Como excluir arquivos de maneira segura?

205

Existe uma maneira de garantir que um arquivo excluído não possa ser recuperado?

Como você sabe, excluir um arquivo pressionando Shift-del ou usar a lixeira não significa que o arquivo se foi para sempre. Ele reside em algum lugar do computador.

No dia a dia, policiais ou ladrões usam programas de recuperação para revelar nossos dados privados ou algo mais.

Eles podem recuperar todos os dados que residem no disco rígido, na RAM e até no USB.

Para nos proteger dessas pessoas, o que devemos fazer? Qual programa deve-se usar?

Nota: não quero uma resposta, como primeiro usar um programa de recuperação e depois apagar o arquivo com pedaços. Com apenas um programa, desejo apagar todos os arquivos não utilizados / excluídos do meu computador.

Braiam
fonte
Infelizmente, a recompensa foi concedida automaticamente, embora nenhuma resposta pareça se aplicar à idade do SSD com muita força. Os bytes de SSD não são realmente substituídos (a menos que você siga todos os procedimentos da unidade), a menos que seja feita uma chamada de API específica do fabricante da unidade, se possível. Veja o artigo citado em uma das respostas.
Matt

Respostas:

191

Fragmento

Essa ferramenta de linha de comando já está instalada nos utilitários principais do Ubuntu para apagar e substituir com segurança arquivos únicos usando o método Gutman .

Trituração rápida

shred -vzn 0 /dev/sdc1

apaga partições inteiras substituindo tudo com 0s em uma única iteração. Se nenhum aspecto legal exigir outro procedimento, é mais seguro excluir com segurança seus dados particulares. Craig Wright Lecture Notes in Computer Science, 2008, 5352 , 243-257 .

Destruição segura

shred -vzn 3 /dev/sdc1

apaga toda a partição usando 3 iterações com números aleatórios. Além disso (opção -z), isso grava zeros para ocultar o processo de trituração no final. Isso levará quatro vezes mais tempo que o método rápido.

NOTA: Ao destruir uma partição, substituiremos essa partição por 0números aleatórios. Portanto, ele exclui de forma eficiente tudo, incluindo caches do sistema de arquivos nessa partição para sempre. Isso também pode ser usado para remover restos indesejados de arquivos excluídos. Os arquivos que queremos manter terão que ser copiados antes da trituração.


Limpe Instalar limpeza

Mais opções e a possibilidade de apagar diretórios, além de arquivos únicos, são oferecidas por este utilitário de linha de comando.

wipe filename
wipe -r dirname

Notas adicionais sobre sistemas de arquivos de diário e SSDs:

  • Leia as notas nas páginas de manual vinculadas sobre problemas de segurança decorrentes de backups ainda recuperáveis ​​em sistemas de arquivos com registro no diário ao apagar arquivos únicos. A substituição de partições inteiras em vez de arquivos únicos apagará efetivamente todos os dados, mesmo ao usar um sistema de arquivos de registro no diário.

  • A exclusão de dados em um disco de estado sólido (SSD) pode ser feita substituindo toda a unidade (não apenas as partições únicas) por várias iterações. Alguns SSDs podem ter um recurso embutido para apagar dados, mas isso nem sempre é eficiente (consulte este link no comentário). No momento, não há recomendação geral sobre os processos de limpeza ou o número de iterações necessárias para remover com segurança todos os remanescentes de dados em todos os SSDs disponíveis.

Essas opções podem ser adicionadas no menu de contexto do Nautilus e Thunar.

  • No Thunar, abra "Editar" e "Configurar ações personalizadas"

Adicionar (o sinal de mais)

Nome "Arquivo fragmentado"

Descreva o que quiser

Ação "shred -u% f"

Da mesma forma para wipe.

