Como recupero meus dados de um diretório inicial criptografado?

19

Eu tenho um grande problema. Quando fiz uma atualização das 10.10 para as 11.04, perdi todos os meus dados no diretório inicial. Eu tenho apenas dados do meu diretório criptografado em casa. O que eu posso fazer? Obrigado Martin

Martin
fonte
Oi! Abra um terminal, digite ls -a ~e copie e cole na sua pergunta apenas a saída. (Por favor, use <pre> tag HTML!)
antivirtel
1
Primeiro de tudo, não use o disco até descobrir o que deu errado. Use um LiveCD para navegar e montar partições somente leitura, se você precisar ler arquivos dele.
Lekensteyn
@B. Roland: recue-o com quatro espaços em vez de usar uma <pre>tag.
Lekensteyn
porque é melhor? cada linha você tem que adicionar 4 espaço, <pre>é simples ...
antivirtel

Respostas:

17

Eu resolvi o problema.

Faça um backup de todos os dados criptografados no arquivo * .tar.

Encontre uma senha oculta para um diretório criptografado - passprase ou descubra:

ecryptfs-desembrulhar-passphrase /home/oldusername/.ecryptfs/wrapped-passphrase

Crie um novo usuário com um diretório pessoal criptografado (verifique a seleção).

Faça logon como um novo usuário e siga estas instruções:  Recuperando seus dados neste endereço em https://help.ubuntu.com/community/EncryptedPrivateDirectory

(sudo mount-t ecryptfs /home/oldusername/.Private / home / username / Private) e, finalmente, faça logon no diretório Private como privilégio de root.

Muito sucesso Martin

Martin
fonte
7

Este é um método muito simples, baseado neste blog, usando um live cd / usb 11.04 ou 11.10 ou se você inicializar duas vezes uma instalação 11.04 / 11.10

http://blog.dustinkirkland.com/2011/04/introducing-ecryptfs-recover-private.html

Requer que você saiba a senha de login do usuário cujo diretório criptografado deve ser recuperado. Se o nome de usuário também for conhecido, a cópia dos arquivos recuperados poderá ser bastante simplificada (sem motivo, não deve ser conhecido); portanto, o método será apresentado primeiro.


Se você não souber sua frase secreta

Você pode recuperá-lo descriptografando o arquivo /home/username/.ecryptfs/wrapped-passphrase usando sua senha de login.

Passo 1

$ sudo ecryptfs-unwrap-passphrase /home/username/.ecryptfs/wrapped-passphrase

Passo 2

Digite sua senha de login para revelar a senha de montagem que não foi possível


Para cd / usb ao vivo

Inicialize no live cd / usb, escolha a opção Try me. Uma vez na área de trabalho, clique no indicador de energia> Configurações do sistema> Contas de usuário. Se uma senha for solicitada, basta pressionar Enter no teclado. (nenhuma senha

Crie um novo usuário, use exatamente o mesmo nome que o usuário cujo diretório deve ser recuperado . Clique no tipo de conta, escolha administrador. Depois de criado, clique em "Conta desativada" e ative a conta. A senha não importa, 123456 ou o que for aceito fará.

Se estiver usando um live cd / usb 11.04, abra um terminal e execute este comando .em 11.10 ou mais recente, não é necessário

gconftool-2 -s -t bool  /apps/indicator-session/suppress_logout_menuitem false

Agora saia e, na tela de login, escolha o novo usuário, faça o login. Uma vez logado, abra o nautilus e monte a parição onde está o diretório criptografado. Em seguida, abra um terminal e execute este

sudo ecryptfs-recover-private

Pode demorar um pouco para encontrar, quando solicitado, se o diretório encontrado é o desejado, e escolha y

Quando for solicitada uma "senha de login", use a senha do usuário cujos arquivos criptografados devem ser recuperados

Aqui está um Ex.

doug@ubuntu:~$ sudo ecryptfs-recover-private 
INFO: Searching for encrypted private directories (this might take a while)...
INFO: Found [/media/03b449b1-3c0b-481d-a917-afeb3e528a5a/home/.ecryptfs/doug/.Private].
Try to recover this directory? [Y/n]: y
INFO: Enter your LOGIN passphrase...
Passphrase: 
Inserted auth tok with sig [4b308179ad1441de] into the user session keyring
INFO: Success!  Private data mounted read-only at [/tmp/ecryptfs.NgZaH4ds]. 

Agora navegue para / tmp, você será o proprietário do diretório ecryptfs.XXXXXXXX e poderá visualizar e copiar livremente qualquer arquivo

De uma inicialização dupla

Basicamente o mesmo .. Alguns diferenciais, faça login na sua conta de administrador

Instale ecryptfs-utils

sudo apt-get install ecryptfs-utils

Então, como acima, crie um novo usuário com exatamente o mesmo nome de usuário que o usuário cujos arquivos devem ser recuperados, faça login no novo usuário, monte a partição, execute o comando ect.

