Jika Anda menggunakan live USB Ubuntu, dan lakukan perintah di bawah ini. Apakah ini benar-benar hanya memberi Anda akses root ke drive?
sudo mount /dev/sda1 /mnt
sudo chroot /mnt
Jawaban yang Diterima:
Akses fisik adalah akses root seperti yang ditunjukkan Zacharee1. Inilah sebabnya mengapa orang dengan data sensitif membatasi akses fisik.
Untuk memecah perintah Anda sedikit, memasang drive adalah hal yang mempersiapkan sistem file dan memberi Anda akses.
sudo mount /dev/sda1 /mnt
Setelah perintah mount itu, Anda dapat mengakses semua data yang tidak terenkripsi di /dev/sda1
ls /mnt
cp /mnt/some_data /your_usb
dll
Hati-hati, jika seseorang memiliki enkripsi akses fisik mungkin tidak cukup untuk melindungi data karena orang dapat memanfaatkan akses fisik untuk memecahkan enkripsi, "Evil Maid" hanyalah salah satu contohnya, lihat https://www.schneier.com/ blog/archives/2009/10/evil_maid_attac.html
chroot
perintah beralih sehingga sekarang Anda menjalankan perintah seolah-olah /dev/sda1
dipasang di /
atau root, dengan asumsi /dev/sda1
adalah sistem file root yang valid dan bukan /home
atau partisi data.
chroot
perintah memiliki banyak kegunaan di atas dan di luar akses data.
Jadi setelah perintah chroot, perintah yang Anda jalankan di shell sekarang mempengaruhi /dev/sda1
. Jadi, jika Anda mengubah sandi atau konfigurasi sistem, itu akan memengaruhi /dev/sda1 dan bukan usb.
jadi, misalnya, jika Anda menjalankan
passwd
kata sandi yang Anda tetapkan memengaruhi pengguna root di /dev/sda1 dan bukan root di usb.
Beberapa virtualisasi, Openvz dan LXC misalnya, mirip dengan chroot tetapi memiliki fitur tambahan.
Untuk informasi tambahan tentang chroot, lihat
https://help.ubuntu.com/community/BasicCroot