Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#26 Le 15/05/2019, à 18:44

kamaris

Re : Mot de passe session plus accepté

Une petite incise concernant Windscribe : puisque tu dis, comme ça en a l'air, que tu es sous Ubuntu 16.04 (tu peux le vérifier au besoin par lsb_release -a), autant mettre xenial au lieu de zesty dans le fichier /etc/apt/sources.list à la ligne « deb https://repo.windscribe.com/ubuntu zesty main », même si il y a de bonnes chances pour que ça ne change rien au final.

Hors ligne

#27 Le 15/05/2019, à 18:51

westraf

Re : Mot de passe session plus accepté

@Naziel

Disque /dev/loop0 : 194,6 MiB, 204070912 octets, 398576 secteurs
Unités : secteur de 1 × 512 = 512 octets
Taille de secteur (logique / physique) : 512 octets / 512 octets
taille d'E/S (minimale / optimale) : 512 octets / 512 octets


Disque /dev/loop1 : 89,4 MiB, 93720576 octets, 183048 secteurs
Unités : secteur de 1 × 512 = 512 octets
Taille de secteur (logique / physique) : 512 octets / 512 octets
taille d'E/S (minimale / optimale) : 512 octets / 512 octets


Disque /dev/loop2 : 209,4 MiB, 219574272 octets, 428856 secteurs
Unités : secteur de 1 × 512 = 512 octets
Taille de secteur (logique / physique) : 512 octets / 512 octets
taille d'E/S (minimale / optimale) : 512 octets / 512 octets


Disque /dev/loop3 : 194,6 MiB, 204005376 octets, 398448 secteurs
Unités : secteur de 1 × 512 = 512 octets
Taille de secteur (logique / physique) : 512 octets / 512 octets
taille d'E/S (minimale / optimale) : 512 octets / 512 octets


Disque /dev/loop4 : 116 MiB, 121614336 octets, 237528 secteurs
Unités : secteur de 1 × 512 = 512 octets
Taille de secteur (logique / physique) : 512 octets / 512 octets
taille d'E/S (minimale / optimale) : 512 octets / 512 octets


Disque /dev/loop5 : 87,9 MiB, 92119040 octets, 179920 secteurs
Unités : secteur de 1 × 512 = 512 octets
Taille de secteur (logique / physique) : 512 octets / 512 octets
taille d'E/S (minimale / optimale) : 512 octets / 512 octets


Disque /dev/loop6 : 100,7 MiB, 105607168 octets, 206264 secteurs
Unités : secteur de 1 × 512 = 512 octets
Taille de secteur (logique / physique) : 512 octets / 512 octets
taille d'E/S (minimale / optimale) : 512 octets / 512 octets


Disque /dev/loop7 : 87,6 MiB, 91803648 octets, 179304 secteurs
Unités : secteur de 1 × 512 = 512 octets
Taille de secteur (logique / physique) : 512 octets / 512 octets
taille d'E/S (minimale / optimale) : 512 octets / 512 octets


Disque /dev/sda : 298,1 GiB, 320072933376 octets, 625142448 secteurs
Unités : secteur de 1 × 512 = 512 octets
Taille de secteur (logique / physique) : 512 octets / 512 octets
taille d'E/S (minimale / optimale) : 512 octets / 512 octets
Type d'étiquette de disque : dos
Identifiant de disque : 0xc33ba57f

Périphérique Amorçage  Début       Fin  Secteurs Taille Id Type
/dev/sda1    *           2048   1000094    998047 487,3M 83 Linux
/dev/sda2             1001470 625141759 624140290 297,6G  5 Étendue
/dev/sda5             1001472 625141759 624140288 297,6G 83 Linux




Disque /dev/mapper/sda5_crypt : 297,6 GiB, 319557730304 octets, 624136192 secteurs
Unités : secteur de 1 × 512 = 512 octets
Taille de secteur (logique / physique) : 512 octets / 512 octets
taille d'E/S (minimale / optimale) : 512 octets / 512 octets