Selecione "Condições de aparência" e selecione "Outros arquivos"

Takkat
fonte
6
Provavelmente, também é importante notar que, se você estiver usando uma unidade de estado sólido, ela também funcionará como um sistema de arquivos estruturado de log simples e poderá não substituir os dados.
James Henstridge
3
@shred ", cerca de 20 minutos para apagar 1,44 MB". Sobre a vida inteira para apagar 640 gb :). Para limpeza, "... não podemos garantir que a limpeza realmente apague os dados ou que os dados apagados não sejam recuperáveis ​​por meios avançados". Em outras palavras, a limpeza não tem energia real / total na memória.
2
Observe que, embora você possa usar o shred em arquivos individuais, também, se você usar um sistema de arquivos de registro em diário moderno, não há garantia de que o shred resultará em exclusão irrecuperável. Você teria que explodir toda a partição. Eu acho que o padrão do governo dos EUA é de 7 passes com dados aleatórios.
Scott Severance
4
Um comentário sobre o SSD: Substituir a unidade inteira não ajudará realmente. Resumindo: você não pode remover dados de forma confiável da memória flash. Sempre armazene arquivos confidenciais criptografados. (cf. Wei et al, Reliably apagar dados de drives de estado sólido flash baseado no:. usenix.org/events/fast11/tech/full_papers/Wei.pdf )
freddyb
2
@freddyb: Estou ciente do fato de que, atualmente, não está claro como apagar com segurança os dados de um SSD. A criptografia é sempre melhor - isso também inclui unidades convencionais! A questão, porém, era sobre como apagar os dados com segurança (o que implica que eles podem não ter sido criptografados antes).
Takkat 01/09/11
39

Não há um comando que você possa executar que limpe facilmente todos os arquivos já excluídos. No entanto, existem várias ações que você pode fazer para reduzir sua vulnerabilidade a esse tipo de ataque no futuro.

Como já foi dito, o uso de ferramentas como shred ou srm permite excluir um arquivo específico, sobrescrevendo-o, em vez de apenas removê-lo do sistema de arquivos. Se você estiver ousado, poderá substituir o rmcomando shredou srmexcluir com segurança os arquivos daqui para frente. Isso significa que sempre que você (ou outro programa) tentar excluir algo usando rm, o comando delete seguro será executado.

No entanto, se você estiver usando um disco de estado sólido, ou mesmo alguns discos mecânicos mais recentes, o shred e outros métodos baseados em substituição podem não ser eficazes, pois o disco pode não realmente gravar onde você pensa que está gravando ( fonte ).


Criptografia de disco completo

Uma opção mais conveniente é a criptografia de disco completo. Se você usar o instalador alternativo , o Ubuntu poderá configurar automaticamente um disco totalmente criptografado para você, mas você também poderá personalizar e definir as configurações. Uma vez instalada, a criptografia é quase invisível para você: depois de inserir a senha (certifique-se de escolher uma boa e longa) quando o computador iniciar, tudo parecerá com o Ubuntu normal.

Você também pode criptografar mídia externa, como unidades USB, usando o Utilitário de Disco do Ubuntu. Configurar um disco externo criptografado é tão simples quanto marcar a caixa "criptografar o sistema de arquivos subjacente" ao formatar o disco. Você pode até armazenar a senha no seu chaveiro (criptografado), para não precisar digitar a frase toda vez que conectar esse disco ao computador.

Se todo o seu disco - e toda a sua mídia removível - estiver criptografado, há muito menos com o que se preocupar. Um ladrão ou policial precisaria roubar seu computador enquanto estiver ligado (ou dentro de um ou dois minutos depois de desligá-lo, se for muito bom ) para acessar seus dados. Se você hibernar (em vez de suspender) seu computador quando ele não estiver em uso, você deverá estar bem seguro.

Se você precisar destruir completamente todos os seus dados, não precisará limpar Gutmann de todo o seu disco. Simplesmente substitua o início do disco, para destruir os cabeçalhos do volume criptografado. Ao contrário de um sistema de arquivos comum, isso realmente impossibilita a recuperação dos dados.


Então, como você vai da sua configuração atual para um disco criptografado com segurança? É um grande desafio adaptar um sistema operacional atualmente instalado para usar um disco criptografado. A abordagem mais fácil é fazer backup de todos os seus dados e configurações e reinstalar com um disco criptografado. Ao fazer o backup, faça backup dos seus dados em uma unidade externa criptografada, mas não salve a senha no chaveiro.

Depois de fazer o backup de tudo, limpe o disco rígido de forma agressiva , para garantir que nenhum dos dados existentes possa ser recuperado no futuro. Se você estiver usando um SSD, o processo é ainda mais desafiador; portanto, dependendo de quanto você deseja investir no processo, pode valer a pena destruir o disco atual (uma proposta desafiadora ) e começar com um novo.

