عربيالفرنسيةالإسبانية

Ad


OnWorks فافيكون

مسح - عبر الإنترنت في السحابة

قم بتشغيل المسح في مزود استضافة OnWorks المجاني عبر Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت

هذا هو مسح الأوامر الذي يمكن تشغيله في مزود الاستضافة المجانية OnWorks باستخدام إحدى محطات العمل المجانية المتعددة عبر الإنترنت مثل Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت

برنامج:

اسم


مسح - امسح الملفات بأمان من الوسائط الممغنطة

موجز


امسح [خيارات] path1 path2 ... pathn

النسخة الحالية


تصف هذه الصفحة اليدوية الإصدار 0.22 of مسح ، تم إصداره في نوفمبر 2010.

الوصف


استعادة البيانات التي يُفترض محوها من الوسائط المغناطيسية أسهل مما يفعل كثير من الناس
أود أن أصدق. تسمح تقنية تسمى مجهر القوة المغناطيسية (MFM) بأي منها
خصم ممول بشكل معتدل لاستعادة آخر طبقتين أو ثلاث طبقات من البيانات المكتوبة إليه
القرص. مسح يقوم بشكل متكرر بالكتابة فوق الأنماط الخاصة للملفات المراد إتلافها ، وذلك باستخدام ملحق
استدعاء fsync () و / أو بت O_SYNC لفرض الوصول إلى القرص. في الوضع العادي ، هناك 34 نمطًا
مستخدمة (منها 8 عشوائية). هذه الأنماط موصى بها في مقال من بيتر
جوتمان ([البريد الإلكتروني محمي]) بعنوان "الحذف الآمن للبيانات من المغناطيسية و
ذاكرة الحالة الصلبة ". يسمح لك الوضع السريع باستخدام 4 تمريرات فقط مع أنماط عشوائية ،
وهو بالطبع أقل أمانًا بكثير.

ملحوظة معلومات عنا(ABOUT) صحف أنظمة الملفات لأي لبس بعض التوصيات (يونيو 2004)


يتم الآن استخدام أنظمة ملفات دفتر اليومية (مثل Ext3 أو ReiserFS) افتراضيًا من قبل معظم المستخدمين
توزيعات لينكس. لا يوجد برنامج حذف آمن يمكنه إجراء مكالمات على مستوى نظام الملفات
تعقيم الملفات على أنظمة الملفات هذه ، لأنه يمكن الكتابة إلى البيانات الحساسة والبيانات الوصفية
المجلة التي لا يمكن الوصول إليها بسهولة. الحذف الآمن لكل ملف هو الأفضل
نفذت في نظام التشغيل.

تشفير قسم كامل باستخدام cryptoloop ، على سبيل المثال ، لا يساعد كثيرًا أيضًا ،
نظرًا لوجود مفتاح واحد لجميع الأقسام.

من ثم مسح أفضل استخدام لتعقيم القرص الصلب قبل إعطائه لأطراف غير موثوق بها
(أي إرسال الكمبيوتر المحمول للإصلاح أو بيع القرص). تم مسح قضايا الحجم
نأمل ثابتة (أعتذر عن التأخير الطويل).

اعلم أن الأقراص الصلبة هي وحوش ذكية تمامًا في تلك الأيام. أنها شفافة إعادة رسم الخرائط
كتل معيبة. هذا يعني أنه يمكن للقرص أن يحتفظ بجهاز وإن كان تالفًا (ربما قليلاً)
ولكن لا يمكن الوصول إليها ونسخة غير قابلة للمسح من بعض بياناتك. يقال أن الأقراص الحديثة بها
حوالي 100٪ قدرة إعادة رسم الخرائط شفافة. يمكنك إلقاء نظرة على المناقشات الأخيرة حول
سلاش دوت.

أتوقع بموجب هذا أن الأقراص الصلبة يمكنها استخدام منطقة إعادة الخرائط الاحتياطية لعمل نسخ بشكل سري
من بياناتك. إن تصاعد الشمولية يجعل هذا الأمر مؤكدًا تقريبًا. تماما
مباشرة لتنفيذ بعض أنظمة التصفية البسيطة التي قد تنسخ
بيانات مثيرة للاهتمام. والأفضل من ذلك ، أن القرص الصلب يمكنه على الأرجح اكتشاف وجود ملف معين
مسح ، وعمل نسخة منه بصمت ، مع مسح الأصل حسب التعليمات.

من المحتمل أن يتم استرداد هذه البيانات بسهولة باستخدام أوامر IDE / SCSI السرية. تخميني هو
أن هناك اتفاقيات بين الشركات المصنعة للأقراص الصلبة والوكالات الحكومية. حسنًا-
يجب أن يتمكن قراصنة المافيا الممولون من العثور على تلك الأوامر السرية أيضًا.

لا تثق في القرص الصلب الخاص بك. تشفير جميع البيانات الخاصة بك.

بالطبع ينقل هذا الثقة إلى نظام الحوسبة ووحدة المعالجة المركزية وما إلى ذلك. اعتقد
هناك أيضًا "مصائد" في وحدة المعالجة المركزية ، وفي الواقع ، في كل كتلة متقدمة بدرجة كافية-
رقاقة مسوقة. يمكن للدول الغنية العثور على هؤلاء. لذلك تستخدم هذه بشكل رئيسي ل
التحقيق الجنائي و "السيطرة على المعارضة العامة".

يجب أن يفكر الناس بشكل أفضل في أجهزتهم الحاسوبية على أنها منشآت تعيرها وزارة الأمن الداخلي.

هام تحذير -- اقرأ بحرص


لا يمكن عقد المؤلف أو المشرفين أو المساهمين في هذه الحزمة
بأي شكل من الأشكال إذا مسح يدمر شيئًا لا تريده أن يدمره. دعونا
اجعل هذا واضحًا جدًا. أريدك أن تفترض أن هذا برنامج سيئ سيقضي عليه
أجزاء من ملفاتك لا تريد أن تمسحها. لذا مهما حدث بعد الإطلاق
مسح هي مسؤوليتك الكاملة. على وجه الخصوص ، لا أحد يضمن ذلك مسح سوف
يتوافق مع المواصفات الواردة في صفحة الدليل هذه.

وبالمثل ، لا يمكننا ضمان ذلك مسح سوف يمحو البيانات بالفعل ، أو أن البيانات التي تم مسحها هي
لا يمكن استردادها بالوسائل المتقدمة. لذلك إذا حصل الأشرار على أسرارك لأنك قمت ببيع ملف
مسح القرص الصلب لشخص لا تعرفه ، حسنًا ، سيء جدًا بالنسبة لك.

أفضل طريقة لتعقيم وسيط التخزين هو إخضاعه لدرجات حرارة تتجاوز
1500 ك. كبديل رخيص ، قد تستخدمه مسح على مسؤوليتك الخاصة. كن على علم بأنه كذلك
من الصعب جدا تقييم ما إذا كان الجري مسح في ملف معين سوف يمسحها بالفعل - ذلك
يعتمد على عدد هائل من العوامل ، مثل: نوع نظام الملفات الذي يوجد عليه الملف
(على وجه الخصوص ، ما إذا كان نظام الملفات هو نظام دفتر يومية أم لا) ، نوع التخزين
الوسيط المستخدم ، وأقل جزء مهم من طور القمر.

لن يكون المسح على NFS أو نظام ملفات المجلات (ReiserFS وما إلى ذلك) على الأرجح
عمل.

لذلك أوصي بشدة بالاتصال مسح مباشرة على جهاز الكتلة المقابل
مع الخيارات المناسبة. لكن هذا IS AN EXTREMELY خطير شيء إلى فعل. تأكد
أن تكون رصينًا. أعط الخيارات الصحيحة. على وجه الخصوص: لا تمسح القرص الصلب بالكامل (على سبيل المثال ، امسح
-kD / dev / hda سيئ) لأن هذا سيؤدي إلى تدمير سجل التمهيد الرئيسي الخاص بك. فكرة سيئة. يفضل
يعد مسح الأقسام (مثل wipe -kD / dev / hda2) أمرًا جيدًا بشرط أن يكون لديك
نسخ جميع البيانات الضرورية احتياطيًا.

