Effacement d'un ordinateur portable Linux

J'ai un ordinateur portable avec Debian, et je vais vendre cet ordinateur portable.

Est-ce qu'il suffirait d'effacer l'installation de Debian avant de la vendre pour nettoyer complètement mon ordinateur portable de mes données personnelles, et si oui, comment désinstaller Debian (pour qu'il n'y ait pas de operating system sur l'ordinateur portable)?

Ce post nixCraft explique comment effacer le disque dur

La suppression sécurisée des données n'est pas aussi facile que vous le pensez. Lorsque vous supprimez un file en utilisant les commands par défaut du operating system (par exemple «rm» sous Linux / BSD / MacOS / UNIX ou «del» sous DOS ou en vidant la corbeille dans WINDOWS), le operating system ne supprime PAS le file, le contenu du file rest sur votre disque dur. La seule façon de rendre la récupération de vos données sensibles presque impossible est d'écraser ("effacer" ou "déchiqueter") datatables avec plusieurs templates définis. Pour effacer définitivement le disque dur, vous pouvez utiliser la command dd standard. Cependant, je recommand d'utiliser la command shred ou la command wipe ou la command scrub.

Avertissement : vérifiez que le lecteur ou la partition appropriés a été ciblé. Un lecteur ou une partition incorrecte va entraîner une perte de données. Nous ne pouvons en aucun cas être responsables de la perte de données totale ou partielle. Nous vous prions donc de faire attention aux noms des disques. Vous avez été averti!

Effacer le disque en permanence en utilisant un CD Linux

Tout d'abord, téléchargez un CD Live Live CD de Knoppix ou un CD Live SystemRescueCd .

Ensuite, graver un cd live et démarrer votre ordinateur portable ou votre ordinateur de bureau à partir d'un CD live. Vous pouvez maintenant effacer n'importe quel disque, y compris Windows, Linux, Mac OS X ou Unix.

1. Comment utiliser la command shred?

Shred conçu à l'origine pour supprimer le file en toute security. Il supprime un file en toute security, en l'écrasant pour en cacher le contenu. Cependant, la même command peut être utilisée pour effacer le disque dur. Par exemple, si votre disque dur est nommé comme / dev / sda, tapez la command suivante:

 # shred -n 5 -vz /dev/sda 

Où,

 -n 5: Overwrite 5 times instead of the default (25 times). -v : Show progress. -z : Add a final overwrite with zeros to hide shredding. 

La command est la même pour le disque dur IDE hda (premier disque dur PC / Windows connecté à l'IDE):

 # shred -n 5 -vz /dev/hda 

Note: Commentaire de @Gilles
Remplacez shred -n 5 par shred -n 1 ou par cat / dev / zero. Les passes multiples ne sont utiles que si votre disque dur utilise la technologie des années 1980.

Dans cet exemple, utilisez shred et / dev / urandom comme source de données randoms:

 # shred -v --random-source=/dev/urandom -n1 /dev/DISK/TO/DELETE # shred -v --random-source=/dev/urandom -n1 /dev/sda 

2. Comment utiliser la command de nettoyage

Vous pouvez utiliser la command wipe pour supprimer n'importe quel file, y compris les disques:

 # wipe -D /path/to/file.doc 

3. Comment utiliser la command Scrub

Vous pouvez utiliser un programme de nettoyage de disque tel que Scrub. Il remplace les disques durs, les files et autres périphériques par des motifs répétitifs destinés à rendre plus difficile la récupération des données de ces périphériques. Bien que la destruction physique soit incontestablement la méthode la plus fiable pour détruire datatables sensibles, elle est peu commode et coûteuse. Pour certaines classs de données, les organisations peuvent être disposées à faire la meilleure chose suivante qui est griffonner sur tous les octets jusqu'à ce que la récupération nécessite des efforts héroïques dans un laboratoire. Le gommage implémente plusieurs algorithms différents. La syntaxe est la suivante:

 # scrub -p nnsa|dod|bsi|old|fastold|gutmann|random|random2 fileNameHere 

Pour effacer / dev / sda, entrez:

 # scrub -p dod /dev/sda 

4. Utilisez la command dd pour essuyer le disque en toute security

Vous pouvez effacer un disque en écrivant de nouveldatatables sur chaque bit. La command dd peut être utilisée comme suit:

 # dd if=/dev/urandom of=/dev/DISK/TO/WIPE bs=4096 

Essuyez un disque / dev / sda, entrez:

 # dd if=/dev/urandom of=/dev/sda bs=4096 

5. Comment effacer en toute security le lecteur / partition en utilisant un chiffrement AES stocké de manière random à partir d'OpenSSL?