Ao reinstalar o sistema operacional, se você ainda não limpou o disco de forma agressiva, preencha completamente a nova partição criptografada, que substituirá todos os seus dados antigos. Depois de restaurar o backup, limpe agressivamente o início do disco de backup, para destruir o cabeçalho de criptografia, para que não possa ser recuperado novamente.

flamsmark
fonte
Você pode explicar a parte sobre 'Substitua simplesmente o início do disco, para destruir os cabeçalhos ...'? Sempre descartei ou retornei unidades criptografadas quando elas falharam, supondo que ninguém pudesse recuperar os dados. Esta é uma suposição ruim? Isso é com senhas hexadecimais aleatórias de 64 caracteres , para que ninguém as decifre.
Tom Brossman
11
Os slides (pdf) que você vinculou levaram à conclusão de que a única maneira de destruir um SSD de maneira confiável é destruí-lo literalmente (fisicamente).
Titus
19

Atualização: se você ainda não excluiu o arquivo que deseja que não seja recuperável, use a resposta aceita. Se, no entanto, você já excluiu o (s) arquivo (s), esse é o próximo melhor método que eu conheço.

Se eu leio direito, você deseja apagar todos os seus arquivos excluídos anteriormente. Aqui está uma maneira simples de fazer isso:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

Deixe isso correr até queixar-se até obter um erro de gravação no disco [sem espaço]. Em seguida, exclua o arquivo! O que isto faz é apenas encher seu disco vazio com milhares, para que todos os seus arquivos anteriores sejam substituídos. Certifique-se de excluir o arquivo agora ou você não terá mais nenhum disco. Você pode fazer isso algumas vezes se for realmente paranóico. Ou se você quiser escrever aleatoriamente no seu disco, sugiro que substitua /dev/zeropor /dev/urandom.

No entanto, isso levará muito mais tempo, então eu o executaria da noite para o dia. Além disso, se você quiser um medidor de progresso, faça o seguinte:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

Primeiro, você está obtendo seu espaço livre em disco com du, awk e tail e, em seguida, usando dd para obter / dev / zero, canalizando o pvque significa "visualizador de pipe", que redireciona tudo para tmp_file Mais uma vez, exclua o arquivo posteriormente. $ rm tmp_file

Enfim, espero que alguém ache isso útil! :)

Matt
fonte
11
Existe um utilitário de linha de comando que faça isso para você? Diga overwrite_empty_space /dev/sdb1,?
landroni
@landroni, não conheço esse utilitário. Você pode facilmente colocar isso em um script BASH, no entanto. [se você fez, eu recomendo, em vez de usar "/ dev / sdb1", você apenas fornece um caminho para o arquivo grande. Onde quer que seja montado, é o disco que ele limpará] Isso exige um pouco de esforço, por isso não tentarei entrar em detalhes aqui. Tenho certeza de que você pode encontrar as informações pesquisando.
Matt
Por que não destruir o arquivo tmp_file após o preenchimento do disco, se você realmente quer ter certeza de que o arquivo não pode ser recuperado?
SPRBRN
13

Primeiro, exclua os arquivos com rm no terminal ou com shift-delete no nautilus. Melhor ainda, use srmo pacote de ferramentas Secure-Delete .

Você pode instalar as ferramentas de exclusão segura como este:

apt-get install secure-delete

Segundo, use sfill para limpar o espaço não utilizado no seu disco:

sudo sfill -f <directory>

Isso levará algum tempo, pois está usando técnicas de criptografia para preencher o disco.

Atenção : isso está passando por todo o seu sistema de arquivos e você é root. Use com cuidado!

Isso criará um arquivo que apaga todos os dados existentes anteriormente. O arquivo será criado em <directory>.

