Apagando um laptop Linux

27

Eu tenho um laptop com o Debian nele e vou vender este laptop.

Seria suficiente apagar a instalação da Debian antes de vendê-la para limpar completamente o meu laptop dos meus dados pessoais e, se sim, como posso desinstalar a Debian (para que não haja nenhum sistema operacional no laptop)?

    
por ateymuri 14.06.2017 / 08:58

11 respostas

49

Este post nixCraft explica como apagar o disco rígido

The secure removal of data is not as easy as you may think. When you delete a file using the default commands of the operating system (for example “rm” in Linux/BSD/MacOS/UNIX or “del” in DOS or emptying the recycle bin in WINDOWS) the operating system does NOT delete the file, the contents of the file remains on your hard disk. The only way to make recovering of your sensitive data nearly impossible is to overwrite (“wipe” or “shred”) the data with several defined patterns. For erasing hard disk permanently, you can use the standard dd command. However, I recommend using shred command or wipe command or scrub command.

Warning: Check that the correct drive or partition has been targeted. Wrong drive or partition target going to result into data loss . Under no circumstances we can be help responsible for total or partial data loss, so please be careful with disk names. YOU HAVE BEEN WARNED!

Erase disk permanently using a live Linux cd

First, download a knoppix Live Linux CD or SystemRescueCd live CD.

Next, burn a live cd and boot your laptop or desktop from live CD. You can now wipe any disk including Windows, Linux, Mac OS X or Unix-like system.

1. How do I use the shred command?

Shred originally designed to delete file securely. It deletes a file securely, first overwriting it to hide its contents. However, the same command can be used to erase hard disk. For example, if your hard drive named as /dev/sda, then type the following command:

# shred -n 5 -vz /dev/sda

Where,

-n 5: Overwrite 5 times instead of the default (25 times).
-v : Show progress.
-z : Add a final overwrite with zeros to hide shredding.

The command is same for IDE hard disk hda (PC/Windows first hard disk connected to IDE) :

# shred -n 5 -vz /dev/hda

Nota: Comentário de @Gilles
Substitua shred -n 5 por shred -n 1 ou por cat / dev / zero. Múltiplos passes não são úteis, a menos que seu disco rígido use a tecnologia dos anos 80.

In this example use shred and /dev/urandom as the source of random data:

# shred -v --random-source=/dev/urandom -n1 /dev/DISK/TO/DELETE
# shred -v --random-source=/dev/urandom -n1 /dev/sda

2. How to use the wipe command

You can use wipe command to delete any file including disks:

# wipe -D /path/to/file.doc

3. How to use the scrub command

You can use disk scrubbing program such as scrub. It overwrites hard disks, files, and other devices with repeating patterns intended to make recovering data from these devices more difficult. Although physical destruction is unarguably the most reliable method of destroying sensitive data, it is inconvenient and costly. For certain classes of data, organizations may be willing to do the next best thing which is scribble on all the bytes until retrieval would require heroic efforts in a lab. The scrub implements several different algorithms. The syntax is:

# scrub -p nnsa|dod|bsi|old|fastold|gutmann|random|random2 fileNameHere

To erase /dev/sda, enter:

# scrub -p dod /dev/sda

4. Use dd command to securely wipe disk

You can wipe a disk is done by writing new data over every single bit. The dd command can be used as follows:

# dd if=/dev/urandom of=/dev/DISK/TO/WIPE bs=4096

Wipe a /dev/sda disk, enter:

# dd if=/dev/urandom of=/dev/sda bs=4096

5. How do I securely wipe drive/partition using a randomly-seeded AES cipher from OpenSSL?

You can use openssl and pv command to securely erase the disk too. First, get the total /dev/sda disk size in bytes:

# blockdev --getsize64 /dev/sda
399717171200

Next, type the following command to wipe a /dev/sda disk:

# openssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt </dev/zero | pv -bartpes

399717171200 | dd bs=64K of=/dev/sda

6. How to use badblocks command to securely wipe disk

The syntax is:

# badblocks -c BLOCK_SIZE_HERE -wsvf /dev/DISK/TO/WIPE
# badblocks -wsvf /dev/DISK/TO/WIPE
# badblocks -wsvf /dev/sda
    
por 14.06.2017 / 09:04
16

Inicialize seu laptop a partir de USB / CD e use o DBAN: link

Atenciosamente.

    
por 14.06.2017 / 09:52
15

Vou sugerir considerar uma alternativa para limpar o disco.

