Borrando una laptop Linux

29

Tengo un portátil con Debian y voy a vender este portátil.

¿Sería suficiente borrar la instalación de Debian antes de venderla para limpiar completamente mi computadora portátil de mis datos personales, y en caso afirmativo, cómo puedo desinstalar Debian (para que no haya ningún sistema operativo en la computadora portátil)?

Gilles 'SO- deja de ser malvado'
fuente
22
dd if=/dev/random of=/dev/sda bs=4096
Rui F Ribeiro
38
@RuiFRibeiro Usar /dev/randomes completamente innecesario. /dev/urandomes perfectamente suficiente y no se bloquea, e incluso /dev/zeroseguramente funcionará bien. Además, use un tamaño de bloque más grande; Recomiendo del orden de varios megabytes. Eso permitirá que el subsistema de almacenamiento haga colas de E / S adecuadas.
un CVn
9
SSD Secure Erase usando hdparm. No es necesario borrar manualmente con dd, puede indicarle a la unidad que se destruya.
CijcoSistems
44
@CijcoSistems Suponiendo que confía en la implementación de la unidad del comando ATA SECURE ERASE.
un CVn
66
Una idea para el futuro: una forma muy eficiente y segura de 'borrar' los datos de un sistema es cifrar las particiones en cuestión antes de escribirles datos. Luego, cuando desee borrar el sistema, todo lo que tiene que hacer es sobrescribir el bloque que almacena la clave de cifrado. LUKS hace esto muy fácil, y Debian lo admite en la instalación estándar. El cifrado también protege sus datos en caso de que su computadora sea robada.

Respuestas:

49

Esta publicación de nixCraft explica cómo borrar el disco duro

La eliminación segura de datos no es tan fácil como puede pensar. Cuando elimina un archivo utilizando los comandos predeterminados del sistema operativo (por ejemplo, "rm" en Linux / BSD / MacOS / UNIX o "del" en DOS o vaciando la papelera de reciclaje en WINDOWS) el sistema operativo NO elimina el archivo, el contenido del archivo permanece en su disco duro. La única forma de hacer que la recuperación de sus datos confidenciales sea casi imposible es sobrescribir ("borrar" o "triturar") los datos con varios patrones definidos. Para borrar el disco duro de forma permanente, puede usar el comando dd estándar. Sin embargo, recomiendo usar el comando shred o el comando wipe o el comando scrub.

Advertencia : compruebe que se haya seleccionado la unidad o partición correcta. El objetivo incorrecto de la unidad o partición resultará en pérdida de datos. Bajo ninguna circunstancia podemos ser responsables de la pérdida total o parcial de datos, así que tenga cuidado con los nombres de los discos. ¡USTED HA SIDO ADVERTIDO!

Borrar el disco permanentemente usando un cd de Linux

Primero, descargue un CD Knoppix Live Linux o un CD Live SystemRescueCd .

A continuación, grabe un CD en vivo y arranque su computadora portátil o de escritorio desde un CD en vivo. Ahora puede borrar cualquier disco, incluidos Windows, Linux, Mac OS X o un sistema similar a Unix.

1. ¿Cómo uso el comando shred?

Triturar originalmente diseñado para eliminar archivos de forma segura. Elimina un archivo de forma segura, primero lo sobrescribe para ocultar su contenido. Sin embargo, se puede usar el mismo comando para borrar el disco duro. Por ejemplo, si su disco duro se llama como / dev / sda, escriba el siguiente comando:

# shred -n 5 -vz /dev/sda

Dónde,

-n 5: Overwrite 5 times instead of the default (25 times).
-v : Show progress.
-z : Add a final overwrite with zeros to hide shredding.

El comando es el mismo para el disco duro IDE hda (primer disco duro de PC / Windows conectado a IDE):

# shred -n 5 -vz /dev/hda

Nota: Comentario de @Gilles
Reemplace shred -n 5 por shred -n 1 o cat / dev / zero. Los pases múltiples no son útiles a menos que su disco duro use tecnología de los años ochenta.