سطر الأوامر OPTIONS


-f (قوة؛ تعطيل تأكيد استفسار)
افتراضيا مسح سيطلب التأكيد ، مع الإشارة إلى عدد منتظم و
ملفات وأدلة خاصة محددة في سطر الأوامر. يجب عليك كتابة "نعم" من أجل
تأكيد ، "لا" للرفض. يمكنك تعطيل استعلام التأكيد بامتداد -f
(القوة) الخيار.

-r (يعيد تنفيذ إلى الدلائل الفرعية)
سيسمح بإزالة شجرة الدليل بالكامل. لم يتم اتباع الروابط الرمزية.

-c (شمود if ضروري)
إذا لم يتم تعيين أذونات كتابة للملف أو الدليل المراد مسحه ، فسيتم إجراء chmod له
ضبط الإذن.

-i (معلوماتية، مطنب الوضع)
هذا يمكن الإبلاغ عن stdout. بشكل افتراضي ، تتم كتابة جميع البيانات إلى stderr.

-s (صامتة الوضع)
يتم منع جميع الرسائل ، باستثناء رسالة التأكيد ورسائل الخطأ.

-q (سريع يمسح)
إذا تم استخدام هذا الخيار ، مسح سيجعل فقط (افتراضيًا) 4 تمريرات على كل ملف ،
كتابة بيانات عشوائية. انظر الخيار -Q

-Q
يضبط عدد الممرات للمسح السريع. الافتراضي هو 4.

-a (إحباط on خطأ)
سيتم إنهاء البرنامج مع EXIT_FAILURE في حالة مواجهة خطأ غير فادح.

-R (تعيين عشوائية جهاز OR عشوائية بذرة أمر)

باستخدام هذا الخيار الذي يتطلب وسيطة ، يمكنك تحديد بديل / ديف / عشوائي
الجهاز ، أو أمر إخراج قياسي سيتم تجزئته باستخدام تجزئة MD5. ال
يمكن التمييز باستخدام الخيار -S.

-S (عشوائي بذرة طريقة)

يأخذ هذا الخيار وسيطة من حرف واحد ، والتي تحدد كيفية العشوائية
سيتم استخدام وسيطة الجهاز / البذور العشوائية. الجهاز العشوائي الافتراضي هو / dev / random.
يمكن ضبطه باستخدام الخيار -R.

الوسيطات المحتملة المكونة من حرف واحد هي:
r إذا كنت تريد أن يتم التعامل مع الوسيطة كجهاز ملف / حرف عادي. هذا
سيعمل مع / dev / random ، وقد يعمل أيضًا مع FIFOs وما شابه.
c إذا كنت تريد أن يتم تنفيذ الوسيطة كأمر. الإخراج من الأمر
ستتم تجزئته باستخدام MD5 لتوفير البذور المطلوبة. انظر WIPE_SEEDPIPE
متغير البيئة لمزيد من المعلومات.
p إذا كنت تريد المسح للحصول على بذرته عن طريق تجزئة متغيرات البيئة ، التاريخ الحالي
والوقت ، معرف العملية. إلخ (لن يتم استخدام وسيطة الجهاز العشوائي). هذا هو
بالطبع الإعداد الأقل أمانًا.

-M (اختر عشوائية زائفة عدد مولد كهربائي الجوريثم)

