Dosya (lar) güvenli bir şekilde nasıl silinir?


205

Silinen bir dosyanın kurtarılamayacağından emin olmanın bir yolu var mı?

Bildiğiniz gibi, shift-del tuşuna basarak veya çöp kutusu kullanarak bir dosyayı silmek, o dosyanın sonsuza dek gider olduğu anlamına gelmez. Bilgisayarda bir yerde bulunur.

Gündelik hayat, kolluk kuvvetleri veya hırsızlar özel verilerimizi veya başka bir şeyi açığa çıkarmak için kurtarma programlarını kullanır.

Sabit diskte, RAM'de ve hatta USB'de bulunan tüm verileri kurtarabilirler.

Bizi bu insanlardan korumak için ne yapmalı? Hangi program kullanılmalı?

Not: Önce bir kurtarma programı kullanın, ardından o dosyayı parçalayın gibi bir cevap istemiyorum. Sadece bir programla, bilgisayarımdaki kullanılmayan / silinen tüm dosyaları silmek istiyorum.


Ne yazık ki, SSD çağına çok sıkı bir şekilde yanıt verilmediği halde, otomatik olarak ödül verildi. Bir sürücü üreticisine özel API çağrısı yapılmadığı sürece, SSD baytları üzerine yazılmaz (tüm sürücü yordamlarına gitmediğiniz sürece). Cevaplardan birinde alıntı yapılan makaleye bakın.
matt

Yanıtlar:


191

paçavra

Bu komut satırı aracı, Gutman yöntemini kullanarak tek tek dosyaları güvenli bir şekilde silmek ve üzerine yazmak için Ubuntu'daki çekirdek yardımcı programlardan zaten yüklenmiştir .

Hızlı parçalama

shred -vzn 0 /dev/sdc1

Tüm bölümleri 0tek bir yinelemede s olan her şeyin üzerine yazarak siler . Herhangi bir yasal husus başka bir prosedür gerektirmiyorsa, bunu yapmak muhtemelen özel verilerinizi güvenle silmek için güvenlidir. Craig Wright Bilgisayar Notları Ders Notları, 2008, 5352 , 243-257 .

Güvenli parçalama

shred -vzn 3 /dev/sdc1

rastgele sayılarla 3 yineleme kullanarak tüm bölümü siler. Buna ek olarak (seçenek -z) bu, parçalama işlemini sonunda gizlemek için sıfır yazar. Bu hızlı yöntemden 4 kat daha uzun sürer.

NOT: Bir bölümü parçalayarak bu bölümün üzerine 0veya rastgele sayıların üzerine yazacağız . Bu nedenle, bu bölümdeki dosya sistemi önbellekleri dahil her şeyi sonsuza dek verimli bir şekilde siler. Bu, silinen dosyaların istenmeyen kalıntılarını kaldırmak için de kullanılabilir. Saklamak istediğimiz dosyaların parçalamadan önce yedeklenmesi gerekir.


silme Silme

Daha fazla seçenek ve tekli dosyalara ek olarak dizinleri silme imkanı da bu komut satırı aracı tarafından sunulmaktadır.

wipe filename
wipe -r dirname

Günlük kaydı dosya sistemleri ve SSD'ler hakkında ek notlar:

  • Lütfen tek dosyaları silerken günlük dosya sistemlerinde hala kurtarılabilir yedeklemelerden kaynaklanan güvenlik sorunları ile ilgili bağlantı sayfalarındaki notları okuyun. Tekli dosyalar yerine tüm bölümlerin üzerine yazmak, günlük kaydı dosya sistemi kullanırken bile tüm verileri etkili bir şekilde siler.

