फ़ाइल को सुरक्षित तरीके से कैसे हटाएं?


205

क्या यह सुनिश्चित करने का एक तरीका है कि हटाए गए फ़ाइल को पुनर्प्राप्त नहीं किया जा सकता है?

जैसा कि आप जानते हैं, शिफ्ट-डेल दबाकर या ट्रैश का उपयोग करके किसी फ़ाइल को हटाने का मतलब यह नहीं है कि फ़ाइल हमेशा के लिए चली गई है। यह कंप्यूटर में कहीं रहता है।

दिन-प्रतिदिन के जीवन में, कानून प्रवर्तन या चोर हमारे निजी डेटा या कुछ और को प्रकट करने के लिए वसूली कार्यक्रमों का उपयोग करते हैं।

वे हार्ड डिस्क, रैम और यहां तक ​​कि यूएसबी पर रहने वाले सभी डेटा को पुनर्प्राप्त कर सकते हैं।

हमें इन लोगों से बचाने के लिए, किसी को क्या करना चाहिए? किस प्रोग्राम का उपयोग करना चाहिए?

नोट: मुझे जवाब नहीं चाहिए, जैसे पहले एक रिकवरी प्रोग्राम का उपयोग करें फिर उस फाइल को कतरें। केवल एक कार्यक्रम के साथ, मैं अपने कंप्यूटर पर सभी अप्रयुक्त / हटाए गए फ़ाइलों को मिटाना चाहता हूं।


दुर्भाग्य से इनाम स्वचालित रूप से सम्मानित किया गया था, भले ही कोई जवाब एसएसडी की उम्र पर बहुत कसकर लागू न हो। SSD बाइट के साथ वास्तव में ओवरराइट नहीं किया जाता है (जब तक कि आप पूरी ड्राइव प्रक्रियाओं के लिए नहीं जाते हैं) जब तक कि ड्राइव निर्माता विशिष्ट एपीआई कॉल नहीं करता है, अगर यह बिल्कुल भी हो सकता है। उत्तर में से एक में उद्धृत लेख देखें।
मैट

जवाबों:


191

टुकड़ा

यह कमांड लाइन टूल उबंटू में कोर यूटिलिटीज से पहले से ही सुरक्षित रूप से मिटाने और गुटमैन पद्धति का उपयोग करके एकल फ़ाइलों को अधिलेखित करने के लिए स्थापित है ।

तेज तर्रार

shred -vzn 0 /dev/sdc1

0एक ही पुनरावृत्ति में एस के साथ सब कुछ अधिलेखित करके पूरे विभाजन को मिटा देता है । यदि किसी कानूनी पहलुओं को किसी अन्य प्रक्रिया की आवश्यकता नहीं है, तो ऐसा करना संभव है कि कंप्यूटर साइंस में अपने निजी डेटा क्रेग राइट लेक्चर नोट्स को सुरक्षित रूप से हटाने के लिए सबसे सुरक्षित है , 2008, 5352 , 243-257

सुरक्षित कतरन

shred -vzn 3 /dev/sdc1

यादृच्छिक संख्या के साथ 3 पुनरावृत्तियों का उपयोग करके पूरे विभाजन को मिटा देता है। इसके अलावा (विकल्प -z) यह अंत में कतरन प्रक्रिया को छिपाने के लिए शून्य लिखता है। यह फास्ट विधि की तुलना में 4 गुना अधिक समय लेगा।

नोट: एक विभाजन को श्रेड करके हम इस विभाजन को 0यादृच्छिक संख्याओं के साथ अधिलेखित कर देंगे । इसलिए यह उस विभाजन पर फ़ाइल सिस्टम कैश सहित हर चीज को कुशलता से हटा देता है। यह भी नष्ट कर दिया फ़ाइलों के अवांछित अवशेष को दूर करने के लिए इस्तेमाल किया जा सकता है। फ़ाइलें जिन्हें हम रखना चाहते हैं, उन्हें श्रेडिंग से पहले बैकअप लेना होगा।


साफ कर लें वाइप स्थापित करें

अधिक विकल्प , और एकल फ़ाइलों के अलावा निर्देशिकाओं को मिटाने की संभावना, इस कमांड लाइन उपयोगिता द्वारा प्रस्तुत की जाती है।

wipe filename
wipe -r dirname

जर्नलिंग फ़ाइल सिस्टम और SSDs पर अतिरिक्त नोट्स:

  • कृपया एकल फ़ाइल मिटाते समय जर्नलिंग फ़ाइल सिस्टम में अभी भी पुनर्प्राप्त करने योग्य बैकअप से उत्पन्न सुरक्षा के मुद्दों पर लिंक किए गए मैनपेज़ में नोट्स पढ़ें। एकल फ़ाइलों के बजाय संपूर्ण विभाजनों को ओवरराइट करने से जर्नलिंग फ़ाइल सिस्टम का उपयोग करते हुए भी सभी डेटा को प्रभावी ढंग से मिटा दिया जाएगा।

