あなたがあなたのラップトップで地球上の悪い場所を訪れたとしましょう。
泥棒が侵入してラップトップを盗もうとしています。
だからあなたは実行します:
rm -rf /folder
しかし、泥棒が削除されたファイルを回復するための非常に高度なツールを持っている場合はどうなりますか?おそらくFBI/CIAツールと同じくらい高度です。
おそらく彼らはその削除されたフォルダをファイルで回復することができるでしょうか?
彼らができないことを確実にする方法は何でしょうか?
次のようにshred
を使用するだけです。
$ shred -fuvz /folder
上記のスイッチは次のとおりです。
-f、-force
-u、-remove
-v、-verbose
-z、-zero書き込みでシュレッドを非表示にします
デフォルトでは、shred
は3回の反復をランダムデータで上書きします。これは、-z
がシュレッドを非表示にするためにゼロを書き込む前に発生します。 -n
スイッチの後に数字を続けることで、異なる反復回数を指定できます。または、--iterations=N
を使用した長い形式。
シュレッドのマンページからの注意事項:
注意:シュレッドは非常に重要な仮定に依存していることに注意してください:ファイルシステムがその場でデータを上書きするということです。これは物事を行うための伝統的な方法ですが、多くの最新のファイルシステム設計はこの仮定を満たしていません。以下は、シュレッドが有効でない、またはすべてのファイルシステムモードで有効であることが保証されていないファイルシステムの例です。
aIXおよびSolaris(およびJFS、ReiserFS、XFS、Ext3など)で提供されるものなど、ログ構造化またはジャーナル化されたファイルシステム
rAIDベースのファイルシステムなど、冗長データを書き込み、一部の書き込みが失敗しても続行するファイルシステム
ネットワークアプライアンスのNFSサーバーなど、スナップショットを作成するファイルシステム
nFSバージョン3クライアントなど、一時的な場所にキャッシュするファイルシステム
圧縮ファイルシステム
Ext3ファイルシステムの場合、上記の免責事項は、メタデータだけでなくファイルデータをジャーナルするdata = journalモードでのみ適用されます(したがって、シュレッドの有効性は限られています)。 data = ordered(デフォルト)モードとdata = writebackモードの両方で、シュレッドは通常どおり機能します。 Ext3ジャーナリングモードは、mountのマニュアルページ(man mount)に記載されているように、/ etc/fstabファイル内の特定のファイルシステムのマウントオプションにdata = somethingオプションを追加することで変更できます。
さらに、ファイルシステムのバックアップとリモートミラーには、削除できないファイルのコピーが含まれている場合があります。これにより、細断されたファイルを後で復元できます。