Смонтируйте зашифрованный том в Debian

Теоретически, если приложение подчиняется определенным ограничениям, да. В общем нет.

Наиболее распространенный способ вызовов системных вызовов - через стандартные обертки библиотеки для того же. Так, например, чтение (FD, Buf, Buflen) компилирует в сборке Call Read , а в объекте AMD64, который будет E8 00 00 00 00 ( Где нули покрываются записью символов для чтения ). Создайте таблицу всех титров, используемых стандартной библиотекой, прочитайте через объектный код, который ищет вызовы в стандартной библиотеке, используйте, что для поиска возможных SESCalls.

Однако программа также может использовать SYSCALL напрямую. Первый аргумент - это номер Syscall. Он может прочитать этот номер из файла, аргумент командной строки, стандартной входной вход, сетевой сокет или выполнять некоторые длительные вычисления (попытка факторов простого числа, последовательно поиск ввода, который производит определенный хеш SHA2, запустить универсальную сумку машина до тех пор, пока не останавливается и т. Д.) Чтобы создать его.

Программа также может использовать DLOPEN / / DLSYM , чтобы вызвать функцию стандартной библиотеки, и она может получить имя звонить из файла, аргумент командной строки, стандартной Ввод, сетевой сокет или после некоторого длительного вычисления. Фактически, функция стандартной библиотеки, которую она может посмотреть, может быть Syscall сама.

Так есть программы, для которых ответ будет: «Это может назвать что-нибудь».

0
25.02.2015, 13:58
3 ответа

Эта последовательность позволила мне получить доступ к данным

cryptsetup luksOpen /dev/sdb1 disk2
modprobe dm-mod
vgchange -ay
mount /dev/disk2/disk2 /disk2

, так что я Предложите награду к тому, кто скажет мне, как сделать это изменение постоянным.

0
28.01.2020, 02:28

Чтобы установить зашифрованный диск, который вы просто должны идентифицировать ваш зашифрованный диск и раздел (позволяет сказать, что это SDB1).

Запустите команду

CryptSetup Luksopen / dev / sdb1 enchdd

Вам придется представить свою парольную фразу, а новое устройство будет создано под / dev / Mapper под названием Enchdd. После этого

Mount / Dev / Mapper / Enchdd / MNT

, и вы будете готовы к работе.

Ваша проблема заключается в том, что ваш диск кажется, представляет собой дисковод по рассекаванию LVM (Run FDISK -L / DEV / YourDrive для определения схемы разбиения), если это был единственный диск физического / логического тома, который вы Может быть в состоянии воссоздать его, если он был частью физического объема Grup, а другие диски отсутствуют, вы никогда не сможете воссоздать группу томов, поэтому вы никогда не сможете ее расшифровать.

Здесь У вас есть руководство к LVM, если вам это может понадобиться.

1
28.01.2020, 02:28

Вы должны помнить, что здесь задействованы два слоя абстракции. Вы не "монтируете" зашифрованный диск. Вы открываете зашифрованный диск с помощью cryptsetup (если у вас есть правильный пароль). Это создаст отображение дешифрованного раздела по адресу /dev/mapper/foo. Затем вы можете смонтировать /dev/mapper/foo к нужной точке монтирования (например, /disk2). Это два отдельных этапа.

Если /dev/mapper/foo не отформатирован (т.е. ext4), то монтировать его нельзя.

К другому вопросу, как автоматизировать расшифровку с помощью ключа, хранящегося на диске. Используйте опцию --ключ, т. е.:

cryptsetup luksOpen /dev/sdb1 sdb1 --key-file /path/to/your/key
2
28.01.2020, 02:28

Теги

Похожие вопросы