Есть ли способ убедиться, что удаленный файл не может быть восстановлен?
Как вы знаете, удаление файла путем нажатия shift-del или использования мусора не означает, что файл ушел навсегда. Он находится где-то на компьютере.
В повседневной жизни правоохранительные органы или воры используют программы восстановления, чтобы выявить наши личные данные или что-то еще.
Они могут восстановить все данные, которые находятся на жестком диске, в ОЗУ и даже USB.
Чтобы защитить нас от этих людей, что нужно делать? Какую программу следует использовать?
Примечание. Я не хочу отвечать, как сначала использовать программу восстановления, а затем удалить этот файл с помощью клочка. С помощью одной программы я хочу удалить все неиспользуемые / удаленные файлы на своем компьютере.
Я бы сказал, что решение представляет собой комбинацию нескольких ответов, приведенных здесь. Для уже удаленных файлов и разделов, которые все еще используются, я согласен с Мэттом
. Тогда в будущем я бы предложил начать использовать инструменты безопасного удаления вместо простого «rm».
Наконец, когда будет возможно переформатировать раздел, следует рассмотреть возможность шифрования раздела. Возможно, используя некоторый подход, который предлагает правдоподобную отрицательность, как в Truecrypt
Программа GUI для этого - BleachBit (она также находится в источниках). Более поздняя версия (deb file) на странице BleachBit Sourceforge.
Помимо простого удаления файлов, она включает в себя расширенные функции, такие как GUI program , чтобы предотвратить восстановление, очистка свободного места на диске, чтобы скрыть трассировка файлов, удаленных другими приложениями.
«BleachBit быстро освобождает дисковое пространство и неустанно защищает вашу конфиденциальность. Бесплатный кеш, удаление куки, очистка истории Интернета, временное удаление временных файлов, удаление журналов и сброс нежелательной почты, Разработанный для Linux и Windows систем, он стирает чистые 90 приложений, включая Firefox (пылесос, чтобы сделать его быстрее), Internet Explorer, Adobe Flash, Google Chrome, Opera, Safari и т. д. ». (из http://bleachbit.sourceforge.net/)BleachBit имеет несколько усовершенствованных очистителей:
Очистите память и замените ее на Linux. Удалите ярлыки на Linux. Удалите историю URL-адресов Firefox. без удаления всего файла - с дополнительным измельчением. Найдите широко распространенный мусор, такой как файлы Thumbs.db и .DS_Store. Удалить список недавних документов OpenOffice.org, не удаляя весь файл Common.xcu. Перезаписать свободное место на диске, чтобы скрыть ранее файлы. Вакуумные Firefox, Google Chrome, Liferea, Thunderbird и Yum: сжатие файлов без удаления данных для экономии места и улучшения скорости. удалите личную информацию из файлов конфигурации .ini и JSON с удалением всего файлаПодробнее о том, как использовать Bleachbit для удаления файлов и файлов с надежной безопасностью, см. BleachBit .
Нет одной команды, которую вы можете запустить, которая будет легко очищать все уже удаленные файлы для вас. Тем не менее, есть несколько вещей, которые вы можете сделать, чтобы уменьшить свою уязвимость к такого рода атакам в будущем.
Как говорили другие, использование таких инструментов, как shred или srm, позволяет удалить определенный файл на самом деле перезаписывая его, а не просто удаляя его из файловой системы. Если вы живете, вы можете заменить команду rm на shred или srm для безопасного удаления файлов в будущем. Это означает, что всякий раз, когда вы (или другая программа) пытаетесь удалить что-то с помощью rm, вместо этого будет выполняться команда безопасного удаления.
Однако, если вы используете твердотельный диск или даже несколько новых (d2) srm ).
srm )d6] Шифрование с полным диском
Более удобным вариантом является шифрование с полным диском. Если вы используете альтернативный установщик, Ubuntu может автоматически настроить для вас полностью зашифрованный диск, но вы также можете самостоятельно настроить и настроить параметры. После установки шифрование почти незаметно для вас: после ввода пароля (обязательно выберите хороший, длинный), когда компьютер запустится, все выглядит и выглядит как обычный Ubuntu.
