Mam drzewo katalogów, które chciałbym zniszczyć za pomocą narzędzia Linux „shred”. Niestety, niszczenie nie ma -R
opcji niszczenia rekurencyjnego.
Jak mogę zniszczyć rekurencyjnie całe drzewo katalogów?
security
rm
data-destruction
Steve V.
źródło
źródło
man shred
.srm
od odpowiedzi @ Cookie przynajmniej spróbuje osłabić ten problem).-exec shred {} +
aby przyspieszyć, ponieważ shred akceptuje wiele argumentów.Uważaj na strzępy!
Z podręcznej strony:
Rozwiązanie: Użyj zaszyfrowanego systemu plików i po prostu usuń pliki.
źródło
shred
i szyfrowanie danych uniemożliwiają odczyt danych z offline urządzenia pamięci (kradzież lub policja) z szyfrowaniem danych, które ma dodatkową zaletę ochrony wszystkich plików, a nie tylko tych (prawidłowo) usuniętych. Po zamontowaniu systemu plików wracamy do dobrych olxowych uprawnień w obu przypadkach, a ochrona danych staje się ponownie zadaniem bezpieczeństwa systemu operacyjnego i prawidłowego administrowania systemem. Szyfrowanie systemu plików z góry nie jest zdecydowanie gorsze w ochronie danych w spoczynku niż strategiczne użycieshred
!Zamiast tego użyj bezpiecznego usuwania.
Gotowy. Bezpieczne usuwanie jest o wiele bardziej paranoiczne niż niszczenie, przy użyciu 38 przebiegów zamiast 3. Aby wykonać szybki pojedynczy przebieg, użyj
fll daje ci mniej losowy generator danych i tylko jedno przejście.
źródło
find
metod opartych na proponowanych metodach, które będą próbowały również wymazać zapisane nazwy plików poprzez zmianę nazw plików przed ich obcięciem i odłączeniem.Łącząc tę odpowiedź z najbardziej znanymi opcjami niszczenia za pomocą tego linku przepełnienia stosu „ Trwale i bezpiecznie usuwając pliki w CentOS ”:
Edycja: należy pamiętać, że najlepsza odpowiedź na niszczenie pojedynczego pliku wymusza synchronizację, która zapisuje zmiany na nośniku przed usunięciem pliku, ponieważ niektóre lub wszystkie kronikowane systemy plików mają bufor.
Jeśli to możliwe, polecenie find powinno wywołać skrypt powłoki w pliku, który działa:
na każdym pliku.
źródło
rm -rvf $1
do skryptu powłoki (gdzie 1 $ to plik / path / to / your / przekazany z{}
rozszerzenia wfind... -exec
)depth
tu robi? Również niepewny co do odwrotnego ukośnikaźródło
Wykonuje to wyszukiwanie w pierwszej kolejności plików w katalogu [nazwa_katalogu], a następnie uruchamia
shred -n1
polecenie dla każdego pliku. Podczas usuwania plików i / lub katalogów dodawanie-depth
jako domyślny jest dobrym nawykiem, nawet jeśli nie jest to absolutnie potrzebne w tym przypadku. Podczas uruchamiania tego rodzaju polecenia za pomocąrm -rf
zamiastshred
,-depth
należy upewnić się, że katalogi nie zostaną usunięte przed próbą usunięcia zawartości katalogów (powodując w ten sposób błędy).źródło
shred -N 1
, ponieważ domyślnym, niszczeniem 3 razy, jest olej wężowy. Albo wystarczy jeden raz, albo 30 razy nie zadziała.Najbardziej dokładną
shred
metodą, jaką znalazłem, obejmującą również usunięcie katalogu, jestfind
wywołanie skryptu w celushred
:Ta metoda również poprawnie obsługuje nazwy plików ze spacjami.
Po pierwsze -
shred
skrypt (nazwałem mójdirShredder.sh
i zapisałem go w/root
katalogu:Następnie wywołaj skrypt w następujący sposób:
Pamiętaj, aby zaznaczyć
killit.sh
plik wykonywalny (chmod +x
) i oczywiście zaktualizować ścieżkę do katalogu, który chcesz zniszczyć, i do,dirShredder.sh
jeśli przechowujesz go w innym miejscu.NOTA BENE -
shred
ma problemy z systemami plików Copy-on-Write (ZFS, BTRFS, i in.), A nawet z systemami plików Journaling. Nie ma tak naprawdę przyjętego „najlepszego” sposobu na poradzenie sobie z tym, co znalazłem, poza „zaszyfrowanymi systemami plików”, ale nie jestem pewien, jak skuteczne jest to po fakcie.Najbliżej, jak się wydaje, jest to, że możesz zastąpić całą pustą przestrzeń na dysku losowymi danymi po niszczeniu operacji (nie zer, wydaje się, że nie zawsze jest to wiarygodne). Ponadto dyski SSD mogą mieć także inne względy (takie jak TRIM.)
Nie wchodzę tutaj w te pytania, istnieją inne odpowiedzi stosu (na przykład odpowiedź nieznanego użytkownika w tym pytaniu) i mnóstwo dyskusji w sieci, które obejmują te tematy, więc wyszukaj je, jeśli potrzebujesz takiego poziomu bezpieczeństwa.
źródło