  • एक ठोस राज्य डिस्क (एसएसडी) पर डेटा को मिटाना अगर सभी पर किया जा सकता है तो कई पुनरावृत्तियों के साथ पूरे ड्राइव (केवल एकल विभाजन) को ओवरराइट नहीं किया जा सकता है । कुछ SSD में डेटा को मिटाने के लिए एक इनबिल्ट फीचर हो सकता है लेकिन यह हमेशा कुशल नहीं हो सकता है ( टिप्पणी से इस लिंक को देखें )। वर्तमान में उपलब्ध एसएसडी पर सभी डेटा अवशेषों को सुरक्षित रूप से हटाने के लिए आवश्यक मिटा या मिटाए जाने की संख्या पर कोई सामान्य सिफारिश नहीं है।

इन विकल्पों को Nautilus और Thunar के संदर्भ मेनू में जोड़ा जा सकता है।

  • थूनर में, "संपादित करें" फिर "कस्टम क्रिया कॉन्फ़िगर करें" खोलें

जोड़ें (धन चिह्न)

नाम "श्रेड फ़ाइल"

आपको जो भी पसंद है उसका वर्णन करें

कार्रवाई "श्रेड -u% f"

इसी तरह के लिए wipe

"उपस्थिति की स्थिति" चुनें और "अन्य फाइलें" चुनें


6
यह शायद यह भी ध्यान देने योग्य है कि यदि आप एक ठोस राज्य ड्राइव का उपयोग कर रहे हैं, तो यह एक सरल लॉग संरचित फ़ाइल सिस्टम के रूप में भी कार्य करता है और डेटा को अधिलेखित नहीं कर सकता है।
जेम्स हेनस्ट्रिज

3
@shred, "1.44MB मिटाने में लगभग 20 मिनट"। 640 gb :) मिटाने के लिए पूरे जीवन के बारे में :)। पोंछने के लिए, "... हम इस बात की गारंटी नहीं दे सकते कि पोंछना वास्तव में डेटा को मिटा देगा, या कि मिटाया हुआ डेटा किसी भी तरह से पुनर्प्राप्त करने योग्य नहीं है।" दूसरे शब्दों में, वाइप की मेमोरी पर कोई वास्तविक / पूर्ण शक्ति नहीं है।

2
ध्यान दें कि, जब आप अलग-अलग फ़ाइलों पर श्रेड का उपयोग कर सकते हैं, साथ ही, यदि आप एक आधुनिक जर्नलिंग फाइलसिस्टम का उपयोग करते हैं, तो इस बात की कोई गारंटी नहीं है कि कतराने के कारण अपरिवर्तनीय विलोपन होगा। आपको पूरे विभाजन को उड़ाना होगा। मुझे लगता है कि अमेरिकी सरकार का मानक यादृच्छिक डेटा के साथ 7 पास है।
स्कॉट सेवेरेंस

4
SSD के संबंध में एक टिप्पणी: पूरी ड्राइव को ओवरराइट करने से वास्तव में मदद नहीं मिलेगी। संक्षेप में: आप फ़्लैश मेमोरी से डेटा को मज़बूती से नहीं हटा सकते। हमेशा गोपनीय फाइलों को एन्क्रिप्टेड स्टोर करें। (cf. वी एट अल।, विश्वसनीय रूप से फ्लैश-आधारित ठोस राज्य ड्राइव से डेटा को मिटा देना: usenix.org/events/fast11/tech/full_papers/Wei.pdf )
freddyb

2
@freddyb: मैं इस तथ्य से अवगत हूं कि वर्तमान में यह स्पष्ट नहीं है कि SSD से डेटा को सुरक्षित रूप से कैसे मिटाया जाए। एन्क्रिप्शन हमेशा बेहतर होता है - इसमें पारंपरिक ड्राइव भी शामिल होते हैं! हालांकि यह सवाल था कि डेटा को सुरक्षित रूप से कैसे मिटाया जाए (इसका मतलब है कि उन्हें पहले एन्क्रिप्ट नहीं किया गया था)।
ताकत

39

एक आदेश नहीं है कि आप चला सकते हैं जो आपके लिए पहले से हटाए गए सभी फ़ाइलों को आसानी से साफ कर देगा। हालांकि, भविष्य में इस तरह के हमले के प्रति आपकी भेद्यता को कम करने के लिए आप कई चीजें कर सकते हैं।

जैसा कि दूसरों ने कहा है, श्रेड या srm जैसे टूल का उपयोग करने से आप फाइल सिस्टम से केवल हटाने के बजाय वास्तव में इसे अधिलेखित करके एक विशिष्ट फ़ाइल को हटा सकते हैं। यदि आप बोल्ड महसूस कर रहे हैं, तो आप rmकमांड को बदल सकते हैं shredया srmसुरक्षित रूप से आगे जा रही फ़ाइलों को हटा सकते हैं। इसका मतलब है कि जब भी आप (या किसी अन्य प्रोग्राम) का उपयोग करके कुछ हटाने की कोशिश करते हैं rm, तो सुरक्षित डिलीट कमांड इसके बजाय चलेगा।

हालाँकि, यदि आप एक ठोस राज्य डिस्क का उपयोग कर रहे हैं, या यहां तक ​​कि कुछ नए यांत्रिक डिस्क, श्रेड और अन्य ओवरराइटिंग-आधारित विधियां प्रभावी नहीं हो सकती हैं, क्योंकि डिस्क वास्तव में नहीं लिख सकती है जहां आपको लगता है कि यह लिख रहा है ( स्रोत )।


