Wischen Sie einen gesamten Linux-Server sicher mit sich selbst ab


22

Ich habe Remote-SSH-Zugriff und Root-Zugriff. Ich habe keinen physischen Zugang. Ich bin nicht auf der Suche nach Lösungen, die das Booten von irgendetwas beinhalten. Ich möchte dies von dem aus tun, was gerade läuft.

Betriebssystem ist SL6. Gibt es eine Möglichkeit, alles Notwendige in den Arbeitsspeicher zu laden und mit dd oder ähnlichem die gesamte Festplatte sicher zu löschen? Offensichtlich wird dies am Ende zu einer nicht funktionierenden Box führen, mein beabsichtigtes Ergebnis.

Es scheint, dass dies möglich sein sollte.

Zwei weitere interessante Ergänzungen:

  1. In der Lage sein, zu sshen, den Bildschirm auszuführen, den Befehl dd auszuführen und die Verbindung zu trennen. Logge dich eine Woche später ein, wenn du fertig bist. :)

  2. Irgendwie einen Fortschrittsbalken?

Update : Ich gehe jetzt mit der Chroot-Option. Gerade tun:

mkdir /dev/shm/ramdisk/ && cd ramdisk && mkdir bin lib64 && cd /lib64 && cp ld-linux-x86-64.so.2 libc.so.6 libdl.so.2 libpthread.so.0 librt.so.1 libtinfo.so.5 /dev/shm/ramdisk/lib64 && cd /bin && cp bash dd /dev/shm/ramdisk/bin && cd /dev/shm/ramdisk && chroot .

Was funktioniert (!) Aber ich brauche noch / dev / zero und / dev / sda. Irgendwelche Ideen da?

Update 20.07.2012:

mkdir /dev/shm/ramdisk/ && cd /dev/shm/ramdisk && mkdir bin lib64 && cd /lib64 && cp ld-linux-x86-64.so.2 libc.so.6 libdl.so.2 libpthread.so.0 librt.so.1 libtinfo.so.5 /dev/shm/ramdisk/lib64 && cd /bin && cp bash dd /dev/shm/ramdisk/bin && mkdir /dev/shm/ramdisk/dev && cd /dev/shm/ramdisk/dev && cp -a /dev/zero . && cp -a /dev/sda . && cd .. && chroot . dd if=/dev/zero of=/dev/sda bs=1M

Das scheint etwas zu tun, aber ich hätte gerne eine Art Fortschrittsanzeige, wenn möglich, sowie eine Möglichkeit, die Verbindung zu trennen und später eine neue SSH-Verbindung herzustellen.


3
Probieren Sie es aus;) Eventuell zuerst in einer VM.
Frederik Nielsen

2
Wenn Sie sagen, dass das Booten keine Option ist, sagen Sie dann, dass das Berühren der Konsole / das Einlegen von Medien keine Option ist oder dass der Computer überhaupt nicht neu gestartet werden kann? Weil Sie möglicherweise ein Live-CD-Image auf Ihrer Festplatte hinzufügen könnten. Beim Neustart des Systems wird das Live-CD-Image gestartet, in den Speicher geladen und ein SSH-Server gestartet.
Zoredache

In der Tat habe ich keinen physischen Zugang. In jedem Fall bin ich mir der Live-CD-Lösung bewusst, daher bin ich daran interessiert, eine andere Lösung zu lernen, insbesondere unter den Bedingungen, die in diesem Problem auftreten. Vielen Dank!!
Katze Hosen

Reine Spekulation: Ich frage mich, ob das chrootEinspielen einer RAM-Disk dabei helfen kann. Zweite Spekulation: Partitionieren Sie einen Teil des Laufwerks, schreiben Sie grub neu und starten Sie neu.
Hyppy

Es gibt nur eine sichere Option, wenn die Vertraulichkeit von Daten wirklich ein Problem darstellt: Sie müssen die Festplatte zerstören. Normale Optionen sind: 1) Degausser, 2) Scheibenschleifer, 3) Kugelhammer. Wenn Sie einen Neustart durchführen können, gibt es eine Option zum Ausführen einiger DoD-Tools zum Löschen von Datenträgern. Sie haben jedoch einen Neustart als Option ausgeschlossen.
Mike Pennington

Antworten:


12

Erstellen Sie ein Image auf einer Ramdisk, das alle Tools enthält, die Sie für die Nuklearisierung des Systems benötigen pivot_root, und führen Sie das Tool aus. Verschwenkung aus einem vollständigen System ist nicht trivial, aber es kann getan werden , wenn Sie wissen , was Sie tun.


1
Das ist eine coole Idee. Dann stellt sich die Frage: Was ist das Nötigste, was ich in eine RAM-Scheibe werfen muss, um dies zu erreichen? Lassen Sie mich versuchen, das selbst herauszufinden, dann werde ich entweder hier kommentieren oder einen neuen Thread posten, wenn ich es nicht herausfinden kann. Vielen Dank!
Katze Hosen

9

Ich habe es einige Male ausgeführt

dd if=/dev/zero of=/dev/sda

Keine zusätzlichen Vorbereitungen. es funktionierte. Das System lief tagelang einwandfrei, nachdem dd fertig war [Antworten auf Pings, Weiterleiten von Paketen].


1
Ein einzelner Durchlauf mit / dev / zero wäre nicht sehr sicher, abhängig davon, wie sicher das OP es benötigt.
Aaron Copley

1
Habe gerade versucht, und das Ergebnis war eine Kernel-Panik. Ich habe noch ungefähr zehn Maschinen, auf denen ich das anprobieren kann. Was soll ich als nächstes versuchen?
Katze Hosen

2
Haben Sie bestimmte Partitionen mit vertraulichen Daten? Sie können versuchen, diese zuerst zu sandstrahlen, bevor Sie irgendetwas tun, das die Kiste zerstören könnte.
CJC

2
Ich hatte den Eindruck, dass das Benötigen von mehr als einem Durchgang ein weit verbreitetes Missverständnis ist. anti-forensics.com/disk-wiping-one-pass-is-enough Ich glaube, dass es eine Herausforderung gibt, Daten nach einem Durchlauf mit / dev / zero wiederherzustellen, und bisher war niemand in der Lage, dies zu tun.
Katze Hosen

4
@catpants: Sperren Sie die erforderlichen Dateien mit vmtouch in den Arbeitsspeicher und führen Sie dann alles aus, was Sie benötigen.
womble

0

Vorschlag: Verwenden Sie "wipe" anstelle von "dd". Dies unterstützt sicheres Löschen in mehreren Durchgängen.

Ein weiterer Vorschlag: Stoppen Sie so viele Dienste wie möglich und löschen Sie so viele Pakete wie möglich. Löschen Sie alle Daten, die Sie nicht benötigen, sowie alle Ihre alten Protokolldateien und Daten. Füllen Sie so viel wie möglich des resultierenden freien Speicherplatzes mit einer einzelnen Datei und wischen Sie dann diese Datei ab. Löschen Sie diese Datei nicht. Dadurch wird der Großteil der Festplatte gelöscht, bevor Sie das System unbrauchbar machen.

Die chroot-Ramdisk-Idee wäre dann notwendig, um Sie über alle Dramen hinweg in die Box zu bringen, aber Sie sollten das System wahrscheinlich so weit wie möglich in den Ruhezustand versetzen, bevor Sie den endgültigen Löschvorgang ausführen Dies kann bedeuten, dass echte Daten während des Löschvorgangs in freie Datenblöcke geschrieben werden, bevor die Dateisystemstruktur vollständig beschädigt ist.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.