Debianを搭載したラップトップを持っています。このラップトップを販売します。
私のラップトップを私の個人データから完全にクリーンアップするためにそれを販売する前にDebianインストールを消去することで十分でしょうか。
このnixCraftの投稿 ハードディスクを消去する方法の説明
安全なデータの削除は、あなたが思うほど簡単ではありません。オペレーティングシステムのデフォルトコマンドを使用してファイルを削除する場合(Linux/BSD/MacOS/UNIXの「rm」、DOSの「del」、またはWINDOWSのごみ箱を空にするなど)、オペレーティングシステムはファイルを削除しません。ファイルの内容はハードディスクに残ります。機密データのリカバリをほぼ不可能にする唯一の方法は、いくつかの定義されたパターンでデータを上書き(「ワイプ」または「シュレッド」)することです。ハードディスクを完全に消去するには、標準のddコマンドを使用できます。ただし、shredコマンド、wipeコマンド、またはscrubコマンドの使用をお勧めします。
警告:正しいドライブまたはパーティションがターゲットになっていることを確認してください。間違ったドライブまたはパーティションターゲットはデータの損失につながります。どのような状況でも、データの全体的または部分的な損失の責任を負うことはできません。ディスク名に注意してください。警告されました!
ライブLinux cdを使用してディスクを完全に消去します
まず、 knoppix ライブLinux CDまたは SystemRescueCd ライブCDをダウンロードします。
次に、ライブCDを書き込み、ラップトップまたはデスクトップをライブCDから起動します。これで、Windows、Linux、Mac OS XまたはUnixライクなシステムを含むすべてのディスクをワイプできます。
1。 shredコマンドの使用方法
シュレッドはもともとファイルを安全に削除するために設計されました。ファイルを安全に削除し、最初にファイルを上書きして内容を非表示にします。ただし、同じコマンドを使用してハードディスクを消去できます。たとえば、ハードドライブが/ dev/sdaという名前の場合、次のコマンドを入力します。
# shred -n 5 -vz /dev/sda
どこ、
-n 5: Overwrite 5 times instead of the default (25 times). -v : Show progress. -z : Add a final overwrite with zeros to hide shredding.
コマンドは、IDE hard disk hda(PC/Windows first IDE disk connected to IDE))でも同じです。
# shred -n 5 -vz /dev/hda
注:@Gillesからのコメント
shred -n 5をshred -n 1またはcat/dev/zeroに置き換えます。ハードディスクが1980年代のテクノロジーを使用していない限り、複数のパスは役に立ちません。
この例では、ランダムデータのソースとしてshredおよび/ dev/urandomを使用します。
# shred -v --random-source=/dev/urandom -n1 /dev/DISK/TO/DELETE # shred -v --random-source=/dev/urandom -n1 /dev/sda
2。ワイプコマンドの使用方法
ワイプコマンドを使用して、ディスクを含むすべてのファイルを削除できます。
# wipe -D /path/to/file.doc
3。 scrubコマンドの使用方法
Scrubなどのディスクスクラブプログラムを使用できます。ハードディスク、ファイル、その他のデバイスを、これらのデバイスからのデータのリカバリをより困難にすることを目的とした繰り返しパターンで上書きします。物理的な破壊は、間違いなく機密データを破壊する最も信頼できる方法ですが、不便で費用がかかります。特定のクラスのデータの場合、組織は、ラボでの英雄的な努力が必要になるまで、すべてのバイトを落書きする次善の策を実行してもかまいません。スクラブはいくつかの異なるアルゴリズムを実装しています。構文は次のとおりです。
# scrub -p nnsa|dod|bsi|old|fastold|gutmann|random|random2 fileNameHere
/ dev/sdaを消去するには、次のように入力します。
# scrub -p dod /dev/sda
4。 ddコマンドを使用してディスクを安全にワイプします
ディスクをワイプするには、すべてのビットに新しいデータを書き込みます。 ddコマンドは次のように使用できます。
# dd if=/dev/urandom of=/dev/DISK/TO/WIPE bs=4096
/ dev/sdaディスクをワイプし、次のように入力します。
# dd if=/dev/urandom of=/dev/sda bs=4096
5。 OpenSSLからランダムにシードされたAES暗号を使用してドライブ/パーティションを安全に消去するにはどうすればよいですか?