फुल-डिस्क एन्क्रिप्शन

एक अधिक सुविधाजनक विकल्प फुल-डिस्क एन्क्रिप्शन है। यदि आप वैकल्पिक इंस्टॉलर का उपयोग करते हैं , तो उबंटू स्वचालित रूप से आपके लिए पूरी तरह से एन्क्रिप्टेड डिस्क सेट कर सकता है, लेकिन आप स्वयं सेटिंग्स को कस्टमाइज़ और कॉन्फ़िगर भी कर सकते हैं। एक बार स्थापित होने के बाद, एन्क्रिप्शन आपके लिए लगभग अदृश्य है: जब आप पासफ़्रेज़ में प्रवेश करते हैं (कंप्यूटर को शुरू करने के लिए एक अच्छा, लंबा एक सुनिश्चित करें), सब कुछ दिखता है और सामान्य उबंटू की तरह लगता है।

आप उबंटू की डिस्क उपयोगिता का उपयोग करके यूएसबी ड्राइव जैसे बाहरी मीडिया को भी एन्क्रिप्ट कर सकते हैं। एन्क्रिप्टेड बाहरी डिस्क को सेट करना उतना ही सरल है जितना कि डिस्क को फॉर्मेट करते समय "इनक्रिप्टेड फाइलसिस्टम" बॉक्स को चेक करना। आप अपने (एन्क्रिप्टेड) ​​कीरिंग पर पासफ़्रेज़ भी स्टोर कर सकते हैं, ताकि आपको हर बार उस डिस्क को अपने कंप्यूटर में प्लग करने के लिए वाक्यांश दर्ज करने की आवश्यकता न हो।

यदि आपकी पूरी डिस्क - और आपके सभी हटाने योग्य मीडिया - एन्क्रिप्टेड है, तो चिंता करने की बहुत कम संभावना है। आपके डेटा तक पहुँचने के लिए एक चोर या पुलिस अधिकारी को आपके कंप्यूटर को स्वाइप करने की आवश्यकता होगी, (यदि वे बहुत अच्छे हैं तो एक या दो मिनट के भीतर इसे बंद कर दें )। यदि आप अपने कंप्यूटर को हाइबरनेट (बजाय निलंबित) करते हैं जब यह उपयोग में नहीं है, तो आपको बहुत सुरक्षित होना चाहिए।

यदि आपको कभी भी अपने सभी डेटा को पूरी तरह से नष्ट करने की आवश्यकता होती है, तो आपको अपने पूरे डिस्क को गुटमैन पोंछने की आवश्यकता नहीं है । बस एन्क्रिप्टेड वॉल्यूम के लिए हेडर को नष्ट करने के लिए, डिस्क की बहुत शुरुआत को अधिलेखित करें। एक नियमित फाइल सिस्टम के विपरीत, यह वास्तव में डेटा को पुनर्प्राप्त करना असंभव बना देगा।


तो, आप अपने वर्तमान सेटअप से सुरक्षित रूप से एन्क्रिप्टेड डिस्क पर कैसे जाएं? एन्क्रिप्टेड डिस्क का उपयोग करने के लिए वर्तमान में स्थापित ऑपरेटिंग सिस्टम को फिर से अपडेट करना काफी चुनौती है। सबसे आसान तरीका अपने सभी डेटा और सेटिंग्स का बैकअप लेना है, फिर एक एन्क्रिप्टेड डिस्क के साथ फिर से इंस्टॉल करें। बैकअप लेते समय, एन्क्रिप्टेड बाहरी ड्राइव पर अपने डेटा का बैकअप लेना सुनिश्चित करें, लेकिन अपने कीरिंग में पासफ़्रेज़ को न सहेजें।

आपके द्वारा सब कुछ वापस करने के बाद, आप यह सुनिश्चित करने के लिए आक्रामक तरीके से अपनी हार्ड ड्राइव को मिटा सकते हैं कि भविष्य में आपका कोई भी मौजूदा डेटा रिकवर नहीं किया जा सकता है। यदि आप SSD का उपयोग कर रहे हैं, तो प्रक्रिया और भी अधिक चुनौतीपूर्ण है, इसलिए इस प्रक्रिया में आप कितना निवेश करना चाहते हैं, यह आपके वर्तमान डिस्क (एक चुनौतीपूर्ण प्रस्ताव ) को नष्ट करने और एक नए के साथ शुरू करने के लायक हो सकता है ।

ओएस को पुनर्स्थापित करते समय, यदि आपने आक्रामक रूप से डिस्क को पहले से ही नहीं मिटाया है, तो आपको नए एन्क्रिप्टेड विभाजन को पूरी तरह से भरना सुनिश्चित करना चाहिए, जो आपके सभी पुराने डेटा को अधिलेखित कर देगा। एक बार जब आपने अपना बैकअप बहाल कर लिया है, तो आप एन्क्रिप्शन हेडर को नष्ट करने के लिए बैकअप डिस्क की शुरुआत को आक्रामक तरीके से मिटा सकते हैं, ताकि इसे फिर से पुनर्प्राप्त नहीं किया जा सके।


क्या आप 'हेडर्स को नष्ट करने के लिए बस डिस्क की बहुत शुरुआत को अधिलेखित करने के बारे में' भाग की व्याख्या कर सकते हैं ... '? जब भी वे डेटा को पुनर्प्राप्त नहीं कर सकते, मुझे लगता है कि जब वे विफल हुए तो मैंने हमेशा केवल एन्क्रिप्ट किए गए या एन्क्रिप्ट किए गए ड्राइव वापस किए। क्या यह एक बुरी धारणा है? यह 64 कैरेक्टर रैंडम हेक्स पासवर्ड के साथ है, इसलिए कोई भी उन्हें क्रैक नहीं कर रहा है।
टॉम ब्रॉसमैन

1
स्लाइड्स (पीडीएफ) आप इस निष्कर्ष पर जाने के लिए जुड़े हैं कि एसएसडी को मज़बूती से चमकाने का एकमात्र तरीका शाब्दिक (शारीरिक रूप से) यह है।
टाइटस

19

अद्यतन: यदि आपने अभी तक उस फ़ाइल को नहीं हटाया है जिसे आप पुनर्प्राप्त नहीं करना चाहते हैं, तो स्वीकृत उत्तर का उपयोग करें। यदि, हालांकि, आपने पहले से ही फाइल [s] डिलीट कर दी है, तो यह अगली सबसे अच्छी विधि है जिसे मैं जानता हूं।

यदि मैं आपको सही पढ़ता हूं, तो आप अपनी सभी पहले से हटाई गई फ़ाइलों को मिटाना चाहते हैं। यहाँ एक आसान तरीका है कि:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

इसे तब तक चलने दें जब तक यह शिकायत न करे जब तक कि यह डिस्क लेखन त्रुटि [अंतरिक्ष से बाहर] न हो। फिर फ़ाइल को हटा दें! यह क्या करता है बस आपकी खाली डिस्क को 000s के साथ भरें, इसलिए आपकी सभी पिछली फाइलें ओवरराइट हो जाती हैं। अब फ़ाइल को हटाना सुनिश्चित करें, या आपके पास कोई डिस्क नहीं बची होगी। यदि आप वास्तव में पागल हैं, तो आप कुछ बार ऐसा करना चाह सकते हैं । या यदि आप अपनी डिस्क पर रैंडम लिखना चाहते हैं, तो मैं आपको इसके /dev/zeroसाथ बदलने का सुझाव दूंगा /dev/urandom

हालाँकि, इसमें बहुत अधिक समय लगेगा, इसलिए मैं इसे रात भर चलाऊंगा। इसके अलावा, यदि आप एक प्रगति मीटर चाहते हैं, तो इसके बजाय यह करें:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

सबसे पहले आप अपना फ्री डिस्क स्पेस du, awk, और tail के साथ प्राप्त कर रहे हैं, फिर dd को पाने के लिए / dev / शून्य का उपयोग करते हुए, pvजिस पर "पाइप दर्शक" के लिए खड़ा है, उस सब कुछ को रीडायरेक्ट करता है tmp_file एक बार फिर से, बाद में फ़ाइल को हटा दें। $ rm tmp_file

वैसे भी, आशा है कि किसी को यह उपयोगी लगता है! :)


1
क्या कोई कमांड-लाइन उपयोगिता है जो आपके लिए ऐसा करती है? कहो तो overwrite_empty_space /dev/sdb1?
लैंड्रोनी

@landroni, मुझे इस तरह की उपयोगिता के बारे में पता नहीं है। हालाँकि, आप इसे आसानी से BASH स्क्रिप्ट में डाल सकते हैं। [यदि आपने किया है, तो मैं "/ dev / sdb1" का उपयोग करने के बजाय सलाह देता हूं कि आप इसे बड़ी फ़ाइल का मार्ग दें। जहां भी यह माउंट किया गया है, यह किस डिस्क को साफ करेगा] यह थोड़ा प्रयास करता है, इसलिए मैं यहां विस्तार से जाने की कोशिश नहीं करूंगा। मुझे यकीन है कि आप खोज कर जानकारी पा सकते हैं।
मैट

डिस्क को भरने के बाद tmp_file को क्यों नहीं बहाया जाता है, यदि आप वास्तव में यह सुनिश्चित करना चाहते हैं कि फ़ाइल को पुनर्प्राप्त नहीं किया जा सकता है?
एसपीआरबीआरएन

13

सबसे पहले, टर्मिनल पर आरएम के साथ या नॉटिलस पर शिफ्ट-डिलीट के साथ फाइलें हटाएं। बेहतर अभी तक, का उपयोग करें srm, सुरक्षित-हटाएँ उपकरण पैकेज से।

आप इस तरह से सुरक्षित डिलीट टूल इंस्टॉल कर सकते हैं:

apt-get install secure-delete

दूसरा, अपने डिस्क पर अप्रयुक्त स्थान का सफाया करने के लिए sfill का उपयोग करें:

sudo sfill -f <directory>

इसमें कुछ समय लगेगा, क्योंकि यह डिस्क को भरने के लिए क्रिप्टो तकनीकों का उपयोग कर रहा है।

चेतावनी : यह आपके पूरे फाइल सिस्टम से गुजर रहा है, और आप मूल हैं। देखभाल के साथ प्रयोग करें!

यह एक फाइल बनाएगा जो पहले से मौजूद सभी डेटा को मिटा देता है। फ़ाइल में बनाया जाएगा <directory>


4
यह कार्यक्रम बहुत अधिक समय व्यतीत करता है। 80 gb के लिए, मैंने लगभग 18 घंटे इंतजार किया है। इसके अलावा, प्रगति दिखाने वाला कोई उपकरण नहीं है।

मैं जोड़ना भूल गया; /000.0 फ़ाइलों के साथ डिस्क भरने के लिए 18 घंटे

2
लेकिन यह सुरक्षित है और आप एक फ़ाइल या निर्देशिका को हटा सकते हैं।
रुसलेक्स

6
मैं सवाल करता हूं कि क्या यह वास्तव में सुरक्षित है। आधुनिक फाइल सिस्टम (ext2 / 3/4, ntfs, आदि) पर, एक पत्रिका है जो आकस्मिक डेटा हानि को रोकने में मदद करती है। इसलिए, भले ही आप खाली स्थान मिटा दें, आप यह गारंटी नहीं दे सकते कि फ़ाइल पत्रिका से निकाल दी गई है। इसके अलावा, मैं समझता हूं कि कुछ फाइल सिस्टम उच्च स्तर पर काम करते हैं जो यह गारंटी देना मुश्किल है कि आप वास्तव में उस भौतिक डिस्क क्षेत्रों को अधिलेखित कर रहे हैं जिसे लिखा गया था। AFAIK, सुरक्षित रूप से कुछ पोंछने का एकमात्र तरीका पूरे विभाजन और उस पर सभी फ़ाइलों को पोंछना है।
स्कॉट सेवेरेंस

1
एक जर्नलिंग फाइल सिस्टम में भी, मुफ्त क्लस्टर्स और स्लैक स्पेस को ओवरराइट करना संभव होना चाहिए। हालाँकि स्लैक-स्पेस के लिए आप इसे एक नई फ़ाइल के उपयोग पर साफ़ कर सकते हैं। किसी भी तरह, आपको शुरुआत में जर्नल को फ्लश करना होगा, और संभवतः अवधि के लिए सामान्य फाइल सिस्टम संचालन को रोकना होगा।
rsaxvc

10

इसके लिए एक GUI प्रोग्राम BleachBit है (यह स्रोतों में भी है)। BleachBit Sourceforge पृष्ठ पर हाल ही में (डिबेट फ़ाइल) संस्करण ।

बस फाइलों को हटाने से परे, इसमें अन्य विशेषताओं को शामिल किया गया है, जिसमें पुनर्प्राप्ति को रोकने के लिए श्रेडिंग फाइलें शामिल हैं , अन्य अनुप्रयोगों द्वारा हटाए गए फ़ाइलों के निशान को छिपाने के लिए मुफ्त डिस्क स्थान को पोंछते हुए

"ब्लीचबिट जल्दी से डिस्क स्थान को मुक्त कर देता है और आपकी गोपनीयता को लगातार थका देता है। नि: शुल्क कैश, कुकीज़ हटाएं, इंटरनेट का इतिहास साफ़ करें, अस्थायी फ़ाइलें हटाएं, लॉग हटाएं और जो आपको पता नहीं था उसे छोड़ दें। लिनक्स और विंडोज सिस्टम के लिए डिज़ाइन किया गया था, यह साफ मिटा देता है। फ़ायरफ़ॉक्स (इंटरनेट तेजी से बनाने के लिए वैक्यूमिंग), इंटरनेट एक्सप्लोरर, एडोब फ्लैश, गूगल क्रोम, ओपेरा, सफारी और अधिक सहित 90 अनुप्रयोग। " ( http://bleachbit.sourceforge.net/ से )

ब्लीचबिट में कई उन्नत क्लीनर हैं:

  • लिनक्स पर मेमोरी को साफ़ करें और स्वैप करें
  • लिनक्स पर टूटे हुए शॉर्टकट को हटाएं
  • वैकल्पिक कतरन के साथ पूरी फ़ाइल को हटाने के बिना फ़ायरफ़ॉक्स यूआरएल इतिहास को हटा दें
  • Thumbs.db और .DS_Store फ़ाइलों जैसे व्यापक रूप से स्कैक्ड कबाड़ खोजें।
  • संपूर्ण Common.xcu फ़ाइल को हटाए बिना OpenOffice.org हाल के दस्तावेज़ों की सूची हटाएं
  • पहले की फ़ाइलों को छिपाने के लिए मुफ्त डिस्क स्थान को अधिलेखित करें
  • वैक्यूम फ़ायरफ़ॉक्स, गूगल क्रोम, लाइफ़ेरिया, थंडरबर्ड और यम डेटाबेस: अंतरिक्ष को बचाने और गति में सुधार के लिए डेटा को हटाने के बिना फ़ाइलों को सिकोड़ें
  • पूरी तरह से फ़ाइल को हटाने के साथ .ini और JSON कॉन्फ़िगरेशन फ़ाइलों से निजी जानकारी हटा दें

सुरक्षित रूप से विशिष्ट फ़ाइलों और फ़ोल्डरों को हटाने के लिए ब्लीचबिट का उपयोग करने के तरीके के विवरण के लिए यह उत्तर देखें ।


