Безвозвратное удаление файлов linux

Безвозвратное уничтожение информации на Linux

Часто бывает так, что необходимо безвозвратно уничтожить некую информацию с носителя. Ни для кого не секрет, что файлы, удалённые из корзины, не удаляются с жёсткого диска.

Один из стандартных методов восстановления данных, перезаписываемых на жесткий диск, состоит в захвате и обработке аналогового сигнала, получаемого из привода головок чтения/записи, прежде, чем этот сигнал будет оцифрован. Этот аналоговый сигнал близок к цифровому, но различия раскрывают важную информацию. Рассчитав цифровой сигнал, а затем вычтя его из фактического аналогового, можно усилить сигнал, оставшийся после вычитания, и использовать его, чтобы определить, что ранее было написано на диске.

Даже при неоднократной перезаписи диска со случайными данными теоретически возможно восстановить предыдущий сигнал. Диэлектрическая проницаемость среды изменяется с частотой магнитного поля. Это означает, что низкая частота поля проникает глубже в магнитный материал на диске, чем высокая частота оного. Так низкочастотный сигнал теоретически может быть определен даже после того, как перезапись производилась сотни раз на высокой частоте сигнала. Википедия.

Отсюда возникает потребность в уничтожении остаточной информации, дабы она не попала не в те руки.

Остаточная информация — информация на запоминающем устройстве, оставшаяся от формально удалённых операционной системой данных. Информация может остаться из-за формального удаления файла или из-за физических свойств запоминающих устройств. Остаточная информация может привести к непреднамеренному распространению конфиденциальной информации, если хранилище данных окажется вне зоны контроля (например, будет выброшено с мусором или передано третьей стороне). Википедия.

Рассмотрим несколько программ, целью которых является полное безвозвратное уничтожение данных на Linux.

Nwipe — безопасное удаление с дисков

Nwipe — утилита для безопасного удаления данных с дисков, использующая несколько общепризнанных методов. Она является ответвлением от dwipe, используемой в Darik’s Boot and Nuke (DBAN).

Связанные с программой сайты:

nwipe [опции] [устройство1] [устройство] .

—autonuke — если не были указаны устройства в командной строке, начинает немедленно стирать все устройства. Если устройства были заданы, то немедленно начинает стирать только эти специфичные устройства.

-m, —method=METHOD — метод стирания.

Методы стирания (по умолчанию: dodshort). dod522022m / dod - 7 проходов методом DOD 5220.22-M dodshort / dod3pass - 3 прохода методом DOD gutmann - Алгоритм Питера Гутмана ops2 - RCMP TSSIT OPS-II random / prng / stream - PRNG Stream zero / quick - Перезаписать нулями

Secure-Delete — инструменты для стирания файлов, освобождения дискового пространства, swap’а и памяти

Очень полезный в быту параноика набор консольных утилит. Предназначен для безвозвратного удаления данных и удаления остаточной информации. В своей работе использует Метод Гутмана.

Читайте также:  Obs linux browser source

В своём составе имеет набор из четырёх консольных утилит:

Найти программу можно в репозиториях своей Linux-системы. Страница проекта на GitHub: github.com/paolostivanin/Secure-Delete

apt-get install secure-delete

Начнём с первой, и самой полезной утилиты — Srm. Удаляет файлы и каталоги с жёсткого диска.

srm [-dflrvz] file1 file2 и т.д.
-d игнорировать специальные файлы "." и "..". -f быстрый (и небезопасный режим): без режимов /dev/urandom и synchronize. -l снижение безопасности (двойное использование для полной небезопасности). -r рекурсинвый режим, удаляются все подкаталоги. -v вербальный режим. -z на последнем вайпе пишутся нули вместо случайных данных.

Srm выполняет безопасную перезапись/переименование/удаление целевого файла (ов). По умолчанию включён безопасный режим (38 записей).

Sfill. Аналогична предыдущей, только обрабатывает свободное место на диске, зачищая следы данных.

-f быстрый (и небезопасный режим): без режимов /dev/urandom и synchronize. -i удалять только иноды в указанной директории -I просто очистить пространство, иноды не трогать -l уменьшить безопасности (двойное использование для полной небезопасности). -v вербальный режим. -z на последнем вайпе пишутся нули вместо случайных данных.

sfill выполняет безопасную перезапись свободного места, занимаемого директорией, и всех свободных инодов заданной директории. По умолчанию безопасный режим (38 записей).

Sswap. То же самое, но зачищает раздел подкачки /swap, если он присутствует в системе. Перед использованием необходимо отключить swap.

sswap [-flvz] [-j start] /dev/of_swap_device
-f быстрый (и небезопасный режим): без режимов /dev/urandom и synchronize. -j число первых байтов перепрыгиваемое при стирании. (по умолчанию: 4096) -l уменьшить безопасности (двойное использование для полной небезопасности). -v вербальный режим. -z на последнем вайпе пишутся нули вместо случайных данных.

sswap выполняет безопасное стирание области swap. По умолчанию безопасный режим (38 записей).

ВНИМАНИЕ: Нужно отключить swap перед использованием этой программы!

И последняя утилита — sdmem. Уничтожает следы данных в оперативной памяти.

-f быстрый (и небезопасный режим): без /dev/urandom. -l уменьшить безопасности (двойное использование для полной небезопасности). -v вербальный режим.

smem выполняет безопасную перезапись оперативной памяти (RAM), поскольку содержимое памяти может быть восстановлено даже после отключения! По умолчанию безопасный режим (38 записей).

  • -r — обрабатывать все вложенные подкаталоги. Данный ключ необходим, если удаляемый файл является каталогом, пусть даже пустым. Если удаляемый файл не является каталогом, то ключ -r не влияет на команду srm.
  • -v — подробный режим. По умолчанию в терминал не выводятся результаты работы программы. Этот ключ позволяет их просмотреть.
  • -f — вместо /dev/random (ГСЧ) использует /dev/urandom (ГПСЧ) Суть отличия ниже. Если вкратце, то при использовании /dev/urandom повышается скорость перезаписи, но при этом числа не случайны. Поэтому использование ключа не рекомендуется.

/dev/random и /dev/urandom — специальные символьные псевдоустройства в некоторых UNIX-подобных системах, впервые появившиеся в ядре Linux версии 1.3.30. Они предоставляют интерфейс к системному генератору случайных чисел, который выводит шумы из драйверов устройств и других источников в «хаотичный» пул (англ. entropy pool). Генератор также сохраняет необходимое количество битов шума в этом пуле и формирует из него случайные числа.

При чтении данных в устройстве /dev/random создаются только случайные байты, состоящие из битов шума «хаотичного» пула. Устройство /dev/random может быть необходимо пользователям, которые требуют очень высокого коэффициента случайности, например, при создании ключа доступа и т. п. Если «хаотичный» пул опустел, чтение /dev/random блокируется, пока необходимое количество битов в пуле не будет создано.

Чтение данных устройства /dev/urandom возвратит столько байтов, сколько было запрошено. В результате, если в пуле было недостаточно битов, теоретически возможно будет найти уязвимость алгоритма, использующего это устройство. Если это важно, следует использовать /dev/random. Википедия.

  • -l — вместо 38 циклов перезаписи проходит только первых два: затирание нулями и запись случайными числами. Крайне небезопасно, но сильно ускоряет работу программы. Если используете этот ключ, то после желательно ещё раз затереть свободное место на диске.
Читайте также:  Основы администрирования операционной системы linux

Один комментарий

Если у вас есть информация которая при попадании в чужие руки может принести массу проблем, то просто держите её в криптоконтейнере. Так же шифруем полностью весь Linux, а если HDD необходимо будет продать, подключаем носитель к другому ПК или грузимся с LiveCD и шифруем весь носитель. Считаю такой метод более надёжен, нежели перезапись в несколько подходов, но опять же, всё зависит от важности информации. И последнее, все перечисленные способы в статье актуальны только для HDD, SSD лучше шифровать изначально.

Оставьте ответ Отменить ответ

📅 С 20 по 22 апреля пройдут незабываемые битвы среди кибер-гладиаторов в мире информационной безопасности!

Открыта регистрация команд по ссылке .

Источник

Как безопасно стереть файл при помощи shred

Удаление файлов и форматирование дисков — распространенная задача. Linux предоставляет много утилит для удаления файлов в командной строке.

Самые используемые команды для удаления файлов и директорий — rm и rmdir соответственно. В этой статье мы познакомимся с другой командной — shred. С ее помощью можно стирать диски и удалять файлы безопасным образом.

Что собой представляет команда shred в Linux?

Команда shred позволяет несколько раз перезаписывать данные в одном и том же месте. Такая перезапись затрудняет восстановление данных при помощи сторонних программ и оборудования. Поэтому данная команда широко используется для безопасного удаления файлов.

Синтаксис команды shred

# Стирание файла shred [OPTION] filename # Стирание диска; path нужно заменить на путь вашего диска shred -vfz [/file/system/path]

Согласно странице man, с командой shred можно использовать несколько опций, например:

Вы можете перезаписать данные N раз вместо 3, принятых по умолчанию

Принудительное изменение прав доступа, при необходимости разрешающее запись

Вывод подробной информации о выполнении

Обрезка и удаление файла после перезаписи.

Чем shred отличается от rm?

Используя rm , вы просто удаляете указатель на файловую систему. Данные как таковые могут все еще оставаться там. А это значит, что существует возможность их восстановления.

Но когда вы используете команду shred , файл перезаписывается указанное число раз, делая содержимое файла невосстановимым.

Читайте также:  Linux intel xeon 64

Еще одно различие команд заключается в скорости их выполнения. Обычно rm работает быстрее, чем shred . Это и понятно: shred нужно перезаписать файл несколько раз перед удалением. Скорость работы этой команды будет зависеть и от количества итераций, и от размера файла (диска). А rm просто удаляет указатель на файловую систему.

Как работает команда shred?

По умолчанию команда shred прогоняет файл через три итерации перезаписи. Число итераций можно изменить при помощи опции -n .

Когда стоит использовать команду shred?

Применяйте shred для удаления конфиденциальных данных. Этой командой могут часто пользоваться системные администраторы, команды IT-криминалистов и специалисты по информационной безопасности.

Примеры применения shred

ВНИМАНИЕ! Прежде чем запускать любой из примеров в своей системе, убедитесь, что у вас есть бэкап вашего файла и файловой системы. Пожалуйста, будьте осторожны: удаленные данные будет невозможно восстановить!

Как перезаписать и удалить файл при помощи shred

У нас есть файл poem.txt со следующим контентом:

Давайте перезапишем его содержимое трижды (поведение shred по умолчанию):

Опция -v нужна для подробного вывода.

Давайте еще раз посмотрим содержимое файла:

Мы видим, что текст в файле был изменен и стал нечитаемым.

Теперь мы можем безопасно удалить этот файл, выполнив rm poem.txt .

Но команду shred можно использовать более эффективно: мы можем перезаписать контент, скрыть перезапись и удалить файл одной командой. Давайте изменим нашу команду и запустим ее:

  • -v обеспечивает подробную информацию о выполнении команды
  • -z заменяет итоговый путь нулями для скрытия шреддинга
  • -u удаляет файл после перезаписи, т. е. нам не придется запускать следом rm
  • -n изменяет количество итераций перезаписи (мы поставили 5 вместо 3).

Результат

На скрине снизу видно, что файл был перезаписан 5 раз. На финальной (дополнительной) итерации файл был перезаписан исключительно нулями (это благодаря добавлению опции -z ). При удалении файла также изменялось его имя, благодаря чему его невозможно будет найти после шреддинга.

Как стереть раздел диска при помощи shred

Предположим, вы хотите продать свой диск и вам нужно его почистить. С помощью shred вы можете стереть весь диск:

# /dev/sde замените на вашу точку монтирования sudo shred -vfz /dev/sde
  • -v обеспечивает подробную информацию о выполнении команды
  • -f обеспечивает принудительное добавление права на запись, если оно пропущено
  • -z перезаписывает содержимое диска нулями на последней итерации перезаписи

Команду shred также можно применять к RAID-разделам:

Когда команда shred неэффективна?

В некоторых случаях применять shred нецелесообразно. Например, когда речь идет о:

  • журналируемых файловых системах, например, поставляемых с AIX и Solaris (а также JFS, ReiserFS, XFS, Ext3 и т. д.)
  • файловых системах, записывающих избыточные данные, например файловых системах на основе RAID
  • файловых системах, которые делают снапшоты. Примеры: NFS-сервер Network Appliance.
  • файловых системах, поддерживающих кэширование во временных локациях, например клиенты NFS версии 3.
  • сжатых файловых системах.

Итоги

Команда shred обеспечивает невозможность восстановления данных в файле. Если не учитывать некоторые исключения, shred удаляет файлы лучше и безопаснее, чем rm.

Источник

Оцените статью
Adblock
detector