Angielskifrancuskihiszpański

Ad


Ulubiona usługa OnWorks

czyszczenie — online w chmurze

Uruchom czyszczenie u dostawcy bezpłatnego hostingu OnWorks przez Ubuntu Online, Fedora Online, emulator online Windows lub emulator online MAC OS

Jest to polecenie czyszczenia, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online Windows lub emulator online MAC OS

PROGRAM:

IMIĘ


wyczyść - bezpiecznie usuwaj pliki z nośników magnetycznych

STRESZCZENIE


wyczyść [opcje] ścieżka1 ścieżka2 ... ścieżkan

OBECNA WERSJA


Ta strona podręcznika opisuje wersję 0.22 of Przetrzyj , wydany w listopadzie 2010 r.

OPIS


Odzyskiwanie rzekomo usuniętych danych z nośników magnetycznych jest łatwiejsze niż wiele osób
chciałby wierzyć. Technika zwana mikroskopią sił magnetycznych (MFM) pozwala na dowolne
umiarkowanie finansowany przeciwnik, aby odzyskać ostatnie dwie lub trzy warstwy danych zapisanych na
dysk; Przetrzyj wielokrotnie nadpisuje specjalne wzorce do plików, które mają zostać zniszczone, używając
Wywołanie fsync() i/lub bit O_SYNC w celu wymuszenia dostępu do dysku. W trybie normalnym 34 wzory są
używane (z czego 8 jest losowych). Te wzory zostały zalecane w artykule Petera
Gutmanna ([email chroniony]) zatytułowanym „Bezpieczne usuwanie danych z magnetycznego i
Pamięć półprzewodnikowa". Tryb szybki pozwala na użycie tylko 4 przebiegów z losowymi wzorami,
co jest oczywiście znacznie mniej bezpieczne.

UWAGA JAK TO SIĘ ZACZĘŁO DZIENNIKI SYSTEMY PLIKÓW ROLNICZE TROCHĘ ZALECENIA (CZERWIEC 2004)


Systemy plików z dziennikiem (takie jak Ext3 lub ReiserFS) są teraz domyślnie używane przez większość
Dystrybucje Linuksa. Żaden bezpieczny program do usuwania, który wykonuje wywołania na poziomie systemu plików, nie może
dezynfekuj pliki w takich systemach plików, ponieważ poufne dane i metadane mogą być zapisywane w
czasopismo, do którego nie ma łatwego dostępu. Bezpieczne usuwanie poszczególnych plików jest lepsze
zaimplementowany w systemie operacyjnym.

Szyfrowanie całej partycji na przykład za pomocą cryptoloop też nie bardzo pomaga,
ponieważ istnieje jeden klucz dla całej partycji.

W związku z tym Przetrzyj najlepiej używać do dezynfekcji dysku twardego przed przekazaniem go niezaufanym stronom
(np. wysłanie laptopa do naprawy lub sprzedaż dysku). Problemy z rozmiarem wycierania zostały
miejmy nadzieję, że naprawiono (przepraszam za duże opóźnienie).

Należy pamiętać, że dyski twarde to w dzisiejszych czasach całkiem inteligentne bestie. Przejrzyście remapują
wadliwe bloki. Oznacza to, że dysk może zachować, choć uszkodzony (może nieznacznie)
ale niedostępna i nieusuwalna kopia niektórych Twoich danych. Mówi się, że nowoczesne dyski mają
około 100% przezroczystej zdolności remapowania. Możesz rzucić okiem na ostatnie dyskusje na
Kropka.

Niniejszym spekuluję, że dyski twarde mogą wykorzystywać zapasowy obszar mapowania do potajemnego tworzenia kopii
Twoich danych. Rosnący totalitaryzm sprawia, że ​​jest to prawie pewne. Jest całkiem
proste wdrożenie kilku prostych schematów filtrowania, które mogłyby potencjalnie skopiować
ciekawe dane. Lepiej, dysk twardy może prawdopodobnie wykryć, że dany plik jest
wytrzeć i po cichu wykonać kopię, jednocześnie wycierając oryginał zgodnie z instrukcją.

Odzyskiwanie takich danych jest prawdopodobnie łatwe dzięki tajnym poleceniom IDE/SCSI. Moim gościem jest
że istnieją umowy między producentami dysków twardych a agencjami rządowymi. Dobrze-
finansowani hakerzy mafijni również powinni być w stanie znaleźć te tajne polecenia.

Nie ufaj swojemu dyskowi twardemu. Zaszyfruj wszystkie swoje dane.

Oczywiście przenosi to zaufanie na system komputerowy, procesor i tak dalej. Chyba
są też „pułapki” w CPU i tak naprawdę w każdej dostatecznie zaawansowanej
sprzedawany chip. Bogate narody mogą je znaleźć. Dlatego są one używane głównie do
śledztwo karne i „kontrola sprzeciwu publicznego”.