  • Yarıiletken diskteki (SSD) verilerin silinmesi, yalnızca birden fazla yinelemeyle tüm sürücünün üzerine yazılarak (yalnızca tek bölümler değil) yapılabilir. Bazı SSD'lerin verileri silmek için dahili bir özelliği olabilir, ancak bu her zaman etkili olmayabilir ( yorumdan bu bağlantıya bakın ). Şu anda mevcut tüm SSD'lerde bulunan tüm veri kalıntılarını güvenli bir şekilde kaldırmak için gerekli silme işlemleri veya silme yinelemeleri hakkında genel bir öneri yoktur.

Bu seçenekler Nautilus ve Thunar içerik menüsünde eklenebilir.

  • Thunar'da "Düzenle" yi ve ardından "Özel İşlemleri Yapılandır" ı açın.

Ekle (artı işareti)

"Shred Dosyası" Adı

Ne istersen

"Shred -u% f" eylemi

Benzer şekilde wipe.

  • Nautilus için bu soruyu ve ilgili olanları görün.

"Görünüm Koşulları" nı seçin ve "Diğer Dosyalar" ı seçin


6
Bir katı hal sürücüsü kullanıyorsanız, aynı zamanda basit bir log yapılı dosya sistemi olarak işlev gördüğünü ve verilerin üzerine yazmayabileceğini de belirtmekte fayda var.
James Henstridge

3
@ shred, "1.44 MB silmek için yaklaşık 20 dakika". 640 gb silmek için bütün hayat hakkında :). Silme işlemi için, "... silme işleminin gerçekten verileri sileceğini veya silinmiş verilerin gelişmiş yollarla kurtarılamayacağını garanti edemeyiz." Başka bir deyişle, silme işleminde hafızada gerçek / tam güç yoktur.

2
Ayrı ayrı dosyalar üzerinde parçalamayı kullanabilseniz de, modern bir günlük dosya sistemi kullanıyorsanız, parçalamanın kurtarılamaz bir silme işlemine yol açacağının garantisi yoktur. Tüm bölümü havaya uçurmalısın. Bence ABD hükümet standardı 7 rasgele veriyle geçti
Scott Severance

4
SSD ile ilgili bir yorum: Tüm sürücünün üzerine yazmak gerçekten yardımcı olmaz. Kısacası: Verileri flash bellekten güvenilir şekilde kaldıramazsınız. Şifrelenmiş gizli dosyaları daima saklayın. (cf. Wei ve diğ., Flash Tabanlı Katı Hal Sürücülerinden Verileri Güvenilir Bir Şekilde Silme: usenix.org/events/fast11/tech/full_papers/Wei.pdf )
freddyb

2
@ freddyb: Şu anda bir SSD'den verilerin güvenli bir şekilde nasıl silileceğinin açık olmadığı gerçeğinin farkındayım. Şifreleme her zaman daha iyidir - buna geleneksel sürücüler de dahildir! Ancak soru, verilerin güvenli bir şekilde nasıl silineceği ile ilgiliydi (daha önce şifrelenmemiş olabileceklerini ima ediyorlardı).
Takkat

39

Zaten sildiğiniz tüm dosyaları kolayca temizleyebileceğiniz, çalıştırabileceğiniz bir komut yoktur. Ancak, gelecekteki bu tür saldırılara karşı kırılganlığınızı azaltmak için yapabileceğiniz birçok şey var.

Diğerlerinin de dediği gibi, shred veya srm gibi araçları kullanmak , sadece dosya sisteminden kaldırmak yerine, üzerine yazarak belirli bir dosyayı silmenizi sağlar. Kalın hissediyorsanız, rmkomutu ileri shredya da srmsonraki dosyaları güvenle silmek için ya da ile değiştirebilirsiniz . Bu, siz (veya başka bir program) kullanarak bir şeyi silmeye çalıştığında rmgüvenli silme komutunun çalıştırılacağı anlamına gelir.

Ancak, katı halli bir disk kullanıyorsanız veya hatta bazı yeni mekanik diskler kullanıyorsanız, parçalama ve diğer üzerine yazma yöntemleri bile geçerli olmayabilir, çünkü disk aslında yazdığınız yeri yazabilir ( kaynak ).