Vous pouvez utiliser la command openssl et pv pour effacer le disque en toute security. Premièrement, récupérez la taille totale du disque / dev / sda en octets:

 # blockdev --getsize64 /dev/sda 399717171200 

Ensuite, tapez la command suivante pour effacer un disque / dev / sda:

 # openssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt </dev/zero | pv -bartpes 

399717171200 | dd bs = 64K de = / dev / sda

6. Comment utiliser la command badblocks pour effacer le disque en toute security

La syntaxe est la suivante:

 # badblocks -c BLOCK_SIZE_HERE -wsvf /dev/DISK/TO/WIPE # badblocks -wsvf /dev/DISK/TO/WIPE # badblocks -wsvf /dev/sda 

Démarrez votre ordinateur portable depuis USB / CD et utilisez DBAN: https://dban.org/

Cordialement.

Je vais proposer d'envisager une alternative à l'essuyage du lecteur.

Essuyer le lecteur est dangereux car vous pouvez perdre des données de façon permanente. En outre, en fonction de l'inquiétude que vous portez à la personne qui prend datatables, il peut être difficile de s'assurer que certains disques ne sont pas récupérables (par exemple, des disques SSD dotés de mécanismes internes qui répartissent les écritures).

Une solution simple et efficace à 100% consiste simplement à replace le lecteur par un nouveau. Gardez le lecteur pour vous-même, et vous n'avez même pas à vous en préoccuper (à less que quelqu'un ne s'introduise chez vous ou que l'ordinateur auquel il est connecté ne soit compromis). Si cela vaut votre argent est quelque chose que vous pouvez déterminer, mais c'est beaucoup less de tracas. En prime, vous avez maintenant un lecteur supplémentaire pour vous-même. Prenez votre décision en évaluant les coûts par rapport au risque d'attaques que vous souhaitez protéger.

Je conseillerais de nettoyer le disque en le faisant avec:

 sudo dd if=/dev/urandom of=/dev/sda bs=4M oflag=direct 

Je suggère /dev/urandom contre /dev/zero surtout s'il s'agit d'un disque SSD. Vous pouvez utiliser /dev/zero dans les disques mécaniques, mais supposer l'utilisation de valeurs randoms ajoute également plus de bruit à un éventuel rétablissement avancé (peu probable, mais il faut le dire).

dd est aussi plus efficace (et plus rapide) que les alternatives proposées ici, à savoir faire un chat.

De plus, cette méthode ne vous oblige pas à démarrer à partir de supports supplémentaires, et dd est présent par défaut sous Linux.

Veillez également à utiliser cette command, car il n'y a pas de récupération. Attention, double ou sortingple vérification si c'est le périphérique prévu (ou même déconnecter les lecteurs de sauvegarde externes), car il est très facile d'éliminer par erreur le mauvais périphérique.

login en tant que root:

 cat /dev/zero > /dev/sda 

Il n'est pas nécessaire de le faire plus d'une fois avec un disque dur. Si vous avez une vieille disquette de 8 ", il pourrait être une bonne idée d'effacer quelques fois.

Si vous disposez d'un lecteur de chiffrement automatique (les disques durs les plus modernes et pratiquement tous les disques SSD sont également SED) et qu'il n'y a rien sur le disque vaut plusieurs 1000000 $ de services avancés de récupération de données, vous pouvez utiliser l'effacement sécurisé du disque :

L'effacement complet du disque est très rapide et remarquablement simple pour un SED. Le fait de passer simplement une command d'effacement de disque cryptographique (ou crypto-effacement) (après avoir fourni les informations d'authentification correctes) permettra au disque de générer en interne une nouvelle key de encryption random (DEK) en interne. Cela supprimera définitivement l'ancienne key, rendant ainsi irréversibles datatables chiffrées non décryptables.

Le process est décrit ici en détails. En règle générale, vous devez simplement exécuter deux commands:

 hdparm --user-master u --security-set-pass your_password /dev/X hdparm --user-master u --security-erase your_password /dev/X 

Bien sûr, la récupération de données peut toujours être possible, puisque les fabricants de disques durs ont tendance à garder une trace de la key utilisée sur quel disque dur, ce qui signifie qu'ils seront également en mesure de le restaurer. Ils ont seulement tendance à le faire pour les gens qui viennent avec plusieurs 10000 $ ou une ordonnance du sortingbunal si, donc si le bit le plus sensible de ce disque dur est votre mot de passe facebook, personne ne va déranger.

