Si vous deviez utiliser une clé USB live Ubuntu, exécutez les commandes ci-dessous. Cela ne vous donne-t-il littéralement qu'un accès root au lecteur ?
sudo mount /dev/sda1 /mnt
sudo chroot /mnt
Réponse acceptée :
L'accès physique est un accès root comme l'indique Zacharee1. C'est pourquoi les personnes disposant de données sensibles limitent l'accès physique.
Pour décomposer un peu vos commandes, le montage du lecteur est ce qui prépare le système de fichiers et vous donne accès.
sudo mount /dev/sda1 /mnt
Après cette commande de montage, vous pouvez accéder à toutes les données non chiffrées sur /dev/sda1
ls /mnt
cp /mnt/some_data /your_usb
etc
Un travail de prudence, si quelqu'un avait un accès physique, le cryptage peut ne pas être suffisant pour protéger les données car les gens peuvent tirer parti de l'accès physique pour casser le cryptage, "Evil Maid" n'est qu'un exemple, voir https://www.schneier.com/ blog/archives/2009/10/evil_maid_attac.html
Le chroot
commande change de sorte que maintenant vous exécutez des commandes comme si /dev/sda1
est monté à /
ou root, en supposant /dev/sda1
est un système de fichiers racine valide et non /home
ou une partition de données.
Le chroot
La commande a de nombreuses utilisations au-delà de l'accès aux données.
Ainsi, après la commande chroot, les commandes que vous exécutez dans le shell affectent désormais /dev/sda1
. Ainsi, si vous modifiez le mot de passe ou la configuration du système, cela affecte /dev/sda1 et non l'usb.
ainsi, par exemple, si vous exécutez
passwd
le mot de passe que vous définissez affecte l'utilisateur root sur /dev/sda1 et non root sur l'usb.
Certaines virtualisations, Openvz et LXC par exemple, sont similaires à un chroot mais ont des fonctionnalités supplémentaires.
Pour plus d'informations sur le chroot, voir
https://help.ubuntu.com/community/BasicChroot