Elektroda.pl
Elektroda.pl
X
Please add exception to AdBlock for elektroda.pl.
If you watch the ads, you support portal and users.

Znalezienie klucza odzyskiwania BitLocker z dysku, uszkodzonego laptopa.

Piotr Partyka 17 Jul 2022 11:39 2151 52
  • #1
    Piotr Partyka
    Level 12  
    Witam, czy jest sposob, aby odnalezc klucz odzyskiwania Bitlocker z dysku, z laptopa jaki jest uszkodzony i w ogole nie reaguje na wlacznik power. Dodam fakt, ze znam haslo do logowania do systemu. Czy jest jakis sposob? Dziekuje, Piotr.
  • Helpful post
    #2
    Bródka

    Level 42  
    Z dysku nie odzyskasz klucza, ale naprawiając laptopa jest duże prawdopodobieństwo, że dysk się na nim odblokuje. O ile nie będziesz np programować biosu
    Konto online microsoft było utworzone ?
  • #3
    mobo
    Level 12  
    Nie można podpiąć do innego kompa z obsługą bitlockera i po prostu podmontować znając hasło?
  • #4
    Bródka

    Level 42  
    mobo wrote:
    Nie można podpiąć do innego kompa z obsługą bitlockera i po prostu podmontować znając hasło?

    Nie. Hasło do windowsa to jedno, a klucze deszyfrujące drugie
  • #5
    mobo
    Level 12  
    Nie korzystałem nigdy z bitlockera i mnie to dziwi. W VeraCrypt volumin jest na hasło a w Bitlocker tak nie jest? Nie można go zamontować na innym Windowsie??
  • #6
    Bródka

    Level 42  
    mobo wrote:
    Nie korzystałem nigdy z bitlockera i mnie to dziwi. W VeraCrypt volumin jest na hasło a w Bitlocker tak nie jest? Nie można go zamontować na innym Windowsie??

    Użytkownik nie ma kopii tego klucza czyt. nie zna go. A jedynie hasło w widnows to na profil ale to nie to samo co klucz deszyfrujący
    Jak nie ma klucza to pozostaje naprawić sprzęt bo jest on w module TPM
  • #7
    helmud7543
    Level 43  
    Jaki Windows, jaki laptop? Jak laptop fabrycznie z Windowsem 10 to pewnie i z tpm i z fabrycznym szyfrowaniem. Wtedy Twoje hasło to tylko część potrzebna do odblokowania, reszta jest w tpm. Jeśli nie masz tego 48 czy ileś tam znakowego kodu uzyskiwania to nic nie zrobisz bez kluczy z modułu tom.
  • Helpful post
    #8
    kaleron

    HDD and data recovery specialist
    Bitlocker nie zakłada się sam. Powinieneś mieć zapisany (albo przechowywany na koncie Microsoft) klucz. Wtedy możesz podmontować partycję pod innym systemem i podać klucz w odpowiedzi na zapytanie Bitlockera. Jeśli go nie masz, najbardziej prawdopodobnym miejscem jego przechowywania jest TPM, a więc musisz naprawić laptopa.
  • #9
    lisek
    Service technician RTV
    1. najpierw napraw tego laptopa.
    2. potem poczytaj
    Quote:
    Fraza: bitlocker Szukaj na wybranych forach Znaleziono 739 wyników
  • #10
    Piotr Partyka
    Level 12  
    Witam, dzieki wszystkim za pomoc. Udalo mi sie rozwiazac problem, po kilku godzinach kombinowania. Wyjalej ten dysk, na ktorym partycja byla zablokowana funkcja Bitblockera i podlaczylem go do innego laptopa. Kolejno w konsoli shell zastosowalem miedzy innymi komende: disable-bitlocker -MountPoint "X:" Oczywiscie zamiast litery X, wpisalem litere donkretnego dysku, i dysk sie odszyfrowal. Kolejno uzylem darmowa wersje programu: UFS explorer i moglem odzyskac dane, aczkolwiek nie wszystkie, bo program odnalazl pare uszkodzonych sektorow.

    Poza tym czytalem, ze czasami microsoft albo i niektorzy producenci laptopow, czesto przy pierwszej instalacji zakupionego laptopa, narzucaja automatyczniie szyfrowanie Bitlockerem, gdzie uwazam, ze to staje sie niekomfortowe dla uzytkownikow.

    Co sadzicie o moim pomysle na odszyfrowanie dysku, jaki opisalem wyzej? Moze ktos ze specjalistow zweryfikuje ten pomysl?

