Innerhalb True Crypt die Daten meiner Externen Festplatte gelöscht bzw formatiert

Dann verstehe ich das nicht. Du hast die Verschlüsselung bei 5% abgebrochen aber komplett formatiert? Oder beziehst du dich bei der Formatierung auf die ursprüngliche Verschlüsselung? Aus deiner Anmerkung:
nelson1 schrieb:
Anmerkung: Ich habe sie innerhalb der software vera crypt formatiert weil ich sie neu verschlüsseln wollte. ... ich habe sie mittels vera crypt entsperrt und hab den Verschlüsselungsprozess neu begonnen weil ich diese Festplatte mit einer anderen verwechselt habe.
Hast du die Platte entschlüsselt (nict gemountet!) und dann eine neue in-place Verschlüsselung gestartet? Oder hast du die richtige Platte gemountet/entschlüsselt aber dann die Verschlüsselung auf der falschen Platte gestartet?
 
Die Formatierung findet doch vor der Verschlüsselung statt? Ich hab meine bereits verschlüsselte Platte ohne zu mounten versucht diese als neue Festplatte zu Verschlüsseln. Ich habe hierbei die für Anfänger Empfohlene Version gewählt die als erstes angeboten wird.
 
Ja, es wird vorher formatiert, aber VeraCrypt macht die Formatierung und Verschlüsselung in einem Durchgang. Wenn du die Platte in irgendeiner Art und Weise Vollformatiert hast (das sollte ja um die 1-2h gedauert haben) dann kannst du Rettungsversuche vergessen.
Und ich meine damit eine Formatierung nachdem du alle deine Daten daraufgepackt und verschlüsselt hast.
 
Du bist hartnäckig. :evillol:

Wähle die verschlüsselte Festplatte in Veracrypt aus. Dann gehe auf "Volume Tools" und wähle "Restore Volume Header". Klicke auf "Restore the volume header from the backup embedded in the volume".

Veracrypt nutzt jetzt automatisch das eingebettete Backup am Ende des Volumes (geht nicht für System-Laufwerke) um den Primären Header neu zu schreiben.

Wenn du noch keine Schreiboperationen auf deinen Datenträger machen möchtest, kannst du alternativ die Festplatte auswählen und dann "Mount" klicken. Im Fenster wählst du "Mount Options" und im nächsten Schritt "Use backup header embedded in volume if available". Ok -> Passwort eingeben. Leider wirst du jetzt nicht sofort feststellen können ob es funktioniert hat. Weitere Untersuchungen machst du jetzt mit Testdisk. Wichtig ist in Testdisk nicht Disk XY (also deine ext Festplatte) zu wählen, sondern das Laufwerk wo entschlüsselt ist (ein geiles Deutsch).

Mit Testdisk kannst du dann auch erstmal ein Image des entschlüsselten Laufwerks auf einem anderen, ausreichend dimensionierten Datenträger erstellen. Das wird natürlich auch mehrere Stunden dauern.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: nelson1
Hallo Ekin06,

vielen dank. ich werde es probieren. wie hoch schätzt du die Wahrscheinlichkeit das sich der Aufwand lohnt?
 
Zuletzt bearbeitet:
​Naja, wenn die Daten für dich sehr wichtig sind, lohnt sich der Aufwand doch immer - egal wie hoch eine Erfolgschance ist? Die 5%-10% Daten der Festplatte sind ja in jedem Fall überschrieben. Wenn das Volume mit NTFS formatiert war, ist auch die MFT und die MFTMirror sehr wahrscheinlich gelöscht, da sich diese meist ab den beginnenden Sektoren (sofern es nur eine Partition gab) befinden. Dadurch gibt es keine Dateizuordnungen mehr und man kann einige Dateitypen nur noch Anhand ihrer Kopf-/Fuß-Signaturen aufspüren (Filecarving) und andere nur noch manuell über einen Hex-Editor. Der Such-Prozess dürfte bei einer 2TB HDD locker nen halben Tag dauern. Ist diese extern über USB angeschlossen, dauert es in der Regel noch länger. Durch die zusätzliche Verschlüsselung wird der Prozess noch weiter verlangsamt.

- Vollständiges Backup einer 2TB Festplatte (verschlüsselt) 6-10 Stunden (je nachdem ob SATA oder USB3).
- komplettes Filecarving im entschlüsselt gemounteten Volume nocheinmal doppelt solange und länger

PI mal DAUMEN wird es dich wohl 3 Tage in Anspruch nehmen.

