Como limpar os discos rígidos do servidor antes de distribuí-lo?

6

Vou vender um servidor Linux para uma pessoa aleatória. Por razões óbvias, quero limpar os discos rígidos para que os dados atuais no disco nunca sejam recuperados. Qual é a maneira mais segura de fazer isso? SO reinstalar? %código%? ou algo mais?

O servidor está colocado e eu não tenho acesso físico.

    
por alfish 06.09.2011 / 22:59

5 respostas

9
shred -z /dev/sdX

Isto sobrescreverá o disco rígido três vezes com dados aleatórios e escreverá zeros no disco em uma quarta passagem final. Você pode ajustar o número de passes com a opção -n . man shred para mais opções.

    
por 06.09.2011 / 23:59
19

DBAN .

Ou, se você quiser algo um pouco mais simples (mas, teoricamente, menos seguro), inicie uma demonstração ao vivo e faça o seguinte:

$ dd if=/dev/zero of=/dev/sdX
    
por 06.09.2011 / 23:03
3

Se você não tem nenhum gerenciamento fora de banda do servidor, e você só pode acessar o servidor via SSH, então você pode achar que é bastante desafiador. Você pode colocar uma cópia da imagem dban no disco rígido e configurar o carregador de boot para limpar o sistema na próxima inicialização. Mas se você não tiver acesso físico, não será possível confirmar se isso foi concluído.

Eu suspeito que o que você pode fazer é trabalhar com os técnicos no site de colocação, para inicializar uma rede de trabalho e iniciar a rede e o ssh. Uma vez que você arranca um liveecd, use o dd, ou uma ferramenta como o shred . Em seguida, faça uma instalação básica para a pessoa para a qual você está vendendo.

    
por 06.09.2011 / 23:14
3

Além das sugestões para usar o dd, o dban e o shred, existem outras opções que podem ser possíveis, dependendo do sistema.

Se você tiver discos que oferecem suporte à criptografia de disco integral (também conhecida como discos de autocriptografia), poderá solicitar que o disco altere a chave de criptografia usada. Isso fará com que o disco se torne imediatamente inutilizável, já que todos os dados criptografados estão inacessíveis. Os SSDs modernos suportam isso, assim como muitos discos SAS modernos (por exemplo, Seagate Constellation ES SAS / Seagate Savius / Seagate Cheetah). Todos os discos que suportam FDE / SED estão sempre criptografando os discos, independentemente de você ter algum tipo de infra-estrutura de criptografia para gerenciar as chaves configuradas por cima - para que você sempre possa apagar com segurança esses discos solicitando uma alteração de chave. (Eu não tenho nenhuma documentação prática sobre como fazer isso, e não consigo lembrar onde minha pesquisa me levou a última vez que eu olhei para ela.)

Outra opção é usar o comando ATA Secure Erase , que faz uma gravação zero de nível baixo sobre todo o disco. Este documento Diretrizes do NIST para saneantes de mídia informa que o comando ATA Secure Erase é bom para os requisitos de segurança até o nível de limpeza, o que provavelmente significa que é bom o suficiente para você.

Nenhum método pode estar disponível para você, e eu acho que uma simples execução de dd ou shred é provavelmente a coisa mais simples para você implementar, no entanto, existem outras opções:)

    
por 07.09.2011 / 00:24
1
for i in $(seq 1 10);do time dd if=/dev/zero of=/dev/sdX bs=1M;echo "finished iteration $i";done

demorará uma eternidade, mas mesmo o especialista em segurança mais extremista não vai reclamar sobre esse método.

    
por 06.09.2011 / 23:25

Tags