    Dzieki jeszcze raz, Piotr
  • #12
    mobo
    Level 12  
    Jakim cudem bez klucza autor niby odszyfrował volumin? Może ktoś obyty w bitlocker to wytłumaczyć bo jak czytam ten wątek to mam coraz większy mętlik w głowie. Na zdrowy rozum jest to niemożliwe co autor opisuje ale ja używam Veracrypt nie ma doświadczenia z Bitlocker.
  • #13
    kaleron

    HDD and data recovery specialist
    Bitlocker może też przechowywać klucz na partycji. Ale jeśli tego klucza można użyć w taki sposób, to jest to bardzo poważna luka. A zakładając, że Autor nie kłamie (po cóż miałby to robić?), wygląda na to, że można.

    Przydałoby się zweryfikować procedurę w bardziej kontrolowanych warunkach, ale
    mobo wrote:
    ja używam Veracrypt
    i tego się trzymajmy:)
  • #14
    Piotr Partyka
    Level 12  
    kaleron wrote:
    Bitlocker może też przechowywać klucz na partycji.


    No wlasnie, sam bylem zaskoczony, ze tak prostym sposobem udalo mi sie odszyfrowac partycje.
  • #15
    Piotr Partyka
    Level 12  
    Witam, pare dni temu napisalem w innym watku, ze udalo mi sie wylaczyc Bitlockera na dysku, z innego laptopa bez uzycia hasla badz klucza. Uzylem w tym celu w power shell komendy: disable-bitlocker -MountPoint "X:" Oczywiscie zamiast litery X, wpisalem litere donkretnego dysku. I udalo mi sie wylaczyc funkcje Bitlockera. Zdziwilem sie, ze tak latwo poszlo. Ale nie tylko moje to bylo zdziwienie, bo inni tez nie wierzyli. Czytalem takze informacje, ze Bitlocker moze zachowac klucz na partycji, wiec mi sie udalo. Przed wykonaniem wylaczenia, zrobilem kopie dysku posektorowa na zdrowy nosnik.

    Powiedzcie mi, czy faktycznie jest to mozliwe, aby bitblocker wylaczyc bez klucza i hasla? czy to tylko takie moje zludzenie. Jednak widze wyraznie, ze blokada zostala zdjeta. Dzieki Piotr.
  • #16
    mobo
    Level 12  
    Piotr Partyka wrote:
    kaleron wrote:
    Bitlocker może też przechowywać klucz na partycji.


    No wlasnie, sam bylem zaskoczony, ze tak prostym sposobem udalo mi sie odszyfrowac partycje.


    Ja już chyba rozumiem.... Ty ten dysk wsadziłeś do innego lapka i zalogowałeś się do swojego Windowsa i odszyfrowałeś partycje??? To wtedy nie dziwne skoro hasło to windy jest wystarczające gdy klucz jest na partycji a ktoś nie znając hasła do windy by jej nie odszyfrował ? Dobrze kombinuje ??

    Dodano po 1 [minuty]:

    kaleron wrote:
    Przydałoby się zweryfikować procedurę w bardziej kontrolowanych warunkach, ale
    mobo wrote:
    ja używam Veracrypt
    i tego się trzymajmy:)


    Czyli że popierasz Veracrypt? :)
  • #17
    lisek
    Service technician RTV
    ciekawe.
    Co podaje sam MS o (disable-bitlocker) o Link
    -strona (windowsreport0 Link_ patrz pkt.5
    * lub opis (method 2) w Link
    * lub z Link_ repairwin

    pojawia sie potem takie "okienko"
    Znalezienie klucza odzyskiwania BitLocker z dysku, uszkodzonego laptopa.
    - autor uzył
    Quote:
    (darmowa wersje programu: UFS explorer i moglem odzyskac dane, aczkolwiek nie wszystkie, bo program odnalazl pare uszkodzonych sektorow.)

    * czyżby chodziło o Link_ ufs_explorer_standard_recovery
  • #18
    Piotr Partyka
    Level 12  
    Tak, wyjalem dysk z laptopa jaki juz sie w ogole niw uruchamial i podlaczylem przez IDE"SATA do innego sprawnego laptopa. Nie znalem ani hasla ani klucza do odblokowania Bitlocka. Jedynie zalogowalem sie na swoje konto i dokonalem wylaczenia Bitlocka.