Ludzie powinni lepiej myśleć o swoich urządzeniach komputerowych jako obiektach wypożyczonych przez DHS.

WAŻNY OSTRZEŻENIE -- CZYTAĆ OSTROŻNIE


Autor, opiekunowie lub współtwórcy tego pakietu NIE mogą zostać zatrzymani
odpowiedzialny w jakikolwiek sposób, jeśli Przetrzyj niszczy coś, czego nie chciałeś zniszczyć. chodźmy
wyjaśnij to bardzo jasno. Chcę, żebyś założył, że jest to paskudny program, który zniknie
części plików, których nie chcesz, aby zostały wymazane. Więc cokolwiek się stanie po uruchomieniu
Przetrzyj to cała twoja odpowiedzialność. W szczególności nikt nie gwarantuje, że Przetrzyj będzie
są zgodne ze specyfikacjami podanymi na tej stronie podręcznika.

Podobnie nie możemy zagwarantować, że Przetrzyj faktycznie usunie dane lub te wymazane dane są
niemożliwe do odzyskania za pomocą zaawansowanych środków. Więc jeśli paskudny zdobędzie twoje sekrety, bo sprzedałeś a
wymazałem twardy dysk komuś, kogo nie znasz, cóż, szkoda dla ciebie.

Najlepszym sposobem dezynfekcji nośnika przechowywania jest poddanie go temperaturom przekraczającym
1500 tys. Jako tania alternatywa możesz użyć Przetrzyj na własne ryzyko. Miej świadomość, że tak jest
bardzo trudno ocenić, czy biega Przetrzyj na danym pliku faktycznie go wyczyści -- it
zależy od bardzo wielu czynników, takich jak: typ systemu plików, w którym znajduje się plik
(w szczególności, czy system plików jest systemem kronikowania, czy nie), typ pamięci masowej
użyte medium i najmniej znaczący fragment fazy księżyca.

Wyczyszczenie NFS lub systemu plików z dziennikiem (ReiserFS itp.) najprawdopodobniej nie
praca.

Dlatego zdecydowanie polecam zadzwonić Przetrzyj bezpośrednio na odpowiednim urządzeniu blokowym
z odpowiednimi opcjami. Jednakże TO IS AN NIEZWYKLE NIEBEZPIECZNE RZECZ DO ROBIĆ. Być pewnym
być trzeźwym. Daj właściwe opcje. W szczególności: nie wycieraj całego dysku twardego (np. wyczyść
-kD /dev/hda jest złe), ponieważ zniszczy to twój główny rekord rozruchowy. Kiepski pomysł. Woleć
czyszczenie partycji (np. wipe -kD /dev/hda2) jest dobre, pod warunkiem oczywiście, że masz
wykonał kopię zapasową wszystkich niezbędnych danych.

WIERSZ POLECEŃ OPCJE


-f (zmuszać; wyłączyć potwierdzenie zapytanie)
Domyślnie Przetrzyj poprosi o potwierdzenie, podając numer regularnego i
specjalne pliki i katalogi określone w wierszu poleceń. Musisz wpisać „tak” dla
potwierdzenie, „nie” w przypadku odrzucenia. Możesz wyłączyć zapytanie o potwierdzenie za pomocą -f
(wymuszenie) opcja.

-r (rekurencja najnowszych podkatalogi)
Umożliwi usunięcie całego drzewa katalogów. Dowiązania symboliczne nie są stosowane.

-c (chmod if niezbędny)
Jeśli plik lub katalog do wyczyszczenia nie ma ustawionych praw zapisu, wykona chmod, aby
ustaw uprawnienia.

-i (informacyjne, gadatliwy tryb)
Umożliwia to raportowanie na standardowe wyjście. Domyślnie wszystkie dane są zapisywane na stderr.

-s (cichy tryb)
Wszystkie komunikaty, z wyjątkiem monitu o potwierdzenie i komunikatów o błędach, są pomijane.

-q (szybki wytrzeć)
Jeśli ta opcja jest używana, Przetrzyj wykona tylko (domyślnie) 4 przejścia dla każdego pliku,
pisanie losowych danych. Zobacz opcję -Q

-Q
Ustawia liczbę przebiegów do szybkiego czyszczenia. Wartość domyślna to 4.

-a (anulować on błąd)
Program zakończy działanie z EXIT_FAILURE, jeśli napotka błąd niekrytyczny.

