Que fait «type nul> certains fichiers» pour «certains fichiers» sous Windows?
11
Plus précisément, type nul > somefileécrase-t-il l'intégralité du fichier sur le disque? J'ai vu un site Web de script par lots recommander de générer un script FTP à la volée, puis de l'effacer "en toute sécurité" avec la commande dans le titre. Y a-t-il un mérite à cela?
Que fait «type nul> certains fichiers» pour «certains fichiers» sous Windows?
Tout d'abord, somefileest ouvert pour l'écriture - cela entraîne automatiquement la troncature du fichier à 0 octet. Les données restent toujours sur le disque, juste marquées comme "libres" dans le bitmap
Ensuite, le contenu de nulest écrit dans somefile- dans ce cas, exactement zéro octet, puisque vous ne pouvez rien lire nul. Les anciennes données ne sont pas écrasées.
Le dossier est fermé.
J'ai vu un site Web de script par lots recommander de générer un script FTP à la volée, puis de l'effacer "en toute sécurité" avec la commande dans le titre. Y a-t-il un mérite à cela?
Ce n'est pas plus "sécurisé" que del somefile. Il ne supprime même pas les données du disque.
Pour effacer un fichier en toute sécurité, utilisez un utilitaire de nettoyage tel que sdelete ou Eraser . Cependant, un script FTP vaut-il vraiment la peine d'être effacé?
"Un script FTP vaut-il vraiment la peine d'être effacé" - Eh bien, il expose un mot de passe en texte brut sur une machine distante.
wes
2
@wes: Si vous ne pouvez pas garantir la sécurité physique et du système d'exploitation de la machine pour empêcher la récupération dudit script, vous ne pouvez pas non plus vous assurer que le trafic FTP n'est pas reniflé ... Mais quelques suggestions. Basculez vers un protocole plus sécurisé - SFTP ou au moins FTP / TLS. De plus, créez un répertoire séparé pour le fichier contenant le mot de passe (le script ou le fichier de configuration du client) et activez le cryptage EFS pour celui-ci. Tous les nouveaux fichiers à l'intérieur seraient automatiquement cryptés au niveau du système d'exploitation. Les deux protocoles prennent également en charge l'authentification par clé publique.
user1686
Et notez que sur les SSD, tous les paris sont désactivés; actuellement, vous ne pouvez tout simplement pas les effacer car les bits réels sur l'appareil sont découplés par au moins une couche d'abstraction du système d'exploitation.
Joey
Par conséquent, la seule solution est de ne pas stocker les informations d'identification en clair sur le disque en premier lieu.
user1686
Existe-t-il un moyen de récupérer ce fichier / les données d'origine qui ont été mises à jour avec type nul> nom de fichier?
Isaiah4110
2
Cela «pourrait» écraser le fichier avec des zéros, mais même si c'est le cas, ce n'est pas un effacement sécurisé. Vous feriez mieux d'utiliser SDelete pour cela si vous le pouvez.
La suppression d'un fichier n'empêchera pas les utilitaires tiers de le supprimer à nouveau, mais vous pouvez transformer n'importe quel fichier en fichier de zéro octet pour détruire la chaîne d'allocation de fichiers comme ceci:
En quoi cela diffère-t-il uniquement de la DELdéfinition du fichier? Dans les deux cas, le système d'exploitation va éventuellement écraser cet espace sur le disque, oui?
wes
1
Finalement, oui mais quand, l'année prochaine? Pas moyen de savoir quand.
Moab
Mon point en demandant étant de déterminer quels effets immédiats / bénéfiques "détruire la chaîne d'allocation de fichiers" a par rapport à simplement supprimer le fichier.
WES
Destruction immédiate des données (fichier), vous ne pouvez donc pas utiliser un logiciel pour les récupérer comme vous le pouvez lorsque vous les supprimez simplement, du moins c'est mon avis.
Cela «pourrait» écraser le fichier avec des zéros, mais même si c'est le cas, ce n'est pas un effacement sécurisé. Vous feriez mieux d'utiliser SDelete pour cela si vous le pouvez.
la source
Source au milieu de la page
la source
DEL
définition du fichier? Dans les deux cas, le système d'exploitation va éventuellement écraser cet espace sur le disque, oui?