Autor Wątek: Twałe kasowanie plików w Puppy Linux  (Przeczytany 5409 razy)

0 użytkowników i 1 Gość przegląda ten wątek.

Offline Asgard

  • Aktywny użytkownik
  • ***
  • Wiadomości: 181
    • Zobacz profil
    • moje repo germanistyczne
Twałe kasowanie plików w Puppy Linux
« dnia: Grudnia 02, 2011, 23:43:40 »
Wiadomo, że samo kasowanie plików ostatecznie ich nie usuwa i że można je łatwo odzyskać przy pomocy narzędzi typu "undelete". Może się jednak zdarzyć, że zechcemy coś trwale usunąć lub wyczyścić cały dysk przed jego sprzedaniam. Oto kilka trików.

1. Najłatwiejszy - maksymalnie 16-krotne nadpisanie:

Zainstalować archiwer PeaZip (z paczek deb lub jeszcze lepiej w postaci wersji standalone/portable; osobiście korzystam z tego ostatniego rozwiązania):

http://www.peazip.org/peazip-linux.html

AKTUALIZACJA! PONIŻEJ PACZKI PET:

https://yadi.sk/d/EUWlSNSJ3Fh2XA
(Peazip, wersja 4.1; nie jest to najnowsze wydanie, ale za to bezproblemowo działające)

https://yadi.sk/d/7pTxGGsV3Fgzfb
(dodatkowa wtyczka umożliwiająca rozpakowywanie archiwów ACE)



Po uruchomieniu programu włazimy w opcje i ustalamy sobie 16-przebiegowe trwałe kasowanie plików + zatwierdzamy (fabryczne ustawienie jest znacznie niższe). Przy okazji warto sobie także włączyć polski interfejs językowy w programie PeaZip.

Teraz korzystając z pokładowego managera plików wbudowanego w PeaZip nawigujemy do danego foldera/pliku, zaznaczamy go myszką i korzystamy z kombinacji SHIFT+DEL (można się do trwałego kasowania dokopać także poprzez prawoklik). Pojawi się okienko potwierdzające, w którym klikamy na OK.

Ktoś mógłby zarzucić temu programowi, że nadpisuje "zaledwie" 16 razy, a Departament Obrony USA (DoD) nadpisuje swoje dane 22 razy, a najwięksi maniacy bezpieczeństwa danych korzystają z 35-przebiegowego Gutmanna. Warto jednak zwrócić uwagę na fakt, że PeaZip korzysta z własnego autorskiego algorytmu shreddowania danych, który m.in. dodatkowo zmienia nazwę pliku oraz jego rozmiar, więc śmiem twierdzić, że jest nie mniej skuteczny od Gutmanna.

2. Konsolowo poprzez procedurę "shred":

I tu się pokazuje potęga Linuksa. Po donawigowaniu się do właściwego katalogu, w którym znajduje się nasz plik (o ile jest w jakimś podkatalogu) korzystamy z komendy:

shred -u -v -z -n 50 nazwa_pliku

W powyższym kodzie mamy shredowanie z wszystkimi możliwymi dostępnymi dla tego narzędzia dodatkowymi opcjami niszczenia danych oraz z 50-krotnym przebiegiem nadpisywania zerami (+ 51 dodatkowy losowy). Oczywiście 50-przebiegów to wersja dla największych maniaków bezpieczeństwa (spokojnie można tę liczbę zmniejszyć do dwudziestu kilku).

Polecenie "shred" potrafi kasować również wszystkie pliki w obrębie danego foldera:

shred -u -v -z -n 50 *

Z POWYŻSZEGO POLECENIA KORZYSTAMY SZCZEGÓLNIE OSTROŻNIE!!!

... ale niestety nie ma funkcji rekursywnej (przynajmniej mi nie udało się go do tego zmusić), czyli można zniszczyć trwale wszelkie pliki danego foldera, ale podfolderów już niestety nie.