    Dodano po 1 [minuty]:

    ufs_explorer_standard_recovery[/url][/quote]

    Tak, USF explorer standard odzyskalem dane.
  • Helpful post
    #19
    __Grzegorz__
    Level 29  
    Wygląda na to, że kolega miał niezłego farta i dysk padł w momencie, gdy system zrobił
    tymczasowe zawieszenie Bitlockera, bo np. instalował updejty.

    https://docs.microsoft.com/en-us/powershell/m...r/suspend-bitlocker?view=windowsserver2022-ps

    Gdy Bitlocker jest zawieszony, klucz jest przechowywany w postaci jawnej na dysku.

    https://docs.microsoft.com/en-us/windows/secu...ection/bitlocker/bitlocker-key-management-faq

    Quote:

    Where are the encryption keys stored?

    The full volume encryption key is encrypted by the volume master key and stored in the encrypted drive. The volume master key is encrypted by the appropriate key protector and stored in the encrypted drive. If BitLocker has been suspended, the clear key that is used to encrypt the volume master key is also stored in the encrypted drive, along with the encrypted volume master key.

    This storage process ensures that the volume master key is never stored unencrypted and is protected unless you disable BitLocker. The keys are also saved to two additional locations on the drive for redundancy. The keys can be read and processed by the boot manager.

  • #20
    kaleron

    HDD and data recovery specialist
    Piotr Partyka wrote:
    Jedynie zalogowalem sie na swoje konto
    Czy logowałeś się przez konto Microsoft?

    __Grzegorz__ wrote:
    dysk padł
    w tym przypadku to nie dysk padł, a laptop, ale jest to możliwe, że akurat Windows coś sobie aktualizował.

    en wątek jest tak jakby kontynuacją
    https://www.elektroda.pl/rtvforum/viewtopic.php?p=20106644#20106644
    i wydaje mi się, że dla zachowania ciągłości i spójności warto byłoby te wątki scalić.
  • #21
    djbpm
    Level 22  
    kaleron wrote:
    Bitlocker nie zakłada się sam. Powinieneś mieć zapisany (albo przechowywany na koncie Microsoft) klucz.
    Z tego co zauważyłem, to Bitlocker zakłada się sam (nie zawsze, zależy pewnie od wielu rzeczy), ale używa jakiegoś pustego klucza albo gdzieś go zapisuje. W każdym razie dostawałem się do tak szyfrowanych woluminów bez klucza i to spod Linuxa narzędziem Dislocker bez konta MS. Dopiero w konfiguracji Bitlockera można włączyć faktyczną ochronę, i wtedy taki dostęp bez podania klucza staje się niemożliwy. Przy włączaniu tej ochrony wymuszane jest zrobienie kopii tego klucza, może być to konto MS lub inny dysk i jakaś trzecia opcja była.
    Prawdopodobnie tutaj był pierwszy przypadek, czyli włączony Bitlocker z "pustym" kluczem.
  • #22
    kaleron

    HDD and data recovery specialist
    djbpm wrote:
    Z tego co zauważyłem, to Bitlocker zakłada się sam
    - ciekawa hipoteza...
    djbpm wrote:
    dostawałem się do tak szyfrowanych woluminów bez klucza
    - a były zaszyfrowane? Sprawdzałeś w hex-edytorze? Woluminy szyfrowane Bitlockerem mają w specyficzny sposób zmodyfikowany boot-rekord partycji oraz zawartość o wysokiej entropii, charakterystyczną właśnie dla danych zaszyfrowanych. Zarówno proces zaszyfrowania, jak i odszyfrowania woluminu zajmuje wystarczająco dużo czasu, żeby trudno było nie zauważyć tego procesu. Podczas normalnej pracy odszyfrowywane w locie i ładowane do pamięci operacyjnej są jedynie te klastry, które są w danym momencie potrzebne, a nie cały wolumin. Dlatego korzystanie z Bitlockera nie zabija wydajności. Dane, które trafiają na partycję, są zapisywane w postaci zaszyfrowanej. Sama obecność Bitlockera w systemie jeszcze nie przesądza o tym, że został on użyty do zaszyfrowania partycji.
    djbpm wrote:
    pustego klucza
    Co rozumiesz przez pusty klucz? Brak klucza=brak szyfrowania. Z kolei klucz o jakiejkolwiek wartości oznacza, ze trzeba go podać do odszyfrowania. Może to się dziać automatycznie (np. podawany przez system z TPMa), ale proces musi się odbyć, a błąd w przekazaniu klucza będzie skutkował niemożliwością poprawnego odszyfrowania danych.
  • #23
    djbpm
    Level 22  
    kaleron wrote:
    djbpm wrote:
    Z tego co zauważyłem, to Bitlocker zakłada się sam
    - ciekawa hipoteza...