Si vous avez des informations sensibles sur ce lecteur, je suivrais les conseils de @ jpmc26 et garderais simplement le lecteur pour moi-même. Ceci est 100% sécurisé avec presque zéro chance de bousiller quelque chose dans le process.

Vous pouvez utiliser l'outil de secure-delete , qui fournit 4 commands utiles pour effacer votre disque dur.

man srm

est conçu pour supprimer de manière sécurisée des données sur des supports qui ne peuvent être récupérés par des voleurs, des forces de l'ordre ou d'autres menaces. L'algorithm d'effacement est basé sur l'article «Suppression sécurisée des données de la memory magnétique et de l'état solide» présenté lors du 6ème Symposium sur la security d'Usenix par Peter Gutmann, l'un des principaux cryptographes civils.

Essuyer votre lecteur de disque

Tout le monde qui possède un ordinateur aura un jour besoin de disposer d'un lecteur de disque. Avant de le faire, il est recommandé de nettoyer le lecteur afin que personne ne puisse lire vos informations sensibles. Supprimer des files et reformater n'est pas suffisant; un effort déterminé peut toujours révéler des données d'un lecteur même après qu'il semble avoir disparu. Pour faire un travail plus approfondi, je suggère d'utiliser wipe.

Les options de secure-delete :

 srm is used for deleting files and directories. smem wipes memory space. sfill cleanses the free space on a drive. sswap cleans swap spaces. 

Notez que tous les outils utilisés pour essuyer le disque dur ne sont pas autorisés, certains outils judiciaires peuvent récupérer une partie des données de votre disque dur (mails, urls, photos …).

Si vous avez un disque dur, vous pouvez le faire de la manière matérielle – il suffit de prendre un inducteur avec un espace assez grand pour le lecteur, twigz-le dans AC et faites glisser le disque dans le vide. Gardez à l'esprit que cela va également détruire certains types de pilotes de disque dur et vous aurez besoin d'aide professionnelle afin d'avoir le disque dur en cours d'exécution une fois de plus.

Vous pouvez en lire plus sur Wikipedia . Il y a même des entresockets qui peuvent démagnétiser un disque dur pour vous. Si vous voulez être sûr, la seule méthode approuvée par la NSA pour détruire un disque dur consiste à déchiqueter un disque démagnétisé.

Cependant, le moyen le plus simple consiste à replace le lecteur entier par des zéros.

Si votre ordinateur portable a utilisé le encryption du disque entier dès le début, un simple effacement et vous êtes prêt à partir!

La meilleure chose à faire est de copyr des données randoms ou des données nulles sur le lecteur sur lequel le operating system est installé. S'il est installé sur sda, vous pouvez faire quelque chose comme dd if=/dev/zero of=/dev/sda bs=xxx count=1 . Au lieu de xxx vous voulez find la taille de votre disque, ou dd if=/dev/null of=/dev/sda . Personnellement, j'aime mieux celui-ci.

Si vous voulez complètement détruire le operating system et tout ce qu'il contient, vous pouvez utiliser:

 sudo chmod -r 755 / 

Je l'ai fait par accident une fois et il a détruit mon operating system. Mon operating system a été détruit immédiatement et je ne pouvais plus le démarrer. Je devais démarrer un nouveau operating system hors d'un disque. Je ne sais pas comment cela fonctionne. J'ai aussi entendu parler de:

 sudo chmod -r 000 / 

Ce qui fonctionne en supprimant toutes les permissions sur le disque dur, mais je ne sais pas pourquoi l'autre fonctionne et peut-être que celui-ci fonctionne de cette façon.
Je ne pouvais récupérer aucun de mes files. Pour être sûr, vous voudriez démarrer un nouveau operating system par dessus celui qui a été détruit, mais même en utilisant un USB ou un autre ordinateur, je ne pense pas que les files soient récupérables. Lorsque j'ai exécuté la command ci-dessus, des numéros randoms ont regardé défiler sur mon écran (aucune idée pourquoi) et après avoir appuyé sur le button d'alimentation pour forcer un arrêt mon ordinateur ne démarre pas du tout (bios et c'est tout).