Jak mogę odzyskać moje dane z zaszyfrowanego katalogu domowego?

19

Mam duży problem. Kiedy dokonałem aktualizacji z 10.10 do 11.04 straciłem wszystkie dane w katalogu domowym. Mam tylko dane z mojego domowego zaszyfrowanego katalogu. Co mogę zrobić? Dzięki Martin

Jaskółka oknówka
źródło
Cześć! Otwórz terminal, wpisz ls -a ~, a następnie skopiuj i wklej do pytania tylko dane wyjściowe. (Proszę użyć <pre> tagu HTML!)
antywirus
1
Przede wszystkim nie używaj dysku, dopóki nie zorientujesz się, co poszło nie tak. Użyj LiveCD do przeglądania i montuj partycje tylko do odczytu, jeśli chcesz odczytać z niego pliki.
Lekensteyn,
@B. Roland: wcięcie go czterema spacjami zamiast <pre>tagu.
Lekensteyn,
dlaczego jest lepiej każda linia, którą musisz dodać 4 spacje, <pre>jest prosta ...
antivirtel 30.04.11

Odpowiedzi:

17

Rozwiązałem problem.

Wykonaj kopię zapasową wszystkich zaszyfrowanych danych do pliku * .tar.

Znajdź ukryte hasło do zaszyfrowanego katalogu - hasło lub dowiedz się:

ecryptfs-uncrap-passphrase /home/oldusername/.ecryptfs/wrapped-passphrase

Utwórz nowego użytkownika z zaszyfrowanym katalogiem domowym (zaznacz zaznaczenie).

Zaloguj się jako nowy użytkownik, a następnie postępuj zgodnie z następującymi instrukcjami:  Odzyskiwanie danych pod tym adresem w https://help.ubuntu.com/community/EncryptedPrivateDirectory

(sudo mount-t ecryptfs /home/oldusername/.Private / home / username / Private) i wreszcie zaloguj się do katalogu Private jako uprawnienia roota.

Wiele sukcesów Martin

Jaskółka oknówka
źródło
7

Jest to bardzo prosta metoda oparta na tym blogu przy użyciu Live CD / USB 11.04 lub 11.10 lub w przypadku podwójnego rozruchu instalacji 11.04 / 11.10

http://blog.dustinkirkland.com/2011/04/introducing-ecryptfs-recover-private.html

Wymaga to znajomości hasła użytkownika, którego zaszyfrowany katalog ma zostać odzyskany. Jeśli nazwa użytkownika jest również znana, wówczas kopiowanie odzyskanych plików można znacznie uprościć (nie ma powodu, dla którego nie powinna być znana), więc najpierw wyłóż metodę.


Jeśli nie znasz swojego zapakowanego hasła

Możesz go odzyskać, odszyfrowując plik /home/username/.ecryptfs/wrapped-passphrase przy użyciu hasła logowania.

Krok 1

$ sudo ecryptfs-unwrap-passphrase /home/username/.ecryptfs/wrapped-passphrase

Krok 2

Wpisz hasło logowania, aby odsłonić hasło mount, którego nie było w stanie


Na żywo CD / USB

Uruchom komputer na żywo CD / USB, wybierz opcję Wypróbuj. Raz na pulpicie kliknij wskaźnik trybu zasilania> Ustawienia systemu> Konta użytkowników. Jeśli wymagane jest hasło, naciśnij klawisz Enter na klawiaturze. (bez hasła

Utwórz nowego użytkownika, użyj dokładnie takiej samej nazwy jak użytkownik, którego katalog ma zostać odzyskany . Kliknij Typ konta, wybierz Administrator. Po utworzeniu kliknij „Konto wyłączone” i włącz konto. Hasło nie ma znaczenia, 123456 lub cokolwiek będzie akceptowane.

Jeśli używasz cd / usb na żywo 11.04, otwórz terminal i uruchom to polecenie,. Na 11.10 lub nowszej nie ma takiej potrzeby

gconftool-2 -s -t bool  /apps/indicator-session/suppress_logout_menuitem false

Teraz wyloguj się i na ekranie logowania wybierz nowego użytkownika, zaloguj się. Po zalogowaniu otwórz nautilus i zamontuj partycję, w której znajduje się zaszyfrowany katalog. Następnie otwórz terminal i uruchom to

sudo ecryptfs-recover-private

Po wyświetleniu monitu znalezienie odpowiedniego katalogu może zająć trochę czasu, a następnie wybierz opcję y

Po wyświetleniu monitu o „hasło LOGIN” użyj hasła użytkownika, którego zaszyfrowane pliki mają zostać odzyskane

Oto Ex.

doug@ubuntu:~$ sudo ecryptfs-recover-private 
INFO: Searching for encrypted private directories (this might take a while)...
INFO: Found [/media/03b449b1-3c0b-481d-a917-afeb3e528a5a/home/.ecryptfs/doug/.Private].
Try to recover this directory? [Y/n]: y
INFO: Enter your LOGIN passphrase...
Passphrase: 
Inserted auth tok with sig [4b308179ad1441de] into the user session keyring
INFO: Success!  Private data mounted read-only at [/tmp/ecryptfs.NgZaH4ds]. 

Teraz przejdź do / tmp, będziesz właścicielem katalogu ecryptfs.XXXXXXXX i możesz swobodnie przeglądać i kopiować dowolne pliki

Z podwójnego rozruchu

Zasadniczo to samo .. Kilka różnic, zaloguj się do konta administratora

Zainstaluj ecryptfs-utils

sudo apt-get install ecryptfs-utils

Następnie tak samo jak powyżej, utwórz nowego użytkownika o dokładnie takiej samej nazwie użytkownika, jak użytkownik, którego pliki mają zostać odzyskane, zaloguj się do nowego użytkownika, zamontuj partycję, uruchom polecenie, itd.