خلال التمريرات العشوائية ، مسح يستبدل الملفات الهدف بدفق من البيانات الثنائية ،
تم إنشاؤه عن طريق الاختيار التالي من الخوارزميات:
l سيستخدم (اعتمادًا على نظامك) العشوائية العشوائية () أو العشوائية العشوائية الخاصة بـ libc
مولد كهرباء. لاحظ أنه في معظم الأنظمة ، يعد rand () مولدًا متطابقًا خطيًا ،
وهو ضعيف للغاية. يتم الاختيار في وقت الترجمة باستخدام تعريف HAVE_RANDOM
(انظر Makefile).
a سيستخدم تشفير دفق Arcfour باعتباره PRNG. يحدث أن يكون Arcfour متوافقًا مع
تشفير RC4 المعروف. هذا يعني أنه تحت نفس المفتاح ، يتم إنشاء Arcfour
بالضبط نفس تيار RC4 ...
r سوف تستخدم الخلاصة RC6 الطازجة باعتبارها PRNG ؛ RC6 مرتبط ببذور 128 بت ، و
ثم يتم تشفير كتلة فارغة بشكل متكرر للحصول على التدفق العشوائي الزائف. اعتقد
سيكون هذا آمنًا تمامًا. بالطبع RC6 مع ​​20 طلقة أبطأ من العشوائية () ؛ ال
يتيح لك خيار وقت الترجمة WEAK_RC6 استخدام إصدار من 4 جولات من RC6 ، وهو
أسرع. لتتمكن من استخدام RC6 ، يجب تجميع المسح باستخدام ENABLE_RC6
مُعرف؛ راجع ملف Makefile للحصول على تحذيرات حول قضايا براءات الاختراع.

في جميع الحالات ، يتم زرع PRNG بالبيانات التي تم جمعها من الجهاز العشوائي (انظر -R
وخيارات -S).

-l
حيث يمكن أن تكون هناك بعض المشاكل في تحديد الحجم الفعلي لجهاز الكتلة (مثل
بعض الأجهزة لا تحتوي حتى على أحجام ثابتة ، مثل الأقراص المرنة أو الأشرطة) ، ربما
تحتاج إلى تحديد حجم الجهاز باليد ؛ هي سعة الجهاز
معبرًا عنه بعدد البايتات. يمكنك استخدام K (كيلو) لتحديد الضرب في
1024 M (ميجا) لتحديد الضرب بـ 1048576 ، G (جيجا) للتحديد
الضرب بـ 1073741824 و b (كتلة) لتحديد الضرب بـ 512. هكذا

1024 = 2 ب = 1 ك

20 ك 33 = 20480 + 33 = 20513

114M32K = 114*1024*1024+32*1024.

-o
يسمح لك هذا بتحديد إزاحة داخل الملف أو الجهاز المراد مسحه. ال
بناء جملة هو نفسه بالنسبة لـ -l الخيار.

-e استخدم الحجم الدقيق للملف: لا تقم بتقريب حجم الملف لمسح ما تبقى من الملفات غير المرغوب فيها على ملف
آخر كتلة.

-Z لا تحاول مسح أحجام الملفات بتخفيض حجم الملف إلى النصف بشكل متكرر. لاحظ أن هذا هو
حاولت فقط على الملفات العادية لذلك لا فائدة إذا كنت تستخدم مسح للتنظيف أ
كتلة أو جهاز خاص.

-F لا تحاول مسح أسماء الملفات. عادة، مسح يحاول تغطية أسماء الملفات عن طريق إعادة التسمية
هم؛ هذا لا يضمن أن الموقع الفعلي يحمل اسم الملف القديم
يتم الكتابة فوقه. علاوة على ذلك ، بعد إعادة تسمية الملف ، فإن الطريقة الوحيدة للتأكد من ذلك
يتم إجراء تغيير الاسم فعليًا وهو استدعاء sync () ، والذي يطرد الكل
ذاكرة التخزين المؤقت للنظام ، بينما يمكن استخدام O_SYNC للتعليق والكتابة
بت للحصول على إدخال / إخراج متزامن لملف واحد. نظرًا لأن المزامنة () بطيئة جدًا ، فإن استدعاء sync ()
بعد كل إعادة تسمية () يجعل مسح اسم الملف بطيئًا للغاية.

-k الاحتفاظ بالملفات: لا تقم بإلغاء ارتباط الملفات بعد الكتابة فوقها. مفيد إذا كنت
تريد مسح جهاز ، مع الاحتفاظ بالملف الخاص بالجهاز. هذا يعني -F.