    Na w miarę nowych laptopach z i3 i z TPM i Windows PRO mam tak za każdym razem.
    kaleron wrote:
    djbpm wrote:
    dostawałem się do tak szyfrowanych woluminów bez klucza
    - a były zaszyfrowane? Sprawdzałeś w hex-edytorze?

    Nie, ale może jutro będę miał okazję, bo prawdopodobnie będę stawiał system od zera na takim sprzęcie.
    kaleron wrote:
    Woluminy szyfrowane Bitlockerem mają w specyficzny sposób zmodyfikowany boot-rekord partycji
    Tak było, były widoczne jako partycje zaszyfrowane Bitlockerem. Czy były faktycznie zaszyfrowane, to nie wiem, ale nie dały się zamontować pod Linuxem za pomocą ntfs-3g, dopiero po użyciu dislockera, i chyba się tam wybierało opcję clearkey, ale nie pamiętam.
    Jeśli będę miał możliwość to to posprawdzam. Możesz napisać listę rzeczy, które proponujesz sprawdzić.
  • Helpful post
    #24
    kaleron

    HDD and data recovery specialist
    1/ - Uważnie przypilnuj w czasie instalacji wszystkich opcji, jakich używasz. Nawet, jeśli Bitlocker ustawiałby się domyślnie, powinieneś dostać co najmniej komunikat na ten temat i propozycję zabezpieczenia klucza, Masz na myśli Win10Pro? Z dziesiątką mam bardzo małe doświadczenie, a to akurat ten system jest najbardziej "na czasie".
    2/ - wrzuć na forum Boot-Rekord partycji, która jest widziana jako zaszyfrowana,
    3/ - sprawdź w hex-edytorze, czy na partycji widzisz "szum", czy trafiasz na jakieś dane ustrukturyzowane. Możesz uzyć wyszukiwarki w DMDE "szukaj szczególnego sektora" zaznaczając odpowiednie struktury logiczne - np. dla NTFS rekord $MFT. W partycji zaszyfrowanej program nie powinien znaleźć takiej struktury.
    4/ - jeśli faktycznie partycja jest zaszyfrowana i odblokowujesz ją w opisany przez Ciebie sposób na innym fizycznie urządzeniu i bez logowania się do konta Microsoft, to znaczy, że klucz musi być przechowywany na partycji. Skądś go trzeba brać.

    Czekam na Twoje rezultaty, bo jestem ich bardzo ciekawy, a trochę brakuje mi czasu, by poeksperymentować samemu.
  • #25
    Piotr Partyka
    Level 12  
    Gdy laptop padl, pare dni po tym, wyjalem dysk z tego uszkodzonego laptopa i podlaczylem pod sprawny. W momencie, gdy wykonalem komende odblokowanie szyfrowania, dysk robil sobie aktualnizacje, wiec bitlocker na moment sie zawiesil.
  • #26
    djbpm
    Level 22  
    1 = Instalacja Windows 11 Pro z USB bez podłączonego Internetu. Dysk wyczyszczony za pomocą diskpart clean. Wybranie do instalacji całego dysku.
    Później utworzenie konta lokalnego, wszelkie zgody na NIE, nie było nic o Bitlockerze. Po pełnym uruchomieniu systemu nie widać Bitlockera, tzn ikona dysku C jest normalna, jakby nie było szyfrowania. Ale dysk jest zaszyfrowany, uruchomiłem Linuxa SystemRescueCD i nie udało mi się dostać do tej partycji.
    fdisk -l
    Disk /dev/nvme0n1: 238.47 GiB, 256060514304 bytes, 500118192 sectors
    Disk model: PM991a NVMe Samsung 256GB               
    Units: sectors of 1 * 512 = 512 bytes
    Sector size (logical/physical): 512 bytes / 512 bytes
    I/O size (minimum/optimal): 16384 bytes / 131072 bytes
    Disklabel type: gpt
    Disk identifier: 4BA1A529-B309-4CC5-A63B-230D303C37B7
    