-R (ustawić przypadkowy urządzenie OR przypadkowy nasienie polecenie)

Dzięki tej opcji, która wymaga argumentu, możesz określić alternatywny /dev/random
urządzenie lub polecenie, którego standardowe wyjście zostanie zaszyfrowane przy użyciu skrótu MD5. ten
rozróżnienia można dokonać za pomocą opcji -S.

-S (losowy nasienie metoda)

Ta opcja przyjmuje argument jednoznakowy, który określa, w jaki sposób losowe
ma zostać użyty argument urządzenie/losowe źródło. Domyślnym urządzeniem losowym jest /dev/random.
Można go ustawić za pomocą opcji -R.

Możliwe argumenty jednoznakowe to:
r Jeśli chcesz, aby argument był traktowany jak zwykłe urządzenie pliku/znaku. Ten
będzie działać z /dev/random, a także może działać z FIFO i tym podobnymi.
c Jeśli chcesz, aby argument był wykonywany jako polecenie. Dane wyjściowe polecenia
zostaną zaszyfrowane przy użyciu MD5 w celu dostarczenia wymaganego materiału siewnego. Zobacz WIPE_SEEDPIPE
zmienna środowiskowa, aby uzyskać więcej informacji.
p Jeśli chcesz wymazać, aby uzyskać jego ziarno przez mieszanie zmiennych środowiskowych, bieżąca data
i czas, jego identyfikator procesu. itp. (argument urządzenia losowego nie zostanie użyty). To jest
oczywiście najmniej bezpieczne ustawienie.

-M (Wybierz pseudolosowy numer generator algorytm)

Podczas losowych podań, Przetrzyj nadpisuje pliki docelowe strumieniem danych binarnych,
utworzony przez następujący wybór algorytmów:
l użyje (w zależności od twojego systemu) pseudolosowej funkcji random() lub rand() twojej biblioteki libc
generator. Zauważ, że w większości systemów rand() jest liniowym generatorem kongruencji,
co jest strasznie słabe. Wybór jest dokonywany w czasie kompilacji z określeniem HAVE_RANDOM
(zobacz plik Makefile).
a użyje szyfru strumieniowego Arcfour jako PRNG. Arcfour jest kompatybilny z
dobrze znany szyfr RC4. Oznacza to, że pod tym samym kluczem Arcfour generuje
dokładnie taki sam strumień jak RC4...
r użyje nowego algorytmu RC6 jako PRNG; RC6 jest kluczowany 128-bitowym seedem i
następnie blok zerowy jest wielokrotnie szyfrowany, aby uzyskać strumień pseudolosowy. Chyba
ta dusza byłaby całkiem bezpieczna. Oczywiście RC6 z 20 rundami jest wolniejszy niż random(); ten
opcja czasu kompilacji WEAK_RC6 pozwala na użycie 4-rundowej wersji RC6, która jest
szybciej. Aby móc używać RC6, wipe musi być skompilowany z ENABLE_RC6
zdefiniowany; zobacz plik Makefile, aby uzyskać ostrzeżenia dotyczące problemów z patentami.

We wszystkich przypadkach PRNG jest poprzedzony danymi zebranymi z losowego urządzenia (patrz -R
i -S opcje).

-l
Ponieważ mogą wystąpić pewne problemy z określeniem rzeczywistego rozmiaru urządzenia blokowego (jak
niektóre urządzenia nie mają nawet stałych rozmiarów, takie jak dyskietki lub taśmy), możesz
trzeba ręcznie określić rozmiar urządzenia; jest pojemność urządzenia?
wyrażona jako liczba bajtów. Możesz użyć K (kilo), aby określić mnożenie przez
1024, M (Mega) określić mnożenie przez 1048576, G (Giga) do sprecyzowania
mnożenie przez 1073741824 i b (blok), aby określić mnożenie przez 512. Zatem

1024 = 2b = 1K

20K33 = 20480+33 = 20513

114M32K = 114*1024*1024+32*1024.

-o
Pozwala to określić przesunięcie wewnątrz pliku lub urządzenia, które ma zostać wymazane. ten
składnia jest taki sam jak dla -l opcja.

-e Użyj dokładnego rozmiaru pliku: nie zaokrąglaj rozmiaru pliku, aby usunąć ewentualne pozostałe śmieci z
ostatni blok.

-Z Nie próbuj wymazywać rozmiarów plików przez wielokrotne zmniejszanie ich o połowę. Zauważ, że to jest
Próbowałem tylko na zwykłych plikach, więc nie ma sensu, jeśli używasz Przetrzyj do czyszczenia
blok lub specjalne urządzenie.