Um was für Datentypen geht es denn? Bilder (JPG/RAW)? Videos (evtl. spez. Formate)? Dokumente?


Aber check erstmal den VCrypt Backup-Header ab, dann sehen wir weiter.
Ergänzung ()

Liste der Dateien, die du nach der Analyse auf Partition/MFT (bin nicht sicher ob sich das lohnen wird) mit Testdisk, über Photorec carven kannst:
https://www.cgsecurity.org/wiki/File_Formats_Recovered_By_PhotoRec
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: nelson1
Volume war mit FAT angelegt und verschlüsselt damals und die neue bzw "mein Fehler" wurde auch mit FAT oder EXFAT formatiert.

Es handelt sich um ganz normale Bilderdateien in JPG von meinen Kindern, Hochzeitsvideos, meine eigene Jugend, Kindheit etc. Halt mein ganzes Leben quasi.

Damals habe ich die empfohlene Anfängerversion genommen und ein neues Container erstellt und bei meinem Fehler habe ich ebenfalls das gleiche gemacht. Kann das sein das VCrypt automatisch ein Backup-Header angelegt hat? Komplettes automatisches back up seitens VCrypt kann ja nicht sein sonst hätte ich ja doppelten Speicher verbraten.
 
Ja, es wird ein Backup-Header angelegt.
Nein, VeraCrypt mach sonst keine Backups und ein Backup auf der selben Platte wäre auch kein Backup sondern Platzverschwendung. Du musst dich selbst um Backups kümmern.
Bei Bilddateien sollte PhotoRec ganz gut funktionieren. Dafür wurde es ursprünglich entwickelt.
 
Deine Empfehlung war ja die folgenden beiden Varianten. Welche würdest du persönlich bevorzugen? Und wie hoch ist der Schaden wenn ich gleich die Variante 1 nehme? Und kann ich dann wenigstens gleich sehen ob sich der Aufwand lohnt wenn ich Variante 1 wähle?

Photorec ist gut für Bild Dateien sagtest du. Und welches empfiehlst du für Video Dateien? Photorec und Testdisk sind ein Produkt bzw Firma oder?

Variante 1:
"Wähle die verschlüsselte Festplatte in Veracrypt aus. Dann gehe auf "Volume Tools" und wähle "Restore Volume Header". Klicke auf "Restore the volume header from the backup embedded in the volume".

Veracrypt nutzt jetzt automatisch das eingebettete Backup am Ende des Volumes (geht nicht für System-Laufwerke) um den Primären Header neu zu schreiben.

Variante 2:
Wenn du noch keine Schreiboperationen auf deinen Datenträger machen möchtest, kannst du alternativ die Festplatte auswählen und dann "Mount" klicken. Im Fenster wählst du "Mount Options" und im nächsten Schritt "Use backup header embedded in volume if available". Ok -> Passwort eingeben. Leider wirst du jetzt nicht sofort feststellen können ob es funktioniert hat. Weitere Untersuchungen machst du jetzt mit Testdisk. Wichtig ist in Testdisk nicht Disk XY (also deine ext Festplatte) zu wählen, sondern das Laufwerk wo entschlüsselt ist.

Mit Testdisk kannst du dann auch erstmal ein Image des entschlüsselten Laufwerks auf einem anderen, ausreichend dimensionierten Datenträger erstellen.
 
Variante 2 ist natürlich besser, da nichts geschrieben wird. Testdisk kannst du überspringen, verwende gleich PhotoRec.
 
Volume war mit FAT angelegt und verschlüsselt damals und die neue bzw "mein Fehler" wurde auch mit FAT oder EXFAT formatiert.

Es handelt sich um ganz normale Bilderdateien in JPG von meinen Kindern, Hochzeitsvideos, meine eigene Jugend, Kindheit etc. Halt mein ganzes Leben quasi.

Damals habe ich die empfohlene Anfängerversion genommen und ein neues Container erstellt und bei meinem Fehler habe ich ebenfalls das gleiche gemacht. Kann das sein das VCrypt automatisch ein Backup-Header angelegt hat? Komplettes automatisches back up seitens VCrypt kann ja nicht sein sonst hätte ich ja doppelten Speicher verbraten.