En este ejemplo, use shred y / dev / urandom como fuente de datos aleatorios:

# shred -v --random-source=/dev/urandom -n1 /dev/DISK/TO/DELETE
# shred -v --random-source=/dev/urandom -n1 /dev/sda

2. Cómo usar el comando de borrado

Puede usar el comando de borrado para eliminar cualquier archivo, incluidos los discos:

# wipe -D /path/to/file.doc

3. Cómo usar el comando scrub

Puede usar un programa de limpieza de disco como la limpieza. Sobrescribe discos duros, archivos y otros dispositivos con patrones repetitivos destinados a dificultar la recuperación de datos de estos dispositivos. Aunque la destrucción física es indiscutiblemente el método más confiable para destruir datos confidenciales, es inconveniente y costoso. Para ciertas clases de datos, las organizaciones pueden estar dispuestas a hacer lo mejor posible que es garabatear en todos los bytes hasta que la recuperación requiera esfuerzos heroicos en un laboratorio. El scrub implementa varios algoritmos diferentes. La sintaxis es:

# scrub -p nnsa|dod|bsi|old|fastold|gutmann|random|random2 fileNameHere

Para borrar / dev / sda, ingrese:

# scrub -p dod /dev/sda

4. Use el comando dd para limpiar el disco de forma segura

Puede borrar un disco se realiza escribiendo nuevos datos sobre cada bit. El comando dd se puede usar de la siguiente manera:

# dd if=/dev/urandom of=/dev/DISK/TO/WIPE bs=4096

Limpie un disco / dev / sda, ingrese:

# dd if=/dev/urandom of=/dev/sda bs=4096

5. ¿Cómo borro de forma segura la unidad / partición usando un cifrado AES sembrado al azar de OpenSSL?

Puede usar el comando openssl y pv para borrar el disco de forma segura también. Primero, obtenga el tamaño total del disco / dev / sda en bytes:

# blockdev --getsize64 /dev/sda
399717171200

A continuación, escriba el siguiente comando para borrar un disco / dev / sda:

# openssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt </dev/zero | pv -bartpes

399717171200 | dd bs = 64K de = / dev / sda

6. Cómo usar el comando badblocks para limpiar de forma segura el disco

La sintaxis es:

# badblocks -c BLOCK_SIZE_HERE -wsvf /dev/DISK/TO/WIPE
# badblocks -wsvf /dev/DISK/TO/WIPE
# badblocks -wsvf /dev/sda
Yaron
fuente
23
Y ten mucho, mucho, mucho cuidado con esto. A menos que tenga copias de seguridad absolutamente sólidas, no hay vuelta atrás.
un CVn
55
@ MichaelKjörling: ¡Ese es el punto! Cualquier herramienta que viene con una --undobandera sería inadecuada para la tarea.
MSalters
23
Tenga mucho cuidado al incendiar su casa, puede quedarse sin hogar.
gerrit
3
Estas soluciones requieren arrancar el sistema operativo y borrar la unidad de debajo del sistema operativo. Esto podría causar un pánico en el núcleo en el medio de su barrido, dejando la computadora portátil parcialmente sin tocar. La solución correcta es arrancar desde un medio externo, unix.stackexchange.com/a/371029/69068
rrauenza
3
Un detalle sobre shred: Si bien no hay ningún problema con borrar una partición completa, no funcionará en archivos individuales ubicados en sistemas de archivos de diario que también registran datos y sistemas de archivos de vaca como btrfs, porque shred simplemente sobrescribirá una copia en lugar de los datos originales . Además, secundo a @RuiFRibeiro: es muy poco probable que un sistema Linux tenga que cargar módulos o controladores desde el disco durante el proceso de borrado.
17

Arranque su computadora portátil desde USB / CD y use DBAN: https://dban.org/

Saludos.

