O acesso físico é o acesso root, conforme indica Zacharee1. É por isso que as pessoas com dados confidenciais restringem o acesso físico.
Para quebrar um pouco seus comandos, montar a unidade é o que prepara o sistema de arquivos e lhe dá acesso.
sudo mount /dev/sda1 /mnt
Após o comando mount, você pode acessar todos os dados não criptografados em /dev/sda1
ls /mnt
cp /mnt/some_data /your_usb
etc
Um trabalho de cautela, se alguém tiver criptografia de acesso físico pode não ser suficiente para proteger os dados, pois as pessoas podem aproveitar o acesso físico para quebrar a criptografia, "Mal Maid" é apenas um exemplo, veja link
O comando chroot
é alternado para que você esteja executando comandos como se /dev/sda1
estivesse montado em /
ou raiz, supondo que /dev/sda1
seja um sistema de arquivos raiz válido e não /home
ou uma partição de dados.
O comando chroot
tem muitos usos acima e além do acesso a dados.
Então, após o comando chroot, os comandos que você executa no shell agora afetam /dev/sda1
. Então, se você alterar a senha ou a configuração do sistema, isso afetará / dev / sda1 e não o usb.
então, por exemplo, se você executar
passwd
a senha que você define afeta o usuário root em / dev / sda1 e não o root no usb.
Algumas virtualizações, Openvz e LXC, por exemplo, são semelhantes a um chroot, mas possuem recursos adicionais.
Para informações adicionais sobre o chroot, consulte