-F Nie próbuj usuwać nazw plików. Zwykle Przetrzyj próbuje zakryć nazwy plików przez zmianę nazwy
im; NIE gwarantuje to, że fizyczna lokalizacja przechowująca starą nazwę pliku
zostanie nadpisany. Ponadto, po zmianie nazwy pliku, jedynym sposobem na upewnienie się, że
zmiana nazwy jest fizycznie przeprowadzana poprzez wywołanie sync(), która wypłukuje WSZYSTKO
pamięci podręczne dysku systemu, natomiast do dodawania i zapisu można użyć O_SYNC
bit, aby uzyskać synchroniczne we/wy dla jednego pliku. Ponieważ synchronizacja () jest bardzo powolna, synchronizacja połączeń ()
po każdej zmianie nazwy () wymazywanie nazwy pliku jest bardzo powolne.

-k Zachowaj pliki: nie odłączaj plików po ich nadpisaniu. Przydatne, jeśli
chcesz wyczyścić urządzenie, zachowując specjalny plik urządzenia. Oznacza to -F.

-D Wyłuskaj dowiązania symboliczne: domyślnie czyszczenie nigdy nie będzie podążać za dowiązaniami symbolicznymi. Jeśli podasz -D
jednak wipe pozwoli, no cóż, wymazać cele wszelkich dowiązań symbolicznych, które możesz
zdarzyło się nazwać w wierszu poleceń. Nie możesz określić jednocześnie -D i -r (rekurencyjne)
opcje, po pierwsze ze względu na możliwe cykle w grafie katalogów z dowiązaniami symbolicznymi,
Musiałbym śledzić odwiedzane pliki, aby zagwarantować zakończenie, które będziesz
łatwo przyznać, to ból w C, a po drugie, ze strachu przed (niespodzianka!) blokiem
urządzenie zakopane gdzieś nieoczekiwanie.

-v Pokaż informacje o wersji i zakończ.

-h Wyświetl pomoc.

PRZYKŁADY


Przetrzyj -rcf /home/berke/tekst jawny/
Wyczyść każdy plik i każdy katalog (opcja -r) wymieniony w /home/berke/plaintext/,
w tym /home/berke/tekst jawny/.

Zwykłe pliki zostaną wyczyszczone przy 34 przejściach, a ich rozmiary zostaną zmniejszone o połowę a
losową liczbę razy. Pliki specjalne (urządzenia znakowe i blokowe, FIFO...) będą
nie. Wszystkie wpisy w katalogu (pliki, pliki specjalne i katalogi) zostaną zmienione 10
razy, a następnie odłączone. Rzeczy z niewłaściwymi uprawnieniami będą chmod()'ed
(opcja -c). Wszystko to stanie się bez potwierdzenia użytkownika (opcja -f).

Przetrzyj -kq / dev / hda3
Zakładając, że /dev/hda3 jest urządzeniem blokowym odpowiadającym trzeciej partycji
dysk główny na głównym interfejsie IDE, zostanie wyczyszczony w trybie szybkim (opcja -q)
tj. z czterema losowymi przejściami. I-węzeł nie zostanie zmieniony ani rozłączony (opcja -k).
Przed rozpoczęciem poprosi Cię o wpisanie ``tak''.

Przetrzyj -kqD /dev/dyskietka
Ponieważ Przetrzyj nigdy nie podążaj za dowiązaniami symbolicznymi, chyba że jest to wyraźnie poinstruowane, aby to zrobić, jeśli chcesz
wyczyść /dev/floppy, który jest dowiązaniem symbolicznym do /dev/fd0u1440, będziesz musiał
określ opcję -D. Przed rozpoczęciem poprosi Cię o wpisanie ``tak''.

Przetrzyj -rf >wyczyść.log / var / log /*
Tutaj wipe rekursywnie (opcja -r) zniszczy wszystko pod / var / log, z wyjątkiem
/var/log. Nie będzie próbował chmod() rzeczy. Będzie jednak gadatliwy (opcja
-i). Nie poprosi cię o wpisanie ``tak'' z powodu opcji -f.

Przetrzyj -Kq -l 1440k / dev / fd0
Ze względu na różne cechy charakterystyczne systemu operacyjnego nie zawsze jest to łatwe do zdobycia
liczba bajtów, które może zawierać dane urządzenie (w rzeczywistości ilość ta może być
zmienny). Dlatego czasami trzeba powiedzieć Przetrzyj ilość bajtów do
zniszczyć. Do tego służy opcja -l. Dodatkowo możesz użyć b,K,M i G jako
mnożniki, odpowiednio dla 2^9 (512), 2^10 (1024 lub Kilo), 2^20 (Mega) i
2^30 (giga) bajtów. Możesz nawet łączyć więcej niż jeden mnożnik !! Tak więc 1M416K
= 1474560 bajty.

Użyj czyszczenia online za pomocą usług onworks.net


Darmowe serwery i stacje robocze

Pobierz aplikacje Windows i Linux

Komendy systemu Linux

Ad