Ubuntu'nun çalıştığı diskin üzerine yazmak için 'dd' kullandığımda ne olur?


9

Kullanırsam ne olur?

sudo dd if=/dev/zero of=/dev/sda

çalışan bir Ubuntu kurulumundan /dev/sda?


Ben bir VM bunu denedim ve görünür doğru diski sildi etmiş. Her seferinde durum böyle olacak mı? Bu bir Ubuntu yüklemesini ve tüm verileri "silmenin" güvenli bir yolu mu?

Sorum biraz ilham kaynağı:

  1. Ubuntu'yu bilgisayardan nasıl kaldırabilirim?
  2. 'Rm -rf /' sistemdeki tüm dosyaları nasıl silebilir? .

2
Hayır hayır hayır. Kötü bir fikir. Verilerinizi güvenli bir şekilde silmek istiyorsanız buna güvenmeyin.
André Borie

Yanıtlar:


16

Aslında, dosya sistemi hala monte edilmiş ve bazı yazmalar arabelleğe alınmış, yani hala RAM'de oldukları için diske yazılmayı bekliyorlar. Diyelim ki ddher şeyin üzerine doğru yazıyor ve hemen arkasında tamponlar temizleniyor ve potansiyel olarak hassas bazı veriler diske geri yazılıyor. Yani hayır, bu bir diski silmek için güvenli bir yol değil.

Kök dosya sistemini ve diskteki diğer dosya sistemlerini ilk önce salt okunur modda yeniden monte ederek (veya tamamen bağlantısını keserek bu sorunu önleyebilirsiniz, ancak kök dosya sistemi ile yapamazsınız) ve sonra hayır dosya sistemlerinde daha fazla yazım yapılmasına izin verilmelidir (bu yüzden yıkamak için arabellek yok), bu yüzden panik durumunda hala kötü bir fikir olsa da, komutunuz şimdi güvenli olmalı, çünkü uzun zaman alıyor.

Bir çeşit panik silme özelliğine sahip olmak istiyorsanız, diskinizi LUKS (Ubuntu yükleyicisi bunu yapabilir) ile şifrelemenizi ve ardından Security Stack Exchange'deki cevabımı izlemenizi öneririm . Bu, yalnızca 2 MB boyutunda olan ve üzerine yazmak için bir saniyeden daha az süren şifreleyicinin silinmesini içerir. Daha sonra sistemi yeniden başlatın ve disk şifreleme anahtarları bellekten silinir, şifrelemenin kendisi de gittiğinden onları geri yüklemek için bir yol yoktur.



10

Bir VM'yi dd, Arch Wiki sayfalarından biraz daha gelişmiş bir ödünç ve biraz değiştirilmiş kullanımı kullanarak feda ettim .

Önce güzel bir ilerleme ölçer takın:

sudo apt-get install pv

Ve sonra 'gelişmiş' ddkomutunu çalıştırın

sudo openssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null \
| base64)" -nosalt </dev/zero \
| pv -bartpes "$(sudo blockdev --getsize64 /dev/sda)" \
| sudo dd bs=64K of=/dev/sda

Bu, diski AES şifreleme metniyle dolu bırakır. Tam ve güvenli bir disk silme? Muhtemelen kendi ddörneğinizden daha iyi ama hiçbir şey tamamen güvenli veya garantili değil ...

resim açıklamasını buraya girin

Ve bana bir VM borçlusun :)

Referanslar:


Eğer diski sıfırlarla (eğer = / dev / zero) kullanarak ddve doldurmak yerine sözdiziminin nasıl olacağına dair bir örnek verebilir misiniz pv?
Stormlord

1
Aracılığıyla @Stormlord Sadece boru onu pv(boru görüntüleyici), bu yüzdendd if=/dev/zero | pv | dd of=/dev/sdX
someonewithpc

2
Bir
VM'den

Bu nedenle, bir miktar geri yazma olsa bile, toplam sonuç steganografik olarak karmaşıktır. "Çöp" olmadan, sıfır dışında değerler bulmak için diski onaltıp atmak basit olur.
mckenzm