Powyższe polecenie jest dość złożone i trudne do zapamiętania, więc można sobie dodać do pliku /.bashrc (plik ukryty, proszę wcześniej odkryć "oczkiem") następujący alias:

alias usun='shred -u -v -z -n 50'
Teraz będzie można łatwiej masakrować dane:

usun nazwa_pliku
3. Korzystanie z secure-delete (chyba najbardziej wszechstronnego narzędzia konsolowego):

Paczuszkę deb pobieramy sobie ze strony: http://packages.ubuntu.com/lucid/secure-delete

i instalujemy ją.

AKTUUALIZACJA: Lepiej będzie skorzystać z poniższej i bardziej wszechstronnej paczki *.pet, która jest zoptymalizowana dla Puppy Linuksa (działają wszystkie subkomponenty):

https://yadi.sk/d/Mq64O760daa3h

To narzędzie zawiera aż 4 podprogramy służące du różnych celów: srm --> trwale kasuje pliki/katalogi (katalogi i podkatalogi po skorzystaniu z odpowiedniego switcha rekursywnego), smem --> czyści dokumentnie pamięć RAM, sfill --> shredduje całe wolne miejsce na dyskach/pędrakach/w wybranych katalogach itp. (chyba najcenniejsza funkcja), sswap --> shredduje partycję swap (trzeba ją na czas tego zabiegu wyłączyć, a po zabiegu ponownie włączyć). Oto dokładny opis funkcji i poleceń w języku angielskim:

Cytuj
srm(Secure remove) - used for deleting files or directories currently on your hard disk.

smem(Secure memory wiper) - used to wipe traces of data from your computer’s memory (RAM).

sfill(Secure free space wiper) - used to wipe all traces of data from the free space on your disk.

sswap(Secure swap wiper) - used to wipe all traces of data from your swap partition.

srm - Secure remove

srm removes each specified file by overwriting, renaming, and truncat-ing it before unlinking. This prevents other people from undeleting  or recovering any information about the file from the command line.

srm,  like  every  program  that  uses the getopt function to parse its arguments, lets you use the -- option to indicate  that  all  arguments are non-options.  To remove a file called ‘-f’ in the current directory, you could type either “srm -- -f” or “srm ./-f”.

srm Syntax

    srm [OPTION]… FILE…

Available Options

-d, --directory - ignored (for compatibility with rm)

-f, --force - ignore nonexistent files, never prompt

-i, --interactive - prompt before any removal

-r, -R, --recursive - remove the contents of directories recursively

-s, --simple - only overwrite with a single pass of random data

-m, --medium - overwrite the file with 7 US DoD compliant passes  (0xF6,0×00,0xFF,random,0×00,0xFF,random)

-z, --zero - after overwriting, zero blocks used by file

-n, --nounlink - overwrite file, but do not rename or unlink it

-v, --verbose - explain what is being done

--help display this help and exit

--version - output version information and exit

srm Examples

Delete a file using srm

    srm myfile.txt

Delete a directory using srm

    srm -r myfiles

smem - Secure memory wiper

smem is designed to delete data which may lie still in your memory (RAM) in a secure manner which can not be recovered by thiefs, law enforcement or other threats. Note that with the new SDRAMs, data will not wither away but will be kept static - it is easy to extract the necessary information! The wipe algorythm is based on the paper “Secure Deletion of Data from Magnetic and Solid-State Memory” presented at the 6th Usenix Security Symposium by Peter Gutmann, one of the leading civilian cryptographers.

smem Syntax

    smem [-f] [-l] [-l] [-v]

Available Options

-f - fast (and insecure mode): no /dev/urandom.

-l - lessens the security. Only two passes are written: the first with 0×00 and a final random one.

-l -l for a second time lessons the security even more: only one pass with 0×00 is written.

-v - verbose mode

sfill - secure free space wipe

sfill is designed to delete data which lies on available diskspace on mediums in a secure manner which can not be recovered by thiefs, law enforcement or other threats. The wipe algorythm is based on the paper “Secure Deletion of Data from Magnetic and Solid-State Memory” presented at the 6th Usenix Security Symposium by Peter Gutmann, one of the leading civilian cryptographers.

sfill Syntax

    sfill [-f] [-i] [-I] [-l] [-l] [-v] [-z] directory/mountpoint

Available Option

-f - fast (and insecure mode): no /dev/urandom, no synchronize mode.

-i - wipe only free inode space, not free disk space

-I -wipe only free disk space, not free inode space

-l -lessens the security. Only two passes are written: one mode with 0xff and a final mode with random values.

-l -l for a second time lessons the security even more: only one random pass is written.

-v - verbose mode

-z - wipes the last write with zeros instead of random data

directory/mountpoint this is the location of the file created in your filesystem. It should lie on the partition you want to write.

sswap - Secure swap wiper

sswap is designed to delete data which may lie still on your swapspace in a secure manner which can not be recovered by thiefs,  law  enforce?ment  or  other  threats.The  wipe  algorythm  is based on the paper “Secure Deletion of Data from Magnetic  and  Solid-State  Memory”  pre?sented  at  the  6th Usenix Security Symposium by Peter Gutmann, one of the leading civilian cryptographers.

sswap Syntax

    sswap [-f] [-l] [-l] [-v] [-z] swapdevice

Available Option

-f - fast (and insecure mode): no /dev/urandom, no synchronize  mode.

-l - lessens the security. Only two passes are written: one mode with 0xff and a final mode with random values.

-l  -l for a second time lessons the security even  more:  only  one pass with random values is written.

-v - verbose mode

-z - wipes the last write with zeros instead of random data

sswap Examples

Before you start using sswap you must disable your swap partition.You can determine your mounted swap devices using the following command

    cat /proc/swaps

Disable swap using the following command

    sudo swapoff /dev/sda3

/dev/sda3 - This is my swap device

Once your swap device is disabled, you can wipe it with sswipe using the following command

    sudo sswap /dev/sda3

After completing the above command you need to re-enable swap using the following command

    sudo swapon /dev/sda3

Mała uwaga dot. powyższej anglojęzycznej instrukcji --> w Puppy Linux proszę nie dodawać polecenia sudo.

Osobiście najczęściej korzystam z sfill (shreddowanie wolnego miejsca) --> po podłączniu (i zamontowaniu !!!) mojego pędraka (pojawia się jako sdb1) wydaję polecenie:

sfill -v /mnt/sdb1
Procedura może potrwać nawet kilka/kilkanaście/kilkadziesiąt godzin (im więcej wolnego miejsca na pendrive i im większy sam pędrak, tym dłużej), bo sfill domyślnie masakruje wolną przestrzeń aż 38 razy (kto niecierpliwy, niech skorzysta z mniej bezpiecznej opcji -f lub "pobawi się" innymi switchami). Poleceniem sfill możemy wyczyścić również wolne miejsce na naszym twardzielu:

sfill -v /
... co może odpowiednio dłuuuuugo potrwać w zależności od pojemności dysku twardego. Na pocieszenie dodam, że procedurę można (w miarę) bezpiecznie przerwać zamykając po prostu konsolę (czasem też tak robię, kiedy się niecierpliwię, zazwyczaj jednak przerywam po pojawieniu się odpowiedniej ilości "gwiazdek", które oznaczają ilość przebiegów nadpisywania danych). Aha, gdyby plik tymczasowego zapychania wolnej przestrzeni (o nazwie 00000000.000) po "chamskim" zamknięciu konsoli  "sam" się nie skasował, co łatwo rozpoznać po pełniusieńkim dysku, to proszę wywalić go ręcznie z twardziela/pędraka.

To tyle, miłego masakrowania danych i pamiętajcie ... zawsze z głową i ostrożnie.

Osobom początkującym polecam po prostu PeaZipa z jego opcją 16-krotnego shreddowania. Nie powinny sobie w ten sposób narobić (prawie) żadnych szkód :).


=======================


niniejszy post jako plik PDF: https://yadi.sk/i/FBCH50lO3Fh364
« Ostatnia zmiana: Marca 13, 2017, 15:08:10 wysłana przez Asgard »
1.8 GHz / 1.25 GB RAM / Precise 5.6.1 full install @ HDD + spolszczenie / rox / śmiga jak błyskawica. Używam zawodowo od lat jako jedynego OS'a, dlatego zawsze z kopią zapasową wszystkich plików w / (odpalam z CD lub pędraka, 30 minut max i system odtworzony z backupa na drugiej partycji)