NOTE Post Réécriture : Cet article, et bien d’autres, fait parti de la série “Script kiddie”. Il a été écrit il y a plusieurs années. Son contenu n’est pas à jour et il contient potentiellement des erreurs. Plus d’information sur la page de présentation de la série.
Ici, nous allons aborder la gestion des disques et autres périphériques sur Linux. Cela s’inscrit dans une pratique plutôt défensive qu’offensive, même si l’on verra que de mauvaises habitudes en matière de sécurisation des disques peuvent amener à des exploitations plutôt faciles.
Un disque, qu’est-ce que c’est ?
Si vous suivez ce cours de la manière la plus assidue qui soit, vous vous rappelez sûrement que nous avons déjà parlé des disques dans le premier chapitre de la première partie. Pour installer Linux, il vous fallait graver une image iso sur une clef USB puis démarrer sur cette dernière. Depuis, nous n’avons pas vraiment pris le temps d’approfondir certaines notions autours de ce simple mot : disque.
Un disque, ce n’est ni plus ni moins qu’un élément matériel sur lequel vont être stockés des données. Il peut prendre la forme d’un disque dur, d’une clef USB, d’une carte SD ou encore d’un SSD (remplaçant moderne du disque dur). Ces données peuvent être lues, modifiées ou supprimées, à la guise de l’utilisateur qui peut décider ou non de leur accession par d’autres personnes. Vous l’avez compris, cela ressemble trait pour trait à un système de fichier, tout simplement, car votre disque dur utilise le même fonctionnement au niveau de l’organisation des fichiers.
On peut représenter tous ces fichiers et leur organisation comme un arbre, comme vous pouvez le voir sur la page précédente. La racine de cet arbre est appelée racine du système de fichier, il s’agit du dossier principal de votre système Linux, celui sur lequel vont se greffer tous les autres dossiers.
Ces répertoires aux nomenclatures complexe sont en fait parfaitement compréhensibles par tous.
Par exemple, le dossier /bin contient les fichiers binaires de votre ordinateur, c’est-à-dire les exécutables ;
/sbin fait exactement le même travail, sauf qu’ici, les exécutables sont mis à la disposition du super-utilisateur.
L’un des dossiers les plus appréciés par les utilisateurs d’Arch Linux est /etc,
c’est dans ce dernier que se trouvent tous les fichiers de configurations des logiciels présents sur la machine.
Lorsque vous utilisez une clef USB, votre système va monter le matériel dans le dossier /mnt (/media/utilisateur pour les systèmes basés sur Debian comme Ubuntu).
La racine du disque sera alors le dossier /mnt.
La grande force d’utilisation des disques réside dans le transfert de données et la libération de mémoire. Vous savez vous-mêmes que se trimbaler avec 3 To de films et de musiques, téléchargés de la manière la plus légale possible sur Internet, n’est peut-être pas la chose la plus intelligente à faire.
Mais ce qui rend leur utilisation encore plus agréable et le partitionnement.
Partitions et types de partition
Rappelez-vous du premier chapitre que vous aviez lu sur ce guide. Vous étiez excités comme une puce et prêt à formater votre disque en ignorant les boîtes d’informations vous expliquant que toutes vos données allaient être perdues. Lorsque vous avez installé Linux, vous avez partitionné votre disque sans vraiment le savoir.

Il est fort probable que votre disque ressemble au mien, c’est-à-dire plusieurs partitions de différents types (ici, deux).
Mais comme vous pouvez le voir sur l’image juste en dessous, à chaque disque, sa table de partition propre à lui. Ici, c’est celle de ma clef USB possédant le système Ventoy dessus (permet de mettre plusieurs images disque bootable sur le même disque) :

Bien découper son disque permet d’organiser les informations dans des cases bien distinctes en fonction de leurs natures.
WARN : Avant toute opération sur les disques, vérifier toujours ce que vous vous apprêtez à faire. Certaines opérations peuvent endommager vos disques, voir pire, signer l’arrêt définitif de votre machine.
Parmi les types de partitions les plus utilisées, on trouve :
- NTFS : New Technological File System, Système de fichier inventé par Microsoft dans le courant des années 90. Peu pratique et exclusif à Microsoft, le système jouit d’une assez mauvaise réputation en raison des demandes de fractionnement du disque récurrentes.
