(Utilizo una carcasa USB -para unidades SATA, también puede instalar la unidad en su PC)
Al cifrar el disco durante la instalación de Mint, la unidad contendrá un esquema de partición (usandofdisk -l /dev/sdb
)como
/dev/sdb1 -> Bootable, about 500M in size, Id 83, Type "Linux"
/dev/sdb2 -> Not-bootable, rest of your disk's capacity, Id 5, Type "Extended"
/dev/sdb5 -> Not-bootable, rest of your disk's capacity, Id 83, Type "Extended"
Después de encontrar la partición, intente montarla usando
sudo cryptsetup luksOpen /dev/sdb5 exthdd
Donde exthdd
en realidad puede ser cualquier cosa, pero no debe existir bajo dev/mapper
, por lo que puede verificar esto primero.
Se le pedirá su contraseña para la partición, así que téngala lista. Si perdiste esto,no hay ayuda para ti...
Al ejecutar lsblk
nuevamente, debería ver algo como mint--vg-root
y mint--vg-swap_1
debajo de exthdd
.
Cuando el dispositivo se desbloquea a través de cryptsetup luksOpen
, ejecute
sudo lvscan
que le mostrará algo como
inactive '/dev/mint-vg/root' [UVW GiB] inherit
inactive '/dev/mint-vg/swap_1' [XYZ GiB] inherit
ACTIVE '/dev/mint-vg/root' [ABC GiB] inherit
ACTIVE '/dev/mint-vg/swap_1' [DEF GiB] inherit
Como puede ver, tiene mint-vg
dos veces en el directorio /dev
, lo que le permite acceder solo a uno de estos (, en mi caso apuntaba al disco duro externo ).
Afortunadamente, los grupos de volúmenes subyacentes se distinguen por un ID (VG UUID ). Podemos recuperar estos ID ejecutando
sudo vgdisplay
que le mostrará algo como esto (salida abreviada):
--- Volume group ---
VG Name mint-vg
...
VG Size UVW GiB
...
VG UUID UVW-ID
--- Volume group ---
VG Name mint-vg
...
VG Size ABC GiB
...
VG UUID ABC-ID
En mi caso, pude resolver la diferencia buscando el tamaño de los discos duros, por supuesto, puede verificar la ID de su VG actual antes de montar el disco externo.
Ahora que tenemos el ID (UVW -ID )podemos cambiar el nombre del VG usando
sudo vgrename UVW-ID newvgname
Deberías obtener un
Volume group "NAME-OF-UVW" successfully renamed to newvgname
Marcar lsblk
debería mostrarle dos entradas en sdb5
, newvgname-swap_1
y newvgname-root
.
Si marca /dev/mapper
ahora, encontrará dos nuevos nodos
/dev/mapper/newvgname-root
/dev/mapper/newvgname-swap_1
Ejecutar
sudo mount /dev/mapper/newvgname-root /your/mount/point
y verifique el resultado
ls /your/mount/point
-listo, ahora debería tener acceso al dispositivo.
Ahora ve al directorio /home
y busca el directorio oculto .ecryptfs
. Dentro debería encontrar un directoriouser
-donde user
es el nombre de usuario que está buscando.
Ahora ejecuta
sudo ecryptfs-recover-private /your/mount/point/home/.ecryptfs/user/.Private/
Se le solicitará la contraseña de la cuenta deuser
:
INFO: Found [/your/mount/point/.ecryptfs/user/.Private/].
Try to recover this directory? [Y/n]: Y
INFO: Found your wrapped-passphrase
Do you know your LOGIN passphrase? [Y/n] Y
INFO: Enter your LOGIN passphrase...
Passphrase: _
Inserted auth tok with sig [...] into the user session keyring
INFO: Success! Private data mounted at [/tmp/ecryptfs.ABCXYZ]
Sin embargo, si perdiste esta contraseña, hay poca o ninguna esperanza para ti.
Ahora puede ir a /tmp/ecryptfs.ABCXYZ
y ver el contenido del directorio de inicio.
Desmonte todo en orden inverso.