सुरक्षित रूप से अपने साथ एक संपूर्ण लिनक्स सर्वर मिटा दें


22

मेरे पास रिमोट ssh एक्सेस और रूट एक्सेस है। मेरी शारीरिक पहुंच नहीं है। मैं किसी भी चीज़ में बूटिंग से जुड़े समाधान की तलाश नहीं कर रहा हूं, मैं इस समय जो चल रहा है, उससे यह करना चाहता हूं।

OS SL6 है। क्या रैम में आवश्यक सभी चीजों को लोड करने, और पूरी डिस्क को सुरक्षित रूप से पोंछने के लिए dd या समान का उपयोग करने का एक तरीका है? जाहिर है कि यह अंत में एक गैर-कार्यशील बॉक्स में परिणाम देगा, मेरा इच्छित परिणाम।

ऐसा लगता है कि यह संभव होना चाहिए।

दो और दिलचस्प जोड़:

  1. स्क्रीन में चलाने, dd कमांड चलाने और अलग करने में सक्षम हो। समाप्त होने के बाद एक सप्ताह में लॉग इन करें। :)

  2. किसी तरह एक प्रगति पट्टी है?

अपडेट : मैं अब चिरोट विकल्प के साथ जा रहा हूं। वर्तमान में कर रहे हैं:

mkdir /dev/shm/ramdisk/ && cd ramdisk && mkdir bin lib64 && cd /lib64 && cp ld-linux-x86-64.so.2 libc.so.6 libdl.so.2 libpthread.so.0 librt.so.1 libtinfo.so.5 /dev/shm/ramdisk/lib64 && cd /bin && cp bash dd /dev/shm/ramdisk/bin && cd /dev/shm/ramdisk && chroot .

जो काम करता है (!), लेकिन मुझे अभी भी / dev / शून्य और / dev / sda की आवश्यकता है। वहाँ कोई विचार?

2012-07-20 अपडेट करें :

mkdir /dev/shm/ramdisk/ && cd /dev/shm/ramdisk && mkdir bin lib64 && cd /lib64 && cp ld-linux-x86-64.so.2 libc.so.6 libdl.so.2 libpthread.so.0 librt.so.1 libtinfo.so.5 /dev/shm/ramdisk/lib64 && cd /bin && cp bash dd /dev/shm/ramdisk/bin && mkdir /dev/shm/ramdisk/dev && cd /dev/shm/ramdisk/dev && cp -a /dev/zero . && cp -a /dev/sda . && cd .. && chroot . dd if=/dev/zero of=/dev/sda bs=1M

जो कुछ कर रहा प्रतीत होता है, लेकिन मैं चाहूंगा कि यदि संभव हो तो प्रगति के कुछ प्रकार के संकेतक हों, साथ ही अलग करने और फिर बाद में एक नया ssh कनेक्शन स्थापित करने का एक तरीका हो।


3
इसे आज़माएं;) आखिरकार पहले वीएम में।
फ्रेडरिक नीलसन

2
जब आप कहते हैं कि बूटिंग एक विकल्प नहीं है, तो क्या आप कह रहे हैं कि कंसोल को टच करना / सम्मिलित करना मीडिया विकल्प नहीं है, या यह कि मशीन को बिल्कुल भी रिबूट नहीं किया जा सकता है? क्योंकि आप संभावित रूप से अपनी डिस्क पर एक लाइव एलसीडी छवि जोड़ सकते हैं। जब सिस्टम रिबूट करता है तो यह लाइव एलसीडी इमेज को बूट करता है, मेमोरी में लोड होता है और एसएसएच सर्वर शुरू होता है।
ज़ॉडेचेस

वास्तव में, मेरी कोई भौतिक पहुँच नहीं है। किसी भी दर पर, मैं लाइव सीडी समाधान के बारे में जानता हूं, इसलिए मुझे एक और समाधान सीखने में दिलचस्पी है, विशेष रूप से इस समस्या में उत्पन्न स्थितियों के साथ। धन्यवाद!!
बिल्ली पैंट

शुद्ध अटकलें: मुझे आश्चर्य है कि अगर chrootरैमडिस्क में आईएनजी इससे मदद कर सकती है। दूसरी अटकलें: ड्राइव का एक हिस्सा विभाजन करें, ग्रब को फिर से लिखें, और रिबूट करें।
१०:

केवल एक सुरक्षित विकल्प है, यदि डेटा गोपनीयता वास्तव में एक चिंता का विषय है: आपको डिस्क को नष्ट करना होगा। सामान्य विकल्प हैं: 1) डिवेज़र, 2) डिस्क सैंडर, 3) बॉल पीन हथौड़ा। यदि आप रिबूट कर सकते हैं, तो कुछ DoD- स्तर डिस्क-वाइप टूल चलाने का विकल्प है लेकिन आपने रिबूट को एक विकल्प के रूप में समाप्त कर दिया है।
माइक पेनिंगटन

