InglésFrancésEspañol

Ad


icono de página de OnWorks

wipe - Online en la nube

Ejecute wipe en el proveedor de alojamiento gratuito de OnWorks en Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS

Este es el comando de borrado que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.

PROGRAMA:

NOMBRE


borrar: borre de forma segura archivos de medios magnéticos

SINOPSIS


borrar [opciones] ruta1 ruta2 ... ruta

VERSIÓN ACTUAL


Esta página de manual describe la versión 0.22 of limpiar , lanzado en noviembre de 2010.

DESCRIPCIÓN


La recuperación de datos supuestamente borrados de medios magnéticos es más fácil de lo que muchas personas
quisiera creer. Una técnica llamada Microscopía de Fuerza Magnética (MFM) permite cualquier
oponente moderadamente financiado para recuperar las últimas dos o tres capas de datos escritos en
disco; limpiar sobrescribe repetidamente patrones especiales en los archivos que se van a destruir,
fsync () y / o el bit O_SYNC para forzar el acceso al disco. En modo normal, 34 patrones son
utilizado (de los cuales 8 son aleatorios). Estos patrones fueron recomendados en un artículo de Peter.
Gutman ([email protected]) titulado "Eliminación segura de datos de magnéticos y
Memoria de estado sólido ". Un modo rápido le permite usar solo 4 pasadas con patrones aleatorios,
que, por supuesto, es mucho menos seguro.

NOTA SOBRE NOSOTROS DIARIO SISTEMAS DE ARCHIVOS Y ALGUNOS RECOMENDACIONES (JUNIO 2004).


Los sistemas de archivos de diario (como Ext3 o ReiserFS) ahora se utilizan de forma predeterminada por la mayoría
Distribuciones de Linux. Ningún programa de eliminación segura que realice llamadas a nivel de sistema de archivos puede
desinfectar archivos en dichos sistemas de archivos, porque los datos confidenciales y los metadatos se pueden escribir en
la revista, a la que no se puede acceder fácilmente. La eliminación segura por archivo es mejor
implementado en el sistema operativo.

Cifrar una partición completa con cryptoloop, por ejemplo, tampoco ayuda mucho,
ya que hay una única clave para toda la partición.

Por lo tanto limpiar se usa mejor para desinfectar un disco duro antes de dárselo a personas que no son de confianza
(es decir, enviar su computadora portátil a reparar o vender su disco). Los problemas de tamaño de limpieza han sido
con suerte arreglado (pido disculpas por la larga demora).

Tenga en cuenta que los discos duros son bestias bastante inteligentes en esos días. Ellos reasignan de forma transparente
bloques defectuosos. Esto significa que el disco puede mantener una aunque dañada (quizás levemente)
pero copia inaccesible e imposible de borrar de algunos de sus datos. Se dice que los discos modernos tienen
Aproximadamente el 100% de capacidad de reasignación transparente. Puede echar un vistazo a las discusiones recientes sobre
barra oblicua.

Por la presente, especulo que los discos duros pueden usar el área de reasignación de repuesto para hacer copias en secreto.
de sus datos. El creciente totalitarismo hace que esto sea casi una certeza. Es bastante
sencillo de implementar algunos esquemas de filtrado simples que copiarían potencialmente
datos interesantes. Mejor, un disco duro probablemente puede detectar que un archivo dado se está
limpia y silenciosamente haga una copia, mientras limpia el original como se indica.

La recuperación de dichos datos probablemente se realice fácilmente con comandos secretos IDE / SCSI. Mi suposicion es
que existen acuerdos entre los fabricantes de discos duros y las agencias gubernamentales. Bien-
Los piratas informáticos de la mafia financiados también deberían poder encontrar esos comandos secretos.

No confíe en su disco duro. Cifre todos sus datos.

Por supuesto, esto cambia la confianza al sistema informático, la CPU, etc. creo
también hay "trampas" en la CPU y, de hecho, en cada masa suficientemente avanzada
chip comercializado. Las naciones ricas pueden encontrarlas. Por lo tanto, estos se utilizan principalmente para
investigación criminal y "control de la disensión pública".