- Ext4 : Extended File System 4, digne successeur de ext3 dont il a pris la relève en 2006, c’est le système le plus utilisé sur Linux (vous pouvez voir que je l’utilise sur mon disque dur.
- FAT32 : File Allocation Table 32 bits, successeur de FAT16 et FAT12. Système inventé par Microsoft en 1996, aujourd’hui non breveté
- Btrfs : B-tree File System ; propulsé par les OS GNU/Linux, il doit être le successeur de ext4, bien qu’il ne soit pas encore adopté par la majorité des distributions.
- SWAP : espace d’échange, système utilisé pour faire la liaison entre la RAM et le disque dur. Très utilisé sur les systèmes ayant très peu de mémoire vive (< 4 Go de RAM) car elle permet d’éviter les problèmes de type OOM (Out Of Memory). Si jamais vous rencontrez tout de même ce problème, pas d’inquiétude, Linux possède un programme nommé kswapd0 qui sert d’OOM-killer, c’est-à-dire un programme tuant les processus utilisant la RAM en masse.
Ces types de partitions peuvent être manipulés avec un logiciel de gestion des partitions. Il en existe plusieurs parmi lesquels :
- fdisks
- gdisk
- Gparted : GNOME partitions editor
C’est sur ce dernier que nous allons nous pencher, les deux précédents étant pratiques, mais moins intuitifs que Gparted. Installé de base sur les systèmes possédant l’interface GNOME, il peut tout de même être ajouté avec la commande :
apt install gparted
Ce qui est pratique avec ce logiciel, c’est qu’il existe également sous la forme d’une image disque. Lancez le programme depuis le menu des applications, ou avec la commande :
gparted
Vous vous trouvez en face de cette interface, pas avec les mêmes informations :

Vous ne devez sûrement pas comprendre grand-chose à ce que vous voyez.
Certains mots comme fat32 ou ext4 vous sont maintenant familier,
mais que sont ces histoires de sda, de dossier /dev ou de EFI ?
Disques et nomenclature des périphériques
Sur Linux, les disques détectés sont présents dans le dossier /dev.
Ils sont sujets à une nomenclature bien particulière, qui n’est pas à connaître par cœur,
mais qui vous permettra de connaître le type de disque et le numéro de partition que vous allez modifier.
Les règles sont très strictes et concernent quatre grands types de périphériques :
- SCSI : concerne les disques durs (HDD et SSD seulement), clef USB et, en règle générale, tout type de stockage capable de répondre aux commandes SCSI ou ATA (utiliser un câble SATA pour un HDD en fait un SCSI). Les règles sont alors les suivantes :
- Le nom du disque commence par sd
- Une lettre lui est attribué (a, b, c, etc) désignant le numéro du disque. Ainsi, sda est le premier SCSI découvert, sdb, le deuxième.
- Un nombre suit directement la lettre, elle désigne le numéro de la partition. Par exemple, sda2 renvoie à la deuxième partition du premier disque découvert ; sde7 renvoie à la septième partition du cinquième disque découvert par la machine.
- NVMe : concerne les SSD NVMe (les plus rapides). Les règles de nomenclature sont alors les suivantes :
- Le nom du disque commence par nvme
- Un numéro est attribué au disque, la liste commence par 0
- On ajoute la lettre n puis le numéro du contrôleur, la liste commence à 1 cette fois-ci (ex : nvme3n2 est le quatrième SSD NVMe découvert sur le controlleur numéro 2).
- MMC et SCSI ODD : concernent respectivement les cartes SD et les CD, les règles sont assez similaires. Les règles sont les suivantes :
- mmcblk suivi du numéro d’identification du MMC (0 pour le premier identifier, 4 pour le cinquième)
- Sr suivi du numéro d’identification du ODD (0 pour le premier identifier, 7 pour le huitième)
Pour les trois dernières catégories (NVMe, MMC et ODD), l’identification de la partition se fait avec l’ajout de la lettre p, suivie du numéro de la partition, commençant à 1.
Par exemple, mmcblk5p2 est la deuxième partition du 6 MMC détecté par le système; nvme3p1 est la première partition du quatrième SSD NVMe découvert par le système.