जवाबों:


12

एक रैमडिस्क में एक छवि बनाएं, जिसमें आपको सिस्टम को न्यूक करने के लिए जो भी टूल की आवश्यकता होती है, उसके बाद pivot_root, टूल को चलाएं, जिस पर आप जाते हैं। पिवट बाहर एक पूरी प्रणाली की तुच्छ नहीं है, लेकिन अगर आप जानते हैं कि आप क्या कर रहे हैं यह किया जा सकता है।


1
यह एक अच्छा विचार है। तो सवाल यह हो जाता है: मेरे लिए नंगे न्यूनतम क्या है जो इसे पूरा करने में सक्षम होने के लिए राम डिस्क में फेंक सकता है? मुझे कोशिश करें और यह पता लगाएं कि मैं अपने आप से बाहर निकलता हूं, तो मैं या तो यहां टिप्पणी करूंगा या एक नया सूत्र पोस्ट करूंगा, अगर मैं इसे समझ नहीं पा रहा हूं। धन्यवाद!
बिल्ली पैंट

9

मैंने इसे कई बार निष्पादित किया है

dd if=/dev/zero of=/dev/sda

कोई अतिरिक्त तैयारी नहीं। इसने काम कर दिया। सिस्टम डीडी समाप्त होने के बाद दिनों के लिए ठीक चल रहा था [पिंग का जवाब देना, पैकेट अग्रेषित करना]।


1
ओपी को इसकी आवश्यकता कितनी सुरक्षित है, इस आधार पर / dev / शून्य के साथ एक एकल पास बहुत सुरक्षित नहीं होगा।
हारून कोपले

1
बस यह कोशिश की, और परिणाम एक कर्नेल आतंक था। मेरे पास लगभग दस और मशीनें हैं, हालांकि मैं इस पर कोशिश कर सकता हूं। मुझे आगे क्या आज़माना चाहिए?
बिल्ली पैंट

2
क्या आपके पास गोपनीय डेटा के साथ विशिष्ट विभाजन हैं? आप कुछ भी करने से पहले सैंडब्लास्टिंग की कोशिश कर सकते हैं जो बॉक्स को नीचे ले जा सकता है।
cjc

2
मैं इस धारणा के तहत था कि एक से अधिक पास की आवश्यकता एक आम गलत धारणा है। anti-forensics.com/disk-wiping-one-pass-is-enough मेरा मानना ​​है कि / / dev / शून्य के साथ एक एकल पास के बाद डेटा को पुनर्प्राप्त करने की चुनौती है, और अभी तक कोई भी ऐसा करने में सक्षम नहीं है।
बिल्ली पैंट

4
@ कैटेपेंट: आवश्यक फाइलों को vmtouch के साथ मेमोरी में बंद कर दें और फिर आपको जो भी आवश्यक हो उसे चलाएं।
Womble

0

सुझाव: dd के बजाय वाइप का उपयोग करें - यह मल्टी-पास सिक्योर वाइपिंग को सपोर्ट करता है।

एक अन्य सुझाव: अधिक से अधिक सेवाओं को रोकें और जितना संभव हो उतने पैकेज हटाएं। डेटा के हर टुकड़े को हटाएं जिसकी आपको आवश्यकता नहीं है, और आपकी सभी पुरानी लॉग फाइलें और डेटा। एक फ़ाइल के साथ परिणामी रिक्त स्थान के जितना संभव हो उतना भरें, फिर उस फ़ाइल पर पोंछे चलाएं। उस फ़ाइल को न हटाएं। आपके द्वारा सिस्टम को अनुपयोगी बनाने से पहले अधिकांश डिस्क को पोंछने का ध्यान रखा जाएगा।

चेरोट रैमडिस्क विचार तब आपको बॉक्स में वापस लाने के साथ किसी भी नाटक को प्राप्त करने के लिए आवश्यक होगा, लेकिन आप शायद अंतिम पोंछने से पहले सिस्टम को जितना संभव हो उतना कम करना चाहते हैं, क्योंकि लॉगिंग और अन्य डेमॉन जो डिस्क पर लिखते हैं इसका मतलब यह हो सकता है कि वास्तविक डेटा फ्री डेटा ब्लॉक्स को लिखा जाता है जबकि वाइप हो रहा है, इससे पहले कि फाइलसिस्टम संरचना पूरी तरह से दूषित हो जाए।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.