Tam disk şifreleme

Daha uygun bir seçenek tam disk şifrelemedir. Eğer kullanırsanız alternatif yükleyiciyi , Ubuntu otomatik olarak sizin için tam bir şifrelenmiş disk oluşturabilir, ama aynı zamanda özelleştirme ve ayarları kendiniz yapılandırabilirsiniz. Kurulduktan sonra, şifreleme neredeyse size görünmez: parola girdikten sonra (iyi, uzun bir tane seçtiğinizden emin olun) bilgisayar başladığında, her şey tıpkı normal Ubuntu gibi görünüyor ve hissediyor.

Ubuntu'nun Disk Yardımcı Programını kullanarak USB sürücüler gibi harici ortamları da şifreleyebilirsiniz. Şifrelenmiş bir harici disk ayarlamak, diski biçimlendirirken "temel dosya sistemini şifrele" kutucuğunu işaretlemek kadar kolaydır. Parolayı (şifreli) anahtarlığınıza bile saklayabilirsiniz, böylece diski bilgisayarınıza her taktığınızda tümceciği girmenize gerek kalmaz.

Tüm diskiniz - ve tüm çıkarılabilir ortamlarınız - şifreli ise, endişelenmeniz gereken çok daha az şey var. Bir hırsız veya polis memurunun , verilerinize erişmek için açık durumdayken (veya çok iyi durumdalarsa bir veya iki dakika içinde) bilgisayarınızı kaydırması gerekir . Kullanılmadığında bilgisayarınızı hazırda bekletme (askıya alma yerine), o zaman oldukça güvende olmalısınız.

Tüm verilerinizi tamamen imha etmeniz gerekiyorsa , tüm diski Gutmann silme işlemi yapmanız gerekmez . Şifrelenmiş birimin başlıklarını yok etmek için basitçe diskin en başının üzerine yaz. Düzenli bir dosya sisteminden farklı olarak, bu aslında verilerin kurtarılmasını imkansız hale getirecektir.


Peki mevcut kurulumunuzdan güvenli bir şekilde şifrelenmiş bir diske nasıl geçersiniz? Şu anda kurulu bir işletim sistemini şifreli bir disk kullanmak için güçlendirmek oldukça zor bir iştir. En kolay yaklaşım tüm verilerinizi ve ayarlarınızı yedeklemek, sonra şifreli bir diskle yeniden yüklemektir. Yedeklerken, verilerinizi şifreli bir harici sürücüye yedeklediğinizden emin olun, ancak parolayı anahtarlığınıza kaydetmeyin.

Her şeyi yedekledikten sonra , mevcut verilerinizin hiçbirinin gelecekte kurtarılamayacağından emin olmak için sabit sürücünüzü agresif bir şekilde silmek isteyebilirsiniz . Bir SSD kullanıyorsanız, işlem daha da zordur, bu yüzden sürece ne kadar yatırım yapmak istediğinize bağlı olarak, mevcut diskinizi ( zorlu bir teklif ) yok etmeye ve yeni bir diskle başlamaya değer olabilir .

İşletim sistemini yeniden yüklerken, diski daha önce agresif bir şekilde silmemişseniz, eski verilerinizin üzerine yazacak olan şifreli bölümü tamamen doldurduğunuzdan emin olmalısınız. Yedeklemenizi geri yükledikten sonra, şifreleme başlığını yok etmek için yedekleme diskinin başlangıcını agresif bir şekilde silmek isteyebilirsiniz, böylece yeniden kurtarılamaz.


'Başlıkları yok etmek için basitçe diskin başlangıcının üzerine yaz ...' kısmını açıklayabilir misiniz? Hiç kimsenin veriyi kurtaramayacağını düşünerek, başarısız olduklarında şifreli sürücüleri her zaman yeni atmış ya da geri verdim. Bu kötü bir varsayım mı? Bu 64 karakter rasgele onaltılık şifreler ile, bu yüzden kimse onları kırmıyor.
Tom Brossman

1
Bağladığınız slaytlar (pdf), bir SSD'yi güvenilir şekilde parçalamanın tek yolunun kelimenin tam anlamıyla (fiziksel olarak) parçalamak olduğu sonucuna varmaktır.
Titus

19

Güncelle: Kurtarılamaz olmak istediğiniz dosyayı henüz silmediyseniz, kabul edilen cevabı kullanın. Bununla birlikte, [s] dosyasını daha önce sildiyseniz, o zaman bu bildiğim bir sonraki en iyi yöntemdir.

Sizi doğru okuduysam, önceden silinmiş tüm dosyalarınızı silmek istersiniz. İşte bunu yapmanın basit bir yolu:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

Diske yazma hatası [alan yetersiz] gelinceye kadar şikayet edene kadar çalışmasına izin verin. Ardından dosyayı silin! Bunun yaptığı şey sadece boş diskinizi 000'larla doldurmaktır, böylece önceki tüm dosyalarınızın üzerine yazılır. Dosyayı şimdi sildiğinizden emin olun, aksi takdirde diskiniz kalmaz. Gerçekten paranoyaksanız bunu birkaç kez yapmak isteyebilirsiniz . Veya diskinize rastgele yazmak istiyorsanız, /dev/zerobununla değiştirilmesini öneririm /dev/urandom.

Ancak, bu çok daha uzun sürecek, bu yüzden bir gecede koşacağım. Ayrıca, bir ilerleme ölçer istiyorsanız, bunun yerine şunu yapın:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

Öncelikle du, awk ve tail ile boş disk alanınızı alıyorsunuz, sonra / dev / zero komutunu almak için dd kullanarak pv, her şeyi yönlendiren "pipe viewer" (pipo görüntüleyici) anlamına gelen boruyu kullanıyorsunuz tmp_file ve ardından dosyayı siliniz. $ rm tmp_file

Her neyse, umarım birileri bunu yararlı bulur! :)


1
Bunu sizin için yapan bir komut satırı yardımcı programı var mı? Say, overwrite_empty_space /dev/sdb1?
landroni

@landroni, böyle bir yardımcı programın farkında değilim. Ancak bunu kolayca bir BASH betiğine koyabilirsiniz. [eğer öyleyse, "/ dev / sdb1" kullanmak yerine sadece büyük dosyaya bir yol vermenizi öneririm. Nereye monte edilmişse, hangi diski temizleyeceğini] Bu biraz çaba gerektirir, bu yüzden burada ayrıntılara girmeyeceğim. Bilgiyi arayarak bulabileceğinize eminim.
Matt

Dosyanın kurtarılamayacağından emin olmak istiyorsanız, disk doldurulduktan sonra tmp_file dosyasını neden parçalamıyorsunuz?
SPRBRN

13

Öncelikle, terminalde rm veya nautilus'ta shift-delete ile dosyaları silin. Daha da iyisi, kullanmak srmgelen, Güvenli-Sil araçları paketinin.

Güvenli silme araçlarını aşağıdaki gibi yükleyebilirsiniz:

apt-get install secure-delete

İkinci olarak, diskinizdeki kullanılmayan alanı silmek için dolgu kullanın:

sudo sfill -f <directory>

Bu işlem biraz zaman alacaktır, çünkü diski doldurmak için kripto teknikleri kullanıyor.

Uyarı : Bu tüm dosya sisteminizden geçiyor ve siz köklisiniz. Dikkatli kullanın!

Bu, önceden var olan tüm verileri silen bir dosya oluşturacaktır. Dosya içinde oluşturulacak <directory>.


4
bu program çok fazla zaman harcıyor. 80 gb için yaklaşık 18 saat bekledim. Dahası, ilerlemeyi gösteren bir araç yoktur.