Disque /dev/mapper/ubuntu--vg-root : 293,8 GiB, 315399077888 octets, 616013824 secteurs
Unités : secteur de 1 × 512 = 512 octets
Taille de secteur (logique / physique) : 512 octets / 512 octets
taille d'E/S (minimale / optimale) : 512 octets / 512 octets


Disque /dev/mapper/ubuntu--vg-swap_1 : 3,9 GiB, 4156555264 octets, 8118272 secteurs
Unités : secteur de 1 × 512 = 512 octets
Taille de secteur (logique / physique) : 512 octets / 512 octets
taille d'E/S (minimale / optimale) : 512 octets / 512 octets


Disque /dev/loop8 : 87,9 MiB, 92123136 octets, 179928 secteurs
Unités : secteur de 1 × 512 = 512 octets
Taille de secteur (logique / physique) : 512 octets / 512 octets
taille d'E/S (minimale / optimale) : 512 octets / 512 octets


Disque /dev/mapper/cryptswap1 : 3,9 GiB, 4156030976 octets, 8117248 secteurs
Unités : secteur de 1 × 512 = 512 octets
Taille de secteur (logique / physique) : 512 octets / 512 octets
taille d'E/S (minimale / optimale) : 512 octets / 512 octets

Les données étaient dans /home/motherfkrjones à l'origine
Voici un détail du disque, on voit bien les dossiers utilisés il y a 6 mois environ
détails disque


Modération : merci d'utiliser des images de petite taille (300x300) ou des miniatures pointant sur ces images (Des hébergeurs comme Toile Libre ou TDCT'Pix le permettent).

Dernière modification par westraf (Le 16/05/2019, à 12:14)

Hors ligne

#28 Le 15/05/2019, à 18:53

westraf

Re : Mot de passe session plus accepté

kamaris a écrit :

Une petite incise concernant Windscribe : puisque tu dis, comme ça en a l'air, que tu es sous Ubuntu 16.04 (tu peux le vérifier au besoin par lsb_release -a), autant mettre xenial au lieu de zesty dans le fichier /etc/apt/sources.list à la ligne « deb https://repo.windscribe.com/ubuntu zesty main », même si il y a de bonnes chances pour que ça ne change rien au final.

Ca donne ça :

No LSB modules are available.
Distributor ID:	Ubuntu
Description:	Ubuntu 16.04.5 LTS
Release:	16.04
Codename:	xenial

Hors ligne

#29 Le 15/05/2019, à 18:53

Nuliel

Re : Mot de passe session plus accepté

Tu peux donner

mount

je vais chercher la commande adéquate pour LVM

Hors ligne

#30 Le 15/05/2019, à 18:54

NicoApi73

Re : Mot de passe session plus accepté

Peux tu donner :

cat /etc/fstab

(Ma demande est complémentaire de celle de Naziel !)

Dernière modification par NicoApi73 (Le 15/05/2019, à 18:55)

Hors ligne

#31 Le 15/05/2019, à 18:55

westraf

Re : Mot de passe session plus accepté

Naziel a écrit :

