abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 13:33 | Komunita

    Dle analytics.usa.gov je za posledních 90 dnů 6,2 % přístupů k webových stránkám a aplikacím federální vlády Spojených států z Linuxu.

    Ladislav Hagara | Komentářů: 0
    včera 17:44 | Zajímavý článek

    Jak si zobrazit pomocí Chrome a na Chromiu založených webových prohlížečích stránky s neplatným certifikátem? Stačí napsat thisisunsafe.

    Ladislav Hagara | Komentářů: 3
    včera 00:33 | Bezpečnostní upozornění

    V repozitáři AUR (Arch User Repository) linuxové distribuce Arch Linux byly nalezeny a odstraněny tři balíčky s malwarem. Jedná se o librewolf-fix-bin, firefox-patch-bin a zen-browser-patched-bin.

    Ladislav Hagara | Komentářů: 13
    včera 00:22 | Komunita

    Dle plánu by Debian 13 s kódovým názvem Trixie měl vyjít v sobotu 9. srpna.

    Ladislav Hagara | Komentářů: 0
    19.7. 13:22 | Komunita

    Vývoj linuxové distribuce Clear Linux (Wikipedie) vyvíjené společností Intel a optimalizováné pro jejich procesory byl oficiálně ukončen.

    Ladislav Hagara | Komentářů: 1
    18.7. 14:00 | Zajímavý článek

    Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).

    Ladislav Hagara | Komentářů: 0
    18.7. 12:00 | Nová verze

    V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.

    Ladislav Hagara | Komentářů: 1
    17.7. 18:44 | Zajímavý článek

    Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).

    Ladislav Hagara | Komentářů: 1
    17.7. 16:11 | Nová verze

    Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.

    Ladislav Hagara | Komentářů: 4
    17.7. 15:55 | Komunita

    Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.

    Ladislav Hagara | Komentářů: 6
    Kolik tabů máte standardně otevřeno ve web prohlížeči?
     (24%)
     (22%)
     (4%)
     (6%)
     (2%)
     (4%)
     (4%)
     (33%)
    Celkem 49 hlasů
     Komentářů: 9, poslední dnes 15:56
    Rozcestník

    Dotaz: FSCK uvnitř šifrovaného kontejneru

    Skeletonix avatar 19.9.2014 08:42 Skeletonix | skóre: 18 | Praha
    FSCK uvnitř šifrovaného kontejneru
    Přečteno: 499×
    Ahoj,

    V koši mi zůstávají nějaké soubory, kterých se nemohu zbavit. Rád bych prohnal nad domovskou složkou fsck, ale složka je zašifrována pomocí LUKS/dm-crypt (standartní řešení navolené při instalaci openSuse).

    Pokud uživatelský účet odhlásím a přihlásím se jako root a pokusím se kontejner připojit pomocí:

    cryptsetup luksOpen /home/image.img my_home

    zadám správné heslo (login do KDE funguje korektně), tak dostanu:

    No key available with this passphrase.

    Zkoušel jsem i variantu:

    cryptsetup luksOpen --key-file /home/image.key /home/image.img my_home

    ale to také nikam nevede:

    No key available with this passphrase.

    Nevíte jak připojit manuálně kontejner, abych mohl provést fsck?


    Řešení dotazu:


    Odpovědi

    19.9.2014 12:21 #Tom | skóre: 32 | blog: Inspirace, aneb co jsem kde vyhrabal
    Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru

    LUKS jsem sice nikdy nepoužíval a neznám jeho vlastnosti, ale pokud stojí na dm-crypt, mělo by stačit jej standardně připojit (pokud to ještě lze), a vypsat si parametry:

    dmsetup table jméno_zařízení --showkeys

    Jméno zařízení lze případně vynechat, potom jsou vypsána všechna zařízení. Příkaz vypíše zejména šifrovací klíč, počáteční sektor a jejich počet, případně další parametry, které potom lze podstrčit příkazu dmsetup create, kterým lze vytvořit dešifrované, leč nepřipojené zařízení, které pak lze prověřit pomocí fsck.

