Просто откройте синаптический (если он еще не установлен, установите его программным центром ubuntu) и найдите среду рабочего стола и установите плазменный стол
Я пожертвовал виртуальной машиной, используя немного более расширенное использование dd заимствованных и слегка измененных с страниц Arch Wiki.
Сначала установите хороший индикатор выполнения:
sudo apt-get install pv
] И затем запустите команду «расширенный» dd
sudo openssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null \
| base64)" -nosalt </dev/zero \
| pv -bartpes "$(sudo blockdev --getsize64 /dev/sda)" \
| sudo dd bs=64K of=/dev/sda
. Это оставит диск заполненным зашифрованным текстом AES. Полная и безопасная защита диска? Вероятно, лучше, чем ваш собственный пример dd, но ничто не является полностью безопасным или гарантированным ...
И вы должны мне одну виртуальную машину: )
Ссылки:
Arch: безопасно стереть диск Arch: dd - Advanced ExampleКороткий ответ: он сделает примерно то, что вы хотите, и тогда ничего не получится. Используя dd, вы работаете на уровне ниже файловой системы, что означает, что любые ограничения, которые будут применяться там, более не актуальны (это не означает, что ядро не может помешать вам это делать, но это не так) , Некоторое содержимое из файловой системы уже находится в памяти, например, ядро и сама программа dd, а некоторые из них будут в кеше. Существует вероятность того, что если система находится в многопользовательском режиме, некоторые файлы могут быть записаны обратно, пока выполняется dd, предполагая, что они действительно изменились, и если вы находитесь под давлением памяти, некоторые страницы оттуда могут также (они должны быть зашифрованы и, следовательно, непригодны для использования после перезагрузки).
Большинство команд, которые вы выведете после этого, включая reboot, не будут в кеше и поэтому не будут работать. Поэтому, если вы в однопользовательском режиме, это будет очень хорошо, если вы находитесь в многопользовательском режиме, он уничтожит подавляющее большинство данных. В идеале вы должны выполнить его загрузку с какого-либо другого носителя (возможно, даже остановитесь на initrd), чтобы вы могли быть уверены, откуда все записи поступают.
Если вы хотите безопасную стирать, это не будет выполняйте эту работу, потому что все еще останутся некоторые следы исходных данных, если вы просто обнулите их. Обычно вам требуется до трех случайных записей, что означает, что копирование из /dev/urandom вместо /dev/zero - намного медленнее, но безопаснее. Некоторые могут предположить, что вы используете /dev/random, который является устройством для «чистых» случайных данных - не псевдослучайно, - но для этого вероятность того, что кто-то сможет взломать семя PRNG и успешно маскировать данные, по существу незначительна. [ ! d2]
Если вы действительно параноик, вам нужно выбросить накопитель в печь так, чтобы он размагничивался / разряжался.
Как и в вашей виртуальной машине, вытереть диск и сделать вашу систему непригодной для использования.
Однако, если у вас есть своего рода «удаление паники» dd, возможно, недостаточно быстро для этого и я не уверен, есть ли в этом случае более быстрые команды или программы.
Он должен работать, текущий процесс выполняется в Рам и не нужен диск. В любом случае, я бы использовал живую систему, запущенную с cd или usb. Существует даже dban, специализированный live linux для очистки диска.
Перезаписывание вашего диска с нулями сохраняется, но если вы достаточно параноик или имеете правовые правила, вы можете перезаписывать случайные данные несколько раз. [!d1 ]
Будьте осторожны при использовании перезаписывания ssd не гарантирует удаление всех данных из-за износа.
Если вы используете полное шифрование диска (luks), вам не нужно удалять полный диск, удаляя заголовок luks достаточно.