7

यदि आप एक ऐसा समाधान चाहते हैं, जो किसी व्यक्ति द्वारा कथित रूप से जुनूनी न हो, तो आपको कुछ संयोजन (मौद्रिक संसाधनों द्वारा सीमित) पर विचार करना चाहिए:

  • degaussing - चुम्बकीय रूप से हार्ड ड्राइव को मिटाना
  • शारीरिक रूप से हार्ड ड्राइव को अक्षम करना - यानी औद्योगिक छेद पंच
  • एसिड स्नान <- आप goo के ढेर से बिट्स प्राप्त नहीं कर सकते।

ये समाधान अत्यधिक लागत और सरलता में होते हैं। कुछ:


3
मजेदार उत्तर, लेकिन मुझे लगता है कि पूछने वाला अपने विलोप के बाद अपनी हार्ड ड्राइव का उपयोग करने में सक्षम होना चाहेगा।
क्रिस्टोफर काइल हॉर्टन

3
जहां एक रास्ता है वहाँ एक परमाणु बम क्यों नहीं है?

2
ओपी चाहता है कि डेटा नष्ट हो जाए - उसका देश नहीं! : पी
जॉन रिक्स

2
मुझे एक 15lb स्लेजहामर काफी प्रभावी लगता है ... और चिकित्सीय।
user535733

थर्माइट पूरी तरह से विस्मरण के लिए एक और विकल्प है (जर्मन में लेख लेकिन इस प्रक्रिया के शांत चित्र शामिल हैं)।
डेविड फ़ॉस्टर

3

मैं कहूंगा कि समाधान यहां दिए गए कई उत्तरों का एक संयोजन है। अभी भी पहले से हटाई गई फ़ाइलों और विभाजनों के उपयोग के लिए, मैं मैट से सहमत हूं।

फिर, भविष्य के लिए मैं सरल 'आरएम' के बजाय सुरक्षित-डिलीट टूल्स का उपयोग शुरू करने का सुझाव दूंगा।

अंतिम, जब विभाजन को पुन: व्यवस्थित करना संभव होगा, तो विभाजन को एन्क्रिप्ट करने के विकल्प पर विचार किया जाना चाहिए। शायद कुछ दृष्टिकोण का उपयोग करना जो Truecrypt में प्रशंसनीय विकृतीकरण प्रदान करता है


3

SSDs और अन्य फ्लैश स्टोरेज मीडिया के लिए

SSDs और कई अन्य फ्लैश स्टोरेज मीडिया "वेयर लेवलिंग" नामक एक तकनीक का उपयोग करते हैं जो ड्राइव के जीवन काल को लम्बा खींचने के लिए स्टोरेज सेल के अप्रयुक्त ब्लॉक को उनके पिछले राइट साइकल के आधार पर पुन: उपयोग करता है। एक परिणाम के रूप में ओवरराइटिंग ब्लॉक रेंज स्टोरेज सामग्री को सुरक्षित रूप से (या कुशलतापूर्वक) मिटाने के लिए एक विधि के रूप में काम नहीं करता है, जैसे कि यह हार्ड डिस्क ड्राइव के लिए करता है। दूसरी तरफ फ्लैश स्टोरेज ब्लॉक, ब्लॉक रेंज या संपूर्ण ड्राइव के बहुत तेज और कुशल सुरक्षित मिटाने की अनुमति देता है।

पूरी ड्राइव मिटा दें

आपको ड्राइव के सुरक्षा मिटा सुविधा का उपयोग करना चाहिए ।

  1. सुनिश्चित करें कि ड्राइव सुरक्षा सुरक्षित 1 का समर्थन करती है और "जमी" नहीं है । यदि ऐसा है, तो यह कंप्यूटर को निलंबित करने और फिर से शुरू करने में मदद कर सकता है।

    $ sudo hdparm -I /dev/sdX | grep frozen
           not     frozen 
    

    (फ़िल्टर्ड) कमांड आउटपुट का मतलब है कि यह ड्राइव सुरक्षित मिटाने का समर्थन करता है, "जमे हुए नहीं" है और आप इसे जारी रख सकते हैं।

  2. एक उपयोगकर्ता पासवर्ड सेट करें ( Einsइस उदाहरण में)। यह पासवर्ड भी साफ हो गया है, सटीक विकल्प कोई फर्क नहीं पड़ता।

    sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
    
  3. ATA Secure Erase कमांड जारी करें।

    sudo hdparm --user-master u --security-erase Eins /dev/sdX
    

समस्या निवारण सहित संपूर्ण निर्देशों के लिए लिनक्स कर्नेल विकी में ATA सिक्योर इरेज़ लेख देखें ।

( स्रोत )

यदि चरण 1 में कमांड आउटपुट खाली है तो ड्राइव सुरक्षित क्षरण का समर्थन नहीं करता है लेकिन फिर भी नीचे दिए गए अनुभाग के लिए आवश्यक TRIM कमांड का समर्थन कर सकता है।