Limpar a unidade é perigoso, pois você pode perder dados permanentemente. Além disso, dependendo de como você está preocupado com alguém que está pegando os dados, pode ser difícil garantir que algumas unidades sejam realmente não recuperáveis (por exemplo, SSDs que possuem mecanismos internos que espalham gravações por aí).

Uma solução simples e 100% eficaz é apenas substituir a unidade por uma nova. Mantenha a unidade por si mesmo e, em seguida, você nem precisa se preocupar com isso (exceto se alguém invadir sua casa ou o computador ao qual está anexado ficar comprometido). Se isso vale o seu dinheiro é algo que só você pode determinar, mas é muito menos incômodo. Como um bônus, agora você tem uma unidade extra para si mesmo. Tome sua decisão pesando os custos versus o risco de ataques que você deseja proteger.

    
por 14.06.2017 / 22:56
12

Eu aconselho limpar o disco fazendo isso com:

sudo dd if=/dev/urandom of=/dev/sda bs=4M oflag=direct

Sugiro /dev/urandom em relação a /dev/zero , especialmente se estiver lidando com uma unidade SSD. Você pode usar /dev/zero em discos mecânicos, no entanto supostamente usar valores aleatórios também adiciona mais ruído a um possível ato de recuperação avançada (não é provável que aconteça, mas deve ser dito).

dd também é mais eficiente (e mais rápido) do que as alternativas aqui propostas, ou seja, fazer um gato.

Além disso, esse método não exige que você inicialize a partir de mídia adicional e dd está presente por padrão no Linux.

Tenha também cuidado com o modo como você emprega esse comando, pois não há recuperação dele. Palavra de cautela, dupla ou tripla verificar se é o dispositivo pretendido (ou até mesmo desconectar qualquer unidade de backup externa), como é muito fácil de apagar o dispositivo errado para o bem por engano.

    
por 14.06.2017 / 15:21
9

Login como root:

cat /dev/zero > /dev/sda

Não há necessidade de fazer isso mais de uma vez com um disco rígido. Se você tem um antigo disquete de 8 ", pode ser uma boa idéia apagar algumas vezes.

    
por 14.06.2017 / 09:52
5

Se você tiver uma Unidade com Autocriptografia (a maioria dos HDDs modernos e praticamente todos os SSDs também são SEDs) e não houver nada na unidade que valha $ 10000 de serviços avançados de recuperação de dados, você pode usar segureça o disco apagar :

Whole disk erasure is very fast, and remarkably simple for a SED. Simply passing a cryptographic disk erasure (or crypto erase) command (after providing the correct authentication credentials) will have the drive self-generate a new random encryption key (DEK) internally. This will permanently discard the old key, thus rendering the encrypted data irrevocably un-decryptable.

O processo é descrito aqui em detalhes. Normalmente, você simplesmente precisa executar dois comandos:

hdparm --user-master u --security-set-pass your_password /dev/X
hdparm --user-master u --security-erase your_password /dev/X

É claro que a recuperação de dados ainda pode ser possível, já que os fabricantes de HDD tendem a monitorar qual chave foi usada em qual HDD, o que significa que eles também poderão restaurá-la. Eles só tendem a fazer isso para pessoas que vêm com vários $ 10000 ou uma ordem judicial, por isso, se a informação mais sensível sobre esse disco rígido é a sua senha do Facebook, ninguém vai incomodar.

