Les noms seraient contenus dans les métadonnées, des données qui référencent d’autres données.
Un inode est-il une métadonnée ? Il paraît que non …
Récupérer les métadonnées sur ext2-3-4 , partition démontée.
$ e2image -r /dev/sda1 fichier-metadonnees
option -r comme raw, brute
Naviguer dans les métadonnées
debugfs fichier-metadonnees
(Lisant le manuel de debugfs tu verras qu’est préconisée l’option -i, l’option -r de e2image annule ce point)
? pour le panel de commandes disponibles dans debugfs.
commande ls
Les noms des fichiers et répertoires y seront sans les données.
Procédure pour ext2-3-4.
Ceux qui utilisent d’autre fs comme xfs, jfs, btrfs, reiserfs … ne tireront rien de e2image et debugfs.
Pour xfs par exemple il faudrait utiliser xfs_metadump et xfs_db.
Il y aurait de quoi dire sur la confidentialité ainsi que l’obfuscation qui peut avoir cours avec ces outils. Un nom de fichier peut en faire dire beaucoup.
Imagine qu’en lisant les noms tu découvres que X_a_le_sida, X_te_fait_cocu, X_vote_UMP, X_t-escroque … hum hum.