    Device             Start       End   Sectors   Size Type
    /dev/nvme0n1p1      2048    206847    204800   100M EFI System
    /dev/nvme0n1p2    206848    239615     32768    16M Microsoft reserved
    /dev/nvme0n1p3    239616 498857983 498618368 237.8G Microsoft basic data
    /dev/nvme0n1p4 498857984 500115455   1257472   614M Windows recovery environment
    

    ntfs-3g: mount: /mnt/m1: unknown filesystem type 'BitLocker'.
    Dislocker nie potrafił jej odblokować: cannot parse volume header. abort
    Ale spod instalatora Windows spokojnie mogłem się dostać do tych plików bez hasła użytkownika. Jedynie to wymagało przydzielenia litery tej partycji za pomocą mountvol.
    Co prawda to było na tym samym urządzeniu, ale, z tego co pamiętam, taki dostęp z instalatora nie jest możliwy jeśli Bitlocker jest faktycznie w pełni aktywny.

    2 = wrzucam MBR i początkowe sektory partycji nvme0n1p3. Zgrane są narzędziem dd.
    3 = moim zdaniem to szum
    4 = na innym urządzeniu nie sprawdzałem, nie mam na tyle czasu, muszę ten komp dziś zrobić i wysłać.

    Wniosek jest taki, że Bitlocker aktywuje się sam, choć nie w pełni, dyski wyglądają na zaszyfrowane, ale można się do danych dostać. Ekran konfiguracyjny Bitlockera wygląda tak:

    Znalezienie klucza odzyskiwania BitLocker z dysku, uszkodzonego laptopa.
  • #27
    kaleron

    HDD and data recovery specialist
    Mamy dowód na potwierdzenie Twojej hipotezy. Partycja jest zaszyfrowana Bitlockerem. Boot-rekord ma charakterystyczną zawartość i właśnie o taki szum w szyfrowaniu chodzi. Jeśli uważnie prześledziłeś proces instalacji i niczego nie przegapiłeś, to co najmniej dla systemu, jaki zainstalowałeś
    djbpm wrote:
    Windows 11 Pro
    , Bitlocker jest włączony domyślnie, a dane szyfrowane podobnie, jak w sprzętowym szyfrowaniu dysków.
    Jeśli dysk szyfruje dane, robi to zawsze, niezależnie od tego, czy użytkownik jest tego świadomy, czy nie. Jeśli użytkownik nie założy hasła, dysk odda odszyfrowane dane każdemu, kto tego zażąda. Dlatego zabezpieczenie takiego dysku odbywa się bardzo szybko. Wystarczające jest ustawienie hasła, bez konieczności szyfrowania zawartości, która domyślnie jest szyfrowana cały czas. Wygląda na to, że podobne rozwiązanie jest stosowane przez Bitlocker. Ponieważ dane w hex-edytorze wyglądają tak, jak wyglądają, musi istnieć klucz szyfrujący, którym zostały zaszyfrowane. Pomysł "pustego klucza" możemy odrzucić.

    Czy możesz na chwilę podłączyć ten dysk do innego fizycznie komputera z zainstalowanym Windowsem i sprawdzić, czy system uzyska dostęp do tej partycji?

    W tym momencie przydałoby się zaangażowanie Kolegów specjalizujących się w systemach operacyjnych, bo moja wiedza w tym zakresie zatrzymała się na Win7.
  • #28
    mobo
    Level 12  
    Kur*** jak to możliwe żeby system bez informowania użytkownika ot tak sobie za plecami dysk szyfrował :crazyeyes:
    To jest taki mind fucking że ja pier****. Ktoś obcykany w Bitlocker może to nam dobrze wytłumaczyć??

    Dodano po 1 [godziny] 19 [minuty]:

    Z tego co wywęszyłem w necie to w Win11 bitlocker "sam się zakłada" w kompach które obsługują "Modern Standby ". Nie informuje ani nie podaje żadnego klucza odzyskiwania.

    status
    Quote:
    Manage-bde -Status C:
  • #29
    lisek
    Service technician RTV
    Poprawka od Microsoft ( KB4502379) tłumaczy Link
    Spoiler:
    Microsoft wyznacza granicę między terminami a dostępnością tego rodzaju szyfrowania. Z tekstu wnioski wynikają takie:

    szyfrowanie urządzenia jest dostępne we wszystkich edycjach, a szyfrowanie BitLocker jest dostępne tylko w wersji Pro i wyższej
    oba rodzaje szyfrowania są dostępne tylko na obsługiwanych urządzeniach
    Nie określa, które urządzenia są obsługiwane dla każdego rodzaju szyfrowania. Nie jest też wyraźnie powiedziane, że w obu przypadkach używana jest ta sama technologia BitLocker.