mariaczi
fuente
8
Y ten mucho, mucho, mucho cuidado con esto. A menos que tenga copias de seguridad absolutamente sólidas, no hay vuelta atrás.
un CVn
1
Esta es la forma correcta: iniciar desde medios externos. Intentar borrar el sistema operativo de debajo de sí mismo podría dejarlo con un disco parcialmente no activado debido a un pánico en el núcleo.
rrauenza
(De acuerdo, si esto sucede, entonces agarras DBAN para terminar el trabajo.)
rrauenza
@ MichaelKjörling No veo el punto de estos comentarios. "A menos que tenga copias de seguridad absolutamente sólidas" ... ¿qué tipo de suposición es esa? Todos deben realizar copias de seguridad diarias, idealmente al menos dos de las cuales se encuentran fuera del sitio, de cualquier información importante. (En su mayor parte, los sistemas de control de versiones se encargan de que fácilmente.) Por supuesto que no puede hacer daño a recordar a la gente de la necesidad de que las copias de seguridad a menudo ...
leftaroundabout
1
@leftaroundabout Nunca has revisado nuestra etiqueta de recuperación de datos , ¿verdad? (El superusuario tiene uno correspondiente, muy utilizado). Sí, se deben hacer copias de seguridad ; automática, regularmente y con almacenamiento fuera del sitio, y probado . (Las copias de seguridad no probadas son peores que inútiles). Pero las personas no lo hacen, probablemente por la misma razón por la cual las personas dejan sus puertas sin llave: la mentalidad de "no me va a pasar a mí". La mayoría de las veces, la recuperación es factible; pero en el caso de sobrescribir literalmente todo en un medio de almacenamiento, la recuperación es casi imposible.
un CVn
13

Voy a sugerir considerar una alternativa a limpiar el disco.

Limpiar el disco es peligroso ya que puede perder datos de forma permanente. Además, dependiendo de lo preocupado que esté por que alguien tome los datos, puede ser difícil asegurarse de que algunas unidades no sean realmente recuperables (por ejemplo, SSD que tienen mecanismos internos que distribuyen las escrituras).

Una solución simple y 100% efectiva es simplemente reemplazar el disco por uno nuevo. Conserve el disco para usted, y luego ni siquiera tendrá que preocuparse por ello (salvo que alguien entre en su casa o la computadora a la que está conectada se vea comprometida). Si esto vale su dinero es algo que solo usted puede determinar, pero es mucho menos complicado. Como beneficio adicional, ahora tiene una unidad adicional para usted. Tome su decisión sopesando los costos frente al riesgo de ataques contra los que desea protegerse.

jpmc26
fuente
Esta también es una gran solución si tiene una unidad más pequeña o más antigua y desea aprovechar la oportunidad de tener una nueva unidad más grande y de estado sólido. Es genial para una computadora de escritorio. Para una computadora portátil, dependerá de cuán difícil sea realizar el reemplazo. Nuevamente, busque videos de tubo en U y mírelos antes de intentarlo.
Michael Durrant
2
@ ThorbjørnRavnAndersen Lo había considerado. Ese es un factor a considerar para sopesar los costos. No obstante, está garantizado su efectividad, y eso podría valer más para el OP.
jpmc26
Vender el disco tiene sus inconvenientes y sus inconvenientes. Por un lado, podría cometer un error al hacer sus copias de seguridad; Por otro lado, envejecen, y el valor estimado disminuye rápidamente. Con un poco más de dinero, puede obtener una unidad externa más grande y, a menudo, más rápida.
Rui F Ribeiro
10

Aconsejaría limpiar el disco haciéndolo con:

sudo dd if=/dev/urandom of=/dev/sda bs=4M oflag=direct

Sugiero en /dev/urandomcontra /dev/zeroespecialmente si se trata de una unidad SSD. Puede usar /dev/zeroen discos mecánicos, sin embargo, supuestamente usar valores aleatorios en su lugar también agrega más ruido a un posible acto de recuperación avanzada (no es probable que suceda, pero hay que decirlo).

dd También es más eficiente (y más rápido) que las alternativas propuestas aquí, es decir, hacer un gato.

