데비안이 설치된 노트북이 있는데이 노트북을 판매 할 예정입니다.
개인 데이터에서 랩톱을 완전히 정리하기 위해 데비안 설치를 판매하기 전에 삭제해도 충분합니까? 그렇다면 데비안을 어떻게 제거 할 수 있습니까 (노트북에 운영 체제가 없음)?
답변
이 nixCraft 포스트는 하드 디스크를 지우는 방법을 설명합니다
데이터를 안전하게 제거하는 것은 생각만큼 쉽지 않습니다. 운영 체제의 기본 명령 (예 : Linux / BSD / MacOS / UNIX의 경우 “rm”또는 DOS의 “del”또는 WINDOWS의 휴지통 비우기)을 사용하여 파일을 삭제하면 운영 체제가 파일을 삭제하지 않습니다. 파일의 내용은 하드 디스크에 남아 있습니다. 민감한 데이터 복구를 거의 불가능하게하는 유일한 방법은 정의 된 여러 패턴으로 데이터를 덮어 쓰는 것 ( “닦기”또는 “파쇄”)입니다. 하드 디스크를 영구적으로 지우려면 표준 dd 명령을 사용할 수 있습니다. 그러나 shred 명령 또는 wipe 명령 또는 scrub 명령을 사용하는 것이 좋습니다.
경고 : 올바른 드라이브 또는 파티션이 대상인지 확인하십시오. 드라이브 나 파티션 대상이 잘못되면 데이터가 손실됩니다. 어떠한 상황에서도 전체 또는 부분적인 데이터 손실에 대한 책임을지지 않으므로 디스크 이름에주의하십시오. 경고를 받았습니다!
라이브 리눅스 CD를 사용하여 영구적으로 디스크 지우기
먼저 knoppix Live Linux CD 또는 SystemRescueCd
라이브 CD를 다운로드하십시오 .다음으로, 라이브 CD를 굽고 라이브 CD에서 랩톱 또는 데스크탑을 부팅하십시오. 이제 Windows, Linux, Mac OS X 또는 Unix 계열 시스템을 포함한 모든 디스크를 지울 수 있습니다.
1. 파쇄 명령은 어떻게 사용합니까?
파쇄는 원래 파일을 안전하게 삭제하도록 설계되었습니다. 파일을 안전하게 삭제하고 먼저 내용을 숨기도록 덮어 씁니다. 그러나 동일한 명령을 사용하여 하드 디스크를 지울 수 있습니다. 예를 들어, 하드 드라이브 이름이 / dev / sda 인 경우 다음 명령을 입력하십시오.
# shred -n 5 -vz /dev/sda
어디에,
-n 5: Overwrite 5 times instead of the default (25 times). -v : Show progress. -z : Add a final overwrite with zeros to hide shredding.
명령은 IDE 하드 디스크 hda (IDE에 연결된 PC / Windows 첫 번째 하드 디스크)와 동일합니다.
# shred -n 5 -vz /dev/hda
참고 : @Gilles의 설명
shred -n 5를 shred -n 1 또는 cat / dev / zero로 바꿉니다. 하드 디스크가 1980 년대 기술을 사용하지 않는 한 다중 패스는 유용하지 않습니다.
이 예제에서는 shred 및 / dev / urandom을 임의의 데이터 소스로 사용하십시오.
# shred -v --random-source=/dev/urandom -n1 /dev/DISK/TO/DELETE # shred -v --random-source=/dev/urandom -n1 /dev/sda
와이프 명령 사용법
wipe 명령을 사용하여 디스크를 포함한 모든 파일을 삭제할 수 있습니다.
