There is no way around it. That the whole point of encryption in the first place.
You will have to erase the partition and start over, all data is lost.
Ich stehe vor einem großen Problem.
Ich habe mein Linux-Laufwerk mit LUKS verschlüsselt und kann mich jetzt nicht mehr daran erinnern. Während des Startvorgangs werden Sie zur Eingabe der Passphrase aufgefordert, aber ich bin in den Fehlerbehebungsmodus gegangen und habe den Eintrag aus gelöscht, /etc/crypttab
sodass ich jetzt in mein Konto booten kann, aber das Problem ist nicht gelöst. Ich kann nicht auf mein Laufwerk zugreifen/dev/sda5.
Kann mir bitte jemand einen Weg zeigen, die Passphrase zu knacken, oder gibt es keinen Weg daran vorbei.
Ich hoffe, es ist nicht spät, und für andere Benutzer mit demselben Problem,
Es gibt eine nette Schwachstelle in Cryptsetup , die in " CVE-2016-4484 " angegeben ist. In vielen Fällen können Sie die Eingabetaste mindestens 90 Mal anstelle der Passphrase drücken und erhalten einen Root-Shell-Zugriff .
Sie können sich diese Videos auch auf YouTube
ansehen : https://www.youtube.com/watch?v=10YyqD6lTBk
https://www.youtube.com/watch?v=wSS6sa7HgIE
There is no way around it. That the whole point of encryption in the first place.
You will have to erase the partition and start over, all data is lost.
Unless you chose to make a backup of the encryption key during the installation (if installed using the alternate installer of Ubuntu for example), then you're the only capable of decrypting the key on the disk to unlock the volume.
No way to recover from the volume. Recover from backups.
As @DietrichEpp mentioned: this is the whole point encryption in the first place. Nobody should be able to read your data unless the correct key/passphrase is provided, including yourself.
Ich habe ein Windows-Programm erstellt, das einen Wörterbuchangriff auf Luks-Volumes durchführt. http://code.google.com/p/luks-volume-cracker/ Das Design ist langsam!
Verwenden Sie brute-force, wenn Sie sich genügend Informationen über das Kennwort merken. Ich habe diesen Aufruf geschrieben
echo 'passwordcandidate' | cryptsetup luksOpen /dev/sda5 test
Wenn der Exit-Code 0 ist, ist das Passwort korrekt. Wenn der Beendigungscode 2 ist, versuchen Sie es als nächstes. Bei 4 Threads auf einer 4-Kern-CPU beträgt die Geschwindigkeit 1 Passwort / s.
Die schnellste Methode, um die gefundene LUKS-Platte brutal zu erzwingen, ist Hashcat. Jetzt unterstützt es LUKS. Beispiel für die Kombination zweier Wortlisten:
hashcat64.bin -m 14600 -a 1 /dev/sda5 start.dict end.dict
Bei meiner GeForce GT 720M beträgt die Geschwindigkeit 50 Passwort / s.
Wenn Sie Zugriff auf den leistungsfähigeren Computer haben, können Sie nur die ersten 2 MB von Ihrer luks-Festplatte nehmen.
dd if=/dev/sda5 of=luks-header-hashcat-sda5 bs=512 count=4097 hashcat64.bin -m 14600 -a 1 luks-header-hashcat-sda5 start.dict end.dict
Lesen Sie mehr https://hashcat.net/forum/thread-6225.html
Wenn Sie sich an das Kennwort erinnern und es vergessen haben, erinnern Sie sich möglicherweise an einige Informationen (Länge, verwendete Symbole, nicht verwendete Symbole usw.), durch die das Brute-Force-Verhalten möglich wird. Trotz der erstaunlich langsamen Geschwindigkeit von 1,3 Sekunden pro Versuch bekomme ich die naive und langsame Methode, wiederholt "cryptsetup luksOpen" aufzurufen.