Se dovessi usare una USB live di Ubuntu, esegui i comandi seguenti. Questo ti dà letteralmente solo l'accesso come root all'unità?
sudo mount /dev/sda1 /mnt
sudo chroot /mnt
Risposta accettata:
L'accesso fisico è l'accesso root come indica Zacharee1. Questo è il motivo per cui le persone con dati sensibili limitano l'accesso fisico.
Per scomporre un po' i tuoi comandi, però, montare l'unità è ciò che prepara il file system e ti dà accesso.
sudo mount /dev/sda1 /mnt
Dopo quel comando di montaggio puoi accedere a tutti i dati non crittografati su /dev/sda1
ls /mnt
cp /mnt/some_data /your_usb
ecc
Un atto di cautela, se qualcuno disponeva della crittografia dell'accesso fisico potrebbe non essere sufficiente per proteggere i dati poiché le persone possono sfruttare l'accesso fisico per violare la crittografia, "Evil Maid" è solo un esempio, vedere https://www.schneier.com/ blog/archives/2009/10/evil_maid_attac.html
Il chroot
commuta i comandi in modo che ora tu stia eseguendo i comandi come se /dev/sda1
è montato su /
o root, assumendo /dev/sda1
è un file system radice valido e non /home
o una partizione dati.
Il chroot
comando ha molti usi al di là dell'accesso ai dati.
Quindi, dopo il comando chroot, i comandi che esegui nella shell ora hanno effetto su /dev/sda1
. Quindi, se modifichi la password o la configurazione del sistema, influisce su /dev/sda1 e non su usb.
quindi, ad esempio, se corri
passwd
la password impostata ha effetto sull'utente root su /dev/sda1 e non su quella usb.
Alcune virtualizzazioni, ad esempio Openvz e LXC, sono simili a un chroot ma hanno funzionalità aggiuntive.
Per ulteriori informazioni su chroot, vedere
https://help.ubuntu.com/community/BasicChroot