6

Kısa cevap: kabaca ne istediğinizi yapar ve sonra hiçbir şey işe yaramaz. Kullanılması ddgeçerli olacak herhangi bir kısıtlama artık alakalı olduğunu araçlarının dosya sisteminin altında bir seviyede size bir işletim (- ama oldu bu çekirdek Bunu yaparken engelleyemedi anlamına gelmez). Dosya sistemindeki bazı içerikler zaten bellekte, örneğin çekirdek ve ddprogramın kendisi ve bazıları da önbellekte olacak. Sistem çok kullanıcılı moddaysa dd, gerçekte değiştiği varsayılarak bazı dosyaların geri alınabileceği ve bellek baskısı altındaysanız bazı sayfaların da değiştirilebileceği olasılığı vardır. (şifrelenmeleri gerekir ve yeniden başlattıktan sonra kullanılamaz).

Bu komutu izleyerek vereceğiniz komutların çoğu rebootönbellekte olmaz ve bu nedenle çalışmaz. Dolayısıyla, tek kullanıcı modundaysanız, çok iyi iş çıkarır, çok kullanıcılı moddaysanız verilerin büyük çoğunluğunu siler. İdeal olarak, tüm yazımların nereden geldiğinden emin olabilmeniz için başka bir ortamdan (belki de initrd üzerinde durma) önyükleme yapmalısınız.

Güvenli bir silme işlemi yapmak istiyorsanız, bu işi yapmaz çünkü sıfırlamanız durumunda orijinal verilerin bazı izleri kalmaya devam edecektir. Genellikle en çok üç rastgele yazma istersiniz, bu kopyalama /dev/urandomyerine /dev/zerodaha yavaş ama daha güvenli anlamına gelir . Bazıları, /dev/random"saf" rastgele veriler için cihaz olduğunu kullanmanızı önerebilir - sözde rastgele değil - ancak bu amaçla, PRNG tohumunu kırma ve verileri başarılı bir şekilde maskeleme şansı verenlerin aslında ihmal edilebilir.

Eğer konum gerçekten paranoyak, bunu / deşarj demagnetises böylece ocağa depolama cihazını atmak gerekir.


1
DD zorluğunu hatırlıyor musunuz? Bu yıllar önceydi, ancak bir kez sıfırlanan bir sabit diskten herhangi bir veriyi kurtarabilecek herhangi bir şirkete bir ödül teklif ettiler. Alıcıları yoktu.
Casey

1
"Üç kez" şey tamamen saçmalıktır. Rastgele veri 1 kez kesinlikle kurtarılamaz. Sıfırları bile kurtarmak pahalıya mal olacak (@ Casey'nin yorumuna bakınız). Belki ödül $ 1b ya da öylesine olsaydı ...
R .. GitHub DURDURMAK BUZ

Bütçenize ve diskin teknolojisine bağlıdır. Bir tabaksa, veri alabilirsiniz. "Dikey" manyetik teknoloji ile bile. Bellek ne kadar uçucu olursa, o kadar güvenli olursunuz.
mckenzm

4

VM'nizde olduğu gibi diski siler ve sisteminizi kullanılamaz hale getirir.

Ancak aklınızda bir tür 'panik silme' ddvarsa bunun için yeterince hızlı olmayabilir ve bu durumda daha hızlı komutlar veya programlar olup olmadığından emin değilim.


1

Çalışmalı, çalışan işlem Ram'da tutulur ve diske ihtiyaç duymaz. Yine de cd veya usb'den çalışan canlı bir sistem kullanırdım. Disk silme için özel bir canlı linux olan dban bile var.

Disklerinizin üzerine sıfırlarla yazmak kaydedilir, ancak yeterince paranoyaksanız veya yasal kurallarınız varsa rastgele verilerle birden çok kez yazabilirsiniz.

SSD üzerine yazma özelliğini kullanırken dikkatli olun, aşınma seviyelendirmesi nedeniyle tüm verilerin silinmesini garanti etmez.

Tam disk şifrelemesi (luks) kullanıyorsanız, tam diski silmeniz gerekmez, luks üstbilgisini silmek yeterlidir.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.