    19.9.2014 16:22 trubicoid
    Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
    podle suse by to melo jit s tim --key-file a to by se te melo zeptat na heslo, ktery je stejny jako prihlasovaci heslo

    jeste mi tak napada, jestli image je tvuj login?
    Skeletonix avatar 19.9.2014 19:35 Skeletonix | skóre: 18 | Praha
    Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
    Pokud zadám variantu s --key-file, tak se mě nezeptá ani na heslo a objeví se:

    No key available with this passphrase.
    20.9.2014 13:24 Trubicoid
    Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
    A Login mas jakej?
    Skeletonix avatar 21.9.2014 10:41 Skeletonix | skóre: 18 | Praha
    Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
    Přihlašoval jsem se jako root. Jinak při připojování kontejneru jsem uživatelský jméno nezadával.

    Prohnat fsck nad namountovanou složkou je asi nebezepečně (jedná se o jeden vadný adresář v koši)?
    21.9.2014 22:13 lertimir | skóre: 64 | blog: Par_slov
    Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
    Spíše bych našel, co se tam skutečně děje, než chkdsk. Samotné suse na odkazu předchozí rady píše, že provádí mount pomocí modulu pam_mount. Popis konfigurace a nastavení, když si to děláš sám, je třeba tady nebo nebo tady. Je třeba projít konfiguráky a zjistit, co vlstně implicitní řešení v distribuci dělá. Obvykle by mělo poslat do cryptsetup přímo heslo, ale možná je možné upravit login, tak aby se posílalo něco co se z hesla vypočte, třeba hash. Nicméně v konfiguacích pam_mount by se to, co se děje, mělo najít. Osobně právě na openSUSE používám pravě pam_mount pro připojení datového disku (nastaveno podle posledního z odkazů pro arch) a vše funguje jak má.

    (samozřejmě pro mountování crypted volume žádný uživatel se neuvádí, podstatné je jen heslo ke klíči.)

    Ještě by mohlo být jednodušší zjistit, jestli se při odhlášení uživatele ten cryptovaný volume odpojuje. tedy lognout se třeba na prvním terminálu na roota. v grafice se lognout jako uživatel, rootem zkusit otevřít nějaký soubor na tom cryptovaném volume, aby se systém trochu bránil proti jednoduchému odmoutování, pak odhlásit uživatele, a jestli cryptovaný fs zůstane, tak ho odmoutovat a na /dev/mapper/crypted_vol provést fsck.
    22.9.2014 11:34 trubicoid
    Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
    jako root, to je ok

    ale jakej mas obycejnej login? podle toho suse dokumentu bude kontejner /home/login.img a klic /home/login.key

    se mi nejak nezda, ze bys mel login image, ale treba jo

    jinak nevim presne, jak to ten pam otevre, asi je klic taky zasifrovany a ten prave rozsifruje pam, kdyz mu das spravne uzivatelske heslo, na to budes muset prijit

    ten klic muze byt zasifrovany treba openssl aes-256-ecb, jak jsem nasel treba zde

    pak to oteviras takto:

    openssl aes-256-ecb -d -in /home/image.key | cryptsetup luksOpen /home/image.img my_home

    sifra suse ale muze bejt jina no, vono jich tolik neni a heslo znas :) jeste by to mohlo byt zasifrovany gnupg misto openssl
    Josef Kufner avatar 21.9.2014 12:04 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
    A než ten fsck opravdu spustíš, udělej si zálohu. Lépe řečeno ujisti se, že tvé zálohy jsou aktuální.
    Hello world ! Segmentation fault (core dumped)
    Řešení 1× (Skeletonix (tazatel))
    Skeletonix avatar 22.9.2014 18:29 Skeletonix | skóre: 18 | Praha
    Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
    Všem moc děkuji!

    Nakonec to bylo:

    openssl aes-256-cbc -d -in /home/image.key | cryptsetup luksOpen /home/image.img my_home

    23.9.2014 09:47 Trubicoid
    Rozbalit Rozbalit vše Re: FSCK uvnitř šifrovaného kontejneru
    Ha, dobry :)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.