Eklemeyi unuttum; Sadece /000.0 dosya içeren diski doldurmak için 18 saat

2
ancak güvenlidir ve bir dosyayı veya dizini silebilirsiniz.
RusAlex

6
Bunun gerçekten güvenli olup olmadığını sorgularım. Modern dosya sistemlerinde (ext2 / 3/4, ntfs, vb.), Yanlışlıkla veri kaybını önlemeye yardımcı olan bir dergi vardır. Bu nedenle, boş alanı silseniz bile, dosyanın günlükten kaldırıldığını garanti edemezsiniz. Ayrıca, bazı dosya sistemlerinin yeterince yazılmış bir düzeyde olduğunu ve bunun üzerine yazılmış fiziksel disk sektörlerinin üzerine yazıldığını garanti etmenin zor olduğunu biliyorum. AFAIK, bir şeyi güvenli bir şekilde silmenin tek yolu tüm bölümü ve üzerindeki tüm dosyaları silmektir.
Scott Severance

1
Bir günlük dosya sisteminde bile boş kümelerin ve boş alanların üzerine yazmak mümkün olmalıdır. Her ne kadar boşalma-boşluğu için kullanım sırasında yeni bir dosya ile temizlemek isteyebilirsiniz. Her neyse, başlangıçta günlüğü boşaltmanız ve muhtemelen normal dosya sistemi işlemlerini bu süre boyunca duraklatmanız gerekir.
rsaxvc

10

Bunun için bir GUI programı BleachBit (ayrıca kaynaklarda da var). BleachBit Sourceforge sayfasında daha yeni (deb dosyası) sürümü .

Dosyaları basit bir şekilde silmenin ötesinde, kurtarmayı önlemek için dosyaları parçalamak , diğer uygulamalar tarafından silinen dosyaların izlerini gizlemek için boş disk alanını silmek gibi gelişmiş özellikler içerir .

"BleachBit hızlı bir şekilde disk alanını boşaltıyor ve yorulmadan gizliliğinizi koruyor. Ücretsiz önbellek, çerezleri silme, İnternet geçmişini temizleme, geçici dosyaları parçalama, günlükleri silme ve orada bilmediğiniz çöpleri atma. Linux ve Windows sistemleri için tasarlandı; Firefox (daha hızlı hale getirmek için vakumlama), Internet Explorer, Adobe Flash, Google Chrome, Opera, Safari ve daha fazlasını içeren 90 uygulama. " ( http://bleachbit.sourceforge.net/ adresinden )

BleachBit birkaç gelişmiş temizleyiciye sahiptir:

  • Hafızayı temizle ve Linux ile değiştir
  • Linux'ta bozuk kısayolları silin
  • İsteğe bağlı parçalama ile tüm dosyayı silmeden Firefox URL geçmişini silin
  • Thumbs.db ve .DS_Store dosyaları gibi yaygın şekilde dağınık önemsiz çöpleri bulun.
  • Common.xcu dosyasının tamamını silmeden OpenOffice.org son kullanılan belgeler listesini silin
  • Önceden dosyaları gizlemek için boş disk alanının üzerine yaz
  • Firefox, Google Chrome, Liferea, Thunderbird ve Yum veritabanlarını vakumlayın: yerden tasarruf etmek ve hızı artırmak için verileri kaldırmadan dosyaları küçültün
  • Tüm dosyayı silerek özel bilgileri .ini ve JSON yapılandırma dosyalarından cerrahi olarak kaldırın

Güvenli bir şekilde belirli dosya ve klasörleri silmek için Bleachbit kullanımı hakkında ayrıntılar için bu cevaba bakınız .


7

Patolojik olarak takıntılı bir kişi tarafından engellenemeyecek bir çözüm istiyorsanız, aşağıdakilerin bir kombinasyonunu (parasal kaynaklar ile sınırlandırılmış) düşünmelisiniz:

  • degaussing - sabit sürücüyü manyetik olarak silme
  • Sabit sürücünün fiziksel olarak devre dışı bırakılması - yani endüstriyel delik açma
  • asit banyosu <- bir yığın goodan bit alamazsınız.

