смонтировать зашифрованный безопасный загрузочный раздел Windows под Linux?


1

У меня есть раздел Windows с безопасной загрузкой (не мой выбор, конечно)

Мне удалось выполнить двойную загрузку Linux (много манипуляций с MBR, чтобы установить grub)

Конечно, у меня есть все ключи и пароли, используемые для доступа к моим защищенным данным обычным способом.

Я могу загрузиться в grub, выбрать образ MBR для безопасной загрузки, разблокировать его и вернуться в grub, выбрать Linux вместо Windows ... если это каким-либо образом поможет получить доступ к данным ...

моя структура диска

  • sda1, boot (grub), NTFS, safeboot
  • sda2, расширенная таблица разделов
  • sda5 ext3 (с дампом образа безопасной загрузки на sda1 перед загрузкой)
  • sda6 swap

Есть ли у меня надежда на легкий доступ к разделу под Linux?

это продолжается, но я не могу даже отказать там без репутации. Как смонтировать Safeboot зашифрованный раздел Windows в Ubuntu


Я сомневаюсь, что это возможно. Я сам заинтересован в этом ... не могли бы вы рассказать, как вы успешно загрузились? Я пытаюсь сделать это в этот самый момент и думаю, что мое решение будет иметь sda1 = безопасную загрузку win 7, sda2 = linux, sda3 = truecrypt. Затем я сохраню данные на sda3 и получу доступ с помощью linux / win 7. Пока что я не знаю, как настроить двойную загрузку. Не могли бы вы помочь или указать на свой метод (если он где-то в Интернете)?
Hendy

@Hendy, сделай копию своей безопасной загрузки mbr, используя dd. затем укажите установить linux на другой раздел и пусть он перезаписывает safeboot mbr своим собственным. затем просто создайте новую запись grub, указывающую на файл, который вы сохранили со старым safeboot.mbr
gcb

@ gcb: спасибо - я использовал EasyBCD, который добавил запись для Linux, которая загрузила загрузчик grub, установленный мной, в раздел (не MBR). Для вашего метода, я думаю, я бы сделал dd if=/dev/sda of=safeboot.mbr bs=512 count=1, но куда мне поместить этот файл? В папке / boot / grub? А как выглядит запись grub? chainloader +1а потом какая-то ссылка на safeboot.mbr? Спасибо!
Hendy,

@Hendy сохранить на любом разделе, который может прочитать grub, и "chainloader (hd0,5) /safeboot.mbr" вы загрузите его, аутентифицируетесь и вернетесь к grub (это ваш MBR), там вы выберете обычный загрузчик цепей Windows +1
gcb

@gcb: довольно интересно. Я понятия не имел, что это работает так. Не уверен, если это имеет значение, но моя установка SafeBoot не требует аутентификации при загрузке. Я не знаю, как они его настраивают, но он кажется зашифрованным при попытке возиться с ним через fdisk или gparted или тому подобное, но никогда не запрашивает пароль во время BIOS / загрузки. Я загружаюсь прямо и непрерывно, чтобы войти в Windows. Возможно, они настроили его на использование какого-либо ключевого файла? Если бы мне не нужно было проходить аутентификацию, смогу ли я «пройти аутентификацию и вернуться к grub», как вы предлагаете?
Хенди,

Ответы:


0

Эта статья и ее комментарии, кажется, решают вашу проблему:
Как выполнить безопасную загрузку машины с двойной загрузкой: (MasterBootRecords и таблицы разделов)

Еще один вариант : двойная загрузка с Windows при установленной SafeBoot .

К сожалению, у меня нет среды, чтобы проверить это.


Это очень хорошие отзывы о том, что я сделал, чтобы добраться до этого состояния ... Признаюсь, я много сделал, не зная деталей, только общую идею, всего вовлеченного ... приятно видеть, что я поступил правильно, как мой шаги в значительной степени совпадают с первой ссылкой ... но ничто не помогает мне извлечь файлы из зашифрованного раздела. :( последний даже предлагает том TrueCrypt для обмена данными, но он все еще требует загрузки в Windows / Linux ... я пытаюсь избежать именно этого.
gcb

0

нет. Это нигде не задокументировано, и никто не потратил время на его реинжиниринг.

Если окажется, что это стандартное приложение для шифрования, то вскрытие с правильными ключами может быть тривиальным, но я не смог найти каких-либо усилий для этого. возможно из-за низкой базы пользователей для безопасной загрузки

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.