Si tuviera que usar un USB en vivo de Ubuntu, y haga los comandos a continuación. ¿Esto es literalmente solo darle acceso de root a la unidad?
sudo mount /dev/sda1 /mnt
sudo chroot /mnt
Respuesta aceptada:
El acceso físico es acceso de root como indica Zacharee1. Esta es la razón por la que las personas con datos confidenciales restringen el acceso físico.
Sin embargo, para desglosar un poco sus comandos, montar la unidad es lo que prepara el sistema de archivos y le da acceso.
sudo mount /dev/sda1 /mnt
Después de ese comando de montaje, puede acceder a todos los datos sin cifrar en /dev/sda1
ls /mnt
cp /mnt/some_data /your_usb
etc.
Un trabajo de precaución, si alguien tenía el cifrado de acceso físico puede no ser suficiente para proteger los datos, ya que las personas pueden aprovechar el acceso físico para romper el cifrado, "Evil Maid" es solo un ejemplo, consulte https://www.schneier.com/ blog/archives/2009/10/evil_maid_attac.html
El chroot
interruptores de comando para que ahora esté ejecutando comandos como si /dev/sda1
está montado en /
o root, asumiendo /dev/sda1
es un sistema de archivos raíz válido y no /home
o una partición de datos.
El chroot
El comando tiene muchos usos más allá del acceso a datos.
Entonces, después del comando chroot, los comandos que ejecuta en el shell ahora afectan a /dev/sda1
. Entonces, si cambia la contraseña o la configuración del sistema, afecta a /dev/sda1 y no al usb.
así, por ejemplo, si ejecuta
passwd
la contraseña que establece afecta al usuario raíz en /dev/sda1 y no a la raíz en el usb.
Algunas virtualizaciones, Openvz y LXC, por ejemplo, son similares a un chroot pero tienen características adicionales.
Para obtener información adicional sobre chroot, consulte
https://help.ubuntu.com/community/BasicChroot