Bu çözümler büyük ölçüde maliyet ve yaratıcılık açısından çeşitlilik gösterir. Birkaç:


3
Eğlenceli cevap, ama sanırım, asker silindikten sonra sabit diskini kullanmaya devam etmek istiyor.
Christopher Kyle Horton

3
nerede bir irade nerede: neden bir atom bombası değil?

2
OP verilerin yok edilmesini istiyor - ülkesi değil! : P
John Rix,

2
15 lb'lik bir balyozumu oldukça etkili buluyorum ... ve tedavi edici.
user535733

Thermite , kapsamlı bir zorunluluk için başka bir alternatiftir (Almanca makale ancak sürecin harika resimlerini içerir).
David Foerster

3

Çözümün burada verilen birkaç cevabın bir birleşimi olduğunu söyleyebilirim. Halen kullanımda olan ve silinmiş dosyalar ve bölümler için Matt ile aynı fikirdeyim.

O zaman gelecek için basit 'rm' yerine secure-delete araçlarını kullanmaya başlamanızı tavsiye ederim.

Son olarak, bölümü yeniden biçimlendirmenin mümkün olacağı durumlarda, bölümü şifreleme seçeneği göz önünde bulundurulmalıdır. Belki sunan bazı yaklaşım kullanarak Makul deniability TrueCrypt gibi


3

SSD'ler ve diğer flash depolama ortamları için

SSD'ler ve diğer birçok flaş depolama ortamı, sürücünün ömrünü uzatmak için önceki yazma işlemlerinin sayısına bağlı olarak kullanılmayan depolama hücreleri bloklarını yeniden tahsis eden “aşınma dengeleme” adı verilen bir teknik kullanır. Sonuç olarak, blok aralıklarının üzerine yazma, depolama içeriğini sabit disk sürücülerinde olduğu gibi güvenli bir şekilde (veya hatta verimli bir şekilde) silmek için bir yöntem olarak çalışmaz. Diğer tarafta flaş depolama, blokların, blok aralıklarının veya tüm sürücülerin daha hızlı ve verimli bir şekilde güvenli bir şekilde silinmesini sağlar.

Tüm sürücüyü sil

Sürücünün güvenlik silme özelliğini kullanmalısınız.

  1. Sürücü güvenliğinin güvenli erause 1'i desteklediğinden ve “ donma ” olmadığından emin olun . Öyleyse, bilgisayarı askıya almak ve devam ettirmek için yardımcı olabilir.

    $ sudo hdparm -I /dev/sdX | grep frozen
           not     frozen 
    

    (Filtre uygulanmış) komut çıkışı, bu sürücünün güvenli silme işlemini desteklediği, “donmamış” olduğu anlamına gelir ve devam edebilirsiniz.

  2. Bir Kullanıcı Parolası Ayarlayın ( Einsbu örnekte). Bu şifre de silinir, kesin seçim önemli değil.

    sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
    
  3. ATA Güvenli Silme komutunu verin.

    sudo hdparm --user-master u --security-erase Eins /dev/sdX
    

Bkz ATA Güvenli Silme Linux çekirdeği wiki makaleyi sorun giderme de dahil olmak üzere tüm talimatlar için.

( kaynak )

1. adımdaki komut çıkışı boşsa, sürücü güvenli silmeyi desteklemez, ancak aşağıdaki bölüm için gereken TRIM komutunu yine de destekleyebilir.

Bir sürücü bölümünü sil

2 sıkıca blok cihazlarını silebilir sürücü destekliyorsa 1 :blkdiscard(8)

sudo blkdiscard --secure /dev/sdXN

Burada /dev/sdXNblok aygıt düğümüne giden yol, silinecek sürücüye veya bölüme atıfta bulunur.