Además, este método no requiere que arranque desde medios adicionales y ddestá presente de forma predeterminada en Linux.

También tenga cuidado de cómo utiliza este comando, ya que no hay recuperación de él. Palabra de precaución, verifique doble o triplemente si es el dispositivo deseado (o incluso desconecte las unidades de respaldo externas), ya que es muy fácil borrar el dispositivo incorrecto por error.

Rui F Ribeiro
fuente
1
Para no borrar el caché útil con basura, recomiendo usar oflag = direct.
Ayhan
1
/dev/urandomes MUY lento y antes de decidir usar eso, aconsejaría a la gente que lea sobre el método Gutmann .
hschou
@hschou El enlace que nos proporciona dice que el método está obsoleto.
Rui F Ribeiro
@RuiFRibeiro Obsoleto: y también lo es / dev / urandom. Uno tiene que entender de qué se trata borrar datos antes de usar / dev / urandom. Si alguien tiene datos que requieren / dev / urandom, les aconsejaría que destruyan el disco.
hschou
3
/dev/urandomes sin bloqueo es más lento que algunos PRNG, pero definitivamente no es " MUY lento". Quizás estás pensando /dev/random?
esta comunidad es transfóbica el
8

Inicie sesión como root:

cat /dev/zero > /dev/sda

No es necesario hacerlo más de una vez con un disco duro. Si tiene un viejo disquete de 8 ", podría ser una buena idea borrar algunas veces.

hschou
fuente
55
Y ten mucho, mucho, mucho cuidado con esto. A menos que tenga copias de seguridad absolutamente sólidas, no hay vuelta atrás.
un CVn
3
dd se supone que es más rápido que el gato
Rui Ribeiro F
2
@RuiFRibeiro Pero no es unix.stackexchange.com/questions/9432/… XD
gardenhead
@gardenhead hmmm tal vez intentaré un par de pruebas más tarde. Demasiadas variables ya. Sin embargo, la publicación parece estar hablando de un área de 2GB para borrar; Supongo que limpiar 100 veces el tamaño amplificará las diferencias. Tendré que echarle un vistazo más adelante con más tiempo libre, gracias por el puntero.
Rui F Ribeiro
1
@RuiFRibeiro ddes 15% más rápido con bs=1Mque cat. Con bs=1Kla velocidad es lo mismo. Conclusión: si ddestá instalado, úselo.
hschou
3

Si tiene una unidad de autocifrado (la mayoría de los HDD modernos y prácticamente todos los SSD también son SED) y no hay nada en la unidad que valga varios $ 10000 de servicios avanzados de recuperación de datos, puede usar el borrado seguro del disco :

La eliminación completa del disco es muy rápida y notablemente simple para un SED. Simplemente pasando un comando de borrado de disco criptográfico (o borrado criptográfico) (después de proporcionar las credenciales de autenticación correctas) la unidad generará automáticamente una nueva clave de cifrado aleatorio (DEK) internamente. Esto descartará permanentemente la clave anterior, lo que hará que los datos cifrados sean irrevocablemente descifrables.

El proceso se describe aquí en detalle. Por lo general, simplemente necesita ejecutar dos comandos:

hdparm --user-master u --security-set-pass your_password /dev/X
hdparm --user-master u --security-erase your_password /dev/X

Por supuesto, la recuperación de datos aún puede ser posible, ya que los fabricantes de HDD tienden a realizar un seguimiento de qué clave se utilizó en cada HDD, lo que significa que también podrán restaurarla. Sin embargo, solo tienden a hacer esto para las personas que vienen con varios $ 10000 o una orden judicial, por lo que si la información más sensible en ese HDD es su contraseña de Facebook, nadie se molestará.

