Ich habe einen Verzeichnisbaum, den ich mit dem Linux-Dienstprogramm 'shred' vernichten möchte. Leider hat shred keine -R
Möglichkeit zum rekursiven Shreddern.
Wie kann ich einen gesamten Verzeichnisbaum rekursiv zerreißen?
security
rm
data-destruction
Steve V.
quelle
quelle
man shred
.srm
von @ Cookies Antwort wird zumindest versucht, dieses Problem zu lösen).-exec shred {} +
Sie diese Option , um den Vorgang zu beschleunigen, da shred mehrere Argumente akzeptiert.Vorsicht vor Fetzen!
Aus der Shred-Manpage:
Lösung: Verwenden Sie ein verschlüsseltes Dateisystem und löschen Sie einfach Ihre Dateien.
quelle
shred
als auch die Datenverschlüsselung verhindern das Lesen der Daten von einem Offline-Speichergerät (z. B. Diebstahl oder Polizei). Die Datenverschlüsselung bietet den zusätzlichen Vorteil, dass alle Dateien geschützt werden, nicht nur die (ordnungsgemäß) gelöschten. Sobald das Dateisystem gemountet ist, haben wir in beiden Fällen wieder die alten Unix-Berechtigungen, und der Datenschutz wird wieder zu einer Aufgabe der Betriebssystemsicherheit und der ordnungsgemäßen Systemadministration. Upfront-Dateisystemverschlüsselung ist beim Schutz von Daten in Ruhe definitiv nicht schlechter als die strategische Nutzung vonshred
!Verwenden Sie stattdessen sicheres Löschen.
Getan. Sicheres Löschen ist viel paranoider als Shred. Verwenden Sie statt 3 38 Durchgänge. Verwenden Sie für einen schnellen Durchgang
Mit fll erhalten Sie einen weniger zufälligen Datengenerator und nur einen einzigen Durchgang.
quelle
find
Methoden hat, die versuchen, gespeicherte Dateinamen zu löschen, indem sie Dateien umbenennen, bevor sie abgeschnitten und die Verknüpfung aufgehoben werden.Kombinieren Sie diese Antwort mit den bekanntesten Shred-Optionen, indem Sie diesen Stapelüberlauflink " Dateien dauerhaft und sicher unter CentOS löschen " verwenden:
Bearbeiten: Beachten Sie, dass die beste Antwort für das Shreddern einer einzelnen Datei eine Synchronisierung erzwingt, bei der Änderungen auf das Medium geschrieben werden, bevor die Datei gelöscht wird, da einige oder alle aufgezeichneten Dateisysteme über einen Puffer verfügen.
Wenn möglich, sollte der Befehl find ein Shell-Skript für die folgende Datei aufrufen:
auf jeder Datei.
quelle
rm -rvf $1
das Shell-Skript angehängt habe (wobei $ 1 der / path / to / your / file ist, der von der{}
Erweiterung in der übergeben wurdefind... -exec
)depth
man hier? Unsicher ist auch der nachgestellte Backslashquelle
Dies führt eine Tiefensuche nach Dateien im Verzeichnis [dirname] durch und führt dann den
shred -n1
Befehl für jede Datei aus. Wenn Sie Dateien und / oder Verzeichnisse entfernen, ist das Hinzufügen-depth
als Standard eine gute Angewohnheit, auch wenn dies in diesem Fall nicht unbedingt erforderlich ist. Wenn Sie mit dieser Art von Befehl ausführenrm -rf
stattshred
,-depth
benötigt wird , um sicherzustellen , dass Verzeichnisse nicht gelöscht , bevor der Inhalt der Verzeichnisse versucht wird gelöscht werden (also Fehler verursacht).quelle
shred -N 1
, da es standardmäßig 3-mal zerkleinert wird und Schlangenöl ist. Entweder ist ein Mal ausreichend oder 30 Mal funktionieren nicht.Die gründlichste
shred
Methode, die ich gefunden habe, einschließlich des Entfernens von Verzeichnissen, besteht darinfind
, ein Skript aufzurufen, um Folgendes zu erhaltenshred
:Diese Methode behandelt auch Dateinamen mit Leerzeichen.
Zuerst das
shred
Skript (ich habe meins benanntdirShredder.sh
und im/root
Verzeichnis gespeichert :Rufen Sie das Skript dann folgendermaßen auf:
Stellen Sie sicher, dass Sie die
killit.sh
ausführbare Datei (chmod +x
) markieren und den Pfad für das Verzeichnis, in das Sie den Shred-Vorgang ausführen möchten, und für das Verzeichnis, in dem Sie die DateidirShredder.sh
speichern möchten, aktualisieren .NOTA BENE -
shred
Probleme mit Copy-on-Write-Dateisystemen (ZFS, BTRFS usw.) und sogar mit Journaling-Dateisystemen. Es gibt keinen wirklich akzeptierten "besten" Weg, um damit umzugehen, den ich anders als "verschlüsselte Dateisysteme" gefunden habe, aber ich bin mir nicht sicher, wie effektiv dies nachträglich ist.Am ehesten können Sie nach dem Shreddern den gesamten freien Speicherplatz auf dem Laufwerk mit zufälligen Daten überschreiben (keine Nullen, dies scheint nicht immer zuverlässig zu sein). SSDs können auch andere Aspekte berücksichtigen (z. B. TRIM).
Ich gehe hier nicht auf diese ein, es gibt andere Stack-Antworten (die Antwort von @user unknown in dieser Frage zum Beispiel) und zahlreiche Diskussionen im gesamten Netz, die diese Themen behandeln. Suchen Sie sie daher heraus, wenn Sie diese Sicherheitsstufe benötigen.
quelle