ड्राइव विभाजन मिटाएँ

2 सुरक्षित रूप से ब्लॉक उपकरणों को मिटा सकते हैं ड्राइव का समर्थन करता है, तो 1 :blkdiscard(8)

sudo blkdiscard --secure /dev/sdXN

जहां /dev/sdXNड्राइव या विभाजन को मिटाने के लिए ब्लॉक डिवाइस नोड का मार्ग है।


1 यदि आपका ड्राइव USB या फायरवायर कनेक्शन के साथ बाहरी आवरण के अंदर है, तो ट्रांसलेट चिपसेट कुछ वैकल्पिक सुविधाओं जैसे सिक्योर इरेज़र और TRIM के समर्थन को अवरुद्ध कर सकता है, भले ही संलग्न ड्राइव इसका समर्थन करता हो।

2 उपलब्ध है और Ubuntu Xenial Xerus (16.04) के बाद से डिफ़ॉल्ट रूप से स्थापित है।


1

मैं इस तरह के आवश्यक डेटा के लिए truecrypt फ़ाइल छवि का उपयोग करता हूं । मैं काम नहीं कर रहा, मुफ्त, crossplatform और मैं एक पूर्ण डिस्क की जरूरत नहीं है और न ही फ़ाइल को "वास्तव में हटाने" के लिए किसी अतिरिक्त सॉफ़्टवेयर का उपयोग कर रहा हूं।

बस सुनिश्चित करें कि आपके पास मजबूत पासवर्ड है और छवि फ़ाइल का बैकअप बनाएं। मैं एक क्लाउड में बैकअप रखता हूं।


2
चेतावनी: ट्रू क्रिप्ट का उपयोग करना सुरक्षित नहीं है क्योंकि इसमें बिना सुरक्षा के मुद्दे शामिल हो सकते हैं। ट्रूकॉलरशिप का विकास Microsoft द्वारा Windows XP के समर्थन को समाप्त करने के बाद 5/2014 में समाप्त हो गया था।
क्रि.सं.

2
वहाँ विभिन्न TrueCrypt डेरिवेटिव हैं जो अभी भी बनाए रखा जा रहा है उदा। VeraCrypt। एक तरफ के रूप में, Microsoft बंद XP और TrueCrypt विकास को रोकने के बीच कोई लिंक नहीं था - बाद के आसपास के हालात अभी भी मेरे ज्ञान के सर्वश्रेष्ठ के लिए एक रहस्य बने हुए हैं।
जॉन रिक्स

1
  1. पहला विकल्प श्रेड है। श्रेड के संबंध में पिछला उत्तर कुछ आवश्यक विवरणों की कमी है। यदि आप विभाजन (जैसे के उदाहरण में sdc5) में श्रेड चलाते हैं, तो फ़ाइल सिस्टम कैशिंग, स्नैपशॉट्स और जर्नलिंग आदि को दूर नहीं करेंगे , और डेटा संभावित रूप से रहेगा।

    श्रेडर के प्रभावी होने के लिए, विशेष रूप से आधुनिक SSD के आदि पर, आपको इसे उपकरण पर चलाना होगा, न कि विभाजन पर। यह होगा /dev/sdc... अंत पर एक संख्या के बिना (विभाजन संख्या)।

    यदि आप जिस ड्राइव को साफ करना चाहते हैं, उसे आपको लाइव यूएसबी से करना होगा, जो आपके कंप्यूटर का प्राथमिक उपकरण है। इस मामले में, जब आप इसे बनाते हैं तो लाइव USB में दृढ़ता जोड़ना सबसे अच्छा होगा ताकि आप काम को ठीक से करने के लिए कुछ अतिरिक्त टूल डाउनलोड कर सकें।

    कमांड चलाएँ: sudo shred -vfxz /dev/sdcया sdaजो भी डिवाइस का नाम है। यदि आप नाम के बारे में अनिश्चित हैं, तो अपने डिवाइस की पहचान करने के लिए डिस्क या GParted खोलें, या lsblkटर्मिनल में कमांड चलाएं और वहां अपने डिवाइस के नाम की पहचान करें।

    अक्षर fऔर xकमांड जोड़ना f = बल अनुमतियों और x = फ़ाइलों के सटीक आकार के रूप में महत्वपूर्ण है। इनके बिना आप उस डेटा को याद कर सकते हैं, जब फ़ाइल को ब्लॉक आकार तक गोल करने के लिए डेटा को पढ़ने या लिखने या डेटा को याद करने की अनुमति की आवश्यकता होती है।

    आप इच्छित संख्या को जोड़कर जोड़ सकते हैं -n(संख्या जिसे आप चाहते हैं)। उदाहरण:sudo shred -vfxz -n 5 /dev/sdc

    यह आपके ड्राइव को पोंछने के लिए कॉल का पहला पोर्ट है। यह समान उपकरण जैसे झाड़ी, सिक्योर-डिलीट और nwipe चलाने में मदद कर सकता है। वे सभी बहुत समान आदेशों और थोड़े अलग तरीकों और पैटर्न के साथ एक ही तरीके से काम करते हैं। लिनक्स मैन पेज पर जाएं या कमांड का उपयोग करने के तरीके से जल्दी से परिचित हो जाएं। यह संभावना नहीं है कि आपको मानक 4 श्रेड पास से अधिक की आवश्यकता होगी, लेकिन अगर यह महत्वपूर्ण है तो आप अतिरिक्त मील जा सकते हैं क्योंकि यह संभवतः मदद कर सकता है।