1 Sürücünüz USB veya FireWire bağlantısı olan harici bir kasanın içindeyse, çeviri yonga seti, birlikte verilen sürücü desteklese bile güvenli silme ve TRIM gibi bazı isteğe bağlı özelliklerin desteğini engelleyebilir.

2 Ubuntu Xenial Xerus’tan (16.04) beri varsayılan olarak kullanılabilir ve yüklenir.


1

Bu tür temel veriler için truecrypt dosya görüntüsünü kullanıyorum . Kullanışlı, ücretsiz, crossplatform ve tam bir diske ihtiyacım yok veya dosyayı "gerçekten silmek" için herhangi bir ekstra yazılım kullanmam gerekmiyor.

Sadece güçlü bir parolanızın olduğundan emin olun ve görüntü dosyasını yedekleyin. Bir bulutun içinde yedek tutuyorum.


2
UYARI: TrueCrypt kullanımı, sabitlenmemiş güvenlik sorunları içerebileceği için güvenli değildir.
KrIsHnA

2
Örneğin hala korunmakta olan çeşitli TrueCrypt türevleri vardır. VeraCrypt. Bir kenara, Microsoft'un XP'yi durdurması ile TrueCrypt geliştirmesinin durdurulması arasında hiçbir bağlantı yoktu - ikincisini çevreleyen koşullar hala bildiğim kadarıyla gizemli kalıyor.
John Rix,

1
  1. İlk seçenek parçalanır. Parçalama ile ilgili önceki cevap gerekli bazı detaylardan yoksundur. Bölme (örneğin örneğinde olduğu gibi sdc5) parçalanırsanız dosya sistemi önbelleğe alma, anlık görüntüler ve günlüğe kaydetme vb. Üstesinden gelmezsiniz ve veriler potansiyel olarak çoğunu kalır.

    Parçalamanın etkili olması için, özellikle modern SSD'ler vb. İçin, bölmede değil aygıtta çalıştırmalısınız. Bu /dev/sdc... sonunda bir numara olmadan olur (bölüm numarası).

    Temizlemek istediğiniz sürücü bilgisayarınız için birincil cihaz ise, bunu canlı bir USB'den yapmanız gerekecektir. Bu durumda, oluşturduğunuzda canlı USB'ye kalıcılık eklemek en iyisi olacaktır; böylece işi düzgün bir şekilde yapmak için birkaç ekstra araç da indirebilirsiniz.

    Komutu çalıştırın: sudo shred -vfxz /dev/sdcveya sdaveya cihazın adı her neyse. Adınızdan emin değilseniz, cihazınızı tanımlamak için Diskleri veya GParted'i açın veya lsblkterminalde komutu çalıştırın ve cihazınızın adını tanımlayın.

    Harfleri fve xkomuta ekleme f = zorlama izinleri ve x = dosyaların tam boyutu olarak önemlidir. Bunlar olmadan, okuma ya da yazma izni gerektiren verileri ya da dosya blok boyutuna getirildiğinde verileri kaçırabilirsiniz.

    Ekleyerek -n( istediğiniz sayıda) yazarak istediğiniz sayıda geçiş ekleyebilirsiniz . Örnek:sudo shred -vfxz -n 5 /dev/sdc

    Bu, sürücünüzü silmek için ilk arama bağlantı noktasıdır. Çalı, güvenli sil ve nwipe gibi benzer araçları çalıştırmak için yardımcı olabilir. Hepsi çok benzer komutlar ve biraz farklı yöntem ve kalıplarla aynı şekilde çalışır. Komutların nasıl kullanılacağına hızla aşina olmak için Linux kullanıcı sayfasına veya Google'a gidin. Standart 4 parça geçişten daha fazlasına ihtiyacınız olmayacak gibi görünmüyor, ancak önemliyse, yardımcı olabileceği kadar ekstra millere de gidebilirsiniz.