Si hacer que la información sensible en esa unidad, yo sigo @ consejos de jpmc26 y simplemente mantener la unidad para mí. Esto es 100% seguro con casi cero posibilidades de arruinar algo en el proceso.

Dmitry Grigoryev
fuente
2

Puede usar la secure-deleteherramienta, que proporciona 4 comandos útiles para borrar su disco duro.

man srm

está diseñado para eliminar datos en medios de manera segura que no pueden ser recuperados por ladrones, agentes de la ley u otras amenazas. El algoritmo de borrado se basa en el documento "Eliminación segura de datos de la memoria magnética y de estado sólido" presentado en el sexto Simposio de seguridad de Usenix por Peter Gutmann, uno de los principales criptógrafos civiles.

Limpiar la unidad de disco limpia

Todos los que poseen una computadora algún día necesitarán deshacerse de una unidad de disco. Antes de hacerlo, es una buena idea limpiar el disco, para que nadie pueda leer su información confidencial. Eliminar archivos y formatear no es suficiente; un esfuerzo determinado aún puede revelar datos de una unidad incluso después de que parece haberse ido. Para hacer un trabajo más exhaustivo, sugiero usar wipe.

Las secure-deleteopciones:

srm is used for deleting files and directories.
smem wipes memory space.
sfill cleanses the free space on a drive.
sswap cleans swap spaces.

Tenga en cuenta que no se otorgan todas las herramientas utilizadas para borrar el disco duro, algunas herramientas forenses pueden recuperar una parte de los datos del disco duro (correos electrónicos, direcciones URL, fotos ...).

GAD3R
fuente
3
El documento "Eliminación segura de datos de la memoria magnética y de estado sólido" de Gutmann tiene más de veintiún años . Si, eso es correcto; Se presentó en julio de 1996 y analiza los métodos de codificación de datos y hardware que eran comunes en la primera mitad de la década de 1990. Cualquier software que lo cite hoy quizás no debería descartarse por completo, sino que debería tomarse con un gran puñado de sal. Incluso el propio Gutmann señala que con los medios "modernos", que significan discos duros de aproximadamente 200 GB de tamaño, sobrescribir con datos aleatorios es lo suficientemente bueno. Apenas es posible obtener una unidad de disco duro de 200 GB hoy.
un CVn
0

Si tiene un HDD, puede hacerlo a la "manera de hardware": simplemente tome un inductor con un espacio lo suficientemente grande para el disco, conéctelo a la CA y arrastre el disco a través del espacio. Tenga en cuenta que también destruirá algún tipo de controladores de disco duro y necesitará ayuda profesional para que el disco duro vuelva a funcionar.

Puedes leer más sobre esto en Wikipedia . Incluso hay empresas que pueden desmagnetizar un HDD por usted. Si quiere estar seguro, el único método aprobado por la NSA para destruir un disco duro es destruir un disco desmagnetizado.

Sin embargo, la forma más fácil sería sobrescribir todo el disco con ceros.

mosca de espuma de poliestireno
fuente
1
El OP quiere vender la computadora portátil ... supongo que con un disco duro en funcionamiento.
Calimo
Esto se conoce como desmagnetización y es destructivo para el HDD. Si el OP no quiere vender el disco, tiene más sentido simplemente quedarse con él en lugar de destruirlo.
Dmitry Grigoryev
0

Si su computadora portátil utilizó encriptación de disco completo desde el principio, ¡borre de manera simple y listo!

Antzi
fuente
44
Esto realmente no responde la pregunta. "Simplemente borrar" es una buena solución, pero la respuesta idealmente debería contener información sobre cómo hacerlo. Tampoco sabemos si el disco está encriptado o no.
Kusalananda
0

La necesidad de sobrescribir múltiples pasadas era válida hace 35 años, pero ha estado obsoleta durante 25-30 años.

http://www.infosecisland.com/blogview/16130-The-Urban-Legend-of-Multipass-Hard-Disk-Overwrite.html

Afortunadamente, varios investigadores de seguridad presentaron un documento [WRIG08] en la Cuarta Conferencia Internacional sobre Seguridad de los Sistemas de Información (ICISS 2008) que declara la "gran controversia de borrado" sobre cuántos pases de sobrescritura con varios valores de datos a resolver: su investigación demuestra que una sola sobrescritura utilizando un valor de datos arbitrario hará que los datos originales sean irrecuperables incluso si se emplean técnicas MFM y STM.