Deine Empfehlung war ja die folgenden beiden Varianten. Welche würdest du persönlich bevorzugen? Und wie hoch ist der Schaden wenn ich gleich die Variante 1 nehme? Und kann ich dann wenigstens gleich sehen ob sich der Aufwand lohnt wenn ich Variante 1 wähle?

Photorec ist gut für Bild Dateien sagtest du. Und welches empfiehlst du für Video Dateien? Photorec und Testdisk sind ein Produkt bzw Firma oder?

Variante 1:
"Wähle die verschlüsselte Festplatte in Veracrypt aus. Dann gehe auf "Volume Tools" und wähle "Restore Volume Header". Klicke auf "Restore the volume header from the backup embedded in the volume".

Veracrypt nutzt jetzt automatisch das eingebettete Backup am Ende des Volumes (geht nicht für System-Laufwerke) um den Primären Header neu zu schreiben.

Variante 2:
Wenn du noch keine Schreiboperationen auf deinen Datenträger machen möchtest, kannst du alternativ die Festplatte auswählen und dann "Mount" klicken. Im Fenster wählst du "Mount Options" und im nächsten Schritt "Use backup header embedded in volume if available". Ok -> Passwort eingeben. Leider wirst du jetzt nicht sofort feststellen können ob es funktioniert hat. Weitere Untersuchungen machst du jetzt mit Testdisk. Wichtig ist in Testdisk nicht Disk XY (also deine ext Festplatte) zu wählen, sondern das Laufwerk wo entschlüsselt ist.

Mit Testdisk kannst du dann auch erstmal ein Image des entschlüsselten Laufwerks auf einem anderen, ausreichend dimensionierten Datenträger erstellen.
 
Das Forum hat übrigens eine Zitierfunktion. Das wird langsam ziemlich unübersichtlich.
PhotoRec ist im i.d.R. im TestDisk-Paket enthalten und ja, es kann auch Videos (und mittlerweile auch andere Datentypen) wiederherstellen.
https://www.cgsecurity.org/wiki/PhotoRec_DE
 
  • Gefällt mir
Reaktionen: nelson1
Hallo meine Experten zum Thema Veracrypt,

Mein letzter Beitrag zu meinem Problem ist bereits 5 Jahre her. Trotzdem ist mein Problem immer noch nicht gelöst. Jetzt habe ich ein neuen Ansatz gelesen und wollte euch fragen ob dieser Weg mein Problem von damals lösen würde. Es wäre super nett wieder eure Meinungen hierzu zu erfahren.

Folgendes habe ich es gelesen und es liest sich genau wie mein Problem bzw mein Fehler der mir unterlaufen ist:
"Hatte seit 3 Jahren eine mit TrueCrypt verschlüsselte externe HDD, die ich gestern versehentlich vor dem mounten mit TC formatiert habe.
Ich war erst panisch, da sich auf dieser Platte alles mögliche an privaten Fotos, Videos und Dokumenten befand. Der Verlust wäre vor allem emotional bitter gewesen. 100 Mal von Sicherheitsbackups und Kopien gelesen aber nie selbst eine gemacht. Das passiert mir nicht noch mal.

Die reine Rettung der Daten mittels Recuva bringt natürlich nur nutzloses Kauderwelsch, weswegen man sich die Zeit für eine Rettung der verschlüsselten Partition ohne decrypten sparen kann. Also ne Weile recherchiert und von "vergiss es - alles weg" bis zu "lässt sich evtl. so wiederherstellen" alles gelesen und folgende Prozedur erfolgreich umgesetzt:

Ihr braucht das Passwort für die Verschlüsselung. Ohne müsst Ihr nicht weiterlesen!

