Primeiro: sim, isso foi estúpido, eu sei
Algumas semanas atrás, montei uma nova máquina Ubuntu 18.04 e incluí criptografia de disco completo. Está funcionando desde então, apenas trancado à noite. Hoje eu estava prestes a reiniciá-lo para atualizar alguns softwares e percebi que não tinha muita certeza de qual é a senha de inicialização. (Bem, no começo eu tinha certeza de que não me lembrava, mas agora acho que me lembrei.) Ainda assim, gostaria de ter certeza antes de reiniciar.
Eu vi um post que dizia que ecryptfs-unwrap-passphrase
deveria receber as informações, mas executá-lo (com ou sem sudo) gera um stat: no such file or directory
erro. Encontrei um vídeo que mostra como extrair a chave mestra e adicionar uma nova senha, mas me preocupo em estragar alguma coisa e ter que começar de qualquer maneira.
Qualquer ajuda?
fonte
lsblk /dev/sda
? mude/dev/sda
com sua unidade principal na qual o Ubuntu está instalado.Respostas:
A criptografia de disco completo usa
cryptsetup
para gerenciar dispositivos criptografados LUKS e nãoecryptfs
eecryptfs-unwrap-passphrase
é uma parte daecryptfs-utils
qual acho que não está instalada no seu sistema e não tem nada a ver com sua configuração e volume criptografado.A resposta para sua pergunta é: Não, você não pode ver a senha de um volume LUKS criptografado.
O que eu sugiro é usar:
qual
/dev/sdXY
é a sua partição criptografada, ela solicitará sua senha de usuário (sudo) e, em seguida, a senha. tente diferentes senhas possíveis para encontrar a correta.Se sua senha estiver incorreta, você receberá um erro:
caso contrário (se estiver correto), será exibida uma mensagem reclamando que o dispositivo já está em uso. você está pronto para ir e seguro para reiniciar, sabendo qual é a sua senha.
fonte
/dev/sdXY
, você poderá executar este comando.cat /etc/crypttab | cut -f2 | grep -oiP "[0-9a-z]+\-[0-9a-z\-]+" | while read line; do ls -l /dev/disk/by-uuid/ | grep $line | awk '{print "/dev/disk/by-uuid/"$11}' | xargs readlink -f ;done
. Ele cuspirá os caminhos para todos os dispositivos mencionados em / etc / crypttab.grep -Poi "(?<=UUID=).*?(?=\s)" /etc/crypttab | xargs -IL readlink -f /dev/disk/by-uuid/L