Tu peux donner

mount

je vais chercher la commande adéquate pour LVM

sysfs on /sys type sysfs (rw,nosuid,nodev,noexec,relatime)
proc on /proc type proc (rw,nosuid,nodev,noexec,relatime)
udev on /dev type devtmpfs (rw,nosuid,relatime,size=1921148k,nr_inodes=480287,mode=755)
devpts on /dev/pts type devpts (rw,nosuid,noexec,relatime,gid=5,mode=620,ptmxmode=000)
tmpfs on /run type tmpfs (rw,nosuid,noexec,relatime,size=390420k,mode=755)
/dev/mapper/ubuntu--vg-root on / type ext4 (rw,relatime,errors=remount-ro,data=ordered)
securityfs on /sys/kernel/security type securityfs (rw,nosuid,nodev,noexec,relatime)
tmpfs on /dev/shm type tmpfs (rw,nosuid,nodev)
tmpfs on /run/lock type tmpfs (rw,nosuid,nodev,noexec,relatime,size=5120k)
tmpfs on /sys/fs/cgroup type tmpfs (ro,nosuid,nodev,noexec,mode=755)
cgroup on /sys/fs/cgroup/systemd type cgroup (rw,nosuid,nodev,noexec,relatime,xattr,release_agent=/lib/systemd/systemd-cgroups-agent,name=systemd)
pstore on /sys/fs/pstore type pstore (rw,nosuid,nodev,noexec,relatime)
cgroup on /sys/fs/cgroup/blkio type cgroup (rw,nosuid,nodev,noexec,relatime,blkio)
cgroup on /sys/fs/cgroup/perf_event type cgroup (rw,nosuid,nodev,noexec,relatime,perf_event)
cgroup on /sys/fs/cgroup/cpu,cpuacct type cgroup (rw,nosuid,nodev,noexec,relatime,cpu,cpuacct)
cgroup on /sys/fs/cgroup/cpuset type cgroup (rw,nosuid,nodev,noexec,relatime,cpuset)
cgroup on /sys/fs/cgroup/pids type cgroup (rw,nosuid,nodev,noexec,relatime,pids)
cgroup on /sys/fs/cgroup/hugetlb type cgroup (rw,nosuid,nodev,noexec,relatime,hugetlb)
cgroup on /sys/fs/cgroup/rdma type cgroup (rw,nosuid,nodev,noexec,relatime,rdma)
cgroup on /sys/fs/cgroup/net_cls,net_prio type cgroup (rw,nosuid,nodev,noexec,relatime,net_cls,net_prio)
cgroup on /sys/fs/cgroup/devices type cgroup (rw,nosuid,nodev,noexec,relatime,devices)
cgroup on /sys/fs/cgroup/freezer type cgroup (rw,nosuid,nodev,noexec,relatime,freezer)
cgroup on /sys/fs/cgroup/memory type cgroup (rw,nosuid,nodev,noexec,relatime,memory)
systemd-1 on /proc/sys/fs/binfmt_misc type autofs (rw,relatime,fd=25,pgrp=1,timeout=0,minproto=5,maxproto=5,direct,pipe_ino=13539)
debugfs on /sys/kernel/debug type debugfs (rw,relatime)
mqueue on /dev/mqueue type mqueue (rw,relatime)
hugetlbfs on /dev/hugepages type hugetlbfs (rw,relatime,pagesize=2M)
configfs on /sys/kernel/config type configfs (rw,relatime)
fusectl on /sys/fs/fuse/connections type fusectl (rw,relatime)
/var/lib/snapd/snaps/firefox_137.snap on /snap/firefox/137 type squashfs (ro,nodev,relatime)
/var/lib/snapd/snaps/core_6818.snap on /snap/core/6818 type squashfs (ro,nodev,relatime)
/var/lib/snapd/snaps/firefox_212.snap on /snap/firefox/212 type squashfs (ro,nodev,relatime)
/var/lib/snapd/snaps/firefox_133.snap on /snap/firefox/133 type squashfs (ro,nodev,relatime)
/var/lib/snapd/snaps/easy-disk-cleaner_4.snap on /snap/easy-disk-cleaner/4 type squashfs (ro,nodev,relatime)
/var/lib/snapd/snaps/core_5548.snap on /snap/core/5548 type squashfs (ro,nodev,relatime)
/var/lib/snapd/snaps/easy-disk-cleaner_18.snap on /snap/easy-disk-cleaner/18 type squashfs (ro,nodev,relatime)
/var/lib/snapd/snaps/easy-disk-cleaner_1.snap on /snap/easy-disk-cleaner/1 type squashfs (ro,nodev,relatime)
/var/lib/snapd/snaps/core_5662.snap on /snap/core/5662 type squashfs (ro,nodev,relatime)
/dev/sda1 on /boot type ext2 (rw,relatime,block_validity,barrier,user_xattr,acl)
binfmt_misc on /proc/sys/fs/binfmt_misc type binfmt_misc (rw,relatime)
tmpfs on /run/user/1000 type tmpfs (rw,nosuid,nodev,relatime,size=390420k,mode=700,uid=1000,gid=1000)
tmpfs on /run/user/108 type tmpfs (rw,nosuid,nodev,relatime,size=390420k,mode=700,uid=108,gid=114)
gvfsd-fuse on /run/user/1000/gvfs type fuse.gvfsd-fuse (rw,nosuid,nodev,relatime,user_id=1000,group_id=1000)
tmpfs on /run/snapd/ns type tmpfs (rw,nosuid,noexec,relatime,size=390420k,mode=755)
nsfs on /run/snapd/ns/firefox.mnt type nsfs (rw)
tracefs on /sys/kernel/debug/tracing type tracefs (rw,relatime)

