Como tornar a recuperação de dados muito difícil ou impossível para o Unix -computer antes de revender?

4

Eu revendo meu Thinkpad e quero garantir que seu conteúdo antigo no disco rígido não seja legível. O Thinkpad agora tem o Debian instalado, mas eu o vendo como está, então não é necessário nenhum sistema operacional. Como posso reescrever o disco rígido tantas vezes que ele se torna ilegível com qualquer programa de recuperação?

    
por hhh 28.11.2012 / 23:06

3 respostas

4

Inicialize o laptop a partir de uma chave USB e, em seguida, dd if=/dev/zero no disco rígido de seus laptops.

Ele gravará 0s (dados contendo blocos) na unidade, sobrescrevendo todos os dados na unidade. Isso impossibilita a recuperação de dados da unidade porque ela sobrescreve os dados anteriores. Quando você formata a unidade, na verdade você não escreve sobre os dados existentes, apenas o índice (sumário).

Difference between this method and OSX's many-times overwriting?

A diferença é que o OSX usa o HFS + como sistema de arquivos, o Debian usa qualquer número de outros (EXT2, EXT3, EXT4, JFFS, etc). O melhor e mais confiável método é destruir o disco. Fora isso, simplesmente escrever 0s é muitas vezes "bom o suficiente". Se você está realmente preocupado com os dados, mantenha a unidade e substitua-o antes de vender o laptop.

Could you clarify "boot the laptop from a USB key"? Do I need to have some distro in the USB?

Você pode obter uma imagem de recuperação e instalá-la em uma chave USB (ou CD). Ao inicializar a partir dela, você não está usando o disco rígido do sistema. Isso permite que você o monte como um dispositivo comum ou formate-o (você não pode fazer isso em uma unidade de inicialização ativa).

    
por 28.11.2012 / 23:09
2

Inicialize uma distribuição de CD / USB ao vivo e escreva dados aleatórios em todos os discos rígidos em questão várias vezes (tenho visto afirmações que mesmo após 10 reescreve as informações originais ainda é recuperável, mas direciona dados TOP SECRET são eliminados de uma forma bastante diferente).

Não use /dev/urandom ou mesmo /dev/random diretamente como fonte de dados aleatória para essa finalidade, ou você ficará sem café esperando a primeira passagem ser concluída.

Para obter muitos "dados aleatórios" rapidamente:

  • configure o dispositivo de criptografia - via cryptsetup (que usa o Mapeador de Dispositivos do kernel) ou losetup (usa criptografia antiga, mas é suficiente para esse caso específico, você pode precisar modprobe cryptoloop como módulo normalmente não é carregado por padrão, e sem ele losetup falha com uma mensagem um pouco enigmática - embora não criptografada) - veja man pages para detalhes. Como você não precisará acessar o lixo, sinta-se à vontade para usar dados de /dev/urandom (ou /dev/random ) como senha - isso também elimina a necessidade de inserir uma senha aleatória em cada passagem.

  • dd if=/dev/zero of=<encrypted device> bs=16M

Se a máquina for recente o suficiente, use um algoritmo que tenha um bom suporte de hardware (AES, Blowfish, Twofish, Camelia, todos devem fornecer 20-50MB / s em um processador razoável a partir de 2007).

Configurando e removendo a partição criptografada com cryptsetup :

$ dd if=/dev/urandom bs=1c count=32 \
    | cryptsetup create \
          -c twofish-cbc-essiv:sha256 -s 256 -h plain garbage /dev/sda
# the resulting device is /dev/mapper/garbage
$ cryptsetup remove garbage

Configurando e removendo a partição criptografada com losetup :

$ dd if=/dev/urandom bs=1c count=32 | losetup -p 0 -e twofish /dev/loop3 /dev/sda
# the resulting device is /dev/loop3
$ losetup -d /dev/loop3
    
por 28.11.2012 / 23:33
0

Sua pergunta é sobre o Anti-computador-forense, artigo da Wikipedia aqui . Existem diferentes formas de ocultar os dados ou melhor para torná-los ilegíveis. Os métodos proativos contêm esteganografia (no melhor dos casos, apenas o steganographist capaz de interreptá-lo), criptografia e ofuscação. Agora você provavelmente está interessado em métodos ativos como utilitários de limpeza de disco, utilitários de limpeza de arquivos e técnicas de desmagnetização / destruição de disco.

"Disk cleaning utilities are also criticized because they leave signatures that the file system was wiped, which in some cases is unacceptable. Some of the widely used disk cleaning utilities include DBAN, srm, BCWipe Total WipeOut, KillDisk, PC Inspector and CyberScrubs cyberCide. Another option which is approved by the NIST and the NSA is CMRR Secure Erase, which uses the Secure Erase command built into the ATA specification." (Wikipedia)

Existem também outros métodos, como a ofuscação de trilhas e ataques físicos, mas eles estão fora do escopo aqui.

DBAN

jw013 suggested DBAN here. According to Wikipedia, this method is "achieved by overwriting the data with pseudorandom numbers". DBAN uses a dwipe -program as a part of it. I don't know how unreadable it makes the content.

Some instructions here to make the DBAN USB -stick in Ubuntu.

    
por 28.11.2012 / 23:16