Cancellazione di un laptop Linux


29

Ho un laptop con Debian e ho intenzione di vendere questo laptop.

Basterebbe cancellare l'installazione di Debian prima di venderla per ripulire completamente il mio laptop dai miei dati personali, e se sì come posso disinstallare Debian (in modo che non ci sia alcun sistema operativo sul laptop)?


22
dd if=/dev/random of=/dev/sda bs=4096
Rui F Ribeiro,

38
@RuiFRibeiro L'utilizzo /dev/randomè completamente inutile. /dev/urandomè perfettamente sufficiente e non si blocca, e /dev/zeroquasi sicuramente andrà benissimo. Inoltre, usa blocchi di dimensioni maggiori; Raccomando nell'ordine di diversi megabyte. Ciò consentirà al sottosistema di archiviazione di eseguire correttamente l'accodamento I / O.
un CVn

9
Cancellazione sicura SSD utilizzando hdparm. Non c'è bisogno di cancellare manualmente con dd, puoi dire all'unità di nuke stesso.
CijcoSistems,

4
@CijcoSistems Supponendo che ti fidi dell'implementazione dell'unità del comando ATA SECURE ERASE.
un CVn

6
Un'idea per il futuro - un modo molto efficiente e sicuro per "cancellare" i dati da un sistema è quello di crittografare le partizioni in questione prima di scrivere qualsiasi dato a loro. Quindi, quando si desidera cancellare il sistema, è sufficiente sovrascrivere il blocco che memorizza la chiave di crittografia. LUKS lo rende molto semplice e Debian lo supporta nell'installazione standard. La crittografia protegge anche i tuoi dati in caso di furto del computer.

Risposte:


49

Questo post di nixCraft spiega come cancellare il disco rigido

La rimozione sicura dei dati non è così facile come si potrebbe pensare. Quando si elimina un file utilizzando i comandi predefiniti del sistema operativo (ad esempio "rm" in Linux / BSD / MacOS / UNIX o "del" in DOS o svuotando il cestino in WINDOWS) il sistema operativo NON elimina il file, il contenuto del file rimane sul disco rigido. L'unico modo per rendere quasi impossibile il recupero dei dati sensibili è quello di sovrascrivere ("cancellare" o "distruggere") i dati con diversi schemi definiti. Per cancellare definitivamente il disco rigido, è possibile utilizzare il comando dd standard. Tuttavia, ti consiglio di utilizzare il comando shred o il comando wipe o il comando scrub.

Avvertenza : verificare che sia stata scelta la destinazione dell'unità o della partizione corretta. L'azionamento errato o la destinazione della partizione comporteranno la perdita di dati. In nessun caso possiamo essere d'aiuto per la perdita totale o parziale dei dati, quindi si prega di fare attenzione con i nomi dei dischi. SEI STATO AVVERTITO!

Cancella il disco in modo permanente usando un cd Linux live

Innanzitutto, scarica un CD Linux Live Knoppix o un CD live SystemRescueCd .

Quindi, masterizza un cd live e avvia il tuo laptop o desktop dal live CD. Ora puoi cancellare qualsiasi disco incluso Windows, Linux, Mac OS X o un sistema simile a Unix.

1. Come si usa il comando shred?

Shred originariamente progettato per eliminare i file in modo sicuro. Elimina un file in modo sicuro, prima sovrascrivendolo per nasconderne il contenuto. Tuttavia, lo stesso comando può essere utilizzato per cancellare il disco rigido. Ad esempio, se il tuo disco rigido è chiamato / dev / sda, digita il seguente comando:

# shred -n 5 -vz /dev/sda

Dove,

-n 5: Overwrite 5 times instead of the default (25 times).
-v : Show progress.
-z : Add a final overwrite with zeros to hide shredding.

Il comando è lo stesso per IDE hard disk hda (primo hard disk PC / Windows collegato a IDE):

# shred -n 5 -vz /dev/hda

Nota: commento di @Gilles
Sostituisci shred -n 5 con shred -n 1 o cat / dev / zero. I passaggi multipli non sono utili a meno che il disco rigido non utilizzi la tecnologia degli anni '80.

