J'ai une arborescence de répertoires que je voudrais déchiqueter avec l'utilitaire 'shred' de Linux. Malheureusement, shred n'a pas d' -R
option pour le déchiquetage récursif.
Comment déchiqueter une arborescence de répertoires entière de manière récursive?
security
rm
data-destruction
Steve V.
la source
la source
man shred
.srm
la réponse de @ Cookie tentera au moins de résoudre ce problème).-exec shred {} +
pour le rendre plus rapide car shred accepte plusieurs arguments.Attention aux lambeaux!
De la page de manuel shred:
Solution: Utilisez un système de fichiers chiffré et supprimez simplement vos fichiers.
la source
shred
et le cryptage des données empêchent la lecture des données sur un périphérique de stockage hors connexion (pensez vol ou police), le cryptage des données offrant l'avantage supplémentaire de protéger tous les fichiers, pas seulement ceux qui ont été supprimés (correctement). Une fois le système de fichiers monté, nous retrouvons de bonnes anciennes autorisations Unix dans les deux cas, et la protection des données redevient une tâche de la sécurité du système d'exploitation et de la bonne administration du système. Le chiffrement de système de fichiers d'Upfront n'est certainement pas pire en termes de protection des données au repos que d'utilisation stratégiqueshred
!Utilisez plutôt la suppression sécurisée.
Terminé. La suppression sécurisée est beaucoup plus paranoïaque que shred, avec 38 passages au lieu de 3. Pour effectuer un passage rapide, utilisez
fll vous fournit un générateur de données moins aléatoire, et un seul passage.
la source
find
méthodes proposées qui essaieront également d’effacer les noms de fichiers stockés en renommant les fichiers avant de les tronquer et de les dissocier.En combinant cette réponse avec les options les plus connues pour le déchiquetage, utilisez ce lien de débordement de pile " Suppression de fichiers de manière permanente et sécurisée sur CentOS ":
Éditer: Sachez que la meilleure solution pour détruire un fichier unique impose une synchronisation qui enregistre les modifications sur le support avant de supprimer le fichier car certains systèmes de fichiers journalisés, voire tous, disposent d’un tampon.
Si possible, la commande find devrait appeler un script shell sur le fichier qui s'exécute:
sur chaque fichier.
la source
rm -rvf $1
au script shell (où $ 1 est le fichier / path / to / votre / fichier transmis à partir de l'{}
extensionfind... -exec
)depth
ici? Aussi incertain à propos de la barre oblique inverse de finla source
Ceci effectue une recherche en profondeur des fichiers dans le répertoire [nom du répertoire], puis exécute la
shred -n1
commande sur chaque fichier. Lors de la suppression de fichiers et / ou de répertoires, l'ajout-depth
par défaut est une bonne habitude, même si cela n'est pas strictement nécessaire dans ce cas. Lors de l'exécution de ce type de commande avec,rm -rf
au lieu deshred
, il-depth
est nécessaire de s'assurer que les répertoires ne sont pas supprimés avant que le contenu des répertoires ne soit supprimé (ce qui provoque des erreurs).la source
shred -N 1
, car