You может также шифровать внешние носители, такие как USB-диски, с помощью утилиты Ubuntu Disk Utility. Настройка зашифрованного внешнего диска так же проста, как проверка «зашифровать базовую файловую систему» при форматировании диска. Вы даже можете хранить кодовую фразу на своей (зашифрованной) брелоке, так что вам не нужно вводить фразу каждый раз, когда вы подключаете этот диск к вашему компьютеру.
Если весь ваш диск - и все ваши съемный носитель - зашифрован, о чем беспокоиться гораздо меньше. Чтобы получить доступ к вашим данным, вор или полицейский должен будет пронести ваш компьютер во время его включения (или через минуту или две отключить его, если они альтернативный установщик ). Если вы спящий (а не приостановите) свой компьютер, когда он не используется, тогда вы должны быть в безопасности.
Если вам когда-либо понадобится полностью уничтожить все ваши данные, вам не нужно делать Gutmann протрите весь диск. Просто перезапишите начало диска, чтобы уничтожить заголовки для зашифрованного тома. В отличие от обычной файловой системы это фактически не позволяет восстановить данные.
Итак, как вы переходите от вашей текущей настройки к безопасно зашифрованному диску? Для использования зашифрованного диска довольно сложно модифицировать установленную в настоящее время операционную систему. Самый простой способ - резервное копирование всех ваших данных и настроек, а затем переустановка с зашифрованным диском. При резервном копировании обязательно создайте резервную копию данных на зашифрованном внешнем диске, но не сохраняйте кодовую фразу в вашей ключевой строке.
После того, как вы все сделали резервную копию, вы можете захотеть Gutmann протрите ваш жесткий диск, чтобы убедиться, что ни одна из ваших существующих данных не может быть восстановлена в будущем. Если вы используете SSD, этот процесс еще более сложный, поэтому, завися от того, сколько вы хотите инвестировать в этот процесс, возможно, стоит уничтожить ваш текущий диск (сложное предложение) и начать с нового.
При переустановке ОС, если вы еще не агрессивно вытерли диск, вы должны полностью заполнить новый зашифрованный раздел, который перезапишет все ваши старые данные. После того, как вы восстановите резервную копию, вы можете захотеть агрессивно стереть начало резервного диска, чтобы уничтожить заголовок шифрования, чтобы он не мог быть восстановлен снова.
sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name)
Также лучше, если бы RAM повторила эту процедуру, прежде чем использовать конфиденциальные данные, если вы хотите увеличить свою безопасность, и как можно быстрее вытереть конфиденциальные данные из ОЗУ. Настало это время, которое в основном отвечает за его способность оставлять след. Осталось только создать раздел или установить следующий дистрибутив. Шифрование. Люди часто называют это надежным методом, но если вы собираетесь продолжать использовать свой жесткий диск или передавать его кому-то другому, это не эффективный вариант. Что касается юридических проблем, отказ в разблокировке зашифрованного устройства часто не является опцией и может быть предположительно виной или фактическим правонарушением во многих местах. Это может остановить вора и т. Д. (Кражи данных только lol). Также обратите внимание: зашифрованная домашняя папка очень отличается и ничего не защищает от физического изучения на вашем компьютере, она предназначена для безопасности в режиме онлайн / системы и может быть обойдена. Если вы утилизируете устройство - после вытирания с помощью шрепа, затем зашифруйте длинным паролем, который содержит специальные символы, такие как * и т. Д., Чтобы разбить буквы и номера вашего пароля, снова используйте клочок, но вы можете просто указать первые 10gig диска (зависит от размера, но это большой безопасный номер). Пример: sudo shred -vfxzs10G /dev/sdc Это быстрее и так же эффективно, как уничтожение всего диска в этих обстоятельствах. Тогда, конечно, выньте жесткий диск и ОЗУ, ОЗУ легко защелкнуть и уничтожить, SSD тоже. Вы можете проявить творческий подход и выпустить эту параноидальную энергию, нарушая их. Если вам нужно решение, которое не может быть сорвано патологически одержимым человеком, тогда вам следует рассмотреть некоторую комбинацию (ограниченную денежными ресурсами):
размагничивание - магнитное стирание физически отключенного жесткого диска жесткий диск - то есть промышленная дырочная кислотная ванна - вы не можете достать кусочки из кучи слизи.Эти решения значительно варьируются в стоимостном и амперном режиме. изобретательность. Несколько:
размагничивание - магнитное стирание жесткого диска http://www.edrsolutions.com/solution.asp физическое отключение жесткого диска - т.е. дыра ударОбновление: если вы еще не удалили файл, который вы хотите не восстановить, используйте принятый ответ. Если, однако, вы уже удалили файл [s], то это следующий лучший метод, о котором я знаю.
Если я правильно прочитал, вы хотите удалить все ранее удаленные файлы. Вот простой способ сделать это:
$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999
Пусть это запустится до тех пор, пока он не пожалуется, пока не получит ошибку записи на диск [из космоса]. Затем удалите файл! То, что это делает, просто заполнить ваш пустой диск с 000, так что все ваши предыдущие файлы будут перезаписаны. Обязательно удалите файл сейчас, иначе у вас не останется никакого диска. Возможно, вы захотите сделать это несколько раз, если вы действительно параноики. Или, если вы хотите записать случайные данные на свой диск, я предлагаю заменить /dev/zero на /dev/urandom.
Однако это займет гораздо больше времени, поэтому я запустил бы его на ночь. Кроме того, если вы хотите измеритель прогресса, сделайте это вместо этого:
$ free=$( df {PARTITION OR MOUNTPOINT} |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file
Сначала вы получаете свое свободное место на диске с помощью du, awk и tail, а затем с помощью dd для получения / dev / zero, piping это к pv, который обозначает «просмотрщик каналов», который перенаправляет все на tmp_file. Еще раз удалите файл позже. $ rm tmp_file
В любом случае, надеюсь, что кто-то найдет это полезным! :
)Я использую образ файла truecrypt для таких важных данных. Я удобен, свободен, кроссплатформен, и мне не нужен полный диск и не нужно использовать какое-либо дополнительное программное обеспечение для «действительно удалять» файл.
Просто убедитесь, что у вас есть надежный пароль и сделайте резервную копию файла изображения. Я сохраняю резервную копию в облаке.
Сначала удалите файлы с rm на терминале или с помощью shift-delete на nautilus. Еще лучше, используйте srm из пакета инструментов Secure-Delete.
Вы можете установить безопасные инструменты удаления следующим образом:
apt-get install secure-delete
Во-вторых, используйте sfill для уничтожения неиспользуемое пространство на вашем диске:
sudo sfill -f <directory>
Это займет некоторое время, поскольку он использует криптографические методы для заполнения диска.
Предупреждение: это проходит через всю вашу файловую систему , и вы root. Используйте это с осторожностью!
Это создаст файл, который уничтожит все ранее существовавшие данные. Файл будет создан в <directory>.
Я бы сказал, что решение представляет собой комбинацию нескольких ответов, приведенных здесь. Для уже удаленных файлов и разделов, которые все еще используются, я согласен с Мэттом
. Тогда в будущем я бы предложил начать использовать инструменты безопасного удаления вместо простого «rm».
Наконец, когда будет возможно переформатировать раздел, следует рассмотреть возможность шифрования раздела. Возможно, используя некоторый подход, который предлагает правдоподобную отрицательность, как в Truecrypt
Программа GUI для этого - BleachBit (она также находится в источниках). Более поздняя версия (deb file) на странице BleachBit Sourceforge.