Afin d’analyser proprement nos disques, plutôt que d’ouvrir Gparted pour analyser, nous pouvons nous servir de la commande suivante :
lsblk -f
Voici le résultat chez moi :
NAME FSTYPE FSVER LABEL UUID FSAVAIL FSUSE% MOUNTPOINT
loop0 squashfs 4.0 0 100% /snap/bare/5
loop1 squashfs 4.0 0 100% /snap/core/12725
loop2 squashfs 4.0 0 100% /snap/core18/2253
loop3 squashfs 4.0 0 100% /snap/core18/2284
sda
├─sda1 vfat FAT32 C9FB-13DF 505,8M 1% /boot/efi
└─sda2 ext4 1.0 098fa01b-6f4d-4ee0-a6bd-dd7583d4ba03 56,9G 46% /
Vous remarquerez que plusieurs partitions nommées loopX sont présentes sur mon système. Ces périphériques sont en fait des dossiers montés comme des disques par le gestionnaire de paquet snap, vous pouvez d’ailleurs voir à quel dossier correspond quelle partition.
Créer, Formater et Supprimer des partitions
Je dispose d’un petit disque dur (HDD) chez moi, et je n’ai jamais vraiment fait le ménage dessus. Après l’avoir branché au système, il est directement détecté et renommé en sdb, voici sa table de partitions :
lsblk -f
NAME FSTYPE FSVER LABEL UUID
sdb
├─sdb1
├─sdb2 vfat FAT32 usbboot 02D3-7915
├─sdb3 ext4 1.0 isodevice 47ef231c-bb45-36db-b4d4-894456745375
├─sdb4 vfat FAT32 B0F5-52BF
├─sdb5 ext4 1.0 casper-rw 208bfe84-5420-433d-b86c-e37e7325069b
└─sdb6 ext4 1.0 116908ed-368c-8576-ab96-6f1715b31698
C’est un vrai foutoir ! À l’aide de Gparted, je vais vous montrer comment faire de l’ordre sur ce disque. L’objectif sera de n’avoir à terme que deux partitions, une de type FAT32 et l’autre de type ext4. Sur l’écran de Gparted, on sélectionne notre disque dans le menu déroulant en haut à droite.
WARN : Faites bien attention à sélectionner le bon disque. Une seule mauvaise opération sur votre disque dur et toutes vos données seront supprimées définitivement.

Vérifiez bien que toutes les partitions sont démontées avant de faire quoi que ce soit, car une partition encore montée ne peut pas être modifiée ou supprimée. Faites un clic droit sur le nom d’une partition, si le bouton Unmount (Démonter) apparaît, alors c’est que la partition est encore montée, il vous suffit de cliquer sur ledit bouton pour l’éjecter.
Nous allons supprimer toutes les partitions à l’exception de sdb4, que nous allons déplacer au début du disque. Pour ce faire, cliquez sur la partition qui vous intéresse, puis sur le bouton Delete (Supprimer).

Ensuite, nous allons donc déplacer sdb4 en tant que première partition. De la même manière que les autres opérations : clic droit sur la partition, sélectionnez Resize/Move (Redimensionner/Déplacer) et déplacez la partition au début du rectangle représentant votre disque.
NOTE : Redimensionner ou déplacer une partition sont des actions pouvant prendre un temps extrêmement lent, durant lequel votre système tournera à pleine puissance. Cette opération peut causer des arrêts intempestifs du système.
Puis, nous avons à créer une dernière partition sur l’espace restant. Touchez la zone grise en y faisant un clic droit, puis sélectionnez New (Nouveau) dans le menu déroulant qui vient d’apparaître. Dans la fenêtre qui vient de se positionner face à vous, choisissez la taille de la partition à créer, ici, elle fera 450 GiB et validez l’action.
En bas de l’écran, se trouve un récapitulatif des actions sur les disques à effectuer pour Gparted. Vérifiez bien que tout y est en ordre avant de valider la transaction, car tout dommage est irréparable.

Dans la petite fenêtre vous donnant un aperçu de ce que fait Gparted, vous pouvez voir la syntaxe de la commande qu’est en train d’utiliser le logiciel, en l’occurrence ici, mkfs.ext4. Les commandes permettant de partitionner un disque sont fournis par le programme mkfs, si vous voulez plus d’informations sur son utilisation, vous connaissez la rangaine :
man mkfs
Enfin bref, nous parlons de disque depuis tout à l’heure, mais quel rapport y a-t-il entre ces choses et la sécurité informatique ?
Eh bien, comme tout matériel, un disque doit être protégé si vous voulez garder vos données à l’abri des regards étrangers, cela peut permettre d’éviter certaines mauvaises surprises. En effet, un disque mal protégé peut amener à une récupération de vos données par une tierce personne, voir pire, un accès à la machine par retrait du mot de passe sur Windows, ou avec chroot sur Linux ; et tout ceci car vous n’aurez pas pris la peine de chiffrer vos disques.