1. Finger weg vom betreffenden Volume. Keine Schreibaktionen o.ä. durchführen. Nach dem Formatieren einfach leer lassen.
2. Testcrypt herunterladen! https://sourceforge.net/projects/testcrypt/
3. Digitale Treibersignatur deaktivieren! Unter Win 10 den Computer mit gedrückter Shift-Taste über START "Neustarten"
4. Im darauffolgenden Bootmenü den Punkt "Starteinstellungen" auswählen und dann durch die Ziffer "7" Windows mit deaktivierter Treibersignatur starten.
5. Testcrypt starten und das betreffende Laufwerk (die versehentlich formatierte HDD) auswählen. Den Suchbereich auf den folgenden Reitern auf Automatic einstellen!
6. Danach kommt die Passworteingabe. Passwort eingeben und nochmals bestätigen. Danach beginnt Testcrypt seine Arbeit und sucht den Header
7. Je nach Volumegröße kann das eine Weile dauern und endet hoffentlich mit einem Fenster "Analyzer Result" und einem "Normal Header" und/oder einem "Embedded Backup Header".
8. Gibt es einen Normal Header (wird unter Supportet mit TRUE) angegeben, könnt Ihr versuchen, den mit Rechtsklick zu mounten. Gibt es keinen, gibt es hoffentlich noch einen Embedded Backup Header, den Ihr ebenso mit Rechtsklick mounten könnt. (Achtung, das geht nur mit deaktivierter digitaler Treibersignatur wie unter Punkt 3 beschrieben)
9. Das gemountete Volume lässt sich nun im Idealfall als logisches Laufwerk auslesen und Ihr könnt Eure Daten auf einer anderen Platte erst mal sichern
10. Lässt sich das Laufwerk nicht sofort auslesen und wird als unformatiertes LW erkannt (trotzdem Finger weg und bloß nicht noch mal formatieren), ist noch nicht alles verloren. Ihr braucht nun eine professionelle Datenrettungssoftware. In meinem Fall war dem so und ich entschied mich für die kostenpflichtige Software GetDataBack for NTFS (weil in meinem Fall NTFS Formatierung). Es ist so ziemlich der Platzhirsch unter den Datenrettungen und ich wollte kein Risiko eingehen. Außerdem muss man die SW erst kaufen, wenn die Analyse ein Ergebnis liefert und bekommt für alle 3 Versionen des Programms die Lizenzschlüssel.
11. Mit GetDataBack für NTFS ließ sich nun das Logische Laufwerk (aus Testcrypt) analisieren. Hierfür muss man ordentlich Zeit einplanen. Das ist eine Datenrettung, die Daten findet, die eigentlich verschlüsselt sind und deswegen braucht Ihr zwingend Euer Passwort.
12. Abschließend spuckte mir die SW den entschlüsselten Inhalt meiner HDD nebst Ordner und Unterordnerstruktur aus, den ich nur noch auf ein sicheres Laufwerk kopieren musste. Ein Teil der Unterordner war in neuen, mit Ziffern und Zahlen beschrifteten Ordnern im Hauptverzeichnis der Platte archiviert ABER ES WAREN 100% der Daten vorhanden und ich konnte alles kopieren.

Fazit: Platte nach der Rettung 1x sauber formatiert und wieder zum Einsatz gebracht. Sicherung angelegt. Headbackup gemacht... Passiert mir nicht noch mal und wenn, weiß ich eine Lösung.

PS: Inzwischen scheint diese Vorgehensweise auch für Veracrypt zu funktionieren, wie dieser Artikel inkl. HowTo beschreibt.

https://infosysteria.com/how-to-fix-broken-truecrypt-veracrypt-volumes-a ....

Hoffe, ich kann mit dieser Vorgehensweise hier helfen!"

Vielen Dank für eure Tipps!!
 
Ich habe jetzt nicht den ganzen alten Thread gelesen, aber grundsätzlich ist natürlich die Suche nach dem Embedded Backup Header einen Versuch wert.

Ich würde aber auch hier das Ganze immer nur an einer 1:1-Kopie durchführen. Dafür brauchst du natürlich mehrere (zunächst leere) Datenträger mindestens gleicher Größe.

Das Original dann so lange im Schrank liegen lassen, bis an der Kopie der gewünschte Erfolg erzielt wurde.
 
  • Gefällt mir
Reaktionen: nelson1
Vielen Dank! Wie kann man Kopien erstellen von dem Original! Bindet man dafür beide Datenträger in Veracrypt ein? Gibt es dafür ein Button innerhalb des Veracrypt interface?
 
Nein, ich meine, dass dieser Datenträger erstmal bit-genau auf einen anderen Datenträger kopiert wird. Das geht z.B. mittels dd.

https://wiki.ubuntuusers.de/dd/

Hierbei würde ich den Quelldatenträger ausschließlich und verifiziert read-only mounten, um jegliches versehentliches Überschreiben auszuschließen.

Anschließend die 1:1-Kopie auf den Zieldatenträger durchführen. Den Quelldatenträger abstöpseln und in den Schrank legen. Letztlich am Zieldatenträger versuchen, die Truecrypt-Header auszulesen.
 
  • Gefällt mir
Reaktionen: nelson1
Dr. McCoy schrieb:
Nein, ich meine, dass dieser Datenträger erstmal bit-genau auf einen anderen Datenträger kopiert wird. Das geht z.B. mittels dd.

https://wiki.ubuntuusers.de/dd/

Hierbei würde ich den Quelldatenträger ausschließlich und verifiziert read-only mounten, um jegliches versehentliches Überschreiben auszuschließen.

Anschließend die 1:1-Kopie auf den Zieldatenträger durchführen. Den Quelldatenträger abstöpseln und in den Schrank legen. Letztlich am Zieldatenträger versuchen, die Truecrypt-Header auszulesen.
du meinst sicher so zu deiner Empfehlung "ausschliesslich und verifiziert read-only mounten": ibs=bytes (es werden Blöcke der Grösse bytes gelesen).

Der Befehl dd kennt u.a. die folgenden Optionen:

dd - Optionen
OptionBeschreibung
obs=BYTESEs wird in Blöcken mit der Größe BYTES geschrieben.
ibs=BYTESEs werden Blöcke der Größe BYTES gelesen.
bs=BYTESEs werden Blöcke mit der Größe BYTES gelesen und geschrieben. Wird bs als Option benutzt, so ist ibs = obs = bs.
count=BLOCKSBLOCKS gibt an, wie viele Blöcke mit der durch bs / obs / ids festgelegten Größe gelesen und / oder geschrieben werden.
seek=BLOCKSBLOCKS gibt an, wie viele Blöcke der mit obs oder bs festgelegten Größe zu Beginn des Schreibvorgangs übersprungen werden.
skip=BLOCKSBLOCKS gibt an, wie viele Blöcke der mit ibs oder bs festgelegten Größe zu Beginn des Lesevorgangs übersprungen werden sollen.
status=noxferUnterdrückt die Ausgabe von Statusinformationen während des Kopiervorgangs. Durch kill -SIGUSR1 <dd-prozess-id> wird der laufende dd manuell dazu veranlasst, Statusinformationen auszugeben.
status=progressZeigt während des Kopiervorgangs einen Fortschrittsbalken an.

Und hierfür muss ich mir vorerst noch ubuntu auf mein windows rechner installieren. Welche ubuntu Version empfiehlst du hier am besten?

Linux-Distributionen: Kostenlose Windows-Alternativen
  • 1/40. Ubuntu. Mit Linux Ubuntu machen Sie wenig falsch: Es ist weitverbreitet, sodass Sie im Internet viel Hilfe dazu finden – etwa in Wikis und Foren. ...
  • 2/40. Ubuntu LTS (Long-Term-Support) ...
  • 3/40. Kubuntu. ...
  • 4/40. Linux Mint. ...
  • 5/40. MX Linux. ...
  • 6/40. Fedora. ...
  • 7/40. KDE neon. ...
  • 8/40. Debian.
 
Nein, kein Ubuntu auf dem Windows installieren, der Link war nur ein Beispiel! Es gibt viele verschiedene Erklärungen für dd, das ist ein universelles Werkzeug.

Und einen Datenträger "read-only" mounten bedeutet, dass er nur mit Leserechten, ohne Schreibrechte, eingehangen wird. Dies schützt vor versehentlichem Überschreiben, das in diesem Fall gleichbedeutend mit einem letztlichen Totalverlust der Daten wäre.
 
Dr. McCoy schrieb:
Nein, kein Ubuntu auf dem Windows installieren, der Link war nur ein Beispiel! Es gibt viele verschiedene Erklärungen für dd, das ist ein universelles Werkzeug.

Und einen Datenträger "read-only" mounten bedeutet, dass er nur mit Leserechten, ohne Schreibrechte, eingehangen wird. Dies schützt vor versehentlichem Überschreiben, das in diesem Fall gleichbedeutend mit einem letztlichen Totalverlust der Daten wäre.
Könnt ich auch den Datenträger schreibgeschützt mit Windows einhängen mit diesem spezialisierten Drittanbieter Tool "USB WriteProtector", eine kostenlose Software, die entwickelt wurde, um externe Datenträger im Schreibschutzmodus zu verwenden! Damit könnte ich ja auch bit für bit kopieren!
 
Zurück
Oben