Coup dur, j'ai perdu /dev/mapper/crypt_sdaX

steven Membre non connecté
-
- Voir le profil du membre steven
- Inscrit le : 18/05/2018
Reprise du message précédent
qu'est ce que j'en fais ? cible au stand de tir ?No Comment ...
Merci de ne pas 'rebondir' sur mes post's
Censor => 2025





Visiteur
Visiteur
Code :
su -
cryptsetup luksOpen /dev/sdb6 cryptdisk
#verification du type de partition
blkid /dev/mapper/cryptdisk
file -s /dev/mapper/cryptdisk
e2fsck -b 32768 -n -f /dev/mapper/cryptdisk
e2fsck -b 98304 -n -f /dev/mapper/cryptdisk
e2fsck -b 163840 -n -f /dev/mapper/cryptdisk
e2fsck -b 229376 -n -f /dev/mapper/cryptdisk
e2fsck -b 294912 -n -f /dev/mapper/cryptdisk
e2fsck -b 819200 -n -f /dev/mapper/cryptdisk
e2fsck -b 884736 -n -f /dev/mapper/cryptdisk
e2fsck -b 1605632 -n -f /dev/mapper/cryptdisk
e2fsck -b 2654208 -n -f /dev/mapper/cryptdisk
e2fsck -b 4096000 -n -f /dev/mapper/cryptdisk
e2fsck -b 7962624 -n -f /dev/mapper/cryptdisk
e2fsck -b 11239424 -n -f /dev/mapper/cryptdisk
e2fsck -b 20480000 -n -f /dev/mapper/cryptdisk
e2fsck -b 23887872 -n -f /dev/mapper/cryptdisk
e2fsck -b 71663616 -n -f /dev/mapper/cryptdisk
e2fsck -b 78675968 -n -f /dev/mapper/cryptdisk

Papoteur Membre non connecté
-
- Voir le profil du membre Papoteur
- Inscrit le : 03/10/2011
- Groupes :
-
Modérateur
-
Équipe Mageia
-
Administrateur
-
Forgeron
La méthode :
1. dupliquer la partition déverrouillée
2. travailler sur la copie avec testdisk (je n'y crois pas trop) puis photorec.
photorec permet d'identifier des chaînes continues de secteurs formant des fichiers et de les restaurer. ils sont alors sans leur nom d'origine, parfois tronqués. Bref, c'est l'opération de la dernière chance quand on veut récupérer des données.
Yves

Visiteur
Visiteur
+
Puis la console photorec (urpmi photorec).
Dans ton cas, remplace /dev/sdb1 par /dev/mapper/cryptdisk (après avoir connecté luks).
Papoteur :travailler sur la copie avec testdisk (je n'y crois pas trop)
testdisk t'enverra détruire tes données avec e2fsck -b 32768, donc n'utilise testdisk que pour créer image.dd et ensuite travailler avec image.dd dans photorec.
J'ai enregistré la vidéo https://www.upload.ee/files/16808458/simplescreenrecorder-2024-06-29.mp4.html
Je pense que le testdisk n'est pas nécessaire et que la partition/device peut être ouvert directement dans photorec. photorec écrit les fichiers récupérés dans un autre dossier.
Cela permettra d'économiser du temps et de l'espace disque.
Édité par Visiteur Le 29/06/2024 à 12h23

Visiteur
Visiteur
testdisk suggère d'utiliser e2fsck (aka fsck.ext4) sans avertissement. Sans préciser qu'il n'est pas recommandé de modifier (fsck) un système de fichiers corrompu. Et : chatgpt conseille d'utiliser l'utilitaire testdisk et conseille de suivre les instructions de l'utilitaire testdisk. Et comme on peut le voir, ces instructions ne sont pas sûres.
Mes instructions sont sûres : testdisk (image.dd) + photorec ou juste photorec.
Édité par Visiteur Le 29/06/2024 à 13h13

steven Membre non connecté
-
- Voir le profil du membre steven
- Inscrit le : 18/05/2018

Mon regret c'est que Jybz, ne ce soit pas remanifesté... (j'aurais voulu savoir sa (es) proposition(s))...
Que fais-je de ce post ?
Je le marque 'réglé' sans solutions ?
j'ai, pourtant, eu l'impression que nous n'en étions pas loin 8/
Édité par steven Le 30/06/2024 à 01h05
No Comment ...
Merci de ne pas 'rebondir' sur mes post's
Censor => 2025