    Pomiedzy Win10 win11 róznice enigmatycznie ,ogólnie MS podał w ( KB4028713,) Link
    * dla IT MS podał
    Link_ bitlocker-device-encryption-overview-windows-10
    Quote:
    With Windows 10, Microsoft offers BitLocker Device Encryption support on a much broader range of devices, including those that are Modern Standby, and devices that run Windows 10 Home edition.

    Tryb Modern Standby (znany również jako InstantGo, znany również jako Connected Standby, znany również jako AOAC —( Always On, Always Connected), znany również jako tryb gotowości z połączeniem, znany również jako Ella Katznelbogen :) po raz pierwszy pojawił się na tabletach w czasach Windows 8.
    W klassyfikacji terminów elektro-zasilania Modern Standby nazywa się S0 Low Power Idle.
    * Zobaczysz wszystkie obsługiwane tryby swojego komputera, komenda:
    powercfg -availablesleepstates

    :idea: Uruchom msinfo32 jako administrator i przewiń w dół do linii obsługa szyfrowania urządzenia (Device Encryption Support).
    Automatyczne szyfrowanie BitLocker

    Może być długa lista, ale na pewno znajdziesz w niej
    - TPM i /lub brak lub
    -niepowodzenie testu HSTI w połączeniu z niezgodnością z wymogami Modern Standby.
    np. laptop Thinkpad z TPM wiadomość jest taka:
    Quote:
    Reasons for failed automatic device encryption: PCR7 binding is not supported, Hardware Security Test Interface failed and device is not Modern Standby, Un-allowed DMA capable bus/device(s) detected.

    Hardware Security Testability Specification, HSTI Link
    jest to zestaw testów sprawdzających konfigurację urządzenia pod kątem zgodności z wymaganiami bezpieczeństwa firmy Microsoft. Urządzenia muszą być tworzone w taki sposób, aby System Windows mógł je sprawdzić i określić stan bezpieczeństwa platformy sprzętowej i programowej.

    Z kolei dokumentacja dla producentów OEM Link wyjaśnia, w jaki sposób testy te są powiązane z szyfrowaniem urządzenia.

    Opis jak działą sam proces szyfrowania od MSoft Link

    Komputer musi spełniać wymagania Modern Standby. Począwszy od systemu Windows 10 1703, producenci mogą to sprawdzić na podstawie wyników testu HSTI.
    Oprócz Modern Standby wymagany jest układ TPM 1.2 lub 2.0, a także UEFI Secure Boot, Platform Secure Boot (Boot Integrity) i Direct Memory Access.

    Kiedyś przed MS i jego bitL był TrueCrypt, > obecnie VeraCrypt.

    p.s
    :!: taka ciekawa historia z skradzionym laptopem i zaszyfrowanym min. przez bitL Link
    Spoiler:
    Laptop został w pełni zaszyfrowany za pomocą modułu TPM i funkcji Bitlocker, ustawiono dla niego hasło BIOS, kolejność uruchamiania systemu BIOS została zablokowana, a Bezpieczny rozruch został użyty, aby zapobiec uruchomieniu niepodpisanych systemów operacyjnych....
    W wyniku analizy interakcji układu TPM ustalono, że funkcja Bitlocker nie korzysta z "żadnych funkcji szyfrowanej wymiany danych w standardzie TPM 2.0", co oznacza, że wymiana danych odbywa się w postaci zwykłego tekstu.

    Podczas uruchamiania systemu używano modułów do zapisywania danych, a narzędzie open source dostępne w repozytorium było używane do wykrywania klucza Bitlocker w tych danych Link
    ...następnie wyodrębniony klucz został użyty do odszyfrowania dysku SSD laptopa.

    Znalezienie klucza odzyskiwania BitLocker z dysku, uszkodzonego laptopa. Znalezienie klucza odzyskiwania BitLocker z dysku, uszkodzonego laptopa.
  • #30
    mobo
    Level 12  
    Tu mam pytanie. Np jest taki dysk automatycznie zaszyfrowany i rozumiem że użytkownik zalogowany do windows zdejmie te szyfrowanie poleceniem bez żadnych kluczy itp jak kolega wyżej. Ale czy da się to zdjąć nie znając hasła do windowsa na tym dysku. Bo żadne klucze ratunkowe nie są tworzone rozumiem.