Что происходит, когда я использую 'dd' для перезаписывания диска, с которого работает Ubuntu?

Просто откройте синаптический (если он еще не установлен, установите его программным центром ubuntu) и найдите среду рабочего стола и установите плазменный стол

1
задан 13 April 2017 в 15:23

4 ответа

Я пожертвовал виртуальной машиной, используя немного более расширенное использование dd заимствованных и слегка измененных с страниц Arch Wiki.

Сначала установите хороший индикатор выполнения:

sudo apt-get install pv

] И затем запустите команду «расширенный» dd

sudo openssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null \
| base64)" -nosalt </dev/zero \
| pv -bartpes "$(sudo blockdev --getsize64 /dev/sda)" \
| sudo dd bs=64K of=/dev/sda

. Это оставит диск заполненным зашифрованным текстом AES. Полная и безопасная защита диска? Вероятно, лучше, чем ваш собственный пример dd, но ничто не является полностью безопасным или гарантированным ...

Arch Wiki pages

И вы должны мне одну виртуальную машину: )

Ссылки:

Arch: безопасно стереть диск Arch: dd - Advanced Example
9
ответ дан 23 May 2018 в 08:36
  • 1
    Можете ли вы привести пример того, как будет синтаксис, если вы хотите заполнить диск нулями (if = / dev / zero), используя dd и pv, пожалуйста? – Stormlord 3 July 2016 в 18:41
  • 2
    @Stormlord Вы просто пропустите его через pv (просмотрщик каналов), поэтому dd if=/dev/zero | pv | dd of=/dev/sdX – someonewithpc 3 July 2016 в 21:47
  • 3
    @someonewithpc, нормально. Спасибо. – Stormlord 3 July 2016 в 21:59
  • 4
    Вам не нужно жертвовать VM - просто сделайте снимок заранее и восстановите, когда вы закончите :-) – JonasCz 3 July 2016 в 22:17
  • 5
    Поэтому, даже если есть какая-то запись, общий результат является стеганографически сложным. Без "мусора" в противном случае было бы просто использовать шестнадцатеричный диск для поиска ненулевых значений. – mckenzm 4 July 2016 в 09:03

Короткий ответ: он сделает примерно то, что вы хотите, и тогда ничего не получится. Используя dd, вы работаете на уровне ниже файловой системы, что означает, что любые ограничения, которые будут применяться там, более не актуальны (это не означает, что ядро ​​не может помешать вам это делать, но это не так) , Некоторое содержимое из файловой системы уже находится в памяти, например, ядро ​​и сама программа dd, а некоторые из них будут в кеше. Существует вероятность того, что если система находится в многопользовательском режиме, некоторые файлы могут быть записаны обратно, пока выполняется dd, предполагая, что они действительно изменились, и если вы находитесь под давлением памяти, некоторые страницы оттуда могут также (они должны быть зашифрованы и, следовательно, непригодны для использования после перезагрузки).

Большинство команд, которые вы выведете после этого, включая reboot, не будут в кеше и поэтому не будут работать. Поэтому, если вы в однопользовательском режиме, это будет очень хорошо, если вы находитесь в многопользовательском режиме, он уничтожит подавляющее большинство данных. В идеале вы должны выполнить его загрузку с какого-либо другого носителя (возможно, даже остановитесь на initrd), чтобы вы могли быть уверены, откуда все записи поступают.

Если вы хотите безопасную стирать, это не будет выполняйте эту работу, потому что все еще останутся некоторые следы исходных данных, если вы просто обнулите их. Обычно вам требуется до трех случайных записей, что означает, что копирование из /dev/urandom вместо /dev/zero - намного медленнее, но безопаснее. Некоторые могут предположить, что вы используете /dev/random, который является устройством для «чистых» случайных данных - не псевдослучайно, - но для этого вероятность того, что кто-то сможет взломать семя PRNG и успешно маскировать данные, по существу незначительна. [ ! d2]

Если вы действительно параноик, вам нужно выбросить накопитель в печь так, чтобы он размагничивался / разряжался.

6
ответ дан 23 May 2018 в 08:36
  • 1
    Вы помните вызов dd? Это было много лет назад, но они предложили щедрость любой компании, которая могла бы восстановить любые данные с жесткого диска, который был обнулен за один раз. У них не было никого. – Casey 4 July 2016 в 03:59
  • 2
    "Три раза" вещь - полная бессмыслица. Случайные данные 1 раз, безусловно, не могут быть восстановлены. Даже нули будут непозволительно дороги для восстановления (см. Комментарий Кейси). Возможно, если бы щедрость составляла 1 млрд долларов или около того у них были бы берущие ... – R.. 4 July 2016 в 08:28
  • 3
    Зависит от вашего бюджета и технологии диска. Если это блюдо, вы можете получить данные. Даже с "вертикальной" магнитная технология. Чем более изменчивой память, тем безопаснее вы. – mckenzm 4 July 2016 в 09:09

Как и в вашей виртуальной машине, вытереть диск и сделать вашу систему непригодной для использования.

Однако, если у вас есть своего рода «удаление паники» dd, возможно, недостаточно быстро для этого и я не уверен, есть ли в этом случае более быстрые команды или программы.

4
ответ дан 23 May 2018 в 08:36

Он должен работать, текущий процесс выполняется в Рам и не нужен диск. В любом случае, я бы использовал живую систему, запущенную с cd или usb. Существует даже dban, специализированный live linux для очистки диска.

Перезаписывание вашего диска с нулями сохраняется, но если вы достаточно параноик или имеете правовые правила, вы можете перезаписывать случайные данные несколько раз. [!d1 ]

Будьте осторожны при использовании перезаписывания ssd не гарантирует удаление всех данных из-за износа.

Если вы используете полное шифрование диска (luks), вам не нужно удалять полный диск, удаляя заголовок luks достаточно.

1
ответ дан 23 May 2018 в 08:36

Другие вопросы по тегам:

Похожие вопросы: