EnglischFranzösischSpanisch

Ad


OnWorks-Favicon

Wipe – Online in der Cloud

Führen Sie Wipe beim kostenlosen Hosting-Anbieter OnWorks über Ubuntu Online, Fedora Online, den Windows-Online-Emulator oder den MAC OS-Online-Emulator aus

Dies ist die Befehlslöschung, die beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


Wipe – Dateien sicher von magnetischen Medien löschen

ZUSAMMENFASSUNG


Wipe [Optionen] Pfad1 Pfad2 ... Pfadn

AKTUELLE VERSION


Diese Handbuchseite beschreibt die Version 0.22 of wischen , veröffentlicht im November 2010.

BESCHREIBUNG


Die Wiederherstellung vermeintlich gelöschter Daten von magnetischen Datenträgern ist für viele Menschen einfacher
möchte gerne glauben. Eine Technik namens Magnetic Force Microscopy (MFM) ermöglicht dies
mittelmäßig finanzierter Gegner, um die letzten zwei oder drei Schichten der geschriebenen Daten wiederherzustellen
Scheibe; wischen überschreibt wiederholt spezielle Muster mit den zu vernichtenden Dateien
fsync()-Aufruf und/oder das O_SYNC-Bit, um den Festplattenzugriff zu erzwingen. Im Normalmodus sind es 34 Muster
verwendet (davon 8 zufällig). Diese Muster wurden in einem Artikel von Peter empfohlen
Gutmann ([E-Mail geschützt] ) mit dem Titel „Sicheres Löschen von Daten aus magnetischen und
Solid-State-Speicher". Ein Schnellmodus ermöglicht die Verwendung von nur 4 Durchgängen mit Zufallsmustern,
was natürlich viel weniger sicher ist.

HINWEIS ABOUT TAGEBUCH SCHREIBEN DATEISYSTEME UND ETWAS EMPFEHLUNGEN (JUNI 2004)


Journaling-Dateisysteme (wie Ext3 oder ReiserFS) werden mittlerweile von den meisten standardmäßig verwendet
Linux-Distributionen. Kein sicheres Löschprogramm, das Aufrufe auf Dateisystemebene ausführt, kann dies
Bereinigen Sie Dateien auf solchen Dateisystemen, da vertrauliche Daten und Metadaten beschrieben werden können
das Journal, auf das nicht ohne weiteres zugegriffen werden kann. Das sichere Löschen pro Datei ist besser
im Betriebssystem implementiert.

Auch das Verschlüsseln einer ganzen Partition beispielsweise mit cryptoloop bringt nicht viel,
da es einen einzigen Schlüssel für die gesamte Partition gibt.

Deshalb wischen wird am besten verwendet, um eine Festplatte zu desinfizieren, bevor sie an nicht vertrauenswürdige Parteien weitergegeben wird
(z. B. Ihren Laptop zur Reparatur schicken oder Ihre Festplatte verkaufen). Es gab Probleme mit der Wischgröße
hoffentlich behoben (ich entschuldige mich für die lange Verzögerung).

Bedenken Sie, dass Festplatten heutzutage ziemlich intelligente Tiere sind. Sie ordnen sich transparent neu zu
defekte Blöcke. Dies bedeutet, dass die Festplatte weiterhin beschädigt sein kann (vielleicht leicht beschädigt).
aber unzugängliche und unlöschbare Kopie einiger Ihrer Daten. Moderne Festplatten sollen das haben
ca. 100 % transparente Neuzuordnungskapazität. Sie können einen Blick auf aktuelle Diskussionen werfen
Schrägstrich.

Ich spekuliere hiermit, dass Festplatten den freien Remapping-Bereich nutzen können, um heimlich Kopien anzufertigen
Ihrer Daten. Der zunehmende Totalitarismus macht dies fast zur Gewissheit. Es ist ziemlich
Es ist einfach, einige einfache Filterschemata zu implementieren, die möglicherweise kopiert werden
interessante Daten. Besser noch, eine Festplatte kann wahrscheinlich erkennen, dass eine bestimmte Datei gerade gespeichert wird
gelöscht, und erstellen Sie stillschweigend eine Kopie davon, während Sie das Original wie angewiesen löschen.