In questo esempio usa shred e / dev / urandom come fonte di dati casuali:

# shred -v --random-source=/dev/urandom -n1 /dev/DISK/TO/DELETE
# shred -v --random-source=/dev/urandom -n1 /dev/sda

2. Come utilizzare il comando wipe

È possibile utilizzare il comando wipe per eliminare qualsiasi file inclusi i dischi:

# wipe -D /path/to/file.doc

3. Come utilizzare il comando scrub

È possibile utilizzare il programma di pulizia del disco come scrub. Sovrascrive dischi rigidi, file e altri dispositivi con schemi ripetuti intesi a rendere più difficile il recupero dei dati da questi dispositivi. Sebbene la distruzione fisica sia senza dubbio il metodo più affidabile per distruggere i dati sensibili, è scomoda e costosa. Per alcune classi di dati, le organizzazioni potrebbero essere disposte a fare la cosa migliore successiva che è scarabocchiare su tutti i byte fino a quando il recupero richiederebbe sforzi eroici in un laboratorio. Lo scrub implementa diversi algoritmi diversi. La sintassi è:

# scrub -p nnsa|dod|bsi|old|fastold|gutmann|random|random2 fileNameHere

Per cancellare / dev / sda, inserire:

# scrub -p dod /dev/sda

4. Utilizzare il comando dd per cancellare in modo sicuro il disco

È possibile cancellare un disco fatto scrivendo nuovi dati su ogni singolo bit. Il comando dd può essere utilizzato come segue:

# dd if=/dev/urandom of=/dev/DISK/TO/WIPE bs=4096

Pulisci un disco / dev / sda, inserisci:

# dd if=/dev/urandom of=/dev/sda bs=4096

5. Come posso cancellare in modo sicuro drive / partizione usando un codice AES con seeding casuale di OpenSSL?

Puoi usare i comandi openssl e pv per cancellare in modo sicuro anche il disco. Innanzitutto, ottieni la dimensione totale del disco / dev / sda in byte:

# blockdev --getsize64 /dev/sda
399717171200

Quindi, digitare il comando seguente per cancellare un disco / dev / sda:

# openssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt </dev/zero | pv -bartpes

399717171200 | dd bs = 64K di = / dev / sda

6. Come utilizzare il comando badblocks per cancellare in modo sicuro il disco

La sintassi è:

# badblocks -c BLOCK_SIZE_HERE -wsvf /dev/DISK/TO/WIPE
# badblocks -wsvf /dev/DISK/TO/WIPE
# badblocks -wsvf /dev/sda

23
E stai molto, molto, MOLTO attento con questo. A meno che non si disponga di backup assolutamente solidi, non è possibile tornare indietro.
un CVn

5
@ MichaelKjörling: questo è il punto !! Qualsiasi strumento che viene fornito con una --undobandiera non sarebbe adatto per l'attività.
Salterio

23
Fai molta attenzione quando incendi la tua casa: potresti diventare senzatetto.
Gerrit,

3
Queste soluzioni richiedono l'avvio del sistema operativo e la cancellazione dell'unità da sotto il sistema operativo. Ciò potrebbe causare un panico nel kernel durante la pulizia, lasciando il laptop parzialmente non pulito. La soluzione giusta è l'avvio da un supporto esterno, unix.stackexchange.com/a/371029/69068
rrauenza

3
Un dettaglio su shred: Anche se non c'è alcun problema con la cancellazione di un'intera partizione, non funzionerà su singoli file che si trovano su file system di journaling che registrano anche dati di journaling e file system cow come btrfs, perché shred sovrascriverà semplicemente una copia invece dei dati originali . Inoltre, secondo @RuiFRibeiro - è molto improbabile che un sistema Linux debba caricare moduli o driver dal disco durante il processo di cancellazione.

17

Avvia il tuo laptop da USB / CD e usa DBAN: https://dban.org/

Saluti.