dangonfast
fonte
4
este programa gasta muito tempo. Por 80 gb, esperei aproximadamente 18 horas. Além disso, não há ferramenta mostrando progresso.
Eu esqueço de adicionar; 18 horas para apenas preencher o disco com arquivos
2
mas é seguro e você pode excluir um arquivo ou diretório.
RusAlex
6
Eu questiono se isso é realmente seguro. Nos sistemas de arquivos modernos (ext2 / 3/4, NTFS, etc), existe um diário que ajuda a evitar a perda acidental de dados. Portanto, mesmo se você limpar o espaço livre, não poderá garantir que o arquivo seja removido do diário. Além disso, entendo que alguns sistemas de arquivos funcionam em um nível alto o suficiente para dificultar a garantia de que você está realmente substituindo os setores de disco físico nos quais foram gravados. AFAIK, a única maneira de limpar algo com segurança é limpar toda a partição e todos os arquivos nela.
Scott Severance
11
Deve ser possível substituir clusters livres e espaço livre, mesmo em um sistema de arquivos de registro em diário. Embora para espaço livre, você pode querer limpá-lo em uso por um novo arquivo. De qualquer forma, você teria que liberar o diário no início e, possivelmente, pausar as operações normais do sistema de arquivos pela duração.
rsaxvc
10

Um programa GUI para isso é o BleachBit (também está nas fontes). Versão mais recente (arquivo deb) na página BleachBit Sourceforge .

Além de simplesmente excluir arquivos, ele inclui recursos avançados, como trituração de arquivos para impedir a recuperação, limpeza de espaço livre em disco para ocultar traços de arquivos excluídos por outros aplicativos.

"O BleachBit rapidamente libera espaço em disco e protege incansavelmente sua privacidade. Cache gratuito, excluir cookies, limpar o histórico da Internet, destruir arquivos temporários, excluir logs e descartar lixo que você não sabia que existia. Projetado para sistemas Linux e Windows, ele limpa. 90 aplicativos, incluindo Firefox (aspirando para torná-lo mais rápido), Internet Explorer, Adobe Flash, Google Chrome, Opera, Safari e muito mais. " (de http://bleachbit.sourceforge.net/ )

O BleachBit possui vários produtos de limpeza avançados:

  • Limpe a memória e troque no Linux
  • Excluir atalhos quebrados no Linux
  • Exclua o histórico de URL do Firefox sem excluir o arquivo inteiro - com trituração opcional
  • Encontre lixo eletrônico amplamente espalhado, como arquivos Thumbs.db e .DS_Store.
  • Exclua a lista de documentos recentes do OpenOffice.org sem excluir todo o arquivo Common.xcu
  • Substituir espaço livre em disco para ocultar arquivos anteriores
  • Vácuo os bancos de dados Firefox, Google Chrome, Liferea, Thunderbird e Yum: reduza arquivos sem remover dados para economizar espaço e melhorar a velocidade
  • Remova cirurgicamente informações privadas dos arquivos de configuração .ini e JSON com a exclusão do arquivo inteiro

Para obter detalhes sobre como usar o Bleachbit para excluir arquivos e pastas específicos com segurança, consulte esta resposta .

valadao
fonte
7

Se você deseja uma solução que não possa ser frustrada por um indivíduo patologicamente obcecado, considere uma combinação (limitada por recursos monetários) de:

  • desmagnetização - apagar magneticamente o disco rígido
  • desativar fisicamente o disco rígido - ou seja, furador industrial
  • banho de ácido <- você não pode obter pedaços de uma pilha de gosma.

Essas soluções variam drasticamente em custo e engenhosidade. Um pouco:

M. Tibbits
fonte
3
Resposta divertida, mas acho que o autor da pergunta gostaria de continuar usando o disco rígido após as exclusões.
Christopher Kyle Horton
3
onde está a vontade existe um caminho: por que não uma bomba atômica?
2
O OP quer que os dados sejam destruídos - não o seu país! : P
John Rix
2
Acho uma marreta de 15 libras bastante eficaz ... e terapêutica.
user535733
Thermite é outra alternativa para um completo esquecimento (artigo em alemão, mas inclui imagens interessantes do processo).
David Foerster
3

Eu diria que a solução é uma combinação de várias respostas dadas aqui. Para arquivos e partições já excluídos ainda em uso, concordo com Matt.

Então, no futuro, sugiro começar a usar ferramentas de exclusão segura em vez de simples 'rm'.

Por fim, quando for possível reformatar a partição, a opção de criptografar a partição deve ser considerada. Talvez usando alguma abordagem que ofereça negabilidade plausível, como no Truecrypt

bitwelder
fonte
3

Para SSDs e outras mídias de armazenamento flash

Os SSDs e muitas outras mídias de armazenamento flash usam uma técnica chamada "nivelamento de desgaste" que reatribui blocos não utilizados de células de armazenamento com base no número de ciclos de gravação anteriores para prolongar a vida útil da unidade. Como conseqüência, a substituição de intervalos de blocos não funciona como um método para apagar o conteúdo de armazenamento com segurança (ou mesmo com eficiência), como ocorre com as unidades de disco rígido. Por outro lado, o armazenamento flash permite uma eliminação segura muito mais rápida e eficiente de blocos, faixas de blocos ou unidades inteiras.

Apague toda a unidade

Você deve usar o recurso de exclusão de segurança da unidade .

  1. Verifique se a segurança da unidade suporta a seção 1 segura e não está "congelada" . Se for, pode ajudar a suspender e reiniciar o computador.

    $ sudo hdparm -I /dev/sdX | grep frozen
           not     frozen 
    

    A saída do comando (filtrado) significa que esta unidade suporta apagamento seguro, "não está congelada" e você pode continuar.

  2. Defina uma senha de usuário ( Einsneste exemplo). Essa senha também é limpa, a escolha exata não importa.

    sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
    
  3. Emita o comando ATA Secure Erase.

    sudo hdparm --user-master u --security-erase Eins /dev/sdX
    

Consulte o artigo ATA Secure Erase no wiki do kernel do Linux para obter instruções completas, incluindo a solução de problemas.

( fonte )

Se a saída do comando na etapa 1 estiver vazia, a unidade não suporta apagamento seguro, mas ainda pode suportar o comando TRIM necessário para a seção abaixo.

Apagar uma partição de unidade

Os 2 podem apagar dispositivos de bloco com segurança se a unidade suportar 1 :blkdiscard(8)

sudo blkdiscard --secure /dev/sdXN

onde /dev/sdXNé o caminho para o nó do dispositivo de bloco referente à unidade ou partição a ser apagada.


1 Se a sua unidade estiver dentro de uma caixa externa com uma conexão USB ou FireWire, o chipset de conversão poderá bloquear o suporte de alguns recursos opcionais, como apagamento seguro e TRIM, mesmo que a unidade incluída o suporte.

2 Disponível e instalado por padrão desde o Ubuntu Xenial Xerus (16.04).

David Foerster
fonte
1

Eu uso a imagem do arquivo truecrypt para esses dados essenciais. Não sou prático, gratuito, multiplataforma e não preciso de um disco completo nem de usar nenhum software extra para "realmente excluir" o arquivo.

Apenas certifique-se de ter uma senha forte e faça o backup do arquivo de imagem. Eu mantenho o backup em uma nuvem.

Michał Šrajer
fonte
2
AVISO: O uso do TrueCrypt não é seguro, pois pode conter problemas de segurança não corrigidos. O desenvolvimento do TrueCrypt foi encerrado em 5/2014 após a Microsoft encerrar o suporte ao Windows XP.
precisa saber é o seguinte
2
Existem vários derivados TrueCrypt que ainda estão sendo mantidos, por exemplo. VeraCrypt. Como um aparte, não havia nenhum vínculo entre a Microsoft interromper o desenvolvimento do XP e o TrueCrypt - as circunstâncias que o cercam ainda permanecem um mistério, tanto quanto eu sei.
John Rix
1
  1. A primeira opção é rasgar. A resposta anterior em relação ao shred está faltando alguns detalhes necessários. Você não superará o cache do sistema de arquivos, as capturas instantâneas e o diário, etc., se executar o fragmento na partição (como no exemplo de sdc5) e os dados permanecerão, muitos deles potencialmente.

    Para que o shred seja eficaz, especialmente em SSDs modernos, etc, você deve executá-lo no dispositivo e não na partição. Isso seria /dev/sdc... sem um número no final (número da partição).

    Você precisará fazer isso de um USB ativo se a unidade que você deseja limpar for o dispositivo principal do seu computador. Nesse caso, será melhor adicionar persistência ao USB ativo ao criá-lo, para que você possa baixar algumas ferramentas extras para fazer o trabalho corretamente.

    Execute o comando: sudo shred -vfxz /dev/sdcou sdaou qualquer que seja o nome do dispositivo. Se você não tiver certeza do nome, abra Disks ou GParted para identificar seu dispositivo ou execute o comando lsblkno terminal e identifique o nome do seu dispositivo lá.

    A adição de letras fe xao comando é importante, pois f = força as permissões ex = tamanho exato dos arquivos. Sem eles, você poderá perder dados que precisavam de permissão para ler ou gravar ou perder dados quando o arquivo for arredondado para o tamanho do bloco.

    Você pode adicionar um número desejado de passes de gravação adicionando -n(número desejado ). Exemplo:sudo shred -vfxz -n 5 /dev/sdc

    Esta é a primeira porta de escala para limpar sua unidade. Pode ajudar a executar ferramentas semelhantes, como arbusto, exclusão segura e nwipe. Todos eles funcionam da mesma maneira com comandos muito semelhantes e métodos e padrões ligeiramente diferentes. Vá para a página de manual do Linux ou pesquise no Google para se familiarizar rapidamente com como usar os comandos. Não é provável que você precise de mais do que os passes padrão de 4 trechos, mas se for importante, você também pode percorrer uma milha extra, pois isso poderia ajudar.

  2. Sua RAM pode muito bem ter dados nela. Após instalar a exclusão segura, execute o comando para sdmem. Isso limpará sua memória RAM. No entanto, os primeiros dados com os quais você preencheu a RAM, além de quaisquer dados que permaneceram na RAM por períodos prolongados, podem muito bem ter deixado um rastro.

    Ao comprar nova RAM (ou HDs / SSDs), é melhor encher a unidade até concluir algumas vezes. Você poderia usar shred, mas dd provavelmente é melhor aqui. Comando:

    sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name)
    

    Também é melhor com a RAM repetir esse procedimento antes de usar dados confidenciais, se você quiser aumentar sua segurança e limpe os dados confidenciais da RAM o mais rápido possível depois. É esse tempo deixado no local que é o principal responsável por sua capacidade de deixar rastros.

    A única coisa que resta a fazer é criar uma partição ou instalar sua próxima distribuição.

  3. Criptografia - As pessoas geralmente declaram isso como um método confiável, mas se você continuar usando o disco rígido ou passando para outra pessoa, essa não é uma opção eficaz. No que diz respeito a problemas legais, a falha ao desbloquear um dispositivo criptografado geralmente não é uma opção e pode ser presumida culpa ou ofensa real em muitos lugares. Pode parar um ladrão, etc. (roubar apenas dados lol).

    Observe também que uma pasta inicial criptografada é muito diferente e não protege nada de ser examinada fisicamente no seu computador, é essencialmente para segurança do sistema / online e pode ser contornada.

  4. Se você estiver descartando o dispositivo - Após limpar com o shred, em seguida, criptografar com uma senha longa que contenha caracteres especiais como * etc. para quebrar as letras e os números da sua senha, use o shred novamente, mas você pode especificar apenas os primeiros 10 gig da unidade (depende do tamanho, mas este é um grande número seguro). Exemplo: sudo shred -vfxzs10G /dev/sdcisso é mais rápido e tão eficaz quanto destruir toda a unidade nessas circunstâncias.

    Então, para ter certeza, retire o disco rígido e a RAM, a RAM é fácil de quebrar e destruir, os SSDs também. Você pode ser criativo e liberar essa energia paranóica enquanto as quebra.

Jay
fonte
3
Bem-vindo ao Ask Ubuntu! :-) O OP é perguntando sobre a destruição de um arquivo, não um dispositivo ...
Fabby
11
Opa lol. Precisava muito dessa edição de Karel também. Obrigado
Jay
@ Fabby - o OP perguntou sobre a destruição de todos os arquivos excluídos, não apenas um. neste caso, a trituração do dispositivo é apropriada. ou seja, destruir o espaço livre.
Ravery
11
+1 para abordar porque a criptografia não é uma solução
mate
0

Você pode usar o DD para apagar com segurança um arquivo, boa sorte em recuperá-lo quando fizer isso. Veja um exemplo neste site .

Aqui está o comando para limpar com segurança um arquivo (ajuste o bs=xxparâmetro)

dd if=/dev/urandom of=/tmp/test/myfile.txt bs=27 count=1 conv=notrunc

onde bs=##é a quantidade de dados aleatórios a serem gravados em um arquivo em bytes (deve corresponder ao tamanho do arquivo que está sendo substituído, digite o tamanho do arquivo em bytes, como visto no ls -lcomando)

user924554
fonte