Sécurisation du disque
Nous allons donc apprendre à chiffrer nos disques. Cette opération peut s’avérer lourde pour le processeur et pourrait ralentir considérablement votre expérience sur Linux. Ainsi, chiffrer votre disque est une chose assez stupide à faire, à moins que vous ne viviez dans la plus profonde des paranoïas et que n’importe quelle personne que vous avez la possibilité de rencontrer au quotidien, est un pirate potentiel envoyé par le parti communiste chinois pour trouver des bonnes raisons à votre bannissement dans un camp de travail forcé à fabriquer des baskets toute la journée.
Nous en profiterons pour utiliser les commandes énoncées dans la partie précédente, ce serait bête que vous perdiez la main sur ce bon vieux terminal…
Dans un premier temps, il va donc nous falloir un disque sur lequel nous inscrirons nos données ultra-confidentielles.
J’utiliserai une clef USB basique que mon ordinateur a identifié comme /dev/sdb.
Il faut refaire le système de partitions de telle sorte que celle que nous allons utiliser pour stocker nos informations soit au format ext4.
De mon côté, je vais d’abord effacer les partitions présentes sur la clef. Liston les pour nous donner un aperçu de la situation :
fdisk -l
Device Start End Sectors Size Type
/dev/sdb1 2048 2189311 2187264 1G Linux filesystem
/dev/sdb2 2189312 7131135 4941824 2,4G Linux filesystem
/dev/sdb3 7131136 20981759 13850624 6,6G Microsoft basic data
/dev/sdb4 20981760 22091775 1110016 542M Microsoft basic data
/dev/sdb5 22091776 31258623 9166848 4,4G Linux filesystem
Nous allons donc effacer chacune de ces partitions, une par une, à l’aide de la commande dd. Faites bien attention quand vous l’utilisez, tout comme gparted, ce programme peut grandement toucher l’intégrité de vos disques, ce n’est d’ailleurs pas pour rien si dd traîne le petit surnom de Disk Destroyer.
La syntaxe pour utiliser dd comprend un disque que l’on souhaite lire et un disque destination. En complément, nous allons lui ajouter une vitesse de transmission ainsi qu’une directive affichant le statut de la commande (l’état du disque à un instant t, cela permettra de savoir où en est le processus).
WARN : La vitesse d’écriture de dd est propre à chaque système. Ici, nous nous contenterons d’un mégabit par seconde, ce qui conviendra à la plupart.
En tant que fichier d’entrée nous utiliserons /dev/zero, et en guise de sortie,
notre clef USB, ou du moins, son nom attribué :
dd if=/dev/zero of=/dev/sdb bs=1M status=progress
NOTE : À savoir que la commande est la même si vous ne voulez effacer qu’une seule partition. Il faudra juste spécifier son numéro après le nom du disque.
Avoir un disque nommé /dev/zero présent sur votre machine peut vous paraître bizarre,
mais il s’avère cependant très pratique dans ce genre de cas.
En effet, ici dd a seulement copié le contenu de zero dans sdb, le premier étant infini et le dernier fini,
la commande devrait vous retourner une erreur à la fin de l’exécution vous annonçant qu’il n’y a plus assez
de place sur le disque pour y écrire quelque chose. C’est tout à fait normal, ignorez cette indication.
D’ailleurs, vous pouvez vous-même lire le contenu de /dev/zero avec la commande cat.
Il va falloir ajouter l’option -v qui permet l’utilisation de la notation carret, c’est-à-dire,
l’affichage des caractères spéciaux (Retour à la ligne ou de chariot, tabulation, etc) :
cat -v /dev/zero
La commande devrait vous renvoyer une succession de ^@,
ce qui correspond à un caractère vide (0 en ASCII).
NOTE : Si par « effacer un disque » vous vouliez dire « détruire toute trace de données pour que personne ne puisse les consulter », utilisez le disque urandom à la place de zero. Et si la paranoïa a vraiment gagné votre esprit, vous n’avez qu’à le bourrer 7 fois de données aléatoires.
Ainsi, notre disque est enfin épuré de toutes nos cochonneries, et cela peut se vérifier en réutilisant la commande fdisk ; elle n’affichera plus du tout la table des partitions de sdb, car ces dernières viennent d’être supprimées par des bits de valeur nul (0).
Nous allons maintenant créer deux partitions sur notre disque :
- Une que nous remplirons de données aléatoires pour brouiller les logiciels de reconnaissances qui seront donc incapables de briser notre chiffrement.
- Une pour écrire nos données, l’endroit où elles seront chiffrées.
Pour ce faire, nous allons utiliser de nouveau fdisk, mais cette fois-ci dans un autre but, celui de réagencer la table des partitions dans un ordre qui nous arrange.
Ouvrez le disque avec fdisk :
fdisk /dev/sdb
Une ligne s’affiche vous proposant les divers options du programme.
Tapez [d] puis [Entrée], cela aura pour effet de supprimer toutes traces des anciennes partitions,
s’il y en avait encore.
Continuons en tapant [n] pour créer une nouvelle partition,
puis [p] pour créer une partition primaire (je ne m’attarde pas sur la différence entre partitions primaires et étendues,
mais pour faire court, le deuxième type peut contenir des sous-partitions en son sein).
Le programme vous propose d’affubler votre partition d’un numéro– ce sera
le même que celui qui se trouvera après le nom du disque dans le dossier /dev – prenez
celui par défaut, il fera très bien l’affaire.
Validez la taille de début, nous n’allons pas nous mettre à déplacer inutilement des données,
puis donnez-lui une taille de fin de +2G (correspond à une taille finale de 2 GiB, soit deux fois 1 024 Mo).
Recréez en une dans la foulée avec la touche [n] et un appui répété sur [Entrée],
tous les paramètres seront mis par défaut,
ce qui aura pour effet de créer une partition primaire prenant la place restante sur le disque.
Procédons maintenant au formatage de la partition numéro 2 en ext4 à l’aide de la commande mkfs, pour rappelle, c’est celle qui contiendra nos données :
mkfs.ext4 -c /dev/sdb2
Ici, on ajoute le paramètre -c afin d’analyser l’intégrité de notre disque, on parle alors de vérification des « secteurs défectueux » (« badblocks » en anglais).
Nous avons maintenant un système de fichier opérationnel, mais toujours vulnérable de par sa facilité d’accès pour tous. Nous allons donc utiliser le paquet cryptsetup afin de chiffrer les partitions désirées :
apt install cryptsetup
La commande s’exécute de cette manière :
cryptsetup luksFormat /dev/sdb2
Le programme vous demande de taper YES en lettre MAJUSCULE
(il faut croire que chiffrer un disque est une action plus dangereuse que désinstaller l’ensemble des paquets présents sur le système),
puis de choisir un mot de passe. C’est avec ce mot de passe que vous déverrouillerez votre disque la prochaine fois que vous aurez à l’utiliser.
Ça y est ! Votre disque est enfin parfaitement sécurisé.
Pour récupérer les données qu’il y a à l’intérieur (et les modifier ou en ajouter), il vous suffit de créer une copie non chiffrée du disque avec la commande suivante :
sudo cryptsetup LuksOpen /dev/sdb2 [nom]
Cela va créer une partition nommée [nom] dans le dossier /dev/mapper.
Si besoin, vous devriez peut-être la formater, alors vous n’aurez qu’à faire :
mkfs.ext4 [cheminPartition]
Voilà, il ne vous reste plus qu’à essayer de votre côté, vos données seront totalement protégées face aux regards des autres.
Normalement, si tout se passe bien, votre système devrait, s’il est bien ficelé, monter automatiquement la nouvelle partition déchiffrée pour que vous puissiez y accéder dans votre gestionnaire de fichier. Cependant, tous ne le font pas et des problèmes subsistent quant à l’implémentation de LUKS sur tous les systèmes. Il va donc falloir monter le disque manuellement.
Pour ce faire, créez un dossier qui sera le point de montage de la partition, sa racine sur le système si vous préférez :
mkdir /mnt/[dossier]
NOTE : Sur les systèmes basés sur Debian, les périphériques sont souvent montés dans le dossier
/media/nomDutilisateur/[dossier]
À l’aide de mount, on décrit où la partition doit être prise en charge :
mount /dev/[partition] /mnt/[dossier]
Rendez-vous ensuite dans /mnt/[dossier] pour consulter vos fichiers,
que ça soit par le terminal ou par le gestionnaire de fichier de votre interface graphique.