Opensslおよびpvコマンドを使用して、ディスクを安全に消去することもできます。最初に、合計/ dev/sdaディスクサイズをバイト単位で取得します。
# blockdev --getsize64 /dev/sda 399717171200
次に、次のコマンドを入力して/ dev/sdaディスクを消去します。
# openssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt </dev/zero | pv -bartpes
399717171200 | dd bs = 64K of =/dev/sda
6。 badblocksコマンドを使用して安全にディスクを消去する方法
構文は次のとおりです。
# badblocks -c BLOCK_SIZE_HERE -wsvf /dev/DISK/TO/WIPE # badblocks -wsvf /dev/DISK/TO/WIPE # badblocks -wsvf /dev/sda
USB/CDからラップトップを起動し、DBANを使用します。 https://dban.org/
よろしく。
ドライブをワイプする代わりの方法を検討することをお勧めします。
ドライブをワイプすると、データが永久に失われる可能性があるため危険です。さらに、誰かがデータを取得することについてどれほど心配しているかによっては、一部のドライブが本当に回復不能であることを確認するのが難しい場合があります(書き込みを分散させる内部メカニズムを持つSSDなど)。
シンプルで100%効果的なソリューションは、単にドライブを交換するを新しいものに置き換えることです。ドライブは自分用に保管しておけば、心配する必要もありません(誰かが家に侵入したり、接続先のコンピューターが危険にさらされたりしないようにします)。これがあなたのお金の価値があるかどうかはあなただけが判断できることですが、それははるかに面倒ではありません。ボーナスとして、今あなたはあなた自身のために追加のドライブを持っています。コストと防御したい攻撃のリスクを比較検討して決定を下します。
次の方法でディスクをクリーニングすることをお勧めします。
Sudo dd if=/dev/urandom of=/dev/sda bs=4M oflag=direct
SSDドライブを扱う場合は特に、/dev/urandom
に対して/dev/zero
を推奨します。メカニカルディスクで/dev/zero
を使用できますが、代わりにランダム値を使用すると、高度なリカバリの可能性のある動作にノイズが追加される可能性があります(発生する可能性は低いですが、言わなければなりません)。
dd
は、ここで提案されている代替手段、つまり猫を行う方法よりも効率的(かつ高速)です。
さらに、この方法では追加のメディアから起動する必要はありません。Linuxにはデフォルトでdd
が存在します。
また、このコマンドからの回復はないため、このコマンドの使用方法にも注意してください。誤って間違ったデバイスを完全に消去してしまう可能性が非常に高いため、注意が必要です。それが目的のデバイスであるかどうかをダブルチェックまたはトリプルチェックしてください(または外部バックアップドライブを取り外してください)。
Rootとしてログイン:
cat /dev/zero > /dev/sda
ハードディスクでそれを複数回行う必要はありません。古い8インチフロッピーをお持ちの場合は、数回消去することをお勧めします。
自己暗号化ドライブがあり(ほとんどの最新のHDDと事実上すべてのSSDもSEDである)、ドライブに数千ドルの高度なデータ回復サービスがない場合は、 安全なディスク消去 を使用できます。 :
ディスク全体の消去は非常に高速で、SEDの場合は非常に簡単です。暗号化ディスクの消去(または暗号化消去)コマンドを渡すだけで(正しい認証資格情報を提供した後)、ドライブは内部で新しいランダム暗号化キー(DEK)を自己生成します。これにより、古いキーが完全に破棄されるため、暗号化されたデータは完全に解読できなくなります。
詳細は こちら で説明しています。通常、次の2つのコマンドを実行するだけです。
hdparm --user-master u --security-set-pass your_password /dev/X
hdparm --user-master u --security-erase your_password /dev/X
もちろん、HDDメーカーはどのHDDでどのキーが使用されたかを追跡する傾向があるため、データを復元することも可能です。つまり、HDDを復元することもできます。彼らはこれを数千ドルまたは裁判所命令を持っている人のためにこれを行う傾向があるだけなので、そのHDDで最も機密性の高い情報がFacebookのパスワードである場合、誰も気にしないでしょう。