Hors ligne

#32 Le 15/05/2019, à 18:58

westraf

Re : Mot de passe session plus accepté

NicoApi73 a écrit :

Peux tu donner :

cat /etc/fstab

(Ma demande est complémentaire de celle de Naziel !)

# /etc/fstab: static file system information.
#
# Use 'blkid' to print the universally unique identifier for a
# device; this may be used with UUID= as a more robust way to name devices
# that works even if disks are added and removed. See fstab(5).
#
# <file system> <mount point>   <type>  <options>       <dump>  <pass>
/dev/mapper/ubuntu--vg-root /               ext4    errors=remount-ro 0       1
# /boot was on /dev/sda1 during installation
UUID=9ccc61f8-d8a2-4fbd-a865-e44abcab60a3 /boot           ext2    defaults        0       2
#/dev/mapper/ubuntu--vg-swap_1 none            swap    sw              0       0
/dev/mapper/cryptswap1 none swap sw 0 0

J'ai essayé de commencer à me dépatouiller avec le lien indiqué plus haut (https://doc.ubuntu-fr.org/ecryptfs#recu … e_instance) et le chapitre 8.2.2 mais pas évident pour un novice de trouver les champs à remplacer (/media/$USER/PointDeMontage/home/NomDeCeluiDontOnRécupèreLesDonnées/...) mais j'arrive tout de même à avoir les clefs ( auth tok with sig ), je tente d'avance de mon côté !

Hors ligne

#33 Le 15/05/2019, à 19:02

Nuliel

Re : Mot de passe session plus accepté

Bizarre, /dev/mapper/sda5_crypt est pas monté et n'est pas non plus dans le fstab.

Hors ligne

#34 Le 15/05/2019, à 19:11

kamaris

Re : Mot de passe session plus accepté

Non ça c'est normal, seuls les volumes ubuntu--vg-root et cryptswap1 doivent figurer au montage.
Par contre au niveau du swap il y a un souci : /dev/mapper/cryptswap1 n'est pas monté, et je ne vois pas pourquoi il remplace /dev/mapper/ubuntu--vg-swap_1 dans /etc/fstab. Mais ça ne doit pas avoir d'incidence sur le problème qui nous occupe ici.

Dernière modification par kamaris (Le 15/05/2019, à 19:15)

Hors ligne

#35 Le 15/05/2019, à 19:16

NicoApi73

Re : Mot de passe session plus accepté

@Naziel et kamaris : une idée pourquoi  cette gestion des droits dans le /home :

dr-x——— 3  motherfkrjones motherfkrjones 4096 août 13 2017 motherfkrjones

Je l'ai faite modifier pour avoir drwxr-xr-x

motherfkrjones est son home user

Dernière modification par NicoApi73 (Le 15/05/2019, à 19:17)

Hors ligne

#36 Le 15/05/2019, à 19:17

Nuliel

Re : Mot de passe session plus accepté

Mais il faut pas monter la partition /dev/mapper/sda5_crypt avant de lancer ecryptfs-mount-private ou sudo ecryptfs-recover-private? Ou c'est ecryptfs qui s'occupe de le monter?

Edit: aucune idée pour les droits

Dernière modification par Nuliel (Le 15/05/2019, à 19:19)

Hors ligne

#37 Le 15/05/2019, à 19:21

kamaris

Re : Mot de passe session plus accepté

Non, sda5_crypt c'est le groupe de volumes. Ce qu'il faut monter c'est le volume racine ubuntu--vg-root.
EDIT : j'ai pas d'idée non plus pour les droits, je ne connais pas trop ecryptfs. En fait il ne devrait pas y avoir un home chiffré dans un conteneur chiffré, ça ne sert à rien. J'imagine que le home a été chiffré avant, et que ce chiffrement a survécu lors d'un second chiffrement du système…
@westraf : jette peut-être un coup d'œil au chapitre 8 de la doc ecryptfs : il y a différents cas de récupération qui peuvent te correspondre, et qui n'ont pas l'air trop dur ni pénible à tester.