La gente debería pensar mejor en sus dispositivos informáticos como instalaciones prestadas por el DHS.

IMPORTANTE ADVERTENCIA -- LEER CUIDADOSAMENTE


El autor, los mantenedores o los contribuyentes de este paquete NO pueden ser retenidos.
responsable de alguna manera si limpiar destruye algo que no querías que destruyera. Vamos
dejar esto muy claro. Quiero que asumas que este es un programa desagradable que acabará
partes de sus archivos que no deseaba que borrara. Entonces, pase lo que pase después del lanzamiento
limpiar es su entera responsabilidad. En particular, nadie garantiza que limpiar seguirá
conforme a las especificaciones dadas en esta página de manual.

Del mismo modo, no podemos garantizar que limpiar realmente borrará datos, o que los datos borrados son
no recuperable por medios avanzados. Entonces, si los desagradables obtienen tus secretos porque vendiste un
borró el disco duro a alguien que no conoce, bueno, muy mal para usted.

La mejor forma de desinfectar un medio de almacenamiento es someterlo a temperaturas superiores a
1500K. Como alternativa económica, puede utilizar limpiar bajo tu propio riesgo. Tenga en cuenta que es
muy difícil de evaluar si correr limpiar en un archivo dado lo borrará,
depende de una gran cantidad de factores, como: el tipo de sistema de archivos en el que reside el archivo
(en particular, si el sistema de archivos es de diario o no), el tipo de almacenamiento
medio utilizado, y el bit menos significativo de la fase de la luna.

Limpiar NFS o un sistema de archivos de diario (ReiserFS, etc.) probablemente no
y su trabajo.

Por lo tanto, recomiendo encarecidamente llamar limpiar directamente en el dispositivo de bloque correspondiente
con las opciones adecuadas. Sin embargo ESTA IS AN EXTREMADAMENTE PELIGROSO COSA A HACER. Estar seguro
estar sobrio. Ofrezca las opciones adecuadas. En particular: no limpie todo un disco duro (p. Ej.
-kD / dev / hda es malo) ya que esto destruirá su registro de arranque maestro. Mala idea. Preferir
borrar particiones (por ejemplo, wipe -kD / dev / hda2) es bueno, siempre que, por supuesto, tenga
hizo una copia de seguridad de todos los datos necesarios.

LÍNEA DE COMANDO CAMPUS


-f (fuerza; inhabilitar confirmación consulta)
Por defecto limpiar pedirá confirmación, indicando el número de regulares y
archivos y directorios especiales especificados en la línea de comando. Debes escribir "sí" para
confirmación, "no" por rechazo. Puede deshabilitar la consulta de confirmación con el -f
Opción (forzar).

-r (recurrente dentro subdirectorios)
Permitirá la eliminación de todo el árbol de directorios. No se siguen los enlaces simbólicos.

-c (chmod if necesario)
Si un archivo o directorio que se va a borrar no tiene permisos de escritura establecidos, hará un chmod para
establecer el permiso.

-i (informativo, verboso modo)
Esto permite informar a stdout. De forma predeterminada, todos los datos se escriben en stderr.

-s (silencio modo)
Se suprimen todos los mensajes, excepto la solicitud de confirmación y los mensajes de error.

-q (rápido limpiar)
Si se utiliza esta opción, limpiar solo hará (por defecto) 4 pasadas en cada archivo,
escribir datos aleatorios. Ver opción -Q

-Q
Establece el número de pasadas para una limpieza rápida. El valor predeterminado es 4.

-a (abortar on error)
El programa se cerrará con EXIT_FAILURE si se encuentra un error no fatal.

-R (conjunto azar dispositivo OR azar dispersores mando)

Con esta opción que requiere un argumento, puede especificar un / dev / random alternativo
dispositivo, o un comando cuya salida estándar será hash usando MD5-hash. los
La distinción se puede hacer usando la opción -S.