Pour éjecter la partition, vous n’aurez qu’à retaper :
umount [partition]
Exploitation d’un système non sécurisé
Maintenant que nous avons vu comment sécuriser entièrement un disque, voyons ce qui peut arriver à un système qui n’a pas eu la chance de vous avoir comme hôte. Bien évidemment, je vous avais précisé qu’il était inutile de chiffrer l’entièreté de votre disque par souci de sécurité, car cette méthode n’allait que ralentir votre système pour vous protéger d’un cas qui arrive très rarement.
Je vais tout de même vous présenter cette méthode d’accès au système lorsque la machine se trouve physiquement face à vous.
Téléchargez l’image disque live d’une distribution Linux, flashez là,
éteignez Windows entièrement (Appuyez sur [Shift] simultanément à la touche d’arrêt de Windows,
et non le bouton physique appartenant à la machine).
Une fois arrivé sur Linux, listez les disques présents sur la machine avec fdisk :
fdisk -l
Retrouvez le nom du disque dur de la machine à exploiter, si besoin, référez-vous une nouvelle fois à la partie sur la nomenclature des disques. Personnellement, la machine que j’ai possède les disques suivants :
Device Start End Sectors Size Type
/dev/nvme0n1p1 4096 618495 614400 300M EFI System
/dev/nvme0n1p2 618496 981751961 981133466 467,8G Linux filesystem
/dev/nvme0n1p3 981751962 1000206899 18454938 8,8G Linux swap
Il va falloir ensuite monter la partition pour y accéder, vous savez donc ce qu’il vous reste à faire :
mkdir /mnt/[dossier]
mount [partition] /mnt/[dossier]
Remplacez [partition] par celle occupant le plus de place,
il y a de forte chance que cela soit celle contenant le dossier Windows, sinon,
retentez votre chance ou alors renseignez-vous sur le système de votre victime.
Rendez-vous dans le dossier Systeme32, et, plutôt que de tout supprimé comme des gros bourrins avide de souffrance, on va se contenter de renommer le fichier Utilman.exe. Ce dernier est le programme présent sur l’écran de verrouillage de Windows, mais oublié de tous en raison de son utilité très faible, car il s’agit tout simplement du gestionnaire d’ergonomie.
Renommez le en Utilman.exe.old :
mv Utilman.exe Utilman.exe.old
Nous allons faire de même avec cmd.exe, mais en gardant l’original sous la main,
c’est plus chic pour l’utilisateur de la machine qui pourra encore accéder à son invite de commande :
cp cmd.exe Utilman.exe
Voilà, dès que vous aurez redémarré la machine, vous n’aurez qu’à appuyer sur le bouton d’ergonomie pour faire apparaître une invite de commande, ce qui est déjà bien assez pour faire ce que vous voulez. Il se peut que, bien gourmand, vous décidiez d’en plus avoir accès au bureau de l’utilisateur victime. Dans l’invite de commande, il va donc falloir taper :
net user administrateur /active:yes
Redémarrez l’ordinateur, un utilisateur au nom d’administrateur devrait avoir été ajouté à la liste. Connectez-vous sur son profil, il n’y a normalement pas de mot de passe. Une fois sur ce bureau ô combien secret, rendez-vous dans le panneau de configuration (si la gestion des utilisateurs n’a pas était modifiée depuis le jour où ces lignes furent écrites) pour changer les mots de passe des utilisateurs, et ainsi vous connecter à leur place.
Une fois que vous aurez fini de jouer, vous n’aurez qu’à désactiver le compte administrateur « secret » avec la commande :
C:\> net user administrateur /active:no
Si vous êtes en plus de ça un homme civilisé ayant une bonté dépassant toute mesure, vous lui remettriez Utilman.exe en ordre pour qu’il puisse de nouveau jouir de cette option inutile
De la même manière, il est tout à fait possible d’accéder à un système Linux avec chroot, il suffit de viser le point de montage de la partition système :
chroot /mnt/[dossier]
Selon vos besoins, vous avez la possibilité de changer le mot de passe et de rentrer celui qui vous conviendra pour garder un accès à la machine :
passwd [mdp]
Je vous vois déjà hurler et m’insulter en pleurant, car votre système n’est pas assez sécurisé à votre goût. Si je vous ai déconseillé de chiffrer l’entièreté de votre disque, je ne saurai que trop vous encourager à partitionner votre disque lors de l’installation pour chiffrer des partitions précises.