Die Wiederherstellung solcher Daten ist wahrscheinlich einfach mit geheimen IDE/SCSI-Befehlen möglich. Meine Vermutung ist
dass es Vereinbarungen zwischen Festplattenherstellern und staatlichen Stellen gibt. Also-
Finanzierte Mafia-Hacker sollten dann auch in der Lage sein, diese geheimen Befehle zu finden.

Vertraue deiner Festplatte nicht. Verschlüsseln Sie alle Ihre Daten.

Dies verlagert natürlich das Vertrauen auf das Computersystem, die CPU usw. Ich schätze
Es gibt auch „Fallen“ in der CPU und tatsächlich in jedem ausreichend fortgeschrittenen Massenprozessor.
vermarkteter Chip. Wohlhabende Nationen können diese finden. Daher werden diese hauptsächlich für verwendet
strafrechtliche Ermittlungen und „Kontrolle öffentlicher Meinungsverschiedenheiten“.

Die Menschen sollten ihre Computergeräte besser als vom DHS geliehene Einrichtungen betrachten.

WICHTIG WARNUNG -- weiter LESEN VORSICHTIG


Der Autor, die Betreuer oder Mitwirkenden dieses Pakets können NICHT festgehalten werden
in irgendeiner Weise verantwortlich, wenn wischen zerstört etwas, das du nicht zerstören wolltest. Lasst uns
Machen Sie das sehr deutlich. Ich möchte, dass Sie davon ausgehen, dass dies ein böses Programm ist, das auslöschen wird
Teile Ihrer Dateien, die nicht gelöscht werden sollen. Was auch immer nach dem Start passiert
wischen liegt in Ihrer alleinigen Verantwortung. Insbesondere kann das niemand garantieren wischen werden wir
den auf dieser Handbuchseite angegebenen Spezifikationen entsprechen.

Auch hierfür können wir keine Garantie übernehmen wischen tatsächlich Daten löscht, oder dass gelöschte Daten gelöscht werden
nicht mit fortgeschrittenen Mitteln wiederherstellbar. Also, wenn Bösewichte an deine Geheimnisse kommen, weil du eins verkauft hast
Wenn Sie jemandem, den Sie nicht kennen, die Festplatte gelöscht haben, ist das schade für Sie.

Der beste Weg, ein Speichermedium zu desinfizieren, besteht darin, es Temperaturen auszusetzen, die über dem Speicher liegen
1500K. Als günstige Alternative könnten Sie nutzen wischen auf eigene Gefahr. Seien Sie sich dessen bewusst
sehr schwer zu beurteilen, ob läuft wischen auf eine bestimmte Datei wird diese tatsächlich löschen – sie
hängt von sehr vielen Faktoren ab, wie zum Beispiel: der Art des Dateisystems, auf dem sich die Datei befindet
(insbesondere, ob es sich bei dem Dateisystem um ein Journalsystem handelt oder nicht), die Art der Speicherung
Das verwendete Medium und der am wenigsten signifikante Teil der Mondphase.

Das Löschen über NFS oder über ein Journalling-Dateisystem (ReiserFS usw.) wird höchstwahrscheinlich nicht funktionieren
Arbeit.

Daher empfehle ich dringend anzurufen wischen direkt am entsprechenden Blockgerät
mit den entsprechenden Optionen. Jedoch DIESE IS AN ÄUSSERST GEFÄHRLICH SACHE TO TUN. Sicher sein
nüchtern sein. Geben Sie die richtigen Optionen an. Insbesondere: Löschen Sie nicht die gesamte Festplatte (z. B. Wipe
-kD /dev/hda ist fehlerhaft), da dadurch Ihr Master-Boot-Record zerstört wird. Schlechte Idee. Bevorzugen
Das Löschen von Partitionen (z. B. „wipe -kD /dev/hda2“) ist gut, vorausgesetzt natürlich, dass Sie dies getan haben
alle notwendigen Daten gesichert.

