Estou prestes a encerrar meu relacionamento com meu provedor de hospedagem por muitos anos, mas gostaria de limpar a caixa com segurança antes de fazê-lo. Este é um servidor dedicado executando o Debian em uma única unidade EXT3 e, embora eu tenha acesso root, não consigo inicializar mídia alternativa, pois ela não tem cabeça em um rack em algum lugar.
Não preciso de vários passes, mas gostaria de limpar o espaço livre, se possível. Basicamente, gostaria de ir embora e garantir que não deixo nenhum dos meus dados pessoais para trás. Estou preocupado que a caixa possa falhar antes de terminar de limpar / sincronizar o sistema de arquivos se eu apenas executarsrm -R -s /
debian
remote
colocation
secure-delete
notpeter
fonte
fonte
Respostas:
Consegui fazer todo o processo
rm -rf --no-preserve-root /
sem o primeiro travamento do sistema e sem deixar nada na unidade.fonte
rm -rf --no-preserve-root /
via SSH para limpar o restante. Lançou alguns erros em / dev e depois foi concluído; Eu não sabia o que fazer no prompt do bash. Sem a / bin / ls ou / sbin / shutdown, não consegui confirmar o sucesso. Era anticlimático; Eu estava mentalmente preparado para travar, não um kernel de zumbi e uma sessão sshd.dd
longo do disco.O instalador do CentOS (anaconda) enviado com as imagens PXE inclui um servidor VNC, para que você possa alterar sua configuração do grub para inicializar o instalador do CentOS, passando as respostas às perguntas do instalador pré-estágio 2 na linha do grub, reinicialize e depois o VNC para o instalador.
Agora, se minha memória me servir corretamente, dentro desse instalador, você poderá cair em um shell, no qual poderá acessar e destruir o disco.
Copie os arquivos vmlinuz e initrd do diretório PXE na distribuição do CentOS ( http://mirror.centos.org/centos/5/os/i386/images/pxeboot/ ) para / boot e modifique sua configuração do grub:
Aliás, qualquer empresa de hospedagem decente deve estar preparada para destruir seus discos para você.
fonte
/boot
, você poderá reiniciar caso a máquina seja reiniciada no meio do processo. Se/boot
acontecer de estar na/
partição, é possível excluir todos os arquivos fora/boot
e limpar o espaço livre antes de finalmente limpar a partição inteira. Isso minimizaria a quantidade de dados restantes no disco, caso eles fossem reinicializados depois que você limpasse tanto, que não seria mais capaz de inicializá-lo.Antes de destruir o sistema operacional, você pode remover qualquer coisa sensível e zerofill (usando dd se = / dev / zero de = justabigfile).
E acredito que a maioria dos sistemas sobreviverá a um dd em um sistema em execução por tempo suficiente para substituir o disco inteiro. Não há caminho de volta, se não, é claro.
fonte
Minha solução envolve uma abordagem de várias etapas, fazendo algumas das opções acima, mas também envolvendo um chroot no ram que deve permitir que o dd conclua a limpeza completa do disco.
Primeiro, exclua todos os seus dados confidenciais, deixando os arquivos necessários para a execução do sistema operacional. Em seguida, faça isso (não em um script, execute um comando por vez):
Eu deveria cuidar disso!
fonte
Você pode simplesmente
dd
substituir a partição / disco inteiro em um servidor em execução sem preocupações. Nós o usamos muito no trabalho (quando o cliente não quer pagar pela destruição segura do disco físico).Na verdade, você limpa os dados sem que o sistema de arquivos montado saiba disso, para que o sistema de arquivos comece a surtar à medida que seus metadados estiverem sendo perdidos, e o próprio sistema operacional começará a "colapsar". No entanto, o que já está no cache ainda funciona. Assim, você pode monitorar o progresso via console remoto ou KVM (não tente por via ssh). O sistema é mantido em execução mesmo após a
dd
conclusão, mas nenhum comando funcionará e todos os daemons provavelmente já estão mortos.Eu uso esses comandos:
dd if=/dev/zero of=/dev/sda bs=1M &
e depoiskill -HUP %1
para monitorar o progresso (o dd imprimirá a velocidade atual e a quantidade de dados gravados). Definir o tamanho do bloco (bs
) é muito importante para obter a velocidade de gravação seq do HDDdd
.Cada vez que
dd
consegui limpar o disco até o final, pude emitir okill
comando (shell interno) até o final. Se você tiver uma invasão de software, poderá limpar omd
próprio dispositivo ou cada dispositivo componente individualmente.fonte
O protocolo ATA possui um comando "exclusão segura", que, como o nome indica, deve limpar com segurança todo o disco rígido.
Veja o artigo wiki do Kernel para detalhes, mas observe os avisos no topo:
https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase
fonte
Você pode tentar escrever dados aleatórios no seu disco como este:
É mais seguro do que usar / dev / zero porque grava dados aleatórios, mas também é MUITO mais lento.
fonte
O que você escolher, entre em outro provedor e teste.
Obtenha uma instância semelhante na AWS (ou gcloud ou ...) e tente lá, mantendo o disco e anexando-o a outra instância como armazenamento adicional e verificando-o. dd se = sdb | hd
Quase todo o seu material sensível deve estar em
São os arquivos de configuração com senhas incorporadas que incomodam a maioria das pessoas. Se você souber o que são, pesquise em todo o sistema de arquivos para removê-los.
O rm excluirá os arquivos, mas um editor hexadecimal ainda lerá o disco. Então zero depois. Dê uma olhada no fragmento. Você deve ter um log dos seus arquivos de configuração e onde eles estão para fins de recuperação de desastres, certo? Não se esqueça dos arquivos crontab se você tiver senhas, digamos.
A instalação do CentOS ou qualquer solução ramdisk é boa. O kernel estará na memória, você precisa de dd e algum conteúdo da lixeira. Mas se você reiniciar no modo de recuperação, poderá não ter rede ou SSH e se desligar.
O NB Kedare tem uma boa ideia e, se você estiver executando o ram na sua próxima reinicialização (ramdisk), isso é possível, é muito difícil recuperar as gravações / dev / zero para começar, para que ele realmente não agregue valor, a menos que sua vida seja depende disso?
fonte