-D الارتباطات الرمزية الخاصة بـ Dereference: بشكل افتراضي ، لن يتبع المسح الروابط الرمزية مطلقًا. إذا قمت بتحديد -D
ومع ذلك ، فإن المسح سيوافق على مسح أهداف أي روابط رمزية قد تقوم بها
يحدث الاسم في سطر الأوامر. لا يمكنك تحديد كل من -D و -r (تكراري)
الخيارات ، أولاً بسبب الدورات المحتملة في الرسم البياني للدليل المحسن للارتباط الرمزي ،
يجب أن أتتبع الملفات التي تمت زيارتها لضمان الإنهاء ، وهو ما ستفعله
يعترف بسهولة ، هو ألم في C ، وثانيًا ، خوفًا من وجود كتلة (مفاجأة !!)
جهاز مدفون في مكان ما غير متوقع.

-v إظهار معلومات الإصدار وإنهاء.

-h عرض المساعدة.

أمثلة


مسح -rcf / home / berke / نص عادي /
امسح كل ملف وكل دليل (option -r) مدرج ضمن / home / berke / plaintext / ،
بما في ذلك / home / berke / plaintext /.

سيتم مسح الملفات العادية بـ 34 تمريرة وسيتم بعد ذلك تقليص حجمها إلى النصف
عدد مرات عشوائي. الملفات الخاصة (أجهزة الأحرف والكتل ، FIFOs ...) سوف
لا. ستتم إعادة تسمية جميع إدخالات الدليل (الملفات والملفات الخاصة والأدلة) 10
مرات ثم غير مرتبطة. الأشياء التي لها أذونات غير مناسبة ستكون chmod () 'ed
(الخيار-ج). كل هذا سيحدث بدون تأكيد المستخدم (الخيار -f).

مسح -كق / ديف / hda3
بافتراض أن / dev / hda3 هو جهاز الحظر المقابل للقسم الثالث من ملف
محرك الأقراص الرئيسي على واجهة IDE الأساسية ، سيتم مسحه في الوضع السريع (الخيار -q)
أي بأربعة تمريرات عشوائية. لن يتم إعادة تسمية inode أو إلغاء ربطه (الخيار -k).
قبل البدء ، سيطلب منك كتابة `` نعم ''.

مسح -ككد / dev / floppy
منذ مسح لا تتبع الروابط الرمزية أبدًا ما لم يُطلب منك ذلك صراحة ، إذا كنت ترغب في ذلك
wipe / dev / floppy الذي يحدث ليكون رابطًا رمزيًا لـ / dev / fd0u1440 ، سيتعين عليك
حدد الخيار -D. قبل البدء ، سيطلب منك كتابة `` نعم ''.

مسح -RFI > wipe.log / فار / سجل /*
هنا ، سيؤدي المسح بشكل متكرر (الخيار -r) إلى تدمير كل شيء تحته / فار / السجل، باستثناء
/ فار / سجل. لن يحاول chmod () الأشياء. ومع ذلك سيكون مطولاً (خيار
-أنا). لن يطلب منك كتابة `` نعم '' بسبب الخيار -f.

مسح -ك ق -l 1440k / ديف / fd0
نظرًا للخصوصيات المختلفة لنظام التشغيل ، ليس من السهل دائمًا الحصول عليه
عدد البايتات التي قد يحتويها جهاز معين (في الواقع ، يمكن أن تكون هذه الكمية
عامل). هذا هو السبب في أنك تحتاج في بعض الأحيان إلى القول مسح مقدار البايت
هدم. هذا هو الخيار -l. بالإضافة إلى ذلك ، يمكنك استخدام b و K و M و G مثل
المضاعفات ، على التوالي لـ 2 ^ 9 (512) ، 2 ^ 10 (1024 أو كيلو) ، 2 ^ 20 (ميجا) و
2 ^ 30 (جيجا بايت) بايت. يمكنك حتى دمج أكثر من مضاعف واحد !! بحيث أن 1M416K
= 1474560 بايت.

استخدم المسح عبر الإنترنت باستخدام خدمات onworks.net


خوادم ومحطات عمل مجانية

قم بتنزيل تطبيقات Windows و Linux

أوامر لينكس

Ad