Apagando um laptop Linux


29

Eu tenho um laptop com o Debian e vou vender esse laptop.

Seria suficiente apagar a instalação do Debian antes de vendê-lo para limpar completamente meu laptop dos meus dados pessoais, e se sim, como posso desinstalar o Debian (para que não haja nenhum sistema operacional no laptop)?


22
dd if=/dev/random of=/dev/sda bs=4096
Rui F Ribeiro

38
@RuiFRibeiro O uso /dev/randomé completamente desnecessário. /dev/urandomé perfeitamente suficiente e não bloqueia, e /dev/zeroquase certamente funcionará bem. Além disso, use um tamanho de bloco maior; Eu recomendo na ordem de vários megabytes. Isso permitirá que o subsistema de armazenamento faça fila de E / S adequada.
um CVn

9
Apagar seguro SSD usando hdparm. Não há necessidade de apagar manualmente com o dd, você pode dizer à unidade para se destruir.
CijcoSistems

4
@CijcoSistems Supondo que você confie na implementação da unidade do comando ATA SECURE ERASE.
um CVn

6
Uma idéia para o futuro - uma maneira muito eficiente e segura de 'limpar' os dados de um sistema é criptografar as partições em questão antes de gravar quaisquer dados nelas. Então, quando você quiser limpar o sistema, basta substituir o bloco que armazena a chave de criptografia. O LUKS facilita muito isso, e o Debian o suporta na instalação padrão. A criptografia também protege seus dados caso seu computador seja roubado.

Respostas:


49

Esta publicação do nixCraft explica como apagar o disco rígido

A remoção segura de dados não é tão fácil quanto você imagina. Quando você exclui um arquivo usando os comandos padrão do sistema operacional (por exemplo, "rm" no Linux / BSD / MacOS / UNIX ou "del" no DOS ou esvaziando a lixeira no WINDOWS), o sistema operacional NÃO exclui o arquivo, o conteúdo do arquivo permanece no seu disco rígido. A única maneira de tornar quase impossível a recuperação de seus dados confidenciais é sobrescrever ("limpar" ou "destruir") os dados com vários padrões definidos. Para apagar o disco rígido permanentemente, você pode usar o comando dd padrão. No entanto, eu recomendo usar o comando shred ou o comando wipe ou scrub.

Aviso : Verifique se a unidade ou partição correta foi direcionada. Unidade incorreta ou destino da partição que resultará em perda de dados. Sob nenhuma circunstância, podemos ser responsáveis ​​pela perda total ou parcial de dados, portanto, tenha cuidado com os nomes dos discos. VOCÊ FOI AVISADO!

Apague o disco permanentemente usando um CD ao vivo do Linux

Primeiro, baixe um CD do Live Linux do knoppix ou um CD do SystemRescueCd .

Em seguida, grave um CD ao vivo e inicialize seu laptop ou desktop a partir do CD ao vivo. Agora você pode limpar qualquer disco, incluindo sistema Windows, Linux, Mac OS X ou Unix.

1. Como uso o comando shred?

Fragmento projetado originalmente para excluir o arquivo com segurança. Ele exclui um arquivo com segurança, substituindo-o primeiro para ocultar seu conteúdo. No entanto, o mesmo comando pode ser usado para apagar o disco rígido. Por exemplo, se o seu disco rígido nomeado como / dev / sda, digite o seguinte comando:

# shred -n 5 -vz /dev/sda

Onde,

-n 5: Overwrite 5 times instead of the default (25 times).
-v : Show progress.
-z : Add a final overwrite with zeros to hide shredding.

O comando é o mesmo para o disco rígido IDE hda (primeiro disco rígido do PC / Windows conectado ao IDE):

# shred -n 5 -vz /dev/hda

Nota: Comentário de @Gilles
Substitua shred -n 5 por shred -n 1 ou por cat / dev / zero. Várias passagens não são úteis, a menos que seu disco rígido use a tecnologia dos anos 80.

Neste exemplo, use shred e / dev / urandom como a fonte de dados aleatórios:

# shred -v --random-source=/dev/urandom -n1 /dev/DISK/TO/DELETE
# shred -v --random-source=/dev/urandom -n1 /dev/sda

2. Como usar o comando wipe

Você pode usar o comando wipe para excluir qualquer arquivo, incluindo discos:

# wipe -D /path/to/file.doc

3. Como usar o comando scrub

Você pode usar o programa de limpeza de disco, como limpeza. Ele substitui discos rígidos, arquivos e outros dispositivos com padrões de repetição destinados a dificultar a recuperação de dados desses dispositivos. Embora a destruição física seja indiscutivelmente o método mais confiável de destruir dados confidenciais, é inconveniente e dispendioso. Para certas classes de dados, as organizações podem estar dispostas a fazer a próxima melhor coisa que está rabiscada em todos os bytes até que a recuperação exija esforços heróicos em um laboratório. O scrub implementa vários algoritmos diferentes. A sintaxe é:

# scrub -p nnsa|dod|bsi|old|fastold|gutmann|random|random2 fileNameHere

Para apagar / dev / sda, digite:

# scrub -p dod /dev/sda

4. Use o comando dd para limpar com segurança o disco

Você pode limpar um disco, escrevendo novos dados em cada bit. O comando dd pode ser usado da seguinte maneira:

# dd if=/dev/urandom of=/dev/DISK/TO/WIPE bs=4096

Limpe um disco / dev / sda, digite:

# dd if=/dev/urandom of=/dev/sda bs=4096

5. Como eu limpo com segurança a unidade / partição usando uma cifra AES de propagação aleatória do OpenSSL?

Você pode usar o comando openssl e pv para apagar também o disco com segurança. Primeiro, obtenha o tamanho total do disco / dev / sda em bytes:

# blockdev --getsize64 /dev/sda
399717171200

Em seguida, digite o seguinte comando para limpar um disco / dev / sda:

# openssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt </dev/zero | pv -bartpes

399717171200 | dd bs = 64K de = / dev / sda

6. Como usar o comando badblocks para limpar com segurança o disco

A sintaxe é:

# badblocks -c BLOCK_SIZE_HERE -wsvf /dev/DISK/TO/WIPE
# badblocks -wsvf /dev/DISK/TO/WIPE
# badblocks -wsvf /dev/sda

23
E tenha muito, muito, muito cuidado com isso. A menos que você tenha backups absolutamente sólidos, não há como voltar atrás.
um CVn

5
@ MichaelKjörling: Esse é o ponto! Qualquer ferramenta que vem com um --undosinalizador seria inadequada para a tarefa.
MSalters

23
Tenha muito cuidado ao incendiar sua casa - você pode ficar sem teto.
gerrit

3
Essas soluções requerem a inicialização do sistema operacional e a exclusão da unidade do sistema operacional. Isso pode causar pânico no kernel no meio da limpeza, deixando o laptop parcialmente limpo. A solução certa é para arrancar a partir de uma mídia externa, unix.stackexchange.com/a/371029/69068
rrauenza

3
Um detalhe sobre shred: Embora não haja nenhum problema em apagar uma partição inteira, ele não funcionará em arquivos únicos localizados em sistemas de arquivos de registro em diário que também registram dados em diário e sistemas de arquivos cow, como btrfs, porque o shred substitui apenas uma cópia em vez dos dados originais . Além disso, eu segundo o @RuiFRibeiro - é muito improvável que um sistema Linux precise carregar módulos ou drivers do disco enquanto estiver no processo de limpeza.

17

Inicialize seu laptop a partir de USB / CD e use DBAN: https://dban.org/

Saudações.


8
E tenha muito, muito, muito cuidado com isso. A menos que você tenha backups absolutamente sólidos, não há como voltar atrás.
um CVn

1
Este é o caminho certo - inicializando a partir de mídia externa. Tentar apagar o sistema operacional por baixo dele pode deixá-lo com um disco parcialmente não limpo devido a um pânico no kernel.
rrauenza

(Com certeza, se isso acontecer, você, então vá pegar DBAN para terminar o trabalho.)
rrauenza

@ MichaelKjörling Não vejo o objetivo desses comentários. "A menos que você tenha backups absolutamente sólidos" ... que tipo de suposição é essa? Todos devem fazer backups diários - idealmente pelo menos dois deles estejam localizados fora do local - de qualquer informação importante. (Na maior parte dos casos, os sistemas de controle de versão cuidam disso com facilidade.) É claro que não deve doer lembrar às pessoas a necessidade de backups com frequência ...
leftaroundout sobre 15/06

1
@leftaroundabout Você nunca conferiu nossa tag de recuperação de dados , não é? (O superusuário tem um correspondente, muito usado.) Sim, os backups devem ser feitos; automaticamente, regularmente e com armazenamento externo e testado . (Os backups não testados são piores que inúteis.) Mas as pessoas não o fazem, provavelmente pela mesma razão pela qual as pessoas deixam suas portas destrancadas: a mentalidade "isso não vai acontecer comigo". Na maioria das vezes, a recuperação é factível; mas, no caso de sobrescrever literalmente tudo em uma mídia de armazenamento, a recuperação é quase impossível.
a CVn

13

Vou sugerir considerar uma alternativa para limpar a unidade.

Limpar a unidade é perigoso, pois você pode perder dados permanentemente. Além disso, dependendo de como você está preocupado com alguém recebendo os dados, pode ser difícil garantir que algumas unidades sejam realmente não recuperáveis ​​(por exemplo, SSDs que possuem mecanismos internos que espalham gravações).

Uma solução simples e 100% eficaz é apenas substituir a unidade por uma nova. Mantenha a unidade por conta própria e você nem precisa se preocupar com isso (exceto que alguém invadir sua casa ou o computador ao qual está conectado seja comprometido). Se isso vale o seu dinheiro, é algo que só você pode determinar, mas é muito menos complicado. Como bônus, agora você tem uma unidade extra para si mesmo. Tome sua decisão ponderando os custos versus o risco de ataques que você deseja proteger.


Essa também é uma ótima solução se você tiver uma unidade menor ou mais antiga e quiser aproveitar a nova unidade maior e de estado sólido. É ótimo para um desktop. Para um laptop, isso dependerá da dificuldade da execução da substituição. Mais uma vez, procure vídeos do tubo em U e assista-os antes de realmente tentar isso.
Michael Durrant

2
@ ThorbjørnRavnAndersen eu tinha considerado isso. Esse é um fator a considerar na ponderação dos custos. No entanto, é garantido como eficaz e isso pode valer mais para o OP.
jpmc26

Vender a unidade tem suas desvantagens e desvantagens. Por um lado, você pode cometer um erro ao fazer seus backups; por outro lado, envelhecem, e o valor caro diminui rapidamente. Com um pouco mais de dinheiro, você pode obter uma unidade externa maior e geralmente mais rápida.
Rui F Ribeiro

10

Eu recomendaria limpar o disco fazendo isso com:

sudo dd if=/dev/urandom of=/dev/sda bs=4M oflag=direct

Eu sugiro /dev/urandomcontra, /dev/zeroespecialmente se estiver lidando com uma unidade SSD. Você pode usar /dev/zeroem discos mecânicos, no entanto, supostamente, usar valores aleatórios também adiciona mais ruído a um possível ato de recuperação avançada (não é provável que isso aconteça, mas é preciso dizer).

dd também é mais eficiente (e mais rápido) do que as alternativas propostas aqui, a saber, fazer um gato.

Além disso, esse método não requer que você inicialize a partir de mídia adicional e ddestá presente por padrão no Linux.

Também tenha cuidado ao empregar esse comando, pois não há recuperação dele. Cuidado, verifique duas ou três vezes se é o dispositivo pretendido (ou mesmo desconecte qualquer unidade de backup externa), pois é muito fácil eliminar o dispositivo errado por engano.


1
Para não limpar o cache útil com lixo, recomendo usar oflag = direct.
precisa

1
/dev/urandomé MUITO lento e, antes de decidir usá-lo, aconselho as pessoas a lerem sobre o método Gutmann .
hschou

@hschou O link que você nos diz diz que o método está obsoleto.
Rui F Ribeiro

@RuiFRibeiro Obsoleto: e / dev / urandom também. É preciso entender do que se trata a limpeza de dados antes de usar / dev / urandom. Se alguém tiver dados que exijam / dev / urandom, eu os aconselharia a destruir o disco.
hschou

3
/dev/urandomé sem bloqueio. é mais lento que alguns PRNGs, mas definitivamente não é " MUITO lento". Talvez você esteja pensando /dev/random?
esta comunidade é transfóbica 15/17

8

Faça o login como root:

cat /dev/zero > /dev/sda

Não é necessário fazer isso mais de uma vez com um disco rígido. Se você tiver um disquete antigo de 8 ", pode ser uma boa ideia apagar algumas vezes.


5
E tenha muito, muito, muito cuidado com isso. A menos que você tenha backups absolutamente sólidos, não há como voltar atrás.
um CVn

3
dd é suposto ser mais rápido do que o gato
Rui F Ribeiro


@ Gardenhead hmmm talvez eu tente alguns testes mais tarde. Muitas variáveis ​​já. No entanto, o post parece estar falando sobre uma área de 2 GB para apagar; Eu acho que a limpeza de 100x o tamanho amplificará as diferenças. Terá que dar uma olhada mais tarde, com mais tempo de sobra, obrigado pelo ponteiro.
Rui F Ribeiro

1
@RuiFRibeiro ddé 15% mais rápido bs=1Mque cat. Com bs=1Ka velocidade é a mesma. Conclusão: Se ddestiver instalado, use isso.
hschou

3

Se você possui uma unidade de criptografia automática (os HDDs mais modernos e praticamente todos os SSDs também são SEDs) e não há nada na unidade que valha vários US $ 10000 em serviços avançados de recuperação de dados, você pode usar a exclusão segura de disco :

A eliminação de disco inteiro é muito rápida e notavelmente simples para um SED. Simplesmente passar um comando de apagamento de disco criptográfico (ou apagar criptografia) (depois de fornecer as credenciais de autenticação corretas) fará com que a unidade gere automaticamente uma nova chave de criptografia aleatória (DEK) internamente. Isso descartará permanentemente a chave antiga, tornando os dados criptografados irrevogavelmente descriptografáveis.

O processo é descrito aqui em detalhes. Normalmente, você só precisa executar dois comandos:

hdparm --user-master u --security-set-pass your_password /dev/X
hdparm --user-master u --security-erase your_password /dev/X

Obviamente, a recuperação de dados ainda pode ser possível, pois os fabricantes de HDD tendem a acompanhar qual chave foi usada em qual HDD, o que significa que eles também poderão restaurá-la. Eles costumam fazer isso para pessoas que vêm com vários US $ 10000 ou uma ordem judicial, portanto, se a informação mais sensível desse disco rígido for a sua senha do Facebook, ninguém se incomodará.

Se você fazer tem informações sensíveis nessa unidade, eu siga @ conselho de jpmc26 e simplesmente manter a unidade para mim. Isso é 100% seguro, com chance quase nula de estragar alguma coisa no processo.


2

Você pode usar a secure-deleteferramenta, que fornece 4 comandos úteis para limpar seu disco rígido.

man srm

foi projetado para excluir dados de mídias de maneira segura, que não podem ser recuperados por ladrões, agentes da lei ou outras ameaças. O algoritmo de limpeza é baseado no artigo "Exclusão segura de dados da memória magnética e de estado sólido", apresentado no 6º Simpósio de Segurança Usenix por Peter Gutmann, um dos principais criptografadores civis.

Limpando sua unidade de disco

Todo mundo que possui um computador precisará algum dia descartar uma unidade de disco. Antes de fazer isso, é uma boa ideia limpar a unidade, para que ninguém possa ler suas informações confidenciais. Excluir arquivos e reformatar não é suficiente; um esforço determinado ainda pode revelar os dados de uma unidade, mesmo depois que ela se foi. Para fazer um trabalho mais completo, sugiro usar o wipe.

As secure-deleteopções:

srm is used for deleting files and directories.
smem wipes memory space.
sfill cleanses the free space on a drive.
sswap cleans swap spaces.

Observe que todas as ferramentas usadas para limpar o disco rígido não são concedidas; algumas ferramentas forenses podem recuperar uma parte dos dados do disco rígido (e-mails, URLs, fotos ...).


3
O artigo "Exclusão segura de dados da memória magnética e de estado sólido" de Gutmann tem mais de 21 anos . Sim está certo; foi apresentado em julho de 1996 e discute métodos de codificação de hardware e dados comuns na primeira metade da década de 90. Qualquer software que o cite hoje talvez não deva ser descartado completamente, mas deve ser tomado com um punhado de sal. Até o próprio Gutmann ressalta que, com mídia "moderna", que significa HDDs com cerca de 200 GB de tamanho, a substituição de dados aleatórios é boa o suficiente. É quase impossível adquirir um HD de 200 GB hoje.
a CVn 15/06

0

Se você tiver um HDD, poderá fazê-lo da maneira "hardware" - basta pegar um indutor com uma folga grande o suficiente para a unidade, conecte-o à corrente alternada e arraste-a através da folga. Lembre-se de que ele também destruirá algum tipo de driver de disco rígido e você precisará de ajuda profissional para que o disco rígido volte a funcionar.

Você pode ler mais sobre isso na Wikipedia . Existem até empresas que podem desmagnetizar um HD para você. Se você quiser ter certeza - o único método aprovado pela NSA de destruir um disco rígido é destruir uma unidade desmagnetizada.

No entanto, a maneira mais fácil seria sobrescrever zeros na unidade inteira.


1
O OP quer vender o laptop ... Presumo que com um disco rígido funcionando.
Calimo

Isso é conhecido como desmagnetização e é destrutivo para o disco rígido. Se o OP não quiser vender a unidade, faz mais sentido simplesmente mantê-la para si, em vez de destruir.
Dmitry Grigoryev 28/06

0

Se o seu laptop usou criptografia de disco inteiro desde o início, basta apagar e você estará pronto!