# wipe -D /path/to/file.doc
3. scrub 명령을 사용하는 방법
scrub과 같은 디스크 제거 프로그램을 사용할 수 있습니다. 하드 디스크, 파일 및 기타 장치를 반복 패턴으로 덮어 쓰기하여 이러한 장치에서 데이터를 복구하기 어렵게 만듭니다. 물리적 파괴는 의심 할 여지없이 민감한 데이터를 파괴하는 가장 신뢰할 수있는 방법이지만 불편하고 비용이 많이 듭니다. 특정 클래스의 데이터에 대해 조직은 검색이 실험실에서 영웅적인 노력을 요구할 때까지 모든 바이트에서 낙서되는 다음 최선의 일을 기꺼이 할 수 있습니다. 스크럽은 여러 가지 다른 알고리즘을 구현합니다. 구문은 다음과 같습니다.
# scrub -p nnsa|dod|bsi|old|fastold|gutmann|random|random2 fileNameHere
/ dev / sda를 지우려면 다음을 입력하십시오.
# scrub -p dod /dev/sda
4. dd 명령을 사용하여 디스크를 안전하게 정리하십시오
모든 비트마다 새 데이터를 작성하여 디스크를 정리할 수 있습니다. dd 명령은 다음과 같이 사용할 수 있습니다.
# dd if=/dev/urandom of=/dev/DISK/TO/WIPE bs=4096
/ dev / sda 디스크를 지우고 다음을 입력하십시오.
# dd if=/dev/urandom of=/dev/sda bs=4096
5. 무작위로 시드 된 AES 암호를 사용하여 OpenSSL에서 드라이브 / 파티션을 안전하게 지우려면 어떻게해야합니까?
openssl 및 pv 명령을 사용하여 디스크도 안전하게 지울 수 있습니다. 먼저 총 / dev / sda 디스크 크기를 바이트 단위로 가져옵니다.
# blockdev --getsize64 /dev/sda 399717171200
다음 명령을 입력하여 / dev / sda 디스크를 지우십시오.
# openssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt </dev/zero | pv -bartpes
399717171200 | dd bs = 64K of = / dev / sda
6. badblocks 명령을 사용하여 디스크를 안전하게 지우는 방법
구문은 다음과 같습니다.
# badblocks -c BLOCK_SIZE_HERE -wsvf /dev/DISK/TO/WIPE # badblocks -wsvf /dev/DISK/TO/WIPE # badblocks -wsvf /dev/sda
답변
USB / CD에서 랩탑을 부팅하고 DBAN을 사용 하십시오 : https://dban.org/
문안 인사.
답변
드라이브를 지우는 대안을 고려해 보겠습니다.
드라이브를 완전히 지우면 데이터가 영구적으로 손실 될 수 있습니다. 또한 데이터를 누군가가 걱정하는 것에 따라 일부 드라이브를 복구 할 수 없는지 확인하기 어려울 수 있습니다 (예 : 쓰기를 분산시키는 내부 메커니즘이있는 SSD).
간단하고 100 % 효과적인 솔루션은 드라이브 를 새 것으로 교체하는 것입니다. 드라이브를 스스로 보관하십시오. 그런 다음 걱정할 필요가 없습니다 (집에 침입 한 사람 또는 연결된 컴퓨터가 손상되는 것을 방지). 이것이 당신의 돈 가치가 있는지 여부는 당신이 결정할 수있는 것이지만 훨씬 덜 번거 로움입니다. 보너스로, 지금 당신은 당신을 위해 여분의 드라이브가 있습니다. 보호하려는 공격의 위험과 비용을 비교하여 결정하십시오.
답변
디스크를 청소하는 것이 좋습니다.
sudo dd if=/dev/urandom of=/dev/sda bs=4M oflag=direct
나는 제안 /dev/urandom
에 대해 /dev/zero
특히 SSD 드라이브를 다루는 경우. /dev/zero
기계식 디스크에서 사용할 수는 있지만 임의의 값을 사용하는 경우 고급 복구 작업에 더 많은 노이즈가 추가됩니다 (발생할 가능성은 없지만 말해야 함).
dd
여기에 제안 된 대안, 즉 고양이를하는 것보다 더 효율적이고 빠릅니다.
또한이 방법을 사용하면 추가 미디어로 부팅 할 필요가 없으며 dd
기본적으로 Linux에 있습니다.
또한 복구되지 않으므로이 명령을 사용하는 방법에주의하십시오. 의도 한 장치 인 경우 실수로 두 번 또는 세 번 점검하여 실수로 잘못된 장치를 쉽게 제거 할 수 있으므로주의하십시오.
답변
루트로 로그인하십시오 :
cat /dev/zero > /dev/sda
하드 디스크로 두 번 이상 수행 할 필요가 없습니다. 오래된 8 “플로피를 가지고 있다면 몇 번 지우는 것이 좋습니다.
답변
자체 암호화 드라이브 (대부분의 최신 HDD 및 거의 모든 SSD도 SED 임)가 있고 드라이브에 $ 10000의 고급 데이터 복구 서비스 가치가없는 경우 안전한 디스크 지우기를 사용할 수 있습니다 .
전체 디스크 삭제는 SED에서 매우 빠르고 간단합니다. 올바른 인증 자격 증명을 제공 한 후 암호화 디스크 삭제 (또는 암호화 지우기) 명령을 전달하면 드라이브가 내부적으로 새로운 임의 암호화 키 (DEK)를 자체 생성합니다. 이렇게하면 이전 키가 영구적으로 삭제되므로 암호화 된 데이터를 해독 할 수 없을 정도로 해독 할 수 있습니다.
프로세스는 여기 에 자세히 설명되어 있습니다 . 일반적으로 두 명령 만 실행하면됩니다.
hdparm --user-master u --security-set-pass your_password /dev/X
hdparm --user-master u --security-erase your_password /dev/X
물론 HDD 제조업체는 어떤 HDD에 어떤 키가 사용되었는지 추적하는 경향이 있기 때문에 데이터 복구가 여전히 가능할 수 있습니다. 그들은 단지 $ 10000 또는 법원 명령을받는 사람들을 위해서만 이것을하는 경향이 있습니다. 그래서 그 HDD의 가장 민감한 정보가 당신의 페이스 북 암호라면, 아무도 귀찮게하지 않을 것입니다.
당신이 경우에 할 해당 드라이브에 대한 중요한 정보를 가지고, 나는 jpmc26의 조언 @ 따라 단순히 자신을 위해 드라이브를 유지하는 것입니다. 이것은 프로세스에서 무언가를 망칠 확률이 거의 100 % 안전합니다.
답변
이 secure-delete
도구 를 사용하면 4 개의 유용한 명령을 제공하여 hdd를 지울 수 있습니다.
man srm
도둑, 법 집행 기관 또는 기타 위협으로 복구 할 수없는 안전한 방식으로 매체의 데이터를 삭제하도록 설계되었습니다. 와이프 알고리즘은 주요 민간 암호 해독 전문가 중 한 명인 Peter Gutmann이 6 번째 유닉스 보안 심포지엄에서 발표 한 “자기 및 솔리드 스테이트 메모리에서 데이터 삭제”문서를 기반으로합니다.
컴퓨터를 소유 한 사람은 언젠가 디스크 드라이브를 폐기해야합니다. 시작하기 전에 드라이브를 정리하여 중요한 정보를 읽을 수 없도록하는 것이 좋습니다. 파일을 삭제하고 다시 포맷하는 것만으로는 충분하지 않습니다. 결정된 노력은 드라이브가 사라진 후에도 드라이브의 데이터를 공개 할 수 있습니다. 보다 철저한 작업을 수행하려면 지우기를 사용하는 것이 좋습니다.
secure-delete
옵션 :
srm is used for deleting files and directories.
smem wipes memory space.
sfill cleanses the free space on a drive.
sswap cleans swap spaces.
하드 드라이브를 지우는 데 사용되는 모든 도구가 부여되지 않았으며 일부 법의학 도구는 하드 드라이브 데이터의 일부 (메일, URL, 사진 등)를 복구 할 수 있습니다.