После шифрования диска, как проверить, что известный обычный текст внутри диска стал тарабарщиной? [закрыто]

Следующее работает для меня с rsync версии 3.1.2:

$ ls -F
archive/  backup/  mk-archive.sh*  mk-backup.sh*  mk-cloud.sh*  mk-source.sh*  source/

$ cat /tmp/excludes
/archive/
/backup/
/mk-archive.sh
/mk-backup.sh

$ mkdir -p /tmp/target
$ rsync --relative --recursive --delete --delete-excluded --exclude-from=/tmp/excludes . /tmp/target/

$ ls -F /tmp/target
mk-cloud.sh*  mk-source.sh*  source/

Здесь происходит то, что описано на справочной странице для rsync, поэтому ваши шаблоны должны быть привязаны к / сразу в начале копирования (т.е.под . ).

ПРИКРЕПЛЕНИЕ ШАБЛОНОВ ВКЛЮЧЕНИЯ/ИСКЛЮЧЕНИЯ
Как упоминалось ранее, глобальные шаблоны включения/исключения закрепляются в «корне передачи» [...].

Поскольку сопоставление относится к корневому каталогу передачи, изменение косой черты в конце исходного пути или изменение использования параметра --relative влияет на путь, который необходимо использовать при сопоставлении (в в дополнение к изменению того, какая часть дерева файлов дублируется на целевом хосте). [...]

Пример:

 cd /home; rsync -a --относительно меня/для вас//назначения
 

+/- шаблон: /me/foo/bar (начинается с указанного пути)
+/- шаблон: /you/bar/baz (то же самое)

Целевой файл: /dest/me/foo/bar
Целевой файл: /dest/you /bar/baz

Вы можете увидеть, какие исключения выполняются, добавив -vv (или --verbose --verbose) к команде rsync. .

0
11.11.2016, 10:43
2 ответа

Например, рассмотрим сервер, на котором я работаю. На жестком диске есть небольшой раздел / boot , / dev / sda1 , который по необходимости не зашифрован, и большой зашифрованный раздел / dev / sda2 , в котором размещен контейнер LUKS, который при открытии cryptsetup автоматически при загрузке после ввода парольной фразы отображается как / dev / mapper / Serverax . В контейнере находится физический том LVM, на котором находится группа томов LVM; группа томов содержит логические тома Root , Home , Srv и Swap .

$ lsblk
NAME                MAJ:MIN RM  SIZE RO TYPE  MOUNTPOINT
sda                   8:0    0   20G  0 disk  
├─sda1                8:1    0  294M  0 part  /boot
└─sda2                8:2    0 19.7G  0 part  
  └─Serverax        252:0    0 19.7G  0 crypt 
    ├─Serverax-Root 252:1    0 10.7G  0 lvm   /
    ├─Serverax-Swap 252:2    0    1G  0 lvm   [SWAP]
    ├─Serverax-Srv  252:3    0    6G  0 lvm   /srv
    └─Serverax-Home 252:4    0    2G  0 lvm   /home

Чтобы увидеть необработанные данные на диске, прочтите некоторые блоки прямо из / dev / sda2 . В этом примере skip = $ ((2 * 1024)) пропускает заголовок 2 MiB LUKS и попадает в заголовок LVM:

$ sudo dd if=/dev/sda2 bs=1K count=1 skip=$((2*1024)) 2>/dev/null | hd
00000000  33 b2 f7 1b 03 ce a6 3a  87 b4 03 98 7d a7 b1 cc  |3......:....}...|
00000010  1a c9 99 80 01 19 c0 db  f0 54 a7 4c 1c 2b 9c ea  |.........T.L.+..|
00000020  f3 84 b0 d8 0c 54 c0 fe  ec c0 06 a8 8c c0 6b 10  |.....T........k.|
...
00000200  d4 0b 67 3b ba d1 21 06  58 ce 84 b4 3b 3b e0 f2  |..g;..!.X...;;..|
00000210  4d eb 99 d3 15 63 81 f3  92 b7 ff c2 17 95 ed b3  |M....c..........|
00000220  92 51 ab dc 29 84 9b 6f  68 cc a9 fe 35 cd e0 08  |.Q..)..oh...5...|
00000230  1f d1 e0 52 34 46 13 90  38 c4 3d 18 30 1a 1d c8  |...R4F..8.=.0...|
00000240  1c 05 2f 17 0b ad 39 6f  56 9c 28 71 e3 f7 78 10  |../...9oV.(q..x.|
00000250  97 09 cb 49 50 f5 b1 06  a1 8a e0 4d 7a 0e 39 94  |...IP......Mz.9.|
00000260  15 2d 05 b5 94 75 c0 a2  d1 bf 78 3d ba 30 06 61  |.-...u....x=.0.a|
00000270  e6 82 8d 4a 60 90 81 e7  0a 34 5a f8 03 fc a6 89  |...J`....4Z.....|
00000280  12 11 19 b2 2b 44 9b 0a  07 c1 40 d9 4b df bd 54  |....+D....@.K..T|
00000290  0a 40 2b 4f 1f 55 f5 e2  fa 10 41 3b f9 58 5a 2f  |.@+O.U....A;.XZ/|
...

Те же данные, расшифрованные, могут быть прочитаны из / dev / mapper / Serverax ; обратите внимание, что на этот раз нет skip = :

$ sudo dd if=/dev/mapper/Serverax bs=1K count=1 2>/dev/null | hd
00000000  00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00  |................|
*
00000200  4c 41 42 45 4c 4f 4e 45  01 00 00 00 00 00 00 00  |LABELONE........|
00000210  be af fb 35 20 00 00 00  4c 56 4d 32 20 30 30 31  |...5 ...LVM2 001|
00000220  47 41 70 58 43 62 74 55  65 6b 33 41 6b 53 54 73  |GApXCbtUek3AkSTs|
00000230  4f 6b 6a 49 49 72 6e 53  66 54 41 77 6e 31 53 6e  |OkjIIrnSfTAwn1Sn|
00000240  00 00 60 ed 04 00 00 00  00 00 20 00 00 00 00 00  |..`....... .....|
00000250  00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00  |................|
00000260  00 00 00 00 00 00 00 00  00 10 00 00 00 00 00 00  |................|
00000270  00 f0 1f 00 00 00 00 00  00 00 00 00 00 00 00 00  |................|
00000280  00 00 00 00 00 00 00 00  01 00 00 00 00 00 00 00  |................|
00000290  00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00  |................|
*
00000400
4
28.01.2020, 02:19

Чтобы увидеть зашифрованные данные, просто прочтите их с необработанного устройства, в Linux это обычно / dev / sdX (для некоторых X ).

Пример из моего ящика:

grove@mary> ll /dev/mapper/luks_crypto_*
lrwxrwxrwx 1 root root 7 nov  7 08:32 /dev/mapper/luks_crypto_58cf05c2-a296-46ff-80f4-70476ee06ae0 -> ../dm-3
lrwxrwxrwx 1 root root 7 nov  7 08:32 /dev/mapper/luks_crypto_ff052855-76f5-48cd-bf11-e4af60126484 -> ../dm-2
grove@mary> ll /dev/disk/by-uuid/ff052855-76f5-48cd-bf11-e4af60126484
lrwxrwxrwx 1 root root 9 nov  7 08:32 /dev/disk/by-uuid/ff052855-76f5-48cd-bf11-e4af60126484 -> ../../sdg
grove@mary> sudo file -s /dev/dm-2
/dev/dm-2: Linux rev 1.0 ext4 filesystem data, UUID=e33a9842-a597-4311-a37b-10adfca1eabd (needs journal recovery) (extents) (large files) (huge files)
grove@mary> sudo file -s /dev/sdg
/dev/sdg: LUKS encrypted file, ver 1 [aes, cbc-essiv:sha256, sha1] UUID: ff052855-76f5-48cd-bf11-e4af60126484
0
28.01.2020, 02:19

Теги

Похожие вопросы