  2. आपकी रैम पर अच्छी तरह से डेटा हो सकता है। सिक्योर-डिलीट इंस्टॉल करने के बाद sdmem के लिए कमांड रन करें। यह आपकी रैम मेमोरी को मिटा देगा। हालाँकि आपने जो पहला डेटा रैम भरा था, साथ ही वह कोई भी डेटा जो लंबे समय तक रैम में रहा हो, अच्छी तरह से ट्रेस छोड़ दिया हो।

    नई रैम (या उस चीज़ के लिए HD / SSD) खरीदते समय, ड्राइव को कुछ समय पूरा करने के लिए भरना सबसे अच्छा है। आप श्रेड का उपयोग कर सकते हैं, लेकिन dd शायद यहाँ बेहतर है। कमान:

    sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name)
    

    यदि आप अपनी सुरक्षा को बढ़ाना चाहते हैं, तो रैम के साथ इस प्रक्रिया को दोहराना सबसे अच्छा है यदि आप अपनी सुरक्षा को बढ़ाना चाहते हैं, और बाद में जितनी जल्दी हो सके रैम से संवेदनशील डेटा को मिटा दें। यह इस समय को छोड़ दिया गया है जो कि ट्रेस छोड़ने की अपनी क्षमता के लिए ज्यादातर जिम्मेदार है।

    केवल एक चीज जो बची है वह एक विभाजन बनाने या अपने अगले डिस्ट्रो को स्थापित करने के लिए है।

  3. एन्क्रिप्शन - लोग अक्सर इसे एक विश्वसनीय विधि के रूप में बताते हैं, लेकिन अगर आप अपनी हार्ड ड्राइव का उपयोग जारी रखना चाहते हैं या इसे किसी और को भेजना चाहते हैं, तो यह एक प्रभावी विकल्प नहीं है। कानूनी परेशानी के संबंध में, एन्क्रिप्टेड डिवाइस को अनलॉक करने में विफल रहना अक्सर एक विकल्प नहीं होता है और कई स्थानों पर अपराध या वास्तविक अपराध का अनुमान लगाया जा सकता है। यह एक चोर आदि को रोक सकता है, हालांकि (केवल डेटा की चोरी)।

    यह भी ध्यान दें, एक एन्क्रिप्टेड होम फोल्डर बहुत अलग है और आपके कंप्यूटर पर शारीरिक रूप से जांच किए जाने से कुछ भी नहीं बचाता है, यह अनिवार्य रूप से ऑनलाइन / सिस्टम सुरक्षा के लिए है और इसे दरकिनार किया जा सकता है।

  4. यदि डिवाइस को डिस्पोज़ करना - श्रेड से पोंछने के बाद, तो एक लंबे पासवर्ड के साथ एन्क्रिप्ट करना जिसमें आपके पासवर्ड के अक्षरों और संख्याओं को तोड़ने के लिए * आदि जैसे विशेष वर्ण हैं, फिर से श्रेड का उपयोग करें लेकिन आप ड्राइव के पहले 10gig को निर्दिष्ट कर सकते हैं (आकार पर निर्भर करता है, लेकिन यह एक बड़ी सुरक्षित संख्या है)। उदाहरण: sudo shred -vfxzs10G /dev/sdcयह तेज है और इन परिस्थितियों में पूरे ड्राइव को चूरे के रूप में प्रभावी है।

    फिर सुनिश्चित होने के लिए, हार्ड ड्राइव और रैम को बाहर निकालें, रैम को स्नैप करना और नष्ट करना आसान है, एसएसडी भी हैं। आप रचनात्मक हो सकते हैं और उन्हें तोड़ते समय उस पागल ऊर्जा को छोड़ सकते हैं।


3
उबंटू पूछने के लिए आपका स्वागत है! :-) ओपी एक फ़ाइल को श्रेड करने के बारे में पूछ रहा है, डिवाइस नहीं ...
Fabby

1
उफ़ लोल। करेल से भी उस एडिट की जरूरत बुरी तरह से थी। धन्यवाद
Jay

@ फैबी - ओपी ने केवल एक ही नहीं, सभी हटाए गए फ़ाइलों को कतराने के बारे में पूछा। इस मामले में उपकरण का श्रेय देना उचित है। यानी श्रेडिंग फ्री स्पेस।
ravery

1
+1 यह बताने के लिए कि एन्क्रिप्शन कोई समाधान क्यों नहीं है
मैट

0

आप किसी फ़ाइल को सुरक्षित करने के लिए DD का उपयोग कर सकते हैं, जब आप ऐसा करते हैं तो सौभाग्य की प्राप्ति होती है। इस साइट पर एक उदाहरण देखें ।

यहाँ एक फ़ाइल को सुरक्षित करने के लिए कमांड है ( bs=xxपैरामीटर समायोजित करें )

dd if=/dev/urandom of=/tmp/test/myfile.txt bs=27 count=1 conv=notrunc

जहां bs=##यादृच्छिक डेटा बाइट में एक फ़ाइल पर लिखने कितना करने के लिए (फ़ाइल के आकार से मेल खाना चाहिए ओवरराइट किया जा रहा, बाइट में फ़ाइल आकार में प्रवेश के रूप में के रूप में देखा है ls -lआदेश)

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.