Los investigadores descubrieron que la probabilidad de recuperar un solo bit de un HDD utilizado anteriormente era solo un poco mejor que el lanzamiento de una moneda, y que la probabilidad de recuperar más bits disminuye exponencialmente, por lo que rápidamente se acerca a cero.

Por lo tanto, una sola pasada de sobrescritura con cualquier valor arbitrario (elegido al azar o no) es suficiente para que los datos del HDD original sean irrecuperables de manera efectiva.

[WRIG08] Craig Wright; Dave Kleiman; RS Shyaam Sundhar (diciembre de 2008). Notas de la conferencia “Sobreescritura de datos del disco duro: la gran controversia de limpieza” en Ciencias de la Computación (Springer Berlin / Heidelberg); ISBN 978-3-540-89861-0 ( http://www.springerlink.com/content/408263ql11460147/ ). Algunas páginas disponibles para la vista previa en Google Books.

Por lo tanto, esto es todo lo que necesitas:

sudo dd if=/dev/zero of=/dev/sda bs=4M oflag=direct
RonJohn
fuente
-1

Lo mejor que puede hacer es copiar algunos datos aleatorios o simplemente datos nulos en la unidad en la que está instalado el sistema operativo. Si está instalado en sda, puede hacer algo como dd if=/dev/zero of=/dev/sda bs=xxx count=1. En lugar de xxxquerer encontrar el tamaño de su disco, o dd if=/dev/null of=/dev/sda. Personalmente me gusta más este.

Al 123
fuente
ooops lo siento, tienes razón ... haz cat / dev / null> / dev / sda en su lugar ... buena captura :)
Al 123
-3

Si desea destruir completamente el sistema operativo y todo lo que contiene, puede usar:

sudo chmod -r 755 /  

Lo hice por accidente una vez y destruyó mi sistema operativo. Mi sistema operativo se destruyó de inmediato y ya no pude arrancarlo. Tuve que arrancar un nuevo sistema operativo desde un disco. No sé cómo funciona esto. También he oído hablar de:

sudo chmod -r 000 /  

Lo cual funciona eliminando todos los permisos del disco duro, pero no sé por qué funciona el otro y tal vez este funcione de esa manera.
No pude recuperar ninguno de mis archivos. Para estar seguro, querrá iniciar un nuevo sistema operativo sobre el destruido, pero incluso usando un USB en vivo u otra computadora, no creo que los archivos sean recuperables. Cuando ejecuté el comando anterior, los números aleatorios miraron el desplazamiento en mi pantalla (no tengo idea de por qué) y luego, después de presionar el botón de encendido para forzar el apagado, mi computadora no arrancó en absoluto (BIOS y eso fue todo).

Nathan Hill
fuente
2
No poder arrancar! = No poder acceder a los archivos. Puede iniciar en un USB en vivo o conectar el disco a otra computadora portátil / PC.
muru
Pero luego, si arrancó otro sistema operativo sobre él, prácticamente no está, estoy en lo cierto. Para mí en mi computadora no encontré ningún rastro de mis archivos después de iniciar un nuevo sistema operativo desde un disco. Digo prácticamente, porque no sé si hay alguna forma de recuperar archivos de un sistema operativo destruido y escrito. He encontrado archivos de un sistema operativo Windows perfectamente bueno que tenía un nuevo sistema operativo arrancado, pero cuando digo que este comando destruyó mi sistema operativo, quiero decir que los números aleatorios comenzaron a desplazarse en mi pantalla. Solo hablo por experiencia. @muru
Nathan Hill