Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: 1
Ehh, chciałem zmienić hasło szyfrowania i zrobiłem zamiast najpierw dać:
cryptsetup luksAddKey /dev/sda5
to dałem:
cryptsetup luksRemoveKey /dev/sda5
Dostałem ostrzeżenie, że to usunie ostatni keyfile ale je zignoworałem :(
I po tym jak dodałem nowe hasło to otrzymałem komunikat:
Dla tego hasła nie ma dostępnego klucza.
Jak teraz utworzyć keyfile i powiązać go z nowym hasłem? Proszę o pomoc :)
Offline
Żeby odszyfrować zaszyfrowaną partycję bez klucza, to chyba potrzebujesz pomocy jakiegoś Mukhabaratu. ;)
Offline
Ale jaja ;) Przywróciłem backup i w sumie do gdm się dostałem ale zalogować na konto już nie dało rady - zarówno usera jak i roota ;P
Hehe kolejny format :)
@morfik - a jakbym te polecenia zastosował odwrotnie to byłoby wszystko ok?
PS: Następnym razem ostro poćwicze szyfrowanie na vb no i poczytam manualne, bo ogólnie luks bardzo mi się spodobał. Na wolniutkim dysku w laptopie debian z gnome chodził jak na ssd a dysk cały zaszyfrowany ;)
Ostatnio edytowany przez nmarx (2015-03-15 22:41:57)
Offline
Przecie szyfrowanie nie ma nic wspólnego z użytkownikami systemowymi. Trza było sobie init=/bin/bash dopisać do linijki kernela podczas boot i cie zaloguje na roota zaraz po odszyfrowaniu systemu.
Offline
To był w miarę świeżo postawiony linuks więc straciłem niewiele. Więc jeśli keyfile przywróciłem z backupu to jakoś ten buckup (albo kopię) słabo zrobiłem bo system był i tak popsuty.
Offline
Strony: 1