Помимо простого удаления файлов, она включает в себя расширенные функции, такие как GUI program , чтобы предотвратить восстановление, очистка свободного места на диске, чтобы скрыть трассировка файлов, удаленных другими приложениями.
«BleachBit быстро освобождает дисковое пространство и неустанно защищает вашу конфиденциальность. Бесплатный кеш, удаление куки, очистка истории Интернета, временное удаление временных файлов, удаление журналов и сброс нежелательной почты, Разработанный для Linux и Windows систем, он стирает чистые 90 приложений, включая Firefox (пылесос, чтобы сделать его быстрее), Internet Explorer, Adobe Flash, Google Chrome, Opera, Safari и т. д. ». (из http://bleachbit.sourceforge.net/)BleachBit имеет несколько усовершенствованных очистителей:
Очистите память и замените ее на Linux. Удалите ярлыки на Linux. Удалите историю URL-адресов Firefox. без удаления всего файла - с дополнительным измельчением. Найдите широко распространенный мусор, такой как файлы Thumbs.db и .DS_Store. Удалить список недавних документов OpenOffice.org, не удаляя весь файл Common.xcu. Перезаписать свободное место на диске, чтобы скрыть ранее файлы. Вакуумные Firefox, Google Chrome, Liferea, Thunderbird и Yum: сжатие файлов без удаления данных для экономии места и улучшения скорости. удалите личную информацию из файлов конфигурации .ini и JSON с удалением всего файлаПодробнее о том, как использовать Bleachbit для удаления файлов и файлов с надежной безопасностью, см. BleachBit .
SSD и многие другие флеш-носители используют технологию под названием «выравнивание износа», которая переназначает неиспользуемые блоки ячеек памяти на основе их количества предыдущих циклов записи, чтобы продлить время жизни диска. Как следствие, диапазоны переписывающих блоков не работают как способ безопасного удаления содержимого (или даже эффективного) содержимого жесткого диска для жестких дисков. С другой стороны, флеш-память позволяет значительно быстрее и эффективно защищать стирание блоков, диапазонов блоков или целых дисков.
$ sudo hdparm -I /dev/sdX | grep frozen
not frozen
Вывод команды (фильтра) означает, что этот диск поддерживает безопасное стирание, «не заморожен», и вы можете продолжить. Установите пароль пользователя (Eins в этом примере). Этот пароль также очищается, точный выбор не имеет значения. sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
Выполните команду ATA Secure Erase. sudo hdparm --user-master u --security-erase Eins /dev/sdX
См. статью ATA Secure Erase в вики ядра Linux для получения полных инструкций, включая поиск и устранение неисправностей. (источник)
Если выход команды на шаге 1 пуст, диск не поддерживает безопасное стирание, но может по-прежнему поддерживать команду TRIM, необходимую для раздела ниже.
blkdiscard(8) (источник) может безопасно стереть блокирующие устройства, если привод поддерживает его 1:
sudo blkdiscard --secure /dev/sdXN
где /dev/sdXN - путь к узлу блочного устройства, относящийся к диску или разделу для стирания.
1 Если ваш диск находится внутри внешнего корпуса с подключением USB или FireWire чипсет для перевода может блокировать поддержку некоторых дополнительных функций, таких как безопасное стирание и TRIM, даже если встроенный накопитель поддерживает его.
2 Доступно и установлено по умолчанию с Ubuntu Xenial Xerus (16.04).
Нет одной команды, которую вы можете запустить, которая будет легко очищать все уже удаленные файлы для вас. Тем не менее, есть несколько вещей, которые вы можете сделать, чтобы уменьшить свою уязвимость к такого рода атакам в будущем.