BEFEHLSZEILE OPTIONAL


-f (Gewalt; deaktivieren Bestätigung Anfrage)
Standardmäßig wischen bittet um eine Bestätigung unter Angabe der Anzahl der regulären und
spezielle Dateien und Verzeichnisse, die in der Befehlszeile angegeben werden. Sie müssen „Ja“ eingeben
Bestätigung, „Nein“ für Ablehnung. Sie können die Bestätigungsabfrage mit deaktivieren -f
Option (erzwingen).

-r (rekursiv in Unterverzeichnisse)
Ermöglicht das Entfernen des gesamten Verzeichnisbaums. Symbolischen Links wird nicht gefolgt.

-c (chmod if notwendig)
Wenn für eine zu löschende Datei oder ein zu löschendes Verzeichnis keine Schreibberechtigungen festgelegt sind, wird ein chmod ausgeführt
Legen Sie die Berechtigung fest.

-i (informativ, ausführlich Modus)
Dies ermöglicht die Berichterstellung an stdout. Standardmäßig werden alle Daten nach stderr geschrieben.

-s (Leise Modus)
Alle Meldungen außer der Sicherheitsabfrage und den Fehlermeldungen werden unterdrückt.

-q (schnell wischen)
Wenn diese Option verwendet wird, wischen führt (standardmäßig) nur 4 Durchgänge für jede Datei durch,
Schreiben zufälliger Daten. Siehe Option -Q

-Q
Legt die Anzahl der Durchgänge für das schnelle Wischen fest. Der Standardwert ist 4.

-a (abbrechen on Error)
Das Programm wird mit EXIT_FAILURE beendet, wenn ein nicht schwerwiegender Fehler auftritt.

-R (einstellen zufällig Gerät OR zufällig Samen Befehl)

Mit dieser Option, die ein Argument erfordert, können Sie ein alternatives /dev/random angeben
Gerät oder ein Befehl, dessen Standardausgabe mithilfe von MD5-Hashing gehasht wird. Der
Eine Unterscheidung kann mit der Option -S vorgenommen werden.

-S (willkürlich Samen Methode)

Diese Option akzeptiert ein aus einem Zeichen bestehendes Argument, das angibt, wie der Zufall erfolgt
Das Argument „Gerät/Zufallsstartwert“ soll verwendet werden. Das standardmäßige Zufallsgerät ist /dev/random.
Es kann mit der Option -R festgelegt werden.

Die möglichen Einzelzeichenargumente sind:
r Wenn Sie möchten, dass das Argument wie ein normales Datei-/Zeichengerät behandelt wird. Das
funktioniert mit /dev/random und möglicherweise auch mit FIFOs und dergleichen.
c Wenn Sie möchten, dass das Argument als Befehl ausgeführt wird. Die Ausgabe des Befehls
wird mit MD5 gehasht, um den erforderlichen Startwert bereitzustellen. Siehe WIPE_SEEDPIPE
Weitere Informationen finden Sie in der Umgebungsvariablen.
p Wenn Sie möchten, dass Wipe seinen Startwert durch Hashing von Umgebungsvariablen und dem aktuellen Datum erhält
und Zeit, seine Prozess-ID. usw. (das Argument „Random Device“ wird nicht verwendet). Das ist
natürlich die am wenigsten sichere Einstellung.

-M (wählen pseudozufällig Anzahl Generator Algorithmus)

Während der Zufallsdurchgänge wischen überschreibt die Zieldateien mit einem Strom binärer Daten,
erstellt durch die folgende Wahl von Algorithmen:
l verwendet (abhängig von Ihrem System) random() oder rand() pseudorandom Ihrer libc
Generator. Beachten Sie, dass rand() auf den meisten Systemen ein linearer Kongruenzgenerator ist.
Das ist furchtbar schwach. Die Auswahl wird zur Kompilierungszeit mit der HAVE_RANDOM-Definition getroffen
(siehe Makefile).
a wird die Arcfour-Stream-Verschlüsselung als PRNG verwenden. Arcfour ist zufällig kompatibel mit
die bekannte RC4-Verschlüsselung. Dies bedeutet, dass Arcfour unter demselben Schlüssel generiert
genau der gleiche Stream wie RC4...
r wird den neuen RC6-Algorithmus als PRNG verwenden; RC6 ist mit dem 128-Bit-Seed verschlüsselt und
Anschließend wird ein Nullblock wiederholt verschlüsselt, um den pseudozufälligen Stream zu erhalten. Ich schätze
Das sollte ziemlich sicher sein. Natürlich ist RC6 mit 20 Runden langsamer als random(); Die
Mit der Kompilierzeitoption WEAK_RC6 können Sie eine 4-Runden-Version von RC6 verwenden
Schneller. Um RC6 nutzen zu können, muss Wipe mit ENABLE_RC6 kompiliert werden
definiert; Warnungen zu Patentproblemen finden Sie im Makefile.

In allen Fällen wird der PRNG mit den vom Zufallsgerät gesammelten Daten gesät (siehe -R
und -S-Optionen).

-l
Da es einige Probleme bei der Bestimmung der tatsächlichen Größe eines Blockgeräts geben kann (z
Einige Geräte haben nicht einmal feste Größen, wie z. B. Disketten oder Bänder
Sie müssen die Größe des Geräts manuell angeben. ist die Gerätekapazität
ausgedrückt als Anzahl von Bytes. Sie können verwenden K (Kilo), um die Multiplikation mit anzugeben
1024, M (Mega), um die Multiplikation mit 1048576 anzugeben, G (Giga) zu spezifizieren
Multiplikation mit 1073741824 und b (Block), um die Multiplikation mit 512 anzugeben. Somit

1024 = 2b = 1K

20K33 = 20480+33 = 20513

114M32K = 114*1024*1024+32*1024.

-o
Dadurch können Sie einen Offset innerhalb der zu löschenden Datei oder des zu löschenden Geräts angeben. Der
Syntax von ist das gleiche wie für die -l .

-e Verwenden Sie die genaue Dateigröße: Runden Sie die Dateigröße nicht auf, um möglicherweise verbleibenden Müll auf dem Gerät zu entfernen
letzter Block.

-Z Versuchen Sie nicht, die Dateigröße durch wiederholtes Halbieren der Dateigröße zu verringern. Beachten Sie, dass dies der Fall ist
wurde nur mit regulären Dateien versucht, daher hat es keinen Nutzen, wenn Sie es verwenden wischen zum Reinigen a
Block oder spezielles Gerät.

-F Versuchen Sie nicht, Dateinamen zu löschen. Normalerweise, wischen versucht Dateinamen durch Umbenennung zu überdecken
ihnen; Dies garantiert NICHT, dass der physische Speicherort den alten Dateinamen enthält
wird überschrieben. Darüber hinaus besteht nach dem Umbenennen einer Datei nur eine Möglichkeit, dies sicherzustellen
Die Namensänderung wird physisch durchgeführt, indem sync() aufgerufen wird, wodurch ALLES gelöscht wird
die Festplatten-Caches des Systems, wohingegen man zum Hinzufügen und Schreiben den O_SYNC verwenden kann
Bit, um synchrone E/A für eine Datei zu erhalten. Da sync() sehr langsam ist, kann der Aufruf von sync()
after every rename() macht das Löschen von Dateinamen extrem langsam.

-k Dateien behalten: Die Verknüpfung der Dateien nicht aufheben, nachdem sie überschrieben wurden. Nützlich, wenn Sie
Sie möchten ein Gerät löschen und dabei die spezielle Gerätedatei behalten. Dies impliziert -F.

-D Symlinks dereferenzieren: Standardmäßig folgt Wipe niemals Symlinks. Wenn Sie -D angeben
Allerdings wird Wipe zustimmen, die Ziele aller Symlinks zu löschen, die Sie möglicherweise haben
zufälliger Name in der Befehlszeile. Sie können nicht sowohl -D als auch -r angeben (rekursiv)
Optionen, erstens wegen möglicher Zyklen im Symlink-erweiterten Verzeichnisdiagramm,
Ich müsste die besuchten Dateien im Auge behalten, um die Beendigung zu gewährleisten, was Sie auch tun werden
Es ist leicht zuzugeben, dass es in C lästig ist, und zweitens aus Angst vor einer (Überraschung!!) Blockade
Gerät irgendwo unerwartet vergraben.

-v Versionsinformationen anzeigen und beenden.

-h Hilfe anzeigen.

Beispiele:


wischen -rcf /home/berke/plaintext/
Löschen Sie jede Datei und jedes Verzeichnis (Option -r), die unter /home/berke/plaintext/ aufgeführt sind.
einschließlich /home/berke/plaintext/.

Normale Dateien werden mit 34 Durchgängen gelöscht und ihre Größe wird dann halbiert
zufällig oft. Spezielle Dateien (Zeichen- und Blockgeräte, FIFOs...) werden
nicht. Alle Verzeichniseinträge (Dateien, Spezialdateien und Verzeichnisse) werden umbenannt 10
Mal und dann unlinked. Dinge mit ungeeigneten Berechtigungen werden mit chmod() bearbeitet
(Option -c). All dies geschieht ohne Benutzerbestätigung (Option -f).

wischen -kq / dev / hda3
Angenommen, /dev/hda3 ist das Blockgerät, das der dritten Partition des entspricht
Master-Laufwerk auf der primären IDE-Schnittstelle, es wird im Schnellmodus gelöscht (Option -q)
also mit vier zufälligen Durchgängen. Der Inode wird nicht umbenannt oder die Verknüpfung wird aufgehoben (Option -k).
Vor dem Start werden Sie aufgefordert, „Ja“ einzugeben.

wischen -kqD /dev/floppy
Da wischen Folgt niemals symbolischen Links, es sei denn, Sie werden ausdrücklich dazu aufgefordert, wenn Sie dies möchten
Löschen Sie /dev/floppy, was zufällig ein symbolischer Link zu /dev/fd0u1440 ist
Geben Sie die Option -D an. Vor dem Start werden Sie aufgefordert, „Ja“ einzugeben.

wischen -rfi >wipe.log / var / log /*
Hier zerstört Wipe rekursiv (Option -r) alles darunter / var / log, ausgenommen von
/var/log. Es wird nicht versucht, chmod()-Dinge auszuführen. Es wird jedoch ausführlich sein (Option
-ich). Aufgrund der Option -f werden Sie nicht aufgefordert, „Ja“ einzugeben.

wischen -Kq -l 1440K / dev / fd0
Aufgrund verschiedener Besonderheiten des Betriebssystems ist es nicht immer einfach, es zu erhalten
die Anzahl der Bytes, die ein bestimmtes Gerät enthalten könnte (tatsächlich kann diese Menge sein).
Variable). Deshalb muss man es manchmal erzählen wischen die Anzahl der Bytes bis
zerstören. Dafür gibt es die Option -l. Außerdem können Sie b,K,M und G als verwenden
Multiplikatoren für 2^9 (512), 2^10 (1024 oder ein Kilo), 2^20 (ein Mega) und
2^30 (ein Giga) Byte. Sie können sogar mehr als einen Multiplikator kombinieren!! Damit 1M416K
= 1474560 Bytes.

Verwenden Sie Wipe online mit den onworks.net-Diensten


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad