Odzyskaj Spokój

Jak odzyskać dane z woluminu zaszyfrowanego za pomocą LUKS

LUKS to jedna z najpopularniejszych technik kryptograficznych używanych na komputerach i laptopach z systemem Linux, którą uważa się za prawie niemożliwą do złamania przy użyciu metod BRUTE FORCE. Bez wątpienia sprawia, że ​​kluczowe informacje przechowywane na dysku są dobrze chronione przed wścibskimi oczami, ale niestety nie ma to nic wspólnego z bezpieczeństwem samych danych, które mogą zostać przypadkowo usunięte lub zniknąć bez żadnych oczywistych powodów.

Na szczęście pliki utracone na partycjach wykorzystujących ten format można odzyskać, jeśli znane jest prawidłowe hasło, a sekcja „materiał klucza” na dysku o rozmiarze do kilku megabajtów nie została uszkodzona ani nadpisana. Jednak aby uzyskać nienaruszone pliki, należy odszyfrować pamięć przed podjęciem jakichkolwiek prób odzyskania danych. UFS Explorer Professional Recovery umożliwia odszyfrowanie takich woluminów bezpośrednio w interfejsie programu, zapewnia szybki dostęp do ich danych, a także środki do odzyskania usuniętych lub utraconych informacji. Postępuj zgodnie z podanymi wskazówkami, aby odszyfrować partycję zaszyfrowaną przez LUKS i odzyskać brakujące pliki za pomocą tego narzędzia programowego.

Podłącz zaszyfrowaną pamięć masową LUKS do komputera.

Podłącz zaszyfrowane urządzenie przenośne do komputera. Jeśli masz zamiar zajmować się zaszyfrowaną partycją systemową, ze względu na bardzo duże szanse na nadpisanie, zaleca się usunięcie dysku z maszyny i podłączenie go do innego komputera jako dodatkowego dysku lub uruchomienie komputera z UFS Explorer Backup and Emergency Recovery CD . Warto również zauważyć, że jeśli LUKS był używany w połączeniu z TPM, chip musi być obecny w komputerze podczas procesu odzyskiwania danych, więc jeśli jest wbudowany, procedura jest możliwa tylko na tym samym komputerze.

Wskazówka: Jeśli chcesz podłączyć wewnętrzny dysk twardy z innego komputera, możesz podłączyć dysk do płyty głównej komputera lub podłączyć dysk zewnętrznie za pomocą adaptera USB do SATA / IDE .

Zainstaluj UFS Explorer Professional Recovery i uruchom program.

Uruchom program z podwyższonymi uprawnieniami, wprowadzając na żądanie właściwy login / hasło. Wszystkie podłączone dyski zostaną wymienione wśród podłączonych magazynów w lewym panelu. Woluminy logiczne zostaną wyświetlone pod odpowiednimi urządzeniami fizycznymi.

Wybierz potrzebną partycję LUKS z listy magazynów wykrytych przez oprogramowanie.

Sprawdź drzewo magazynów i wybierz niezbędny zaszyfrowany wolumin. Możesz to rozpoznać po żółtej ikonie kłódki.

Powiedz programowi, aby odszyfrował wolumin.

Otwórz jego menu kontekstowe i wybierz opcję „Zaszyfrowany magazyn Dercypt”. Wybierz technikę deszyfrowania „metadane LUKS” i wprowadź prawidłowe hasło odszyfrowywania. Jeśli z jakiegoś powodu hasło zawiera niedrukowalne symbole, musisz określić je jako odpowiedni kod szesnastkowy i włączyć opcję „Dekoduj szesnastkowo”. Ponadto, jeśli pracujesz z jednostką NAS firmy QNAP, będziesz musiał aktywować „transformację QNAP” i wprowadzić hasło w niezmienionej postaci.

Podpowiedź: Bardziej szczegółowe informacje dotyczące pracy z jednostkami NAS można znaleźć w instrukcji odzyskiwania danych z NAS .

Przeskanuj odszyfrowaną partycję, aby zlokalizować usunięte lub utracone dane.

Po zakończeniu procesu odszyfrowywania możesz eksplorować nienaruszony system plików bezpośrednio w interfejsie oprogramowania. Aby znaleźć usunięte lub utracone foldery i pliki, musisz przeprowadzić skanowanie pamięci. W tym celu wybierz odpowiednie narzędzie z paska narzędzi, odznacz wszystkie niechciane systemy plików i naciśnij „Rozpocznij skanowanie”.

Wybierz potrzebne odzyskane elementy i skopiuj je na inne urządzenie magazynujące.

Po zakończeniu operacji możesz przejrzeć pliki i foldery przywrócone przez oprogramowanie i zdecydować, które z nich chcesz. Aby określić pozycje, które mają zostać zapisane, należy nacisnąć „Zdefiniuj wybór”, umieścić obok nich znaczniki i kliknąć „Zapisz wybór”. Następnie określ bezpieczną lokalizację docelową dla przywróconych danych.

Cały przebieg akcji jest również wyjaśniony w poniższym filmie: