์เต็มรูปแบบ มันถูกเปิดใช้งานตั้งแต่นั้นเพียงล็อคในเวลากลางคืน วันนี้ฉันกำลังจะเริ่มระบบใหม่เพื่ออัปเดตซอฟต์แวร์บางอย่างและรู้ว่าฉันไม่แน่ใจว่ารหัสผ่านการบูตคืออะไร (ตอนแรกฉันมั่นใจว่าฉันจำไม่ได้ แต่ตอนนี้ฉันคิดว่าฉันจำได้แล้ว) แต่ถึงกระนั้นฉันก็ต้องแน่ใจก่อนที่จะรีบูท

ฉันเห็นโพสต์ที่บอกว่าecryptfs-unwrap-passphraseควรให้ฉันรับข้อมูล แต่การเรียกใช้ (มีหรือไม่มี sudo) ทำให้ฉันมีstat: no such file or directoryข้อผิดพลาด ฉันพบวิดีโอที่แสดงวิธีแยกคีย์หลักและเพิ่มข้อความรหัสผ่านใหม่ แต่ฉันกังวลว่าฉันจะพลาดอะไรบางอย่างและต้องเริ่มต้นใหม่

ความช่วยเหลือใด ๆ


อะไรคือผลลัพธ์ของlsblk /dev/sda? เปลี่ยน/dev/sdaด้วยไดรฟ์หลักที่ติดตั้ง Ubuntu ไว้
Ravexina

1
คุณพูดถึงคุณพบวิดีโอ แต่ดูเพิ่มเติมที่: unix.stackexchange.com/a/161920/4358 ขณะนี้มีคำแนะนำเกี่ยวกับการตั้งรหัสผ่านใหม่ แต่ยังบอกวิธีรับรหัสหลัก
แพทริค

คำตอบ:


21

การเข้ารหัสดิสก์แบบเต็มใช้cryptsetupเพื่อจัดการอุปกรณ์ที่เข้ารหัสของ LUKS ไม่ใช่ecryptfsและecryptfs-unwrap-passphraseเป็นส่วนหนึ่งecryptfs-utilsที่ฉันเดาว่าไม่ได้ติดตั้งในระบบของคุณและไม่มีส่วนเกี่ยวข้องกับการตั้งค่าและโวลุ่มที่เข้ารหัสของคุณ

คำตอบสำหรับคำถามของคุณคือ: ไม่คุณไม่สามารถดูวลีรหัสผ่านของโวลุ่ม LUKS ที่เข้ารหัสได้

สิ่งที่ฉันแนะนำคือใช้:

sudo cryptsetup open /dev/sdXY new_mapper

ซึ่ง/dev/sdXYเป็นพาร์ติชันที่เข้ารหัสของคุณมันจะถามรหัสผ่านผู้ใช้ของคุณ (sudo) จากนั้นสำหรับวลีรหัสผ่าน ลองข้อความรหัสผ่านที่เป็นไปได้ที่แตกต่างกันเพื่อค้นหาสิ่งที่ถูกต้อง

หากข้อความรหัสผ่านของคุณผิดคุณจะได้รับข้อผิดพลาด:

No key available with this passphrase

มิฉะนั้น (หากถูกต้อง) จะมีข้อความปรากฏขึ้นเพื่อแจ้งว่าอุปกรณ์นั้นมีการใช้งานแล้ว จากนั้นคุณก็พร้อมที่จะไปและปลอดภัยในการรีบูตโดยรู้ว่าข้อความรหัสผ่านของคุณคืออะไร


6
หากใครก็ตามมาถึงที่นี่และไม่รู้ว่าจะใช้แทน/dev/sdXYอะไรคุณสามารถเรียกใช้คำสั่งนี้ได้ cat /etc/crypttab | cut -f2 | grep -oiP "[0-9a-z]+\-[0-9a-z\-]+" | while read line; do ls -l /dev/disk/by-uuid/ | grep $line | awk '{print "/dev/disk/by-uuid/"$11}' | xargs readlink -f ;done. มันจะคายพา ธ สำหรับอุปกรณ์ทั้งหมดที่อ้างถึงใน / etc / crypttab
b_laoshi

1
แล้วgrep -Poi "(?<=UUID=).*?(?=\s)" /etc/crypttab | xargs -IL readlink -f /dev/disk/by-uuid/L
Ravexina
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.