Jeśli z jakiegoś powodu nie chcesz odzyskać z tej samej nazwy użytkownika

Następnie możesz zrezygnować z tworzenia tego użytkownika i jeśli na 11.04 live cd / usb nie musisz zmieniać ustawienia gconf. W przeciwnym razie to samo, co pokazano powyżej dla sesji odzyskiwania na żywo lub podwójnego rozruchu.

Główną różnicą jest to, że musisz być rootem, aby przeglądać odzyskane pliki i musisz skopiować wszystkie pliki do katalogu będącego własnością roota. Po skopiowaniu można je normalnie przesłać

Jeden sugerowany sposób przeglądania i kopiowania

sudo mkdir /tmp/backup; gksudo nautilus /tmp/backup

Następnie otwórz inną przeglądarkę root (gksudo nautilus) albo z 2. terminala lub Alt + F2, przejdź do niej do / tmp / the_recovered_directory

Skopiuj cokolwiek chcesz / tmp / backup, wtedy będziesz mógł kopiować z / tmp / backup jako 'normalny'

doug
źródło
5

Krótką metodą jest znalezienie prawdziwego folderu domowego w folderze /home/USERNAME/.Private/ Tam przejdź do .ecryptfsfolderu. Tutaj możesz zobaczyć pliki ustawień potrzebne do odzyskania twojego folderu domowego. (jeśli nie, to może być coś nie tak) Najpierw musisz mieć hasło. Różni się od tego, którego używałeś do logowania na komputerze. W terminalu wpisz:

ecryptfs-unwrap-passphrase /home/USERNAME/.Private/.ecryptfs/wrapped-passphrase

Następnie wprowadź hasło logowania. Pokaże ci ważne słowo zbieraniny! Na razie to nazywam secret1.

Następnie znajdź tam plik Private.sig. Jeśli nie możesz znaleźć tego pliku (Dlaczego?), Możesz uruchomić to:

ecryptfs-add-passphrase --fnek

Gdy zostaniesz o to poproszony, wpisz secret1. Weźmy pod uwagę pogrubione litery z drugiego wiersza pliku Private.sig lub danych wyjściowych tego polecenia jako secret2. Użyję go później.

Następnie uruchomić:

mount -t ecryptfs /home/USERNAME/.private/.Private /mnt

Wpisz secret1jako hasło. Odpowiedz na wszystkie pytania, naciskając enter Z WYJĄTKIEM:

Odpowiedz „Włącz szyfrowanie nazwy pliku” za pomocą y Odpowiedz „Klucz szyfrowania nazwy pliku (FNEK)” za pomocą hasła secret2

Oto jesteśmy. Teraz przejdź do / mnt i zobacz swoje pliki. Jeśli nadal widzisz światełka bigosów, możesz coś zapomnieć lub ... nie wiem

twister_void
źródło
myślę, że byłoby to pomocne. ale za długo
twister_void
twoje nazwy użytkowników i inne rzeczy były zacofane, więc je naprawiłem, czy możesz jeszcze raz udzielić odpowiedzi? Jestem zdezorientowany, co powinno być .prywatne i co powinno być .Prywatne
Jorge Castro
2

Metoda standardowa

Na graficznym pulpicie kliknij: „Uzyskaj dostęp do swoich prywatnych danych”

lub:

W wierszu polecenia uruchom:

ecryptfs-mount-private

metoda montowania

cd home # Go to the folder which contains hidden .ecryptfs folder.
USER=$USER # Change it, if your username is different than the current.
SIG1=$(head -n1 .ecryptfs/$USER/.ecryptfs/Private.sig) # Load your 1st signature from the file.
SIG2=$(tail -n1 .ecryptfs/$USER/.ecryptfs/Private.sig) # Load your 2nd signature from the file.
echo Your pass:; PASS=$(ecryptfs-unwrap-passphrase .ecryptfs/wrapped-passphrase | sed s/Passphrase:\ //) # Enter your passphrase, repeat if necessary.
echo $PASS $SIG1 $SIG2 # Verify presence of all 3 hashes.
echo $PASS | sudo ecryptfs-add-passphrase --fnek # Add pass to user session keyring for sig specified in mount option.
sudo mount -t ecryptfs -o key=passphrase,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_passthrough=no,ecryptfs_enable_filename_crypto=yes,ecryptfs_sig=$SIG1,ecryptfs_fnek_sig=$SIG2,passwd=$(echo $PASS) $USER/.Private /mnt
Attempting to mount with the following options:
  ecryptfs_unlink_sigs
  ecryptfs_fnek_sig=12735429868516ff
  ecryptfs_key_bytes=16
  ecryptfs_cipher=aes
  ecryptfs_sig=7bdbefd9e2d40429

Lub możesz sprawdzić następujące skrypty:


Rozwiązywanie problemów

Możesz odzyskać „prawdziwe” hasło za pomocą narzędzia ecryptfs-unwrap-passphrase, np

ecryptfs-unwrap-passphrase wrapped-passphrase

To narzędzie poprosi o „hasło”, które w tym przypadku jest takie samo jak „hasło logowania”, które w rzeczywistości jest starym hasłem logowania.

Zobacz Daemon Challenge 2: Mamy zwycięzcę! lub Re: Jak najlepiej złamać zapakowane hasło? za kilka sugestii dotyczących ataku brutalnej siły.

Zobacz też:

kenorb
źródło