8
E stai molto, molto, MOLTO attento con questo. A meno che non si disponga di backup assolutamente solidi, non è possibile tornare indietro.
un CVn

1
Questo è il modo giusto - avvio da supporti esterni. Cercare di cancellare il sistema operativo da sotto stesso potrebbe lasciare un disco parzialmente non cancellato a causa di un panico nel kernel.
rrauenza,

(Concesso, in questo caso, vai a prendere DBAN per terminare il lavoro.)
rrauenza,

@ MichaelKjörling Non vedo il punto di questi commenti. "A meno che tu non abbia backup assolutamente solidi" ... che tipo di ipotesi è? Tutti dovrebbero effettuare backup giornalieri - idealmente almeno due dei quali situati fuori sede - di qualsiasi informazione importante. (Per la maggior parte, i sistemi di controllo della versione se ne occupano facilmente.) Naturalmente non può far male ricordare alle persone la necessità di
eseguire

1
@leftaroundabout Non hai mai verificato il nostro tag di recupero dati , vero? ( Super User ne ha uno corrispondente, molto utilizzato.) Sì, è necessario eseguire i backup ; automaticamente, regolarmente e con archiviazione fuori sede e testato . (I backup non testati sono peggio che inutili.) Ma le persone non lo fanno, probabilmente per lo stesso motivo per cui le persone lasciano le loro porte sbloccate: la mentalità "non mi succederà". Il più delle volte, il recupero è fattibile; ma nel caso di sovrascrivere letteralmente tutto su un supporto di archiviazione, il recupero è quasi impossibile.
un CVn

13

Sto per suggerire di considerare un'alternativa alla pulizia dell'unità.

La pulizia dell'unità è pericolosa in quanto è possibile perdere dati in modo permanente. Inoltre, a seconda di quanto sei preoccupato per qualcuno che prende i dati, può essere difficile garantire che alcune unità siano veramente non recuperabili (ad esempio SSD che hanno meccanismi interni che diffondono le scritture).

Una soluzione semplice e efficace al 100% è quella di sostituire semplicemente l'unità con una nuova. Tieni il disco per te stesso, quindi non dovrai nemmeno preoccuparti di farlo (impedendo a qualcuno di entrare in casa o al computer a cui è collegato viene compromesso). Se questo vale i tuoi soldi è qualcosa che solo tu puoi determinare, ma è molto meno seccante. Come bonus, ora hai un disco in più per te. Prendi la tua decisione ponderando i costi rispetto al rischio di attacchi contro i quali desideri proteggere.


Questa è anche un'ottima soluzione se si dispone di un'unità più piccola o più vecchia e si desidera avere la possibilità di disporre di una nuova unità a stato solido più grande. È ottimo per un desktop. Per un laptop dipenderà da quanto è difficile eseguire la sostituzione. Ancora una volta, cerca i video u-tube e guardali prima di tentare effettivamente questo.
Michael Durrant

2
@ ThorbjørnRavnAndersen L'avevo considerato. Questo è un fattore da considerare per valutare i costi. Tuttavia, è garantito efficace e ciò potrebbe valere di più per il PO.
jpmc26,

Vendere l'unità ha i suoi lati negativi e lati positivi. Da un lato, potresti fare un errore nel fare i tuoi backup; d'altra parte, invecchiano e il caro valore diminuisce rapidamente. Con un po 'più di denaro, puoi un'unità esterna più grande e spesso più veloce.
Rui F Ribeiro

10

Consiglio di pulire il disco facendolo con:

sudo dd if=/dev/urandom of=/dev/sda bs=4M oflag=direct

Suggerisco /dev/urandomcontro /dev/zero, soprattutto se si tratta di un drive SSD. È possibile utilizzare /dev/zeronei dischi meccanici, tuttavia si suppone che l'utilizzo di valori casuali aggiunga anche più rumore a un possibile atto di recupero avanzato (non è probabile che accada, ma va detto).

dd è anche più efficiente (e più veloce) delle alternative qui proposte, vale a dire fare un gatto.

