Montando a unidade
(Eu uso um revestimento USB para unidades SATA, você pode também instalar o drive no seu PC)
Ao criptografar o disco durante a instalação do Mint, a unidade conterá um esquema de particionamento (usando fdisk -l /dev/sdb
) como
/dev/sdb1 -> Bootable, about 500M in size, Id 83, Type "Linux"
/dev/sdb2 -> Not-bootable, rest of your disk's capacity, Id 5, Type "Extended"
/dev/sdb5 -> Not-bootable, rest of your disk's capacity, Id 83, Type "Extended"
Depois de encontrar a partição, tente montá-la usando
sudo cryptsetup luksOpen /dev/sdb5 exthdd
Em que exthdd
pode realmente ser qualquer coisa, mas não deve existir em dev/mapper
, portanto, você pode verificar isso primeiro.
Ser-lhe-á pedida a sua senha para a partição, para que esteja pronta. Se você perdeu isso, não há ajuda para você ...
Executando lsblk
novamente, você deverá ver algo como mint--vg-root
e mint--vg-swap_1
sob exthdd
.
Manipulando os nomes de LVM conflitantes
Quando o dispositivo é desbloqueado via cryptsetup luksOpen
, execute
sudo lvscan
que mostrará algo como
inactive '/dev/mint-vg/root' [UVW GiB] inherit
inactive '/dev/mint-vg/swap_1' [XYZ GiB] inherit
ACTIVE '/dev/mint-vg/root' [ABC GiB] inherit
ACTIVE '/dev/mint-vg/swap_1' [DEF GiB] inherit
Como você pode ver, você tem mint-vg
duas vezes sob o diretório /dev
, o que deixa você acessar apenas um desses (no meu caso, ele apontou para o disco rígido externo).
Felizmente, os grupos de volumes subjacentes são distintos por um ID (VG UUID). Podemos recuperar esses IDs em execução
sudo vgdisplay
que mostrará algo assim (saída abreviada):
--- Volume group ---
VG Name mint-vg
...
VG Size UVW GiB
...
VG UUID UVW-ID
--- Volume group ---
VG Name mint-vg
...
VG Size ABC GiB
...
VG UUID ABC-ID
No meu caso, fui capaz de resolver a diferença procurando pelo tamanho dos discos rígidos, é claro que você pode verificar o ID do seu VG atual antes de montar o disco externo.
Agora que temos o ID (UVW-ID), podemos renomear o VG usando
sudo vgrename UVW-ID newvgname
Você deve obter um
Volume group "NAME-OF-UVW" successfully renamed to newvgname
A verificação de lsblk
deve revelar duas entradas em sdb5
, newvgname-swap_1
e newvgname-root
.
Descriptografando e montando seu diretório pessoal
Se você verificar /dev/mapper
agora, você encontrará dois novos nós
/dev/mapper/newvgname-root
/dev/mapper/newvgname-swap_1
Executar
sudo mount /dev/mapper/newvgname-root /your/mount/point
e verifique o resultado
ls /your/mount/point
- voilà, agora você deve ter acesso ao dispositivo.
Agora vá para o /home
diretory e procure o diretório oculto .ecryptfs
.
Dentro você deve encontrar um diretório user
- onde user
é o nome de usuário que você está procurando.
Agora corra
sudo ecryptfs-recover-private /your/mount/point/home/.ecryptfs/user/.Private/
Você será solicitado a fornecer a senha da conta user
:
INFO: Found [/your/mount/point/.ecryptfs/user/.Private/].
Try to recover this directory? [Y/n]: Y
INFO: Found your wrapped-passphrase
Do you know your LOGIN passphrase? [Y/n] Y
INFO: Enter your LOGIN passphrase...
Passphrase: _
Inserted auth tok with sig [...] into the user session keyring
INFO: Success! Private data mounted at [/tmp/ecryptfs.ABCXYZ]
No entanto, se você perdeu essa senha, há pouca ou nenhuma esperança para você.
Agora você pode ir para /tmp/ecryptfs.ABCXYZ
e ver o conteúdo do diretório pessoal.
Desmontando
Desmonte tudo na ordem inversa.