Se, por algum motivo, não desejar recuperar exatamente o mesmo nome de usuário

Então você pode dispensar a criação desse usuário e, se estiver no 11.04 live cd / usb, não há necessidade de alterar a configuração do gconf. Caso contrário, o mesmo mostrado acima para a sessão ao vivo ou a recuperação de inicialização dupla.

A principal diferença é que você precisará ser root para visualizar os arquivos recuperados e copiar todos os arquivos em um diretório de propriedade da raiz. Após a cópia, eles podem ser transferidos normalmente

Uma maneira sugerida de visualizar e copiar

sudo mkdir /tmp/backup; gksudo nautilus /tmp/backup

Em seguida, abra outro navegador raiz (gksudo nautilus) a partir de um segundo terminal ou Alt + F2, navegue até / tmp / the_recovered_directory

Copie o que desejar para / tmp / backup, e poderá copiar de / tmp / backup como 'normal'

doug
fonte
5

O método curto é encontrar sua pasta pessoal real em /home/USERNAME/.Private/ Lá, vá para a .ecryptfspasta. Aqui você pode ver os arquivos de configurações necessários para recuperar sua pasta pessoal. (caso contrário, pode haver algo errado) Você deve ter uma senha primeiro. Isso é diferente daquele que você usou para fazer login no seu PC. Em um terminal, digite:

ecryptfs-unwrap-passphrase /home/USERNAME/.Private/.ecryptfs/wrapped-passphrase

Em seguida, digite sua senha de login. Ele mostrará uma palavra importante e desordenada! Por enquanto eu chamo secret1.

Em seguida, encontre o arquivo Private.sig lá. Se você não consegue encontrar esse arquivo (Por quê?), Execute:

ecryptfs-add-passphrase --fnek

Quando solicitado, digite secret1. Considere letras desordenadas da segunda linha do arquivo Private.sig ou saída deste comando como secret2. Vou usá-lo mais tarde.

Então corra:

mount -t ecryptfs /home/USERNAME/.private/.Private /mnt

Digite secret1como senha. Responda a todas as perguntas pressionando enter EXCEPT:

Responda "Ativar criptografia de nome de arquivo" com y Responda "Chave de criptografia de nome de arquivo (FNEK)" com secret2

Aqui estamos. Agora vá para / mnt e veja seus arquivos. Se você ainda vê mundos desordenados, pode esquecer uma coisa ou ..., eu não sei

twister_void
fonte
Eu acho que isso seria útil. mas por muito tempo
twister_void
seus nomes de usuário e outras coisas estavam ao contrário, então eu os corrigi. Você pode responder novamente mais uma vez? Estou confuso sobre o que deveria ser. Privado e o que deveria ser. Privado
Jorge Castro
2

Método padrão

Na área de trabalho gráfica, clique em: "Acesse seus dados privados"

ou:

Na linha de comando, execute:

ecryptfs-mount-private

método de montagem

cd home # Go to the folder which contains hidden .ecryptfs folder.
USER=$USER # Change it, if your username is different than the current.
SIG1=$(head -n1 .ecryptfs/$USER/.ecryptfs/Private.sig) # Load your 1st signature from the file.
SIG2=$(tail -n1 .ecryptfs/$USER/.ecryptfs/Private.sig) # Load your 2nd signature from the file.
echo Your pass:; PASS=$(ecryptfs-unwrap-passphrase .ecryptfs/wrapped-passphrase | sed s/Passphrase:\ //) # Enter your passphrase, repeat if necessary.
echo $PASS $SIG1 $SIG2 # Verify presence of all 3 hashes.
echo $PASS | sudo ecryptfs-add-passphrase --fnek # Add pass to user session keyring for sig specified in mount option.
sudo mount -t ecryptfs -o key=passphrase,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_passthrough=no,ecryptfs_enable_filename_crypto=yes,ecryptfs_sig=$SIG1,ecryptfs_fnek_sig=$SIG2,passwd=$(echo $PASS) $USER/.Private /mnt
Attempting to mount with the following options:
  ecryptfs_unlink_sigs
  ecryptfs_fnek_sig=12735429868516ff
  ecryptfs_key_bytes=16
  ecryptfs_cipher=aes
  ecryptfs_sig=7bdbefd9e2d40429

Ou você pode verificar os seguintes scripts:


Solução de problemas

Você pode recuperar a senha "real" com a ferramenta ecryptfs-unwrap-passphrase, por exemplo

ecryptfs-unwrap-passphrase wrapped-passphrase

Essa ferramenta solicitará a "senha", que neste caso é a mesma que "a senha de login", que na verdade é a senha antiga de login.

Veja o Daemon Challenge 2: Temos um vencedor! ou Re: Qual a melhor forma de decifrar a senha encapsulada? para algumas sugestões de ataques de força bruta.

Veja também:

kenorb
fonte