AnglaisFrançaisEspagnol

Ad


Icône de favori OnWorks

wipe - En ligne dans le Cloud

Exécutez wipe dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande d'effacement qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks à l'aide de l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS.

PROGRAMME:

Nom


wipe - efface en toute sécurité les fichiers des supports magnétiques

SYNOPSIS


effacer [options] chemin1 chemin2 ... cheminn

VERSION ACTUELLE


Cette page de manuel décrit la version 0.22 of Essuyer , publié en novembre 2010.

DESCRIPTION


La récupération de données prétendument effacées à partir de supports magnétiques est plus facile que ce que beaucoup de gens
voudrais croire. Une technique appelée Microscopie à Force Magnétique (MFM) permet à tout
adversaire modérément financé pour récupérer les deux ou trois dernières couches de données écrites sur
disque; Essuyer écrase à plusieurs reprises les modèles spéciaux dans les fichiers à détruire, en utilisant le
appel fsync() et/ou le bit O_SYNC pour forcer l'accès au disque. En mode normal, 34 motifs sont
utilisé (dont 8 aléatoires). Ces modèles ont été recommandés dans un article de Peter
Gutman ([email protected]) intitulé « Suppression sécurisée des données de
Solid-State Memory". Un mode rapide vous permet d'utiliser seulement 4 passes avec des motifs aléatoires,
ce qui est bien sûr beaucoup moins sûr.

REMARQUE À PROPOS JOURNALISATION SYSTÈMES DE FICHIERS ET CERTAINS RECOMMANDATIONS (JUIN 2004)


Les systèmes de fichiers de journalisation (tels que Ext3 ou ReiserFS) sont désormais utilisés par défaut par la plupart des
Distributions Linux. Aucun programme de suppression sécurisée qui effectue des appels au niveau du système de fichiers ne peut
désinfecter les fichiers sur de tels systèmes de fichiers, car les données sensibles et les métadonnées peuvent être écrites sur
la revue, qui n'est pas facilement accessible. La suppression sécurisée par fichier est meilleure
implémenté dans le système d'exploitation.

Crypter une partition entière avec cryptoloop, par exemple, n'aide pas beaucoup non plus,
car il y a une seule clé pour toute la partition.

Donc Essuyer est mieux utilisé pour désinfecter un disque dur avant de le donner à des parties non fiables
(c'est-à-dire envoyer votre ordinateur portable en réparation ou vendre votre disque). Des problèmes de taille d'essuyage ont été
espérons-le corrigé (je m'excuse pour le long retard).

Sachez que les disques durs sont des bêtes assez intelligentes de nos jours. Ils remappent de manière transparente
blocs défectueux. Cela signifie que le disque peut conserver un fichier bien que corrompu (peut-être légèrement)
mais copie inaccessible et non effaçable de certaines de vos données. On dit que les disques modernes ont
environ 100% de capacité de remappage transparent. Vous pouvez consulter les discussions récentes sur
Slashdot.

Je suppose par la présente que les disques durs peuvent utiliser la zone de remappage de rechange pour faire secrètement des copies
de vos données. La montée du totalitarisme en fait presque une certitude. C'est assez
simple d'implémenter des schémas de filtrage simples qui copieraient potentiellement
données intéressantes. Mieux, un disque dur peut probablement détecter qu'un fichier donné est en train d'être
effacé et faites-en une copie en silence, tout en essuyant l'original comme indiqué.

La récupération de telles données se fait probablement facilement avec des commandes secrètes IDE/SCSI. Ma conjecture est
qu'il existe des accords entre les fabricants de disques durs et les agences gouvernementales. Bien-
les pirates mafieux financés devraient alors être en mesure de trouver ces commandes secrètes également.

Ne faites pas confiance à votre disque dur. Cryptez toutes vos données.

Bien sûr, cela déplace la confiance vers le système informatique, le processeur, etc. j'imagine
il y a aussi des "pièges" dans le CPU et, en fait, dans chaque masse suffisamment avancée-
puce commercialisée. Les nations riches peuvent les trouver. Par conséquent, ils sont principalement utilisés pour
enquête pénale et "contrôle de la dissidence publique".

Les gens devraient mieux considérer leurs appareils informatiques comme des installations prêtées par le DHS.

IMPORTANT ATTENTION -- LIS SOIGNEUSEMENT


L'auteur, les mainteneurs ou les contributeurs de ce paquet ne peuvent PAS être tenus
responsable de quelque manière que ce soit si Essuyer détruit quelque chose que vous ne vouliez pas qu'il détruise. Faisons
rendre cela très clair. Je veux que vous supposiez qu'il s'agit d'un programme méchant qui va anéantir
parties de vos fichiers que vous ne vouliez pas qu'il efface. Donc quoi qu'il arrive après le lancement
Essuyer est votre entière responsabilité. En particulier, personne ne garantit que Essuyer sera
conforme aux spécifications données dans cette page de manuel.

De même, nous ne pouvons garantir que Essuyer effacera réellement les données, ou que les données effacées sont
non récupérable par des moyens avancés. Donc si les méchants obtiennent vos secrets parce que vous avez vendu un
disque dur effacé à quelqu'un que vous ne connaissez pas, eh bien, tant pis pour vous.

La meilleure façon de désinfecter un support de stockage est de le soumettre à des températures dépassant
1500K. Comme alternative bon marché, vous pouvez utiliser Essuyer à vos risques et périls. Sachez qu'il est
très difficile d'évaluer si la course Essuyer sur un fichier donné va en fait l'effacer -- il
dépend de beaucoup de facteurs, tels que : le type de système de fichiers sur lequel le fichier réside
(en particulier, que le système de fichiers soit un système de journalisation ou non), le type de stockage
milieu utilisé, et le bit le moins significatif de la phase de la lune.

Effacer sur NFS ou sur un système de fichiers de journalisation (ReiserFS, etc.) ne sera probablement pas
.

Par conséquent, je recommande fortement d'appeler Essuyer directement sur le périphérique bloc correspondant
avec les options appropriées. toutefois CE IS AN EXTRÊMEMENT DANGEREUX CHOSE À FAIRE. Etre sur
être sobre. Donnez les bonnes options. En particulier : n'effacez pas un disque dur entier (ex.
-kD /dev/hda est mauvais) car cela détruira votre enregistrement de démarrage principal. Mauvaise idée. Préférer
effacer les partitions (par exemple, wipe -kD /dev/hda2) est bon, à condition, bien sûr, que vous ayez
sauvegardé toutes les données nécessaires.

LIGNE DE COMMANDE OPTIONS


-f (Obliger; désactiver confirmation mettre en doute)
Par défaut Essuyer demandera une confirmation en indiquant le nombre de
fichiers et répertoires spéciaux spécifiés sur la ligne de commande. Vous devez taper "oui" pour
confirmation, "non" pour rejet. Vous pouvez désactiver la requête de confirmation avec le -f
(forcer) option.

-r (récidive développement sous-répertoires)
Permettra la suppression de l'intégralité de l'arborescence des répertoires. Les liens symboliques ne sont pas suivis.

-c (chmod if nécessaire)
Si un fichier ou un répertoire à effacer n'a pas d'autorisations d'écriture définies, effectuera un chmod pour
définir l'autorisation.

-i (à titre informatif, verbeux Mode)
Cela permet de générer des rapports sur stdout. Par défaut, toutes les données sont écrites sur stderr.

-s (silencieux Mode)
Tous les messages, à l'exception de l'invite de confirmation et des messages d'erreur, sont supprimés.

-q (rapide essuyer)
Si cette option est utilisée, Essuyer ne fera (par défaut) que 4 passages sur chaque fichier,
écrire des données aléatoires. Voir l'option -Q

-Q
Définit le nombre de passages pour un essuyage rapide. La valeur par défaut est 4.

-a (avorter on Erreur)
Le programme se terminera avec EXIT_FAILURE si une erreur non fatale est rencontrée.

-R (ensemble aléatoire dispositif OR aléatoire seed commande)

Avec cette option qui nécessite un argument, vous pouvez spécifier un autre /dev/random
périphérique, ou une commande dont la sortie standard sera hachée à l'aide de MD5-hashed. Les
une distinction peut être faite à l'aide de l'option -S.

-S (Aléatoire seed méthode)

Cette option prend un argument à un seul caractère, qui spécifie comment le
l'argument périphérique/semence aléatoire doit être utilisé. Le périphérique aléatoire par défaut est /dev/random.
Il peut être défini à l'aide de l'option -R.

Les arguments à caractère unique possibles sont :
r Si vous voulez que l'argument soit traité comme un périphérique de fichier/caractère normal. Cette
fonctionnera avec /dev/random, et pourrait également fonctionner avec des FIFO et autres.
c Si vous voulez que l'argument soit exécuté en tant que commande. La sortie de la commande
seront hachés à l'aide de MD5 pour fournir la graine requise. Voir le WIPE_SEEDPIPE
variable d'environnement pour plus d'informations.
p Si vous voulez effacer pour obtenir sa graine en hachant les variables d'environnement, la date actuelle
et l'heure, son identifiant de processus. etc. (l'argument de périphérique aléatoire ne sera pas utilisé). C'est
bien sûr le paramètre le moins sécurisé.

-M (sélectionner pseudo-aléatoire nombre générateur algorithme)

Pendant les passes aléatoires, Essuyer écrase les fichiers cibles avec un flux de données binaires,
créé par le choix d'algorithmes suivant :
l utilisera (selon votre système) le pseudo-aléatoire random() ou rand() de votre libc
Générateur. Notez que sur la plupart des systèmes, rand() est un générateur linéaire congruentiel,
ce qui est terriblement faible. Le choix est fait à la compilation avec la définition HAVE_RANDOM
(voir le Makefile).
a utilisera le chiffrement de flux Arcfour comme un PRNG. Arcfour se trouve être compatible avec
le célèbre chiffrement RC4. Cela signifie que sous la même clé, Arcfour génère
exactement le même flux que RC4...
r utilisera le nouvel algorithme RC6 comme PRNG ; RC6 est codé avec la graine 128 bits, et
puis un bloc nul est crypté à plusieurs reprises pour obtenir le flux pseudo-aléatoire. j'imagine
cela devrait être assez sûr. Bien sûr, RC6 avec 20 tours est plus lent que random(); les
L'option de compilation WEAK_RC6 vous permet d'utiliser une version en 4 tours de RC6, qui est
plus rapide. Pour pouvoir utiliser RC6, wipe doit être compilé avec ENABLE_RC6
défini ; voir le Makefile pour les avertissements sur les problèmes de brevets.

Dans tous les cas, le PRNG est ensemencé avec les données recueillies à partir du périphérique aléatoire (voir -R
et -S).

-l
Comme il peut y avoir des problèmes pour déterminer la taille réelle d'un périphérique bloc (comme
certains périphériques n'ont même pas de tailles fixes, comme les disquettes ou les bandes), vous pouvez
besoin de spécifier la taille de l'appareil à la main ; est la capacité de l'appareil
exprimé en nombre d'octets. Vous pouvez utiliser K (Kilo) pour spécifier la multiplication par
1024 M (Mega) pour spécifier la multiplication par 1048576, G (Giga) à préciser
multiplication par 1073741824 et b (bloc) pour spécifier la multiplication par 512. Ainsi

1024 = 2b = 1K

20K33 = 20480+33 = 20513

114M32K = 114*1024*1024+32*1024.

-o
Cela vous permet de spécifier un décalage à l'intérieur du fichier ou du périphérique à effacer. Les
syntaxe de est le même que pour le -l option.

-e Utiliser la taille exacte du fichier : n'arrondissez pas la taille du fichier pour effacer les éventuels fichiers indésirables restants sur le
dernier bloc.

-Z N'essayez pas d'effacer la taille des fichiers en réduisant de moitié la taille du fichier à plusieurs reprises. Notez que c'est
uniquement tenté sur des fichiers normaux, donc inutile si vous utilisez Essuyer pour nettoyer un
bloc ou dispositif spécial.

-F N'essayez pas d'effacer les noms de fichiers. Normalement, Essuyer essaie de couvrir les noms de fichiers en les renommant
eux; cela ne garantit PAS que l'emplacement physique contenant l'ancien nom de fichier
est écrasé. De plus, après avoir renommé un fichier, le seul moyen de s'assurer que
le changement de nom est physiquement effectué est d'appeler sync(), qui vidange TOUS
les caches disque du système, alors que pour l'ajout et l'écriture on peut utiliser le O_SYNC
bit pour obtenir des E/S synchrones pour un fichier. Comme sync () est très lent, appeler sync ()
après chaque changement de nom (), l'effacement du nom de fichier est extrêmement lent.

-k Conserver les fichiers : ne pas dissocier les fichiers une fois qu'ils ont été écrasés. Utile si vous
souhaitez effacer un appareil, tout en conservant le fichier spécial de l'appareil. Cela implique -F.

-D Liens symboliques de déréférencement : par défaut, wipe ne suivra jamais les liens symboliques. Si vous spécifiez -D
Cependant, essuyez consentira à, eh bien, effacez les cibles de tous les liens symboliques que vous pourriez
arriver à nommer sur la ligne de commande. Vous ne pouvez pas spécifier à la fois -D et -r (récursif)
options, d'abord à cause des cycles possibles dans le graphe de répertoire amélioré par lien symbolique,
Je devrais garder une trace des fichiers visités pour garantir la résiliation, ce qui, vous
admettre facilement, est une douleur en C, et, deuxièmement, de peur d'avoir un (surprise !!) bloc
appareil enterré dans un endroit inattendu.

-v Afficher les informations sur la version et quitter.

-h Afficher l'aide.

EXEMPLES


Essuyer -rcf /accueil/berke/texte clair/
Effacez tous les fichiers et tous les répertoires (option -r) répertoriés sous /home/berke/plaintext/,
y compris /home/berke/plaintext/.

Les fichiers normaux seront effacés en 34 passes et leur taille sera alors réduite de moitié
nombre aléatoire de fois. Des fichiers spéciaux (caractères et blocs, FIFO...)
ne pas. Toutes les entrées de répertoire (fichiers, fichiers spéciaux et répertoires) seront renommées 10
fois puis sans lien. Les choses avec des autorisations inappropriées seront chmod()'ed
(option -c). Tout cela se produira sans confirmation de l'utilisateur (option -f).

Essuyer -kq / dev / hda3
En supposant que /dev/hda3 est le périphérique bloc correspondant à la troisième partition du
lecteur maître sur l'interface IDE principale, il sera effacé en mode rapide (option -q)
c'est-à-dire avec quatre passes aléatoires. L'inode ne sera pas renommé ou dissocié (option -k).
Avant de commencer, il vous demandera de taper ``yes''.

Essuyer -kqD /dev/disquette
Depuis que Essuyer ne suit jamais les liens symboliques à moins que cela ne soit explicitement demandé, si vous voulez
essuyez /dev/floppy qui se trouve être un lien symbolique vers /dev/fd0u1440, vous devrez
spécifiez l'option -D. Avant de commencer, il vous demandera de taper ``yes''.

Essuyer -rfi >wipe.log / var / log /*
Ici, wipe va récursivement (option -r) tout détruire sous / var / log, à l'exception
/var/log. Il n'essaiera pas de chmod(). Il sera cependant verbeux (option
-je). Il ne vous demandera pas de taper ``yes'' à cause de l'option -f.

Essuyer -Kq -l 1440K / dev / fd0
En raison de diverses particularités du système d'exploitation, il n'est pas toujours facile d'obtenir
le nombre d'octets qu'un périphérique donné peut contenir (en fait, cette quantité peut être
variable). C'est pourquoi vous avez parfois besoin de dire Essuyer le nombre d'octets à
détruire. C'est à cela que sert l'option -l. De plus, vous pouvez utiliser b,K,M et G comme
multiplicateurs, respectivement pour 2^9 (512), 2^10 (1024 ou un Kilo), 2^20 (un Mega) et
2^30 (un Giga) octets. Vous pouvez même combiner plusieurs multiplicateurs !! Pour que 1M416K
= 1474560 octets.

Utilisez l'effacement en ligne à l'aide des services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

Commandes Linux

Ad