OSTRZEŻENIE
Byłem zszokowany liczbą plików, które photorec może pobrać z mojego dysku, nawet po wyczyszczeniu.
To, czy istnieje większe bezpieczeństwo w wypełnianiu „wolnej przestrzeni” tylko 1 raz 0x00 lub 38 razy różnymi kabalistycznymi standardami, jest raczej dyskusją akademicką. Autor przełomowego artykułu z 1996 roku o niszczeniu napisał epilog, mówiąc, że jest to przestarzałe i niepotrzebne w przypadku współczesnego sprzętu. Nie ma udokumentowanego przypadku fizycznego zastąpienia zer zerami i odzyskania ich później.
Prawdziwym kruchym linkiem w tej procedurze jest system plików . Niektóre systemy plików rezerwują miejsce do specjalnego użytku i nie są udostępniane jako „wolne miejsce”. Ale twoje dane mogą tam być . Obejmuje to zdjęcia, osobiste wiadomości e-mail w postaci zwykłego tekstu, cokolwiek. Właśnie google zarezerwowałem + spację + ext4 i dowiedziałem się, że 5% mojej home
partycji jest zarezerwowane. Wydaje mi się, że w tym miejscu photorec
znaleziono tak wiele moich rzeczy. Wniosek: metoda niszczenia nie jest najważniejsza, nawet metoda wieloprzebiegowa nadal pozostawia dane na miejscu .
Możesz spróbować # tune2fs -m 0 /dev/sdn0
przed montażem. (Jeśli będzie to partycja root po ponownym uruchomieniu, upewnij się, że uruchomisz ją -m 5
lub -m 1
po odmontowaniu).
Ale nadal, w ten czy inny sposób, może pozostać trochę miejsca.
Jedynym naprawdę bezpiecznym sposobem jest wyczyszczenie całej partycji, ponowne utworzenie systemu plików, a następnie przywrócenie plików z kopii zapasowej.
Szybki sposób (zalecane)
Uruchom z katalogu w systemie plików, który chcesz wyczyścić:
dd if=/dev/zero of=zero.small.file bs=1024 count=102400
dd if=/dev/zero of=zero.file bs=1024
sync ; sleep 60 ; sync
rm zero.small.file
rm zero.file
Uwagi: celem małego pliku jest skrócenie czasu, w którym wolne miejsce jest całkowicie zerowe; celem synchronizacji jest upewnienie się, że dane są rzeczywiście zapisane.
To powinno wystarczyć większości ludzi.
Wolna droga (paranoik)
Nie ma udokumentowanego przypadku odzyskiwania danych po powyższym czyszczeniu. W miarę możliwości byłoby to drogie i wymagające zasobów.
Jeśli jednak masz powód, by sądzić, że tajne agencje wydałyby dużo zasobów na odzyskanie plików, powinno to wystarczyć:
dd if=/dev/urandom of=random.small.file bs=1024 count=102400
dd if=/dev/urandom of=random.file bs=1024
sync ; sleep 60 ; sync
rm random.small.file
rm random.file
To zajmuje znacznie więcej czasu.
Ostrzeżenie. Jeśli wybrałeś sposób paranoiczny, po tym nadal będziesz chciał wykonać szybkie czyszczenie, a to nie jest paranoja. Obecność czysto przypadkowych danych jest łatwa i tania do wykrycia i budzi podejrzenie, że są to faktycznie dane zaszyfrowane. Możesz umrzeć pod torturami za nie ujawnienie klucza deszyfrującego.
Bardzo wolna droga (szalony paranoik)
Nawet autor przełomowego artykułu o niszczeniu z 1996 roku napisał epilog, mówiąc, że jest to przestarzałe i niepotrzebne dla współczesnego sprzętu.
Ale jeśli masz jeszcze dużo wolnego czasu i nie masz nic przeciwko marnowaniu dysku z dużą ilością nadpisywania, oto:
dd if=/dev/zero of=zero.small.file bs=1024 count=102400
sync ; sleep 60 ; sync
shred -z zero.small.file
dd if=/dev/zero of=zero.file bs=1024
sync ; sleep 60 ; sync
rm zero.small.file
shred -z zero.file
sync ; sleep 60 ; sync
rm zero.file
Uwaga: jest to zasadniczo równoważne z użyciem narzędzia bezpiecznego usuwania.
Przed edycją ten post został przepisany przez Davida Spilletta. Polecenie „cat” powoduje wyświetlenie komunikatu o błędzie, ale nie mogę pisać komentarzy do postów innych osób.