4
Isso realmente não responde à pergunta. "Simplesmente apagar" é uma boa solução, mas a resposta deve idealmente conter informações sobre como fazer isso. Também não sabemos se o disco está criptografado ou não.
Kusalananda

0

A necessidade de substituição de várias passagens era válida há 35 anos, mas é obsoleta por 25 a 30 anos.

http://www.infosecisland.com/blogview/16130-The-Urban-Legend-of-Multipass-Hard-Disk-Overwrite.html

Felizmente, vários pesquisadores de segurança apresentaram um artigo [WRIG08] na Quarta Conferência Internacional sobre Segurança de Sistemas de Informação (ICISS 2008) que declara a “grande controvérsia de limpeza” sobre quantas passagens de substituição com vários valores de dados devem ser resolvidas: suas pesquisas demonstram que uma única substituição usando um valor de dados arbitrário tornará os dados originais irrecuperáveis, mesmo que as técnicas MFM e STM sejam empregadas.

Os pesquisadores descobriram que a probabilidade de recuperar um único bit de um disco rígido usado anteriormente era apenas um pouco melhor do que um sorteio, e que a probabilidade de recuperar mais bits diminui exponencialmente para que rapidamente se aproxime de zero.

Portanto, uma única passagem substituída por qualquer valor arbitrário (escolhido aleatoriamente ou não) é suficiente para tornar os dados originais do HDD efetivamente irrecuperáveis.

[WRIG08] Craig Wright; Dave Kleiman; RS Shyaam Sundhar (dezembro de 2008). Notas sobre a palestra “Substituindo dados do disco rígido: o grande conflito da limpeza” em Ciência da Computação (Springer Berlin / Heidelberg); ISBN 978-3-540-89861-0 ( http://www.springerlink.com/content/408263ql11460147/ ). Algumas páginas disponíveis para visualização no Google Livros.

Assim, é tudo o que você precisa:

sudo dd if=/dev/zero of=/dev/sda bs=4M oflag=direct

-1

A melhor coisa a fazer é copiar alguns dados aleatórios ou apenas dados nulos na unidade em que o sistema operacional está instalado. Se estiver instalado no sda, você pode fazer algo parecido dd if=/dev/zero of=/dev/sda bs=xxx count=1. Em vez de xxxvocê querer encontrar o tamanho do seu disco, ou dd if=/dev/null of=/dev/sda. Eu pessoalmente gosto mais deste.


ooops Pesaroso você está certo .. fazer cat / dev / null> / dev / sda vez .. prendedor agradável :)
Al 123

-3

Se você deseja destruir completamente o sistema operacional e tudo o mais, pode usar:

sudo chmod -r 755 /  

Eu fiz isso por acidente uma vez e destruiu meu sistema operacional. Meu sistema operacional foi destruído imediatamente e eu não podia mais inicializá-lo. Eu tive que inicializar um novo sistema operacional a partir de um disco. Eu não sei como isso funciona. Eu também ouvi falar de:

sudo chmod -r 000 /  

O que funciona removendo todas as permissões do disco rígido, mas não sei por que o outro funciona e talvez esse funcione dessa maneira.
Não consegui recuperar nenhum dos meus arquivos. Para estar seguro, você deseja inicializar um novo sistema operacional por cima do destruído, mas mesmo usando um USB ativo ou outro computador, não acho que os arquivos sejam recuperáveis. Quando executei o comando acima, os números aleatórios começaram a rolar na minha tela (não faço ideia do porquê) e, depois que pressionei o botão liga / desliga para forçar o desligamento, meu computador não inicializava (bios e era isso).


2
Não é possível inicializar! = Não é possível acessar os arquivos. Você pode inicializar em um USB ativo ou conectar o disco a outro laptop / PC.
Muru

Mas se você inicializou outro sistema operacional sobre ele, ele praticamente desapareceu, estou correto. Para mim, no meu computador, não encontrei nenhum vestígio dos meus arquivos depois de inicializar um novo sistema operacional a partir de um disco. Digo praticamente, porque não sei se existe alguma maneira de recuperar arquivos de um sistema operacional destruído e gravado. Encontrei arquivos de um sistema operacional Windows perfeitamente bom, que tinha um novo sistema operacional inicializado, mas quando digo que este comando destruiu meu sistema operacional, quero dizer que números aleatórios começaram a rolar na tela. Eu apenas falo por experiência própria. @muru
Nathan Hill
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.