Se você fizer informações confidenciais nessa unidade, eu seguiria o conselho do @ jpmc26 e simplesmente manteria a unidade para mim. Isso é 100% seguro, com chance quase zero de estragar alguma coisa no processo.

    
por 16.06.2017 / 15:25
4

Você pode usar a ferramenta secure-delete , que fornece 4 comandos úteis para limpar seu disco rígido.

man srm

is designed to delete data on mediums in a secure manner which can not be recovered by thiefs, law enforcement or other threats. The wipe algorythm is based on the paper "Secure Deletion of Data from Magnetic and Solid-State Memory" presented at the 6th Usenix Security Symposium by Peter Gutmann, one of the leading civilian cryptographers.

Limpando sua unidade de disco limpa

Everybody who owns a computer will someday need to dispose of a disk drive. Before you do, it is a good idea to cleanse the drive, so no one can read your sensitive information. Deleting files and reformatting is not sufficient; determined effort can still reveal data from a drive even after it appears to be gone. To do a more thorough job, I suggest using wipe.

As opções secure-delete :

srm is used for deleting files and directories.
smem wipes memory space.
sfill cleanses the free space on a drive.
sswap cleans swap spaces.

Observe que todas as ferramentas usadas para limpar o disco rígido não são concedidas, algumas ferramentas forenses podem recuperar uma parte dos dados do seu disco rígido (e-mails, URLs, fotos ...).

    
por 14.06.2017 / 16:03
2

Se você tem um HDD, você pode fazer o "caminho do hardware" - basta pegar um indutor com uma folga grande o suficiente para a unidade, conectá-lo na CA e arrastar a unidade pela abertura. Tenha em mente que ele também destruirá algum tipo de driver de disco rígido e você precisará de ajuda profissional para ter o disco rígido rodando novamente.

Você pode ler mais sobre isso em Wikipedia . Existem até empresas que podem desmagnetizar um disco rígido para você. Se você quiser ter certeza - o único método aprovado pela NSA de destruir um disco rígido é destruir um disco desmagnetizado.

No entanto, a maneira mais fácil seria sobrescrever a unidade inteira com zeros.

    
por 16.06.2017 / 01:09
2

Se o seu laptop usou toda a criptografia de disco desde o início, basta apagá-lo e pronto!

    
por 16.06.2017 / 13:06
1

A melhor coisa a fazer é copiar alguns dados aleatórios ou apenas dados nulos para a unidade em que o sistema operacional está instalado. Se estiver instalado em sda, você pode fazer algo como dd if=/dev/zero of=/dev/sda bs=xxx count=1 . Em vez de xxx , você quer encontrar o tamanho do seu disco ou dd if=/dev/null of=/dev/sda . Eu pessoalmente gosto mais dessa.

    
por 21.06.2017 / 02:52
-3

Se você quiser destruir completamente o sistema operacional e tudo que estiver nele, use:

sudo chmod -r 755 /  

Eu fiz isso por acidente uma vez e isso destruiu meu sistema operacional. Meu sistema operacional foi destruído imediatamente e não pude mais inicializá-lo. Eu tive que arrancar um novo sistema operacional de um disco. Eu não sei como isso funciona. Eu também ouvi falar:

sudo chmod -r 000 /  

O que funciona removendo todas as permissões para o disco rígido, mas eu não sei porque o outro funciona e talvez este funcione dessa maneira.
Não consegui recuperar nenhum dos meus arquivos. Para estar seguro você iria querer inicializar um novo sistema operacional por cima do destruído, mas mesmo usando um USB ou outro computador ao vivo, eu não acho que os arquivos fossem recuperáveis. Quando eu corri o comando acima números aleatórios olhou rolando na minha tela (não sei por que) e depois que eu pressionei o botão de energia para forçar um desligamento do meu computador não inicializaria em todos (bios e foi isso).

    
por 28.06.2017 / 00:55