Inoltre, questo metodo non richiede l'avvio da supporti aggiuntivi ed ddè presente per impostazione predefinita in Linux.

Inoltre, fai attenzione a come utilizzi questo comando, poiché non è possibile recuperarlo. Avvertenza, doppio o triplo controllo se è il dispositivo previsto (o addirittura scollegare eventuali unità di backup esterne), poiché è molto facile cancellare definitivamente il dispositivo sbagliato per errore.


1
Per non cancellare la cache utile con Garbage, ti consiglio di usare oflag = direct.
Ayhan,

1
/dev/urandomè MOLTO lento e prima di decidere di usarlo, consiglierei alle persone di leggere il metodo Gutmann .
hschou,

@hschou Il link che ci dai dice che il metodo è obsoleto.
Rui F Ribeiro,

@RuiFRibeiro Obsolete: e così è / dev / urandom. Bisogna capire di cosa si tratta per cancellare i dati prima di usare / dev / urandom. Se qualcuno ha dei dati che richiedono / dev / urandom, consiglierei loro di distruggere il disco.
hschou,

3
/dev/urandomè non bloccante. è più lento di alcuni PRNG, ma sicuramente non è " MOLTO lento". Forse stai pensando /dev/random?
questa comunità è transfobica il

8

Accedi come root:

cat /dev/zero > /dev/sda

Non è necessario farlo più di una volta con un disco rigido. Se hai un vecchio floppy da 8 ", potrebbe essere una buona idea cancellare alcune volte.


5
E stai molto, molto, MOLTO attento con questo. A meno che non si disponga di backup assolutamente solidi, non è possibile tornare indietro.
un CVn

3
dd dovrebbe essere più veloce del gatto
Rui F Ribeiro,


@gardenhead hmmm forse proverò un paio di test troppo tardi. Troppe variabili già. Il post sembra tuttavia parlare di un'area da 2 GB da cancellare; Immagino che pulire 100 volte la dimensione amplifichi le differenze. Dovremo dare un'occhiata più avanti con più tempo da dedicare, grazie per il puntatore.
Rui F Ribeiro,

1
@RuiFRibeiro ddè più veloce del 15% con bs=1Mrispetto a cat. Con bs=1Kla velocità è la stessa. Conclusione: se ddinstallato, utilizzare quello.
hschou,

3

Se ti capita di avere un'unità con crittografia automatica (la maggior parte dei moderni HDD e praticamente tutti gli SSD sono anche SED) e sull'unità non c'è nulla che valga $ 10000 di servizi avanzati di recupero dati, puoi utilizzare la cancellazione sicura del disco :

La cancellazione dell'intero disco è molto rapida e straordinariamente semplice per un SED. Il semplice passaggio di un comando di cancellazione (o crittografia) del disco crittografico (dopo aver fornito le credenziali di autenticazione corrette) consentirà all'unità di generare automaticamente una nuova chiave di crittografia casuale (DEK) internamente. Ciò eliminerà definitivamente la vecchia chiave, rendendo in tal modo irrevocabilmente i dati crittografati non decodificabili.

Il processo è descritto qui in dettaglio. In genere, è sufficiente eseguire due comandi:

hdparm --user-master u --security-set-pass your_password /dev/X
hdparm --user-master u --security-erase your_password /dev/X

Naturalmente, il recupero dei dati potrebbe essere ancora possibile, poiché i produttori di HDD tendono a tenere traccia di quale chiave è stata utilizzata su quale HDD, il che significa che saranno anche in grado di ripristinarlo. Tendono a farlo solo per le persone che arrivano con diversi $ 10000 o un ordine del tribunale, quindi se la parte più sensibile delle informazioni su quell'HDD è la tua password di Facebook, nessuno si preoccuperà.

Se fare avere informazioni sensibili su tale unità, mi piacerebbe seguire @ consiglio di jpmc26 e semplicemente mantenere l'unità per me. Questo è sicuro al 100% con probabilità quasi pari a zero di rovinare qualcosa nel processo.


