Shredding data em um servidor live

1

Qual é a melhor maneira de destruir todos os dados de um servidor dedicado ao vivo?

Não tenho acesso físico nem funcionalidade de gerenciamento remoto fora da banda ao servidor, apenas acesso SSH.

O servidor está executando o Debian 6

Atualizar

O servidor tem partições ext3 .

Da página man do shred:

   CAUTION:    Note  that  shred relies on a very important assumption: that
   the file system overwrites data in place.  This is the traditional  way
   to  do  things, but many modern file system designs do not satisfy this
   assumption.  The following are examples of file systems on which    shred
   is not effective, or is not guaranteed to be effective in all file sys-
   tem modes:

   * log-structured or journaled file systems, such as those supplied with

    AIX and Solaris (and JFS, ReiserFS, XFS, Ext3, etc.)
   * compressed file systems

   In  the    case  of  ext3 file systems, the above disclaimer applies (and
   shred is thus of limited    effectiveness)  only  in  data=journal  mode,
   which  journals    file  data  in addition to just metadata.  In both the
   data=ordered (default) and data=writeback modes, shred works as    usual.
   Ext3  journaling    modes  can  be  changed  by adding the data=something
   option to the mount  options  for  a  particular    file  system  in  the
   /etc/fstab file, as documented in the mount man page (man mount)

.

    
por pl1nk 09.08.2012 / 21:27

4 respostas

3

Se, por algum motivo, você quiser destruir o disco INTEIRO em vez de apenas os dados confidenciais enquanto o sistema estiver em execução, a única maneira de fazer isso é criar uma montagem tmpfs (ou outro ramdisk), copiando os principais utilitários para ele, em seguida, usando pivot_root para mover o sistema de arquivos raiz para o ramdisk e, em seguida, desmontando a partição para fragmentá-lo conforme A resposta da Womble aqui . Na verdade, fazer isso é um desafio, que eu tentei ver uma vez se é possível , e foi capaz de obter praticamente tudo, mas init trabalhando a partir do ramdisk, mas teve problemas ao obter init para mover seu canal de controle ( /dev/initctl ) para que eu pudesse desmontar a partição. / p>

Alternativamente, com base em esta resposta , você pode tentar fechar tudo o que pode tentar gravar um arquivo de log, matar tudo caso contrário, use lsof para localizar processos com arquivos abertos e eliminá-los, depois tente fragmentar a partição. Se você tiver sorte, o processo será concluído antes que o kernel descubra que o sistema de arquivos está corrompido e entra em pane. Se você não estiver, o kernel entrará em pânico, o fragmento será interrompido e o sistema definitivamente não poderá ser inicializado, sem que seja possível terminar a fragmentação.

Caso contrário, se você precisar fragmentar os dados, acho que você pode ter certeza de fazer isso se o diário estiver definido como data=ordered ou writeback por a página do shred, e então destruir os arquivos de dados existentes (se for não configurado para um modo suportado, parece que a alteração requer uma reinicialização). Para fragmentar o espaço não alocado onde os arquivos de dados podem ter existido, use dd para preencher a unidade com arquivos grandes e, em seguida, destrua-os também. Observe que essa opção pode deixar vários bits de metadados (entradas de diretório com nomes de arquivos, propriedade, filesizes, etc) intactos. O processo dd precisará ser executado como root para garantir que ele preencha a unidade, pois (por padrão) o espaço é reservado para o uso da raiz que não pode ser preenchido por um usuário comum. Você pode querer parar de registrar (ou logar em uma partição separada ou tmpfs) durante isto, pois problemas irão surgir quando a unidade estiver completamente cheia.

    
por 10.08.2012 / 17:43
2

Supondo que o servidor use discos giratórios, tente o comando shred .

    
por 09.08.2012 / 21:28
0

shred e srm são dois comandos que você pode usar para excluir dados com segurança. Leia as páginas do manual para mais informações.

    
por 09.08.2012 / 21:41
0

Seguro e seguro: obtenha discos rígidos seguros e protegidos que criptografem os dados.

Em seguida, instrua o disco a destruir a chave criptográfica e criar uma nova.

Eliminação segura de milissegundos.

Esta é uma opção padrão na maioria dos discos SAS atualmente.

    
por 11.04.2014 / 16:21