Dernière modification par kamaris (Le 15/05/2019, à 19:50)

Hors ligne

#38 Le 15/05/2019, à 19:46

Nuliel

Re : Mot de passe session plus accepté

Si je comprends bien, c'est motherfkrjones le dossier chiffré. Si oui, que donne

sudo ecryptfs-recover-private motherfkrjones

Si cela ne donne rien, as tu un live usb?

Edit: en parallèle, je lance une install chiffrée dans virtualbox pour voir comment ça fonctionne

Dernière modification par Nuliel (Le 15/05/2019, à 20:17)

Hors ligne

#39 Le 15/05/2019, à 21:13

Nuliel

Re : Mot de passe session plus accepté

J'ai une question sur l'installateur d'ubuntu: ecryptfs c'est utilisé sur ubuntu 16.04 et pour la 18.04 c'est LUKS qui est utilisé?

Hors ligne

#40 Le 15/05/2019, à 21:27

NicoApi73

Re : Mot de passe session plus accepté

westraf a écrit :

je tente d'avance de mon côté !

moko138 a écrit :

  Oui le forum peut t'aider et
oui tu vas récupérer tes dossiers importants à condition de ne pas prendre d'initiative pendant le dépannage : il est important que nous nous comprenions parfaitement.

Pour ne citer que lui. Pas d'initiative de ta part STP. Si tu as une idée, tu nous en fais part et nous en évaluerons ensemble la pertinence.

Jusqu'à présent, je ne t'ai fait faire qu'une seule modif, qui est de modifier les droits sur le /home/motherfkrjones, en connaissant l'état d'origine, et en mettant des droits standards (lecture-ecriture-execution pour le propriétaire, Lecture execution pour le groupe et le reste du monde)

Dernière modification par NicoApi73 (Le 15/05/2019, à 21:30)

Hors ligne

#41 Le 15/05/2019, à 21:43

kamaris

Re : Mot de passe session plus accepté

Naziel a écrit :

J'ai une question sur l'installateur d'ubuntu: ecryptfs c'est utilisé sur ubuntu 16.04 et pour la 18.04 c'est LUKS qui est utilisé?

Apparemment oui : il est dit dans la doc ecryptfs que le chiffrement du home est proposé depuis Ubuntu 8.10 jusqu'à 18.04 exclue, avec un renvoi vers les release notes qui disent bien : « The installer no longer offers the encrypted home option using ecryptfs-utils. It is recommended to use full-disk encryption instead for this release. »

Hors ligne

#42 Le 15/05/2019, à 21:47

Nuliel

Re : Mot de passe session plus accepté

Nickel, je viens à l'instant d'arriver sur ma session 16.04.6 dans virtualbox, avec la même erreur au passage

Ahhhhhhhhhhhhhhhhhhhhhh j'ai compris la structure, c'est normal qu'il n'y ait pas de .Private dans le retour précédent.

L'histoire des droits, c'est normal d'avoir ce qu'il avait au début apparemment

Edit: j'ai compris, je repasse demain pour récupérer les données en session live ou pas, mais c'est vraiment tordu

Dernière modification par Nuliel (Le 15/05/2019, à 22:00)

Hors ligne

#43 Le 16/05/2019, à 02:37

NicoApi73

Re : Mot de passe session plus accepté

@Naziel :
Si besoin, pour revenir à ça :

dr-x——— 3  motherfkrjones motherfkrjones 4096 août 13 2017 motherfkrjones

c'est :

cd /home
sudo chmod 500 motherfkrjones

(Aucun doute sur le fait que tu saches le faire, ça t'évitera de le calculer et de taper les commandes smile )

Hors ligne

#44 Le 16/05/2019, à 06:01

Nuliel

Re : Mot de passe session plus accepté

En fait c'est juste que c'est un peu le bazar dans les dossiers par défaut

Hors ligne

#45 Le 16/05/2019, à 07:31

NicoApi73

Re : Mot de passe session plus accepté

Je suis intéressé par ton analyse détaillée, si tu as le temps. Sinon j'essaierai également en VM, mais je n'ai pas le temps pour l'instant.

Concernant le chiffrage du /home, il faudrait peut être trouver un moyen d'être plu clair vis à vis des gens, pour qu'ils comprennent les implications en cas de problème et qu'ils se posent la question de leur besoin. Si c'est pour protéger certaines données, des solutions comme veracrypt font très bien l'affaire (https://www.veracrypt.fr/en/Home.html)

Hors ligne

#46 Le 16/05/2019, à 11:02

westraf

Re : Mot de passe session plus accepté

Naziel a écrit :

Si je comprends bien, c'est motherfkrjones le dossier chiffré. Si oui, que donne

sudo ecryptfs-recover-private motherfkrjones

Si cela ne donne rien, as tu un live usb?

Edit: en parallèle, je lance une install chiffrée dans virtualbox pour voir comment ça fonctionne

Je constate que ça cherche même la nuit ! Merci pour cette impliquation passionnée smile
La commande indiquée donne :

INFO: Searching for encrypted private directories (this might take a while)...
find: «/run/user/1000/gvfs»: Permission non accordée

Ok, je viens de faire une clef bootable avec Ubuntu 18.04 LTS dessus. C'est pour tenter de se connecter à cette partition cryptée avec un OS propre ?

Dernière modification par westraf (Le 16/05/2019, à 16:08)

Hors ligne

#47 Le 16/05/2019, à 13:07

westraf

Re : Mot de passe session plus accepté

@westraf : jette peut-être un coup d'œil au chapitre 8 de la doc ecryptfs : il y a différents cas de récupération qui peuvent te correspondre, et qui n'ont pas l'air trop dur ni pénible à tester.

J'ai lu le début de ce chapitre et tenté ce qui suit :
"Récupération du contenu d'un répertoire "/home" chiffré" la méthode manuelle

sudo ecryptfs-unwrap-passphrase   /media/$USER/PointDeMontage/home/NomDeCeluiDontOnRécupèreLesDonnées/.ecryptfs/wrapped-passphrase

si je ne me trompe pas cela donne :

motherfkrjones@motherfkrjonesmachine:~$ sudo ecryptfs-unwrap-passphrase /dev/sda1/home/motherfkrjones/.ecryptfs/wrapped-passphrase
Passphrase: 
Error: Unwrapping passphrase failed [-20]
Info: Check the system log for more information from libecryptfs

En passphrase j'ai mis le mdp de la session MotherFKRjones, le même mot de passe qu'avant la perte de ces données chiffrées, car j'avais modifié le mot de passe en ligne de commande hier avant votre aide et j'ai remis le même mdp qu'avant ce matin toujours en ligne de commande.
Si je comprends bien cette précieuse passphrase aléatoire était donnée lors de l'install ubuntu c'est ça ? S'il faut la retrouver je peux toujours tenter de retourner mon bureau de voir si elle est noté sur un bout de papier ou enregistrée sur une clé usb... Pas très pratique et peu de chance de la retrouver ainsi.

J'ai aussi essayé :

motherfkrjones@motherfkrjonesmachine:~$ sudo ecryptfs-recover-private --rw /home/.ecryptfs/motherfkrjones/.Private/
[sudo] Mot de passe de motherfkrjones : 
INFO: Found [/home/.ecryptfs/motherfkrjones/.Private/].
Try to recover this directory? [Y/n]: Y
INFO: Could not find your wrapped passphrase file.
INFO: To recover this directory, you MUST have your original MOUNT passphrase.
INFO: When you first setup your encrypted private directory, you were told to record
INFO: your MOUNT passphrase.
INFO: It should be 32 characters long, consisting of [0-9] and [a-f].

Enter your MOUNT passphrase: 
INFO: Success!  Private data mounted at [/tmp/ecryptfs.M6LSOhY9].