2

Puoi usare lo secure-deletestrumento, che fornisce 4 utili comandi per cancellare il tuo hdd.

man srm

è progettato per eliminare i dati su supporti in modo sicuro che non possono essere recuperati da ladri, forze dell'ordine o altre minacce. L'algoritmo di cancellazione si basa sull'articolo "Cancellazione sicura dei dati dalla memoria magnetica e a stato solido" presentato al sesto simposio sulla sicurezza di Usenix da Peter Gutmann, uno dei principali crittografi civili.

Pulendo l'unità disco

Chiunque possieda un computer dovrà un giorno smaltire un'unità disco. Prima di farlo, è una buona idea pulire l'unità, quindi nessuno può leggere le tue informazioni sensibili. L'eliminazione dei file e la riformattazione non sono sufficienti; uno sforzo determinato può ancora rivelare i dati da un'unità anche dopo che sembrano spariti. Per fare un lavoro più approfondito, ti suggerisco di usare wipe.

Le secure-deleteopzioni:

srm is used for deleting files and directories.
smem wipes memory space.
sfill cleanses the free space on a drive.
sswap cleans swap spaces.

Nota che tutti gli strumenti utilizzati per cancellare il disco rigido non sono concessi, alcuni strumenti forensi possono recuperare una parte dei dati del tuo disco rigido (mail, URL, foto ....).


3
L'articolo "Cancellazione sicura dei dati dalla memoria magnetica e allo stato solido" di Gutmann ha più di ventun anni . Sì, è giusto; è stato presentato nel luglio 1996 e discute i metodi di codifica hardware e dati che erano comuni nella prima metà degli anni '90. Qualsiasi software che lo cita oggi non dovrebbe forse essere ignorato del tutto, ma dovrebbe assolutamente essere preso con una manciata di sale. Anche lo stesso Gutmann sottolinea che, con i media "moderni", considerati HDD di dimensioni di circa 200 GB, la sovrascrittura con dati casuali è abbastanza buona. Oggi è appena possibile effettuare il sorgente di un HDD da 200 GB.
un CVn il

0

Se si dispone di un HDD, è possibile farlo in "modo hardware": basta prendere un induttore con uno spazio abbastanza grande per l'unità, collegarlo alla corrente alternata e trascinare l'unità attraverso lo spazio. Tieni presente che distruggerà anche qualche tipo di driver del disco rigido e avrai bisogno di un aiuto professionale per far funzionare nuovamente il disco rigido.

Puoi leggere di più al riguardo su Wikipedia . Ci sono persino aziende che possono smagnetizzare un HDD per te. Se vuoi essere sicuro, l'unico metodo approvato dalla NSA per distruggere un disco rigido è distruggere un disco degradato.

Tuttavia, il modo più semplice sarebbe semplicemente sovrascrivere l'intero disco con zeri.


1
L'OP vuole vendere il laptop ... Presumo con un disco rigido funzionante.
Calimo,

Questo è noto come smagnetizzazione ed è distruttivo per l'HDD. Se l'OP non vuole vendere l'unità, ha più senso semplicemente tenerla per sé piuttosto che distruggerla.
Dmitry Grigoryev,

0

Se il tuo laptop ha utilizzato la crittografia dell'intero disco dall'inizio, una semplice cancellazione e sei a posto!


4
Questo non risponde davvero alla domanda. "Semplicemente cancellare" è una buona soluzione, ma la risposta dovrebbe idealmente contenere informazioni su come farlo. Inoltre non sappiamo se il disco è crittografato o meno.
Kusalananda

0

La necessità della sovrascrittura multi-pass era valida 35 anni fa, ma è stata obsoleta per 25-30 anni.

http://www.infosecisland.com/blogview/16130-The-Urban-Legend-of-Multipass-Hard-Disk-Overwrite.html

Fortunatamente, diversi ricercatori sulla sicurezza hanno presentato un documento [WRIG08] alla Quarta conferenza internazionale sulla sicurezza dei sistemi di informazione (ICISS 2008) che dichiara la "grande controversia di cancellazione" su quanti passaggi di sovrascrittura con vari valori di dati devono essere risolti: la loro ricerca dimostra che una singola sovrascrittura che utilizza un valore di dati arbitrario renderà irrecuperabili i dati originali anche se si utilizzano tecniche MFM e STM.