doがそのドライブに関する機密情報を持っている場合、@ jpmc26のアドバイスに従い、ドライブは自分用に保管します。これは100%安全であり、プロセスで何かを台無しにする可能性はほぼゼロです。
secure-delete
ツール、hddをワイプするための4つの便利なコマンドを提供します。
man srm
泥棒、法執行機関、またはその他の脅威によって回復できない安全な方法でメディア上のデータを削除するように設計されています。ワイプアルゴリズムは、第6回Usenixセキュリティシンポジウムで発表された、文民の主要な暗号学者の1人であるPeter Gutmannによる論文「磁気および固体メモリからのデータの安全な削除」に基づいています。
コンピュータを所有している人はいつかディスクドライブを処分する必要があります。その前に、ドライブをクレンジングして、誰も機密情報を読み取れないようにすることをお勧めします。ファイルを削除して再フォーマットするだけでは不十分です。断固とした取り組みにより、ドライブがなくなったように見えた後でも、ドライブからデータを明らかにすることができます。より完全な作業を行うには、ワイプを使用することをお勧めします。
secure-delete
オプション:
srm is used for deleting files and directories.
smem wipes memory space.
sfill cleanses the free space on a drive.
sswap cleans swap spaces.
ハードドライブのワイプに使用されるすべてのツールが許可されていないことに注意してください。一部のフォレンジックツールは、ハードドライブのデータ(メール、URL、写真など)の一部を回復できます。
最善の方法は、OSがインストールされているドライブに、ランダムデータまたはnullデータをコピーすることです。 sdaにインストールされている場合は、dd if=/dev/zero of=/dev/sda bs=xxx count=1
。 xxx
の代わりに、ディスクのサイズを調べたい、またはdd if=/dev/null of=/dev/sda
。私はこれを個人的に気に入っています。
マルチパス上書きの必要性は35年前は有効でしたが、25〜30年の間は使用されていません。
http://www.infosecisland.com/blogview/16130-The-Urban-Legend-of-Multipass-Hard-Disk-Overwrite.html
幸い、いくつかのセキュリティ研究者が、情報システムセキュリティに関する第4回国際会議(ICISS 2008)で論文[WRIG08]を発表しました。任意のデータ値を使用して単一の上書きを行うと、MFMおよびSTM技術が使用されている場合でも、元のデータを回復できなくなります。
研究者たちは、以前に使用されたHDDから単一ビットを回復する確率はコイントスよりもほんの少しだけ優れており、より多くのビットを回復する確率は指数関数的に減少するため、すぐにゼロに近づくことがわかりました。
したがって、任意の値(ランダムに選択されたかどうかにかかわらず)を1回上書きするだけで、元のHDDデータを効率的に回復できなくなります。
[WRIG08]クレイグ・ライト。デイブ・クライマン; R.S. Shyaam Sundhar(2008年12月)。 「ハードドライブデータの上書き:大きな論争」コンピューターサイエンスの講義ノート(Springer Berlin/Heidelberg); ISBN 978-3-540-89861 ---(http://www.springerlink.com/content/408263ql11460147/ )。 Googleブックスでプレビューできる一部のページ。
したがって、これで十分です。
Sudo dd if=/dev/zero of=/dev/sda bs=4M oflag=direct
ラップトップで最初からディスク全体の暗号化を使用していた場合は、単純な消去で問題ありません。
HDDがある場合は、「ハードウェアの方法」でそれを行うことができます。ドライブに十分な大きさのギャップがあるインダクターをACに差し込み、ドライブをギャップからドラッグします。それはある種のハードドライブドライバーを破壊することにも注意してください。ハードドライブをもう一度実行するには専門家の助けが必要になります。
詳しくは Wikipedia をご覧ください。 HDDを消磁できる会社もあります。確認したい場合-NSAが承認した、ハードドライブを破壊する唯一の方法は、消磁されたドライブを細断処理することです。
ただし、最も簡単な方法は、ドライブ全体をゼロで上書きすることです。