Cela crée un dossier dans /tmp mais il est vide, et quelque soit la passphrase entrée ça fonctionne quand même, en créant un dossier vide.

Hors ligne

#48 Le 16/05/2019, à 21:10

Nuliel

Re : Mot de passe session plus accepté

Il devrait pas y avoir deux mots de passe différents? Un pour la session et un autre pour ecryptfs? (c'est le deuxième qui est attendu)

Tu peux donner

sudo ls -l /home/.ecryptfs/motherfkrjones/.ecryptfs

Sinon, ce que j'ai compris: le dossier /home contient d'une part les dossiers personnels (normal) mais aussi le dossier .ecryptfs qui contient le fameux dossier .Private (les données chiffrées) et .ecryptfs (contient notamment wrapped-passphrase).

Dernière modification par Nuliel (Le 16/05/2019, à 21:11)

Hors ligne

#49 Le 16/05/2019, à 22:39

kamaris

Re : Mot de passe session plus accepté

westraf a écrit :

J'ai lu le début de ce chapitre et tenté ce qui suit :
"Récupération du contenu d'un répertoire "/home" chiffré" la méthode manuelle

sudo ecryptfs-unwrap-passphrase   /media/$USER/PointDeMontage/home/NomDeCeluiDontOnRécupèreLesDonnées/.ecryptfs/wrapped-passphrase

si je ne me trompe pas cela donne :

motherfkrjones@motherfkrjonesmachine:~$ sudo ecryptfs-unwrap-passphrase /dev/sda1/home/motherfkrjones/.ecryptfs/wrapped-passphrase
Passphrase: 
Error: Unwrapping passphrase failed [-20]
Info: Check the system log for more information from libecryptfs

En passphrase j'ai mis le mdp de la session MotherFKRjones, le même mot de passe qu'avant la perte de ces données chiffrées, car j'avais modifié le mot de passe en ligne de commande hier avant votre aide et j'ai remis le même mdp qu'avant ce matin toujours en ligne de commande.

Si j'en crois la doc, comme dans ton cas il n'y a pas besoin de monter /home dans /media, la commande aurait dû être :

sudo ecryptfs-unwrap-passphrase   /home/motherfkrjones/.ecryptfs/wrapped-passphrase

Là ça te demande un mot de passe, mais je n'arrive pas à comprendre d'après la doc si tu dois donner ton mot de passe de session ou un autre mot de passe de (dé)chiffrement, puis ça doit te donner ta passphrase en retour. En complément de la demande de @Naziel ci-dessus, peux-tu donner

sudo ls -al /home/motherfkrjones/.ecryptfs/

Dernière modification par kamaris (Le 16/05/2019, à 22:41)

Hors ligne

#50 Le 17/05/2019, à 09:30

westraf

Re : Mot de passe session plus accepté

kamaris a écrit :

Là ça te demande un mot de passe, mais je n'arrive pas à comprendre d'après la doc si tu dois donner ton mot de passe de session ou un autre mot de passe de (dé)chiffrement

dans le doute j'ai aussi tenté le mdp du cryptage disque que je donne juste après le Bios et avant le chargement Ubuntu.
En vain.
D'ailleurs le fait que le disque soit crypté à la base, que je le dévérouille car ce mdp fonctionne, ça ne met pas le bazar dans nos affaires ça ?

@Naziel
Cela donne :

motherfkrjones@motherfkrjonesmachine:~$ sudo ls -l /home/.ecryptfs/motherfkrjones/.ecryptfs
ls: impossible d'accéder à '/home/.ecryptfs/motherfkrjones/.ecryptfs': Aucun fichier ou dossier de ce type

@kamaris
Cela donne :

motherfkrjones@motherfkrjonesmachine:~$ sudo ls -al /home/motherfkrjones/.ecryptfs/
ls: impossible d'accéder à '/home/motherfkrjones/.ecryptfs/': Aucun fichier ou dossier de ce type
motherfkrjones@motherfkrjonesmachine:~$ 

Dernière modification par westraf (Le 17/05/2019, à 09:36)

Hors ligne