I ricercatori hanno scoperto che la probabilità di recuperare un singolo bit da un HDD precedentemente usato era solo leggermente migliore di un lancio di moneta e che la probabilità di recuperare più bit diminuisce in modo esponenziale in modo da avvicinarsi rapidamente allo zero.

Pertanto, un singolo passaggio di sovrascrittura con qualsiasi valore arbitrario (scelto casualmente o no) è sufficiente per rendere effettivamente irrecuperabili i dati dell'HDD originale.

[WRIG08] Craig Wright; Dave Kleiman; RS Shyaam Sundhar (dicembre 2008). Appunti di lezione di "Sovrascrittura dei dati del disco rigido: la grande controversia sulla pulizia" in Informatica (Springer Berlin / Heidelberg); ISBN 978-3-540-89861-0 ( http://www.springerlink.com/content/408263ql11460147/ ). Alcune pagine disponibili per l'anteprima in Google Libri.

Quindi, questo è tutto ciò che serve:

sudo dd if=/dev/zero of=/dev/sda bs=4M oflag=direct

-1

La cosa migliore da fare è copiare alcuni dati casuali o solo dati nulli sull'unità su cui è installato il sistema operativo. Se è installato su sda, puoi fare qualcosa del genere dd if=/dev/zero of=/dev/sda bs=xxx count=1. Invece di xxxte vuoi trovare la dimensione del tuo disco, o dd if=/dev/null of=/dev/sda. Personalmente mi piace di più questo.


ooops scusa hai ragione .. fai cat / dev / null> / dev / sda invece .. bella cattura :)
Al 123

-3

Se vuoi distruggere completamente il sistema operativo e tutto ciò che contiene, puoi usare:

sudo chmod -r 755 /  

L'ho fatto per caso una volta e ha distrutto il mio sistema operativo. Il mio sistema operativo è stato immediatamente distrutto e non sono più riuscito ad avviarlo. Ho dovuto avviare un nuovo sistema operativo da un disco. Non so come funzioni. Ho anche sentito parlare di:

sudo chmod -r 000 /  

Il che funziona rimuovendo tutte le autorizzazioni sul disco rigido, ma non so perché l'altro funzioni e forse questo funziona in questo modo.
Non sono riuscito a recuperare nessuno dei miei file. Per sicurezza, si vorrebbe avviare un nuovo sistema operativo sopra quello distrutto, ma anche usando un USB live o un altro computer non penso che i file siano recuperabili. Quando ho eseguito il comando sopra i numeri casuali hanno iniziato a scorrere sullo schermo (non ho idea del perché) e poi dopo aver premuto il pulsante di accensione per forzare un arresto il mio computer non si avviava affatto (bios e basta).


2
Non essere in grado di avviarsi! = Non essere in grado di accedere ai file. È possibile eseguire l'avvio da una USB live o collegare il disco a un altro laptop / PC.
Muru,

Ma poi se hai avviato un altro sistema operativo su di esso, allora è praticamente sparito, ho ragione. Sul mio computer non ho trovato traccia dei miei file dopo aver avviato un nuovo sistema operativo da un disco. Dico praticamente, perché non so se esiste un modo per recuperare i file da un sistema operativo distrutto e scritto. Ho trovato i file da un sistema operativo Windows perfettamente funzionante su cui era stato avviato un nuovo sistema operativo, ma quando dico che questo comando ha distrutto il mio sistema operativo, intendo che i numeri casuali hanno iniziato a scorrere sullo schermo. Parlo solo per esperienza. @muru
Nathan Hill,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.