  2. RAM'inizde veri olabilir. Secure-delete yüklendikten sonra, sdmem için komutu çalıştırın. Bu RAM belleğinizi silecektir. Bununla birlikte, RAM’i ilk kez doldurduğunuz veriler ve uzun süre RAM’de kalan veriler iz bırakmış olabilir.

    Yeni RAM (veya HD / SSD'ler için) satın alırken, sürücüyü birkaç kez tamamlamak için doldurmanız en iyisidir. Shred kullanabilirsiniz, ama dd muhtemelen daha iyi. Komut:

    sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name)
    

    Güvenliğinizi artırmak ve ardından hassas verileri RAM'den en hızlı şekilde silmek istiyorsanız, hassas verileri kullanmadan önce bu prosedürü tekrarlamak en iyisidir. İz bırakma kabiliyetinden en çok sorumlu olan yer bu zamandır.

    Geriye kalan tek şey bir bölüm oluşturmak ya da bir sonraki dağıtımınızı yüklemek.

  3. Şifreleme - İnsanlar bunu genellikle güvenilir bir yöntem olarak belirtirler, ancak sabit sürücünüzü kullanmaya devam edecekseniz veya başka birine verecekseniz, bu etkili bir seçenek değildir. Yasal sorunlarla ilgili olarak, şifreli bir cihazın kilidini açmamak çoğu zaman bir seçenek değildir ve birçok yerde suçluluk veya gerçek bir suç olarak kabul edilebilir. Yine de bir hırsızı durdurabilir vs.

    Ayrıca, şifreli bir ana klasörün çok farklı olduğunu ve hiçbir şeyin bilgisayarınızda fiziksel olarak incelenmesini engellemediğini, çevrimiçi / sistem güvenliği için temelde olduğunu ve atlatılabileceğini unutmayın.

  4. Cihazın elden çıkarılması durumunda - Shred ile sildikten sonra, şifrenizin harflerini ve rakamlarını kırmak için * vb gibi özel karakterler içeren uzun bir şifreyle şifrelemek isterseniz, yeniden shred kullanın, ancak sürücünün ilk 10 gig değerini belirleyebilirsiniz. (büyüklüğüne bağlıdır, ancak bu büyük bir güvenli sayıdır). Örnek: sudo shred -vfxzs10G /dev/sdcBu, daha hızlı ve bu durumlarda tüm sürücüyü parçalamak kadar etkili.

    Sonra emin olmak için, sabit sürücüyü ve RAM'i çıkarın, RAM'in takılması ve yok edilmesi kolaydır, SSD'ler de öyledir. Yaratıcı olun ve bu paranoyak enerjiyi parçalara ayırırken serbest bırakabilirsiniz.


3
Ubuntu'ya Sormaya Hoş Geldiniz! :-) OP, bir dosyayı parçalamayı değil, bir cihazı parçalamayı istiyor ...
Fabby

1
Hata! Karel'den de bu düzenlemeye muhtaçtı. Teşekkürler
Jay,

@Fabby - OP silinen tüm dosyaları parçalamayı istedi, sadece birini değil. Bu durumda cihazın parçalanması uygundur. yani boş alanın parçalanması.
17:55

1
Şifrelemenin neden bir çözüm olmadığını belirlemek için + 1
mat

0

Bir dosyayı silmek için DD'yi kullanabilirsiniz, bunu yaparken kurtarmayla ilgili iyi şanslar. Bu sitedeki bir örneğe bakın .

İşte bir dosyayı silmek için güvenli bir komuttur ( bs=xxParametreyi ayarlayın )

dd if=/dev/urandom of=/tmp/test/myfile.txt bs=27 count=1 conv=notrunc

nerede bs=##(görüldüğü gibi dosyanın boyutunu eşleşmelidir üzerine yazılmaya, byte olarak dosya boyutu girin rasgele veri bayt bir dosyaya yazmak için ne kadar ls -lkomuta)

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.