W jaki sposób można odinstalować Ubuntu, wpisując tylko niektóre polecenia? Nie chcę instalować systemu Windows ani niczego, co pozostawia mój komputer bez systemu operacyjnego.
Nigdy tego nie rób. Nie całkowicie odinstaluje Linuksa
Motte001
3
Chciałbym zauważyć, że oprócz praktycznych powodów, dla których nigdy nie powinieneś tego robić rm -rf /, jest to również koncepcyjnie niewłaściwa rzecz. /w systemie uniksowym to nie tylko lokalny dysk czy coś, to w pewnym sensie wszechświat . Wszystko, co zainstalowałeś, dowolny pilot, z którym jesteś podłączony, każdy plik wirtualny używany przez system operacyjny, jest dostępny z tego miejsca. Usunięcie korzenia prowadzi do zniszczenia twojego miasta rodzinnego, pełnego skutków ubocznych wojny nuklearnej.
leftaroundabout
rm -rf /nie robi nic z większością nowoczesnych implementacji rm, ponieważ chronią one przed przypadkowym usunięciem katalogu głównego. Możesz wymusić akcję za pomocą --no-preserve-root, ale może to również zepsuć oprogramowanie wbudowane EFI i inne systemy operacyjne (jeśli masz zainstalowane systemy plików).
David Foerster,
Odpowiedzi:
35
NIE URUCHAMIAJ sudo rm -rf / --no-preserve-rootsystemów zsystemd
Podczas uruchamiania polecenia na komputerze UEFI (2012 lub nowszym) usuwane są wszystkie zmienne oprogramowania układowego UEFI, które mogą spowodować uszkodzenie komputera i nie można go naprawić bez wymiany płyty głównej w niektórych urządzeniach.
Nie próbuj więc mówić o tym rm -rf /, co mówią inne odpowiedzi , ponieważ działa tylko na starszych komputerach z systemem BIOS. Piszę to z laptopa UEFI, który może być również zamurowany poleceniem.
Właściwa metoda dla urządzeń UEFI.
Uruchom Ubuntu Live USB / CD i otwórz GParted. Następnie usuń wszystkie partycje i kliknij Zastosuj.
Pamiętaj, że po tym większość danych można nadal łatwo odzyskać za pomocą profesjonalnych narzędzi.
Właściwa metoda dla urządzeń UEFI, jeśli masz prywatne dane
Jak mówi @ByteCommander, pobierz DBAN (Darik's Boot And Nuke) , wypal ISO na płycie / USB i powiedz, żeby skasował dysk
Po wykonaniu tej operacji wszystkie dane zostaną nieodwracalnie usunięte!
Nie, to dlatego, że usuwa rzeczy w /sys/. Zmienne UEFI są montowane w folderze w/sys
Suici Doga
8
To przerażające - złośliwe oprogramowanie może zniszczyć moją płytę główną (?) ...
JonasCz - Przywróć Monikę
5
Jest stare powiedzenie: „rm -rf: chwila wygody, całe życie żalu”
Mark Plotnick
5
@AnmolSinghJaggi Nie, zrobiłem to na maszynie wirtualnej na moim laptopie UEFI i nic się nie wydarzyło oprócz zepsucia Ubuntu. Specyfikacja UEFI mówi, że system musi być zdolny do rozruchu, jeśli nie ma zmiennych, ale producenci nie słuchali, więc to producenci i nie ma problemu z UEFI
Suici Doga,
2
Pamiętaj, że nie dzieje się tak we wszystkich systemach UEFI. Idealny UEFI może regenerować usunięte elementy z mountmoint w / sys. Problem polega na tym, że niektórzy sprzedawcy uważali, że tanie wdrożenie jest ważniejsze niż prawidłowe wdrożenie zgodnie ze specyfikacjami itp. ...
deviantfan
19
Chyba chcesz sprzedać swój komputer. W takim przypadku najlepiej byłoby bezpiecznie wyczyścić cały dysk, aby nikt nie mógł później odzyskać żadnych plików osobistych.
Pobierz .isoobraz i wypal go na dysku CD lub dysku flash. Następnie uruchom z niego komputer i pozwól mu wymazać cały dysk twardy.
W zależności od wybranej opcji usuwanie będzie mniej lub bardziej bezpieczne, ale potrwa dłużej. Jeśli nie masz naprawdę prywatnych danych na tym dysku, szybkie przejście powinno wystarczyć.
Pamiętaj, że skasowanie dysku twardego w ten sposób nieodwracalnie zniszczy wszystkie dane na nim zapisane, nie ma możliwości odzyskania go. Używaj ostrożnie!
Właśnie odkryłem, że nadal możesz kupować puste płyty CD i że nie jest to nawet tańsze niż 10 lat temu.
njzk2
8
@ njzk2 Może kiedyś nadejdzie retro trend do bootowania z vynil ...
Hagen von Eitzen
@ njzk2 Nadal można kupić dyskietki 3,5 ", a ich wartość w dolarach jest taka sama / podobna jak w latach 90. Prawdopodobnie jeszcze gorsza jakość, więc trend ten trwa (w dół).
Criggie
17
Tak, bieganie sudo rm -rf / --no-preserve-rootzniszczy twoją instalację i płytę główną, jeśli masz UEFI , pozostawiając tylko drogi przycisk do papieru, bootloader (GRUB) i pustą partycję.
Aby bezpiecznie usunąć zawartość dysku, pozostawiając komputer bez jakiegokolwiek śladu Ubuntu lub plików, uruchomić komputer z Linux / Ubuntu koncertowe DVD / USB i uruchom
sudo dd if=/dev/zero of=/dev/sda bs=4M
które bezpiecznie skasują dane. Upewnij się, że /dev/sdajest to główny dysk twardy w komputerze - możesz to sprawdzić lsblk. Możesz także użyć DBAN, co może być łatwiejsze w użyciu - patrz odpowiedź Byte Commander .
Pamiętaj, że drugie polecenie usunie wszystko lub dysk - Windows lub cokolwiek
kubahaha
3
... i że pierwsze polecenie usunie również każdy zamontowany dysk - czy to napędy USB, dodatkowy dysk twardy, który z jakiegoś powodu został zamontowany, udział sieciowy, partycja UEFI ... ogólnie nie jest to dobry pomysł .
Matteo Italia,
1
@ Suici Dzięki za zmiany dotyczące zniszczenia płyt głównych UEFI - nie wiedziałem o tym! Cieszę się, że nie mam komputera z UEFI.
JonasCz - Przywróć Monikę
@JonasCz Kiedyś działałem rm -rf /na laptopie BIOS z systemem Ubuntu z USB bez zamontowanych partycji i nic się nie działo poza zawieszeniem się Ubuntu. Mam UEFI na moim nowszym laptopie, więc zepsuje się, jeśli spróbuję.UEFI nie jest tak solidny jak BIOS
Suici Doga
7
Uruchom komputer na żywo. zanotuj nazwy urządzeń starej instalacji systemu i odmontuj dyski, jeśli są automatycznie zamontowane. Użyłbym lsblk do sprawdzenia i odmontowania.
Uruchom shredpolecenie na każdym urządzeniu. Zasadniczo to zastępuje każdą partycję zerami, podobnie jak robi to dban. Następnie możesz usunąć partycje za pomocą odpowiedniego narzędzia.
ddpowinien działać, ale wolę, shredponieważ jest to bardziej precyzyjne zaprojektowane narzędzie do czyszczenia danych.
rm -rf /to okropny sposób na wyczyszczenie dysku. Ryzykuje to rozbicie systemu, jak sugerowała Suici Doga. Jeśli tego nie zrobi, dane można odzyskać, a system może znajdować się w punkcie, w którym usunięto wystarczająco dużo, aby więcej nie można było usunąć. To trochę tak, jakbyś używał młotka, aby przekręcić nakrętkę. To może zadziałać lub możesz trafić w głowę.
Jeśli korzystasz z systemu z jednym dyskiem i czyścisz dysk root, powinieneś uruchomić system z nośnika na żywo, jak wspomniano w @JourneymanGeek.
Moja preferowana metoda czyszczenia dysku dc3dd.
Jeśli go nie masz, możesz zainstalować go z universerepozytorium na terminalu za pomocą sudo apt-get install dc3dd.
Będziesz chciał dokładnie określić, który dysk chcesz wyczyścić (jest to szczególnie ważne w systemie z wieloma dyskami).
Możesz znaleźć właściwy dysk używając wyjścia sudo fdisk -l .
Po ustaleniu, że dysk jest /dev/sdXinny, możesz wydać polecenie
sudo dc3dd wipe=/dev/sdX które zastąpi cały dysk zerami.
Bardziej bezpiecznym podejściem może być zastąpienie przy użyciu wzorca, takiego jak sudo dc3dd wipe=/dev/sdX pat=FFEEDD który zastąpi dysk przy użyciu wzorca szesnastkowego (w tym przypadku FFEEDD )
Możesz również użyć wzorca tekstowego, aby zastąpić, np.
sudo dc3dd wipe=/dev/sdX tpat=iloveubuntuKtóry zastąpi dysk za pomocą ciągu tekstowego iloveubuntu .
Inna metoda czyszczenia całego dysku polega na użyciu funkcji ATA Secure Erase zaimplementowanej na wielu nowszych dyskach. Spowoduje to usunięcie wszystkich danych z wybranego urządzenia. Należy pamiętać, że w zależności od okoliczności (wadliwe jądro, oprogramowanie układowe, BIOS lub interfejs USB) wydaje się, że można zablokować urządzenie przynajmniej tymczasowo , blokując się przed nim.
Jeśli nie udało mi się przekonać Cię do skorzystania z łatwiejszego rozwiązania, przejdź dalej.
1. upewnij się, że dysk nie jest zamrożony i obsługiwane jest bezpieczne usuwanie:
Przykład z Samsung HD103SJ, który znalazłem na mojej półce:
$ sudo hdparm -I /dev/sdd | grep -A9 Security:
Security:
Master password revision code = 65534
supported
not enabled
not locked
frozen
not expired: security count
supported: enhanced erase
150min for SECURITY ERASE UNIT. 150min for ENHANCED SECURITY ERASE UNIT.
Logical Unit WWN Device Identifier: 50024e92033cfe47
Ten dysk jest zamrożony i trzeba go odmrozić, aby kontynuować Po wypróbowaniu wszystkiego, od uśpienia dysku za pomocą dysków Odłączanie i ponowne podłączanie kabla danych W końcu udało mi się doprowadzić dysk do stanu niezamrożonego przez odłączenie zasilania, czekając, aż się zwiruje i ponownie podłączasz zasilanie do napędu, co powoduje:
Security:
Master password revision code = 65534
supported
not enabled
not locked
not frozen
not expired: security count
supported: enhanced erase
150min for SECURITY ERASE UNIT. 150min for ENHANCED SECURITY ERASE UNIT.
Logical Unit WWN Device Identifier: 50024e92033cfe47
Teraz przystępujemy do ustawiania hasła bezpieczeństwa, abyśmy mogli wykonać bezpieczne usuwanie.
Ponieważ czas na bezpieczne wymazanie tego dysku przekracza 2 godziny, najlepiej zweryfikować naszą wersję hdparm.
hdparm -V
hdparm v9.43
Robimy to, ponieważ wersje hdparm wcześniejsze niż 9.31 nie przechodzą przez długi czas oczekiwania na komendy wymazywania na warstwę tłumaczenia poleceń SCSI-ATA („SAT”) używaną przez takie urządzenia. Mój jest w wersji 9.43, więc będę kontynuować.
Najpierw potwierdzę, że tryb bezpieczeństwa został poprawnie ustawiony:
sudo hdparm -I /dev/sdd |grep -A9 Security
* Security Mode feature set
* Power Management feature set
* Write cache
* Look-ahead
* Host Protected Area feature set
* WRITE_BUFFER command
* READ_BUFFER command
* NOP cmd
* DOWNLOAD_MICROCODE
* Advanced Power Management feature set
--
Security:
Master password revision code = 65534
supported
enabled
not locked
not frozen
not expired: security count
supported: enhanced erase
Security level high
150min for SECURITY ERASE UNIT. 150min for ENHANCED SECURITY ERASE UNIT.
Tak, jak widać powyżej. Teraz zacznę bezpiecznie wymazać dysk i odejść na 2 1/2 godziny, które to zajmie.
sudo hdparm --user-master u --security-erase Pass /dev/sdd
Po zakończeniu procesu Twój monit po prostu wróci.
Ostatnia alternatywa:
Jeśli chcesz się upewnić, że żadne dane na dysku nie są możliwe do odzyskania i chcesz na stałe wycofać dysk . Możesz wbić go płasko dużym młotkiem (noś ochronę oczu i rób to na własne ryzyko)
rm -rf /
, jest to również koncepcyjnie niewłaściwa rzecz./
w systemie uniksowym to nie tylko lokalny dysk czy coś, to w pewnym sensie wszechświat . Wszystko, co zainstalowałeś, dowolny pilot, z którym jesteś podłączony, każdy plik wirtualny używany przez system operacyjny, jest dostępny z tego miejsca. Usunięcie korzenia prowadzi do zniszczenia twojego miasta rodzinnego, pełnego skutków ubocznych wojny nuklearnej.rm -rf /
nie robi nic z większością nowoczesnych implementacjirm
, ponieważ chronią one przed przypadkowym usunięciem katalogu głównego. Możesz wymusić akcję za pomocą--no-preserve-root
, ale może to również zepsuć oprogramowanie wbudowane EFI i inne systemy operacyjne (jeśli masz zainstalowane systemy plików).Odpowiedzi:
NIE URUCHAMIAJ
sudo rm -rf / --no-preserve-root
systemów zsystemd
Podczas uruchamiania polecenia na komputerze UEFI (2012 lub nowszym) usuwane są wszystkie zmienne oprogramowania układowego UEFI, które mogą spowodować uszkodzenie komputera i nie można go naprawić bez wymiany płyty głównej w niektórych urządzeniach.
Oto, co stało się z jednym użytkownikiem Linuksa: polecenie Ubuntu zamurowało mój system?
Nie próbuj więc mówić o tym
rm -rf /
, co mówią inne odpowiedzi , ponieważ działa tylko na starszych komputerach z systemem BIOS. Piszę to z laptopa UEFI, który może być również zamurowany poleceniem.Właściwa metoda dla urządzeń UEFI.
Uruchom Ubuntu Live USB / CD i otwórz GParted. Następnie usuń wszystkie partycje i kliknij Zastosuj.
Pamiętaj, że po tym większość danych można nadal łatwo odzyskać za pomocą profesjonalnych narzędzi.
Właściwa metoda dla urządzeń UEFI, jeśli masz prywatne dane
Jak mówi @ByteCommander, pobierz DBAN (Darik's Boot And Nuke) , wypal ISO na płycie / USB i powiedz, żeby skasował dysk
Po wykonaniu tej operacji wszystkie dane zostaną nieodwracalnie usunięte!
źródło
/sys/
. Zmienne UEFI są montowane w folderze w/sys
Chyba chcesz sprzedać swój komputer. W takim przypadku najlepiej byłoby bezpiecznie wyczyścić cały dysk, aby nikt nie mógł później odzyskać żadnych plików osobistych.
Najlepszym narzędziem do tego jest DBAN (Darik's Boot And Nuke) .
Pobierz
.iso
obraz i wypal go na dysku CD lub dysku flash. Następnie uruchom z niego komputer i pozwól mu wymazać cały dysk twardy.W zależności od wybranej opcji usuwanie będzie mniej lub bardziej bezpieczne, ale potrwa dłużej. Jeśli nie masz naprawdę prywatnych danych na tym dysku, szybkie przejście powinno wystarczyć.
Pamiętaj, że skasowanie dysku twardego w ten sposób nieodwracalnie zniszczy wszystkie dane na nim zapisane, nie ma możliwości odzyskania go. Używaj ostrożnie!
źródło
Tak, bieganie
sudo rm -rf / --no-preserve-root
zniszczy twoją instalację i płytę główną, jeśli masz UEFI , pozostawiając tylko drogi przycisk do papieru, bootloader (GRUB) i pustą partycję.Pamiętaj, że nie spowoduje to bezpiecznego usunięcia danych! Pliki usunięte w ten sposób można nadal odzyskać za pomocą narzędzi do odzyskiwania danych .
Aby bezpiecznie usunąć zawartość dysku, pozostawiając komputer bez jakiegokolwiek śladu Ubuntu lub plików, uruchomić komputer z Linux / Ubuntu koncertowe DVD / USB i uruchom
które bezpiecznie skasują dane. Upewnij się, że
/dev/sda
jest to główny dysk twardy w komputerze - możesz to sprawdzićlsblk
. Możesz także użyć DBAN, co może być łatwiejsze w użyciu - patrz odpowiedź Byte Commander .źródło
rm -rf /
na laptopie BIOS z systemem Ubuntu z USB bez zamontowanych partycji i nic się nie działo poza zawieszeniem się Ubuntu. Mam UEFI na moim nowszym laptopie, więc zepsuje się, jeśli spróbuję.UEFI nie jest tak solidny jak BIOSUruchom komputer na żywo. zanotuj nazwy urządzeń starej instalacji systemu i odmontuj dyski, jeśli są automatycznie zamontowane. Użyłbym lsblk do sprawdzenia i odmontowania.
Uruchom
shred
polecenie na każdym urządzeniu. Zasadniczo to zastępuje każdą partycję zerami, podobnie jak robi to dban. Następnie możesz usunąć partycje za pomocą odpowiedniego narzędzia.dd
powinien działać, ale wolę,shred
ponieważ jest to bardziej precyzyjne zaprojektowane narzędzie do czyszczenia danych.Jeśli jej SSD, warto użyć
hdparm
do uruchomienia do s ATA Secure Erase polecenia zamiast.rm -rf /
to okropny sposób na wyczyszczenie dysku. Ryzykuje to rozbicie systemu, jak sugerowała Suici Doga. Jeśli tego nie zrobi, dane można odzyskać, a system może znajdować się w punkcie, w którym usunięto wystarczająco dużo, aby więcej nie można było usunąć. To trochę tak, jakbyś używał młotka, aby przekręcić nakrętkę. To może zadziałać lub możesz trafić w głowę.źródło
Jeśli korzystasz z systemu z jednym dyskiem i czyścisz dysk root, powinieneś uruchomić system z nośnika na żywo, jak wspomniano w @JourneymanGeek.
Moja preferowana metoda czyszczenia dysku
dc3dd
.Jeśli go nie masz, możesz zainstalować go z
universe
repozytorium na terminalu za pomocąsudo apt-get install dc3dd
.Będziesz chciał dokładnie określić, który dysk chcesz wyczyścić (jest to szczególnie ważne w systemie z wieloma dyskami).
Możesz znaleźć właściwy dysk używając wyjścia
sudo fdisk -l
.Po ustaleniu, że dysk jest
/dev/sdX
inny, możesz wydać poleceniesudo dc3dd wipe=/dev/sdX
które zastąpi cały dysk zerami.Bardziej bezpiecznym podejściem może być zastąpienie przy użyciu wzorca, takiego jak
sudo dc3dd wipe=/dev/sdX pat=FFEEDD
który zastąpi dysk przy użyciu wzorca szesnastkowego (w tym przypadku FFEEDD )Możesz również użyć wzorca tekstowego, aby zastąpić, np.
sudo dc3dd wipe=/dev/sdX tpat=iloveubuntu
Który zastąpi dysk za pomocą ciągu tekstowego iloveubuntu .Źródła: Doświadczenie i Linhost.info ( artykuł ).
Inna metoda czyszczenia całego dysku polega na użyciu funkcji ATA Secure Erase zaimplementowanej na wielu nowszych dyskach. Spowoduje to usunięcie wszystkich danych z wybranego urządzenia. Należy pamiętać, że w zależności od okoliczności (wadliwe jądro, oprogramowanie układowe, BIOS lub interfejs USB) wydaje się, że można zablokować urządzenie przynajmniej tymczasowo , blokując się przed nim.
Jeśli nie udało mi się przekonać Cię do skorzystania z łatwiejszego rozwiązania, przejdź dalej.
1. upewnij się, że dysk nie jest zamrożony i obsługiwane jest bezpieczne usuwanie:
Przykład z Samsung HD103SJ, który znalazłem na mojej półce:
Ten dysk jest zamrożony i trzeba go odmrozić, aby kontynuować Po wypróbowaniu wszystkiego, od uśpienia dysku za pomocą dysków Odłączanie i ponowne podłączanie kabla danych W końcu udało mi się doprowadzić dysk do stanu niezamrożonego przez odłączenie zasilania, czekając, aż się zwiruje i ponownie podłączasz zasilanie do napędu, co powoduje:
Teraz przystępujemy do ustawiania hasła bezpieczeństwa, abyśmy mogli wykonać bezpieczne usuwanie.
Ponieważ czas na bezpieczne wymazanie tego dysku przekracza 2 godziny, najlepiej zweryfikować naszą wersję hdparm.
Robimy to, ponieważ wersje hdparm wcześniejsze niż 9.31 nie przechodzą przez długi czas oczekiwania na komendy wymazywania na warstwę tłumaczenia poleceń SCSI-ATA („SAT”) używaną przez takie urządzenia. Mój jest w wersji 9.43, więc będę kontynuować.
Najpierw potwierdzę, że tryb bezpieczeństwa został poprawnie ustawiony:
sudo hdparm -I /dev/sdd |grep -A9 Security
Tak, jak widać powyżej. Teraz zacznę bezpiecznie wymazać dysk i odejść na 2 1/2 godziny, które to zajmie.
sudo hdparm --user-master u --security-erase Pass /dev/sdd
Po zakończeniu procesu Twój monit po prostu wróci.
Ostatnia alternatywa:
Jeśli chcesz się upewnić, że żadne dane na dysku nie są możliwe do odzyskania i chcesz na stałe wycofać dysk . Możesz wbić go płasko dużym młotkiem (noś ochronę oczu i rób to na własne ryzyko)
Bezpieczne usuwanie źródeł:
https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase
man hdparm
http://www.overclockers.com/forums/archive/index.php/t-693716.html
źródło
0
zFFEEDD
.Łatwo:
Lub ... Możesz wywiercić dysk twardy.
źródło
200 > rep > 100 -> assoc = 100
,1 + assoc + up * 10 - down * 2 = 1 + 100 + 10 - 0 = 111
, miałeś111
rep. Zasugerowałem edycję naprawiającą błędy gramatyczne i ortograficzne.