Visiteur
Visiteur
D'accord pour dire qu'il vaut mieux avoir, par exemple, un fichier vidéo corrompu à 40% d'une séance photo de famille, que de ne pas l'avoir du tout.
Comme je l'ai dit, à titre expérimental, j'ai écrit 10 mégaoctets de zéros au début de la partition ext4. Il s'agit d'un scénario plutôt mauvais.
Pourquoi ne veux-tu pas utiliser l'utilitaire photorec ? Une petite chance vaut mieux que pas de chance du tout.
Si tu ne veux pas utiliser photorec (bien que tu ne perdes rien), essaie de rechercher des superblocs fonctionnels à l'aide de ces commandes :
Code :
su -
cryptsetup luksOpen /dev/sdb6 cryptdisk
#verification du type de partition
blkid /dev/mapper/cryptdisk
file -s /dev/mapper/cryptdisk
lsblk --fs
e2fsck -b 32768 -n -f /dev/mapper/cryptdisk
e2fsck -b 98304 -n -f /dev/mapper/cryptdisk
e2fsck -b 163840 -n -f /dev/mapper/cryptdisk
e2fsck -b 229376 -n -f /dev/mapper/cryptdisk
e2fsck -b 294912 -n -f /dev/mapper/cryptdisk
e2fsck -b 819200 -n -f /dev/mapper/cryptdisk
e2fsck -b 884736 -n -f /dev/mapper/cryptdisk
e2fsck -b 1605632 -n -f /dev/mapper/cryptdisk
e2fsck -b 2654208 -n -f /dev/mapper/cryptdisk
e2fsck -b 4096000 -n -f /dev/mapper/cryptdisk
e2fsck -b 7962624 -n -f /dev/mapper/cryptdisk
e2fsck -b 11239424 -n -f /dev/mapper/cryptdisk
e2fsck -b 20480000 -n -f /dev/mapper/cryptdisk
e2fsck -b 23887872 -n -f /dev/mapper/cryptdisk
e2fsck -b 71663616 -n -f /dev/mapper/cryptdisk
e2fsck -b 78675968 -n -f /dev/mapper/cryptdisk
Ensuite (après avoir trouvé le superbloc correct), à tes risques et périls, tu peux supprimer l'option -n (read only) et ajouter l'option -y (d'accord avec tout) et appliquer les correctifs à la partition du disque. Tous les fichiers seront restaurés dans un dossier caché "lost+found" auquel seul root a accès. C'est l'option la plus risquée.
Mais trouver un superbloc fonctionnel avec l'option -n est sans danger. De cette façon, nous pouvons au moins juger de la santé de la partition ext4. Et si elle est bien ext4.
Édité par Visiteur Le 30/06/2024 à 08h33

Visiteur
Visiteur
Code :
su -
urpmi photorec
cryptsetup luksOpen /dev/sdb6 cryptdisk
photorec /dev/mapper/cryptdisk
Proceed
Options - Keep corrupted files - Enter - Yes - Quit (!!!)
Search
ext2/ext3/ext4
Whole (!!!)
# choisis un dossier où sauvegarder les fichiers extraits* (par défaut HOME, il devrait y avoir assez d'espace libre !)
# utilise (...) pour naviguer dans les dossiers
# après avoir sélectionné un dossier, appuie sur la lettre "C" de ton clavier
С
# la recherche peut prendre beaucoup de temps
# après l'analyse, tous les fichiers récupérés se trouveront dans le dossier sélectionné.
Quit
Quit
* Les disques externes sont généralement montés (accessibles) dans /media ou /run/media.
Édité par Visiteur Le 30/06/2024 à 08h45

steven Membre non connecté
-
- Voir le profil du membre steven
- Inscrit le : 18/05/2018


Là je suis en 'déplacement' ,mais dès que je rentre j'essais...

J'ai eu le temps de voir ta video, dont je te remercie, avant de partir

(tu sais que ton adresse mail s'affiche ?)
No Comment ...
Merci de ne pas 'rebondir' sur mes post's
Censor => 2025





Visiteur
Visiteur

Visiteur
Visiteur
Hors sujet : vous comprenez maintenant pourquoi l'utilisation du format vidéo mp4 est une mauvaise idée ? Un mp4 sans tail est une poubelle, il n'est pas lu.
Le mkv est un meilleur choix. Et ".ts" est encore mieux.

steven Membre non connecté
-
- Voir le profil du membre steven
- Inscrit le : 18/05/2018

de toutes façon, je pense que c'est foutu pour espèrer recuperer un fichier viable non ?
No Comment ...
Merci de ne pas 'rebondir' sur mes post's
Censor => 2025





Visiteur
Visiteur
steven :de toutes façon, je pense que c'est foutu pour espèrer recuperer un fichier viable non ?
Je pense que les chances de récupérer certaines données sont élevées. Ils n'ont pas converti en zéros, n'est-ce pas ?
SSD intact, mot de passe connu.

Meuz Membre non connecté
-
- Voir le profil du membre Meuz
- Inscrit le : 06/08/2011
- Groupes :
steven :J'ai toujours eu de mauvaises expériences avec photorec
Ce n'est pas mon cas.
J'ai au contraire récupéré plusieurs centaines de Mo de données effacées via photorec.
Il faut être soigneux avec l'interface texte, je le reconnais.
Répondre
Vous n'êtes pas autorisé à écrire dans cette catégorie