shred -z /dev/sdX
Isto sobrescreverá o disco rígido três vezes com dados aleatórios e escreverá zeros no disco em uma quarta passagem final. Você pode ajustar o número de passes com a opção -n
. man shred
para mais opções.
Vou vender um servidor Linux para uma pessoa aleatória. Por razões óbvias, quero limpar os discos rígidos para que os dados atuais no disco nunca sejam recuperados. Qual é a maneira mais segura de fazer isso? SO reinstalar? %código%? ou algo mais?
O servidor está colocado e eu não tenho acesso físico.
DBAN .
Ou, se você quiser algo um pouco mais simples (mas, teoricamente, menos seguro), inicie uma demonstração ao vivo e faça o seguinte:
$ dd if=/dev/zero of=/dev/sdX
Se você não tem nenhum gerenciamento fora de banda do servidor, e você só pode acessar o servidor via SSH, então você pode achar que é bastante desafiador. Você pode colocar uma cópia da imagem dban no disco rígido e configurar o carregador de boot para limpar o sistema na próxima inicialização. Mas se você não tiver acesso físico, não será possível confirmar se isso foi concluído.
Eu suspeito que o que você pode fazer é trabalhar com os técnicos no site de colocação, para inicializar uma rede de trabalho e iniciar a rede e o ssh. Uma vez que você arranca um liveecd, use o dd, ou uma ferramenta como o shred . Em seguida, faça uma instalação básica para a pessoa para a qual você está vendendo.
Além das sugestões para usar o dd, o dban e o shred, existem outras opções que podem ser possíveis, dependendo do sistema.
Se você tiver discos que oferecem suporte à criptografia de disco integral (também conhecida como discos de autocriptografia), poderá solicitar que o disco altere a chave de criptografia usada. Isso fará com que o disco se torne imediatamente inutilizável, já que todos os dados criptografados estão inacessíveis. Os SSDs modernos suportam isso, assim como muitos discos SAS modernos (por exemplo, Seagate Constellation ES SAS / Seagate Savius / Seagate Cheetah). Todos os discos que suportam FDE / SED estão sempre criptografando os discos, independentemente de você ter algum tipo de infra-estrutura de criptografia para gerenciar as chaves configuradas por cima - para que você sempre possa apagar com segurança esses discos solicitando uma alteração de chave. (Eu não tenho nenhuma documentação prática sobre como fazer isso, e não consigo lembrar onde minha pesquisa me levou a última vez que eu olhei para ela.)
Outra opção é usar o comando ATA Secure Erase , que faz uma gravação zero de nível baixo sobre todo o disco. Este documento Diretrizes do NIST para saneantes de mídia informa que o comando ATA Secure Erase é bom para os requisitos de segurança até o nível de limpeza, o que provavelmente significa que é bom o suficiente para você.
Nenhum método pode estar disponível para você, e eu acho que uma simples execução de dd ou shred é provavelmente a coisa mais simples para você implementar, no entanto, existem outras opções:)
for i in $(seq 1 10);do time dd if=/dev/zero of=/dev/sdX bs=1M;echo "finished iteration $i";done
demorará uma eternidade, mas mesmo o especialista em segurança mais extremista não vai reclamar sobre esse método.
Tags security