Как говорили другие, использование таких инструментов, как shred или srm, позволяет удалить определенный файл на самом деле перезаписывая его, а не просто удаляя его из файловой системы. Если вы живете, вы можете заменить команду rm на shred или srm для безопасного удаления файлов в будущем. Это означает, что всякий раз, когда вы (или другая программа) пытаетесь удалить что-то с помощью rm, вместо этого будет выполняться команда безопасного удаления.
Однако, если вы используете твердотельный диск или даже несколько новых (d2) srm ).
srm )d6] Шифрование с полным диском
Более удобным вариантом является шифрование с полным диском. Если вы используете альтернативный установщик, Ubuntu может автоматически настроить для вас полностью зашифрованный диск, но вы также можете самостоятельно настроить и настроить параметры. После установки шифрование почти незаметно для вас: после ввода пароля (обязательно выберите хороший, длинный), когда компьютер запустится, все выглядит и выглядит как обычный Ubuntu.
You может также шифровать внешние носители, такие как USB-диски, с помощью утилиты Ubuntu Disk Utility. Настройка зашифрованного внешнего диска так же проста, как проверка «зашифровать базовую файловую систему» при форматировании диска. Вы даже можете хранить кодовую фразу на своей (зашифрованной) брелоке, так что вам не нужно вводить фразу каждый раз, когда вы подключаете этот диск к вашему компьютеру.
Если весь ваш диск - и все ваши съемный носитель - зашифрован, о чем беспокоиться гораздо меньше. Чтобы получить доступ к вашим данным, вор или полицейский должен будет пронести ваш компьютер во время его включения (или через минуту или две отключить его, если они альтернативный установщик ). Если вы спящий (а не приостановите) свой компьютер, когда он не используется, тогда вы должны быть в безопасности.
Если вам когда-либо понадобится полностью уничтожить все ваши данные, вам не нужно делать Gutmann протрите весь диск. Просто перезапишите начало диска, чтобы уничтожить заголовки для зашифрованного тома. В отличие от обычной файловой системы это фактически не позволяет восстановить данные.
Итак, как вы переходите от вашей текущей настройки к безопасно зашифрованному диску? Для использования зашифрованного диска довольно сложно модифицировать установленную в настоящее время операционную систему. Самый простой способ - резервное копирование всех ваших данных и настроек, а затем переустановка с зашифрованным диском. При резервном копировании обязательно создайте резервную копию данных на зашифрованном внешнем диске, но не сохраняйте кодовую фразу в вашей ключевой строке.
После того, как вы все сделали резервную копию, вы можете захотеть Gutmann протрите ваш жесткий диск, чтобы убедиться, что ни одна из ваших существующих данных не может быть восстановлена в будущем. Если вы используете SSD, этот процесс еще более сложный, поэтому, завися от того, сколько вы хотите инвестировать в этот процесс, возможно, стоит уничтожить ваш текущий диск (сложное предложение) и начать с нового.
При переустановке ОС, если вы еще не агрессивно вытерли диск, вы должны полностью заполнить новый зашифрованный раздел, который перезапишет все ваши старые данные. После того, как вы восстановите резервную копию, вы можете захотеть агрессивно стереть начало резервного диска, чтобы уничтожить заголовок шифрования, чтобы он не мог быть восстановлен снова.
sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name)
Также лучше, если бы RAM повторила эту процедуру, прежде чем использовать конфиденциальные данные, если вы хотите увеличить свою безопасность, и как можно быстрее вытереть конфиденциальные данные из ОЗУ. Настало это время, которое в основном отвечает за его способность оставлять след. Осталось только создать раздел или установить следующий дистрибутив. Шифрование. Люди часто называют это надежным методом, но если вы собираетесь продолжать использовать свой жесткий диск или передавать его кому-то другому, это не эффективный вариант. Что касается юридических проблем, отказ в разблокировке зашифрованного устройства часто не является опцией и может быть предположительно виной или фактическим правонарушением во многих местах. Это может остановить вора и т. Д. (Кражи данных только lol). Также обратите внимание: зашифрованная домашняя папка очень отличается и ничего не защищает от физического изучения на вашем компьютере, она предназначена для безопасности в режиме онлайн / системы и может быть обойдена. Если вы утилизируете устройство - после вытирания с помощью шрепа, затем зашифруйте длинным паролем, который содержит специальные символы, такие как * и т. Д., Чтобы разбить буквы и номера вашего пароля, снова используйте клочок, но вы можете просто указать первые 10gig диска (зависит от размера, но это большой безопасный номер). Пример: sudo shred -vfxzs10G /dev/sdc Это быстрее и так же эффективно, как уничтожение всего диска в этих обстоятельствах. Тогда, конечно, выньте жесткий диск и ОЗУ, ОЗУ легко защелкнуть и уничтожить, SSD тоже. Вы можете проявить творческий подход и выпустить эту параноидальную энергию, нарушая их. Если вам нужно решение, которое не может быть сорвано патологически одержимым человеком, тогда вам следует рассмотреть некоторую комбинацию (ограниченную денежными ресурсами):
размагничивание - магнитное стирание физически отключенного жесткого диска жесткий диск - то есть промышленная дырочная кислотная ванна - вы не можете достать кусочки из кучи слизи.Эти решения значительно варьируются в стоимостном и амперном режиме. изобретательность. Несколько:
размагничивание - магнитное стирание жесткого диска http://www.edrsolutions.com/solution.asp физическое отключение жесткого диска - т.е. дыра ударОбновление: если вы еще не удалили файл, который вы хотите не восстановить, используйте принятый ответ. Если, однако, вы уже удалили файл [s], то это следующий лучший метод, о котором я знаю.
Если я правильно прочитал, вы хотите удалить все ранее удаленные файлы. Вот простой способ сделать это:
$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999
Пусть это запустится до тех пор, пока он не пожалуется, пока не получит ошибку записи на диск [из космоса]. Затем удалите файл! То, что это делает, просто заполнить ваш пустой диск с 000, так что все ваши предыдущие файлы будут перезаписаны. Обязательно удалите файл сейчас, иначе у вас не останется никакого диска. Возможно, вы захотите сделать это несколько раз, если вы действительно параноики. Или, если вы хотите записать случайные данные на свой диск, я предлагаю заменить /dev/zero на /dev/urandom.
Однако это займет гораздо больше времени, поэтому я запустил бы его на ночь. Кроме того, если вы хотите измеритель прогресса, сделайте это вместо этого:
$ free=$( df {PARTITION OR MOUNTPOINT} |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file
Сначала вы получаете свое свободное место на диске с помощью du, awk и tail, а затем с помощью dd для получения / dev / zero, piping это к pv, который обозначает «просмотрщик каналов», который перенаправляет все на tmp_file. Еще раз удалите файл позже. $ rm tmp_file
В любом случае, надеюсь, что кто-то найдет это полезным! :
)Я использую образ файла truecrypt для таких важных данных. Я удобен, свободен, кроссплатформен, и мне не нужен полный диск и не нужно использовать какое-либо дополнительное программное обеспечение для «действительно удалять» файл.
Просто убедитесь, что у вас есть надежный пароль и сделайте резервную копию файла изображения. Я сохраняю резервную копию в облаке.
Сначала удалите файлы с rm на терминале или с помощью shift-delete на nautilus. Еще лучше, используйте srm из пакета инструментов Secure-Delete.
Вы можете установить безопасные инструменты удаления следующим образом:
apt-get install secure-delete
Во-вторых, используйте sfill для уничтожения неиспользуемое пространство на вашем диске:
sudo sfill -f <directory>
Это займет некоторое время, поскольку он использует криптографические методы для заполнения диска.
Предупреждение: это проходит через всю вашу файловую систему , и вы root. Используйте это с осторожностью!
Это создаст файл, который уничтожит все ранее существовавшие данные. Файл будет создан в <directory>.