-S (aleatorio dispersores método)

Esta opción toma un argumento de un solo carácter, que especifica cómo
Se utilizará el argumento de dispositivo / semilla aleatoria. El dispositivo aleatorio predeterminado es / dev / random.
Se puede configurar usando la opción -R.

Los posibles argumentos de un solo carácter son:
r Si desea que el argumento sea tratado como un archivo / dispositivo de caracteres normal. Esta
funcionará con / dev / random, y también podría funcionar con FIFO y similares.
c Si desea que el argumento se ejecute como un comando. La salida del comando
se codificará utilizando MD5 para proporcionar la semilla requerida. Ver el WIPE_SEEDPIPE
variable de entorno para obtener más información.
p Si desea borrar para obtener su semilla mediante el hash de las variables de entorno, la fecha actual
y tiempo, su identificación de proceso. etc. (no se utilizará el argumento de dispositivo aleatorio). Este es
por supuesto, el entorno menos seguro.

-M (seleccionar pseudoaleatorio número generador algoritmo)

Durante los pases aleatorios, limpiar sobrescribe los archivos de destino con un flujo de datos binarios,
creado por la siguiente elección de algoritmos:
l usará (dependiendo de su sistema) el pseudoaleatorio aleatorio () o rand () de su libc
generador. Tenga en cuenta que en la mayoría de los sistemas, rand () es un generador congruencial lineal,
que es terriblemente débil. La elección se realiza en tiempo de compilación con la definición HAVE_RANDOM
(ver el Makefile).
a utilizará el cifrado de flujo de Arcfour como PRNG. Arcfour resulta ser compatible con
el conocido cifrado RC4. Esto significa que bajo la misma clave, Arcfour genera
exactamente el mismo flujo que RC4 ...
r utilizará el algoritmo RC6 fresco como PRNG; RC6 está codificado con la semilla de 128 bits y
luego, un bloque nulo se encripta repetidamente para obtener el flujo pseudoaleatorio. creo
esto debería ser bastante seguro. Por supuesto, RC6 con 20 rondas es más lento que aleatorio (); los
La opción de tiempo de compilación WEAK_RC6 le permite usar una versión de 4 rondas de RC6, que es
más rápido. Para poder utilizar RC6, el borrado debe estar compilado con ENABLE_RC6
definido; consulte el Makefile para ver las advertencias sobre problemas de patentes.

En todos los casos, el PRNG se siembra con los datos recopilados del dispositivo aleatorio (ver -R
y -S opciones).

-l
Como puede haber algunos problemas para determinar el tamaño real de un dispositivo de bloque (como
algunos dispositivos ni siquiera tienen tamaños fijos, como disquetes o cintas), es posible que
es necesario especificar el tamaño del dispositivo a mano; es la capacidad del dispositivo
expresado como un número de bytes. Puedes usar K (Kilo) para especificar la multiplicación por
1024, M (Mega) para especificar la multiplicación por 1048576, G (Giga) para especificar
multiplicación por 1073741824 y b (bloque) para especificar la multiplicación por 512. Así

1024 = 2b = 1 K

20K33 = 20480 + 33 = 20513

114M32K = 114*1024*1024+32*1024.

-o
Esto le permite especificar un desplazamiento dentro del archivo o dispositivo que se borrará. los
sintaxis de es el mismo que para el -l .

-e Utilice el tamaño de archivo exacto: no redondee el tamaño del archivo para eliminar la posible basura restante en el
último bloque.

-Z No intente borrar el tamaño de los archivos reduciendo repetidamente a la mitad el tamaño del archivo. Tenga en cuenta que esto es
solo se intentó en archivos normales, por lo que no sirve de nada si usa limpiar para limpiar un
bloque o dispositivo especial.

-F No intente borrar los nombres de los archivos. Normalmente, limpiar intenta cubrir los nombres de los archivos cambiando el nombre
ellos; esto NO garantiza que la ubicación física que contiene el nombre del archivo anterior
se sobrescribe. Además, después de cambiar el nombre de un archivo, la única forma de asegurarse de que
el cambio de nombre se lleva a cabo físicamente es llamar a sync (), que elimina TODOS
los cachés de disco del sistema, mientras que para agregar y escribir uno puede usar el O_SYNC
bit para obtener E / S sincrónicas para un archivo. Como sync () es muy lento, llamar a sync ()
después de cada cambio de nombre (), la limpieza del nombre de archivo es extremadamente lenta.

-k Conservar archivos: no desvincular los archivos después de que se hayan sobrescrito. Útil si tu
desea borrar un dispositivo, mientras mantiene el archivo especial del dispositivo. Esto implica -F.

-D Desreferencia de enlaces simbólicos: de forma predeterminada, el borrado nunca seguirá los enlaces simbólicos. Si especifica -D
sin embargo, wipe dará su consentimiento para, bueno, borrar los destinos de cualquier enlace simbólico que pueda
pasa a nombrar en la línea de comando. No puede especificar tanto -D como -r (recursivo)
opciones, primero debido a los posibles ciclos en el gráfico de directorio mejorado con enlaces simbólicos,
Tendría que realizar un seguimiento de los archivos visitados para garantizar la terminación, que,
admitir fácilmente, es un dolor en C, y, en segundo lugar, por temor a tener un bloqueo (¡sorpresa!)
dispositivo enterrado en algún lugar inesperado.

-v Muestre la información de la versión y salga.

-h Mostrar ayuda.

EJEMPLOS


limpiar -rcf / inicio / berke / texto sin formato /
Limpie todos los archivos y directorios (opción -r) enumerados en / home / berke / plaintext /,
incluyendo / home / berke / plaintext /.

Los archivos normales se borrarán con 34 pasadas y sus tamaños se reducirán a la mitad un
número aleatorio de veces. Los archivos especiales (dispositivos de caracteres y bloques, FIFO ...)
no. Se cambiará el nombre de todas las entradas de directorio (archivos, archivos especiales y directorios) 10
veces y luego desvinculado. Las cosas con permisos inapropiados serán chmod () 'ed
(opción -c). Todo esto sucederá sin la confirmación del usuario (opción -f).

limpiar -kq / dev / hda3
Suponiendo que / dev / hda3 es el dispositivo de bloque correspondiente a la tercera partición del
unidad maestra en la interfaz IDE principal, se borrará en modo rápido (opción -q)
es decir, con cuatro pases aleatorios. No se cambiará el nombre del inodo ni se desvinculará (opción -k).
Antes de comenzar, le pedirá que escriba `` sí ''.

limpiar -kqD / dev / floppy
Como limpiar nunca sigue enlaces simbólicos a menos que se le indique explícitamente que lo haga, si lo desea
borre / dev / floppy, que resulta ser un enlace simbólico a / dev / fd0u1440, tendrá que
especifique la opción -D. Antes de comenzar, le pedirá que escriba `` sí ''.

limpiar -rfi > wipe.log / var / log /*
Aquí, wipe de forma recursiva (opción -r) destruirá todo lo que esté debajo / var / log, exceptuando
/ var / log. No intentará hacer chmod () cosas. Sin embargo, será detallado (opción
-I). No le pedirá que escriba `` sí '' debido a la opción -f.

limpiar -Kq -l 1440k / dev / fd0
Debido a diversas idiosincrasias del sistema operativo, no siempre es fácil de obtener
la cantidad de bytes que un dispositivo dado puede contener (de hecho, esa cantidad puede ser
variable). Es por eso que a veces necesitas contar limpiar la cantidad de bytes a
destruir. Para eso es la opción -l. Además, puede utilizar b, K, M y G como
multiplicadores, respectivamente para 2 ^ 9 (512), 2 ^ 10 (1024 o un Kilo), 2 ^ 20 (un Mega) y
2 ^ 30 (un Giga) bytes. ¡Incluso puedes combinar más de un multiplicador! Entonces 1M416K
= 1474560 bytes.

Utilice wipe online usando los servicios de onworks.net


Servidores y estaciones de trabajo gratuitos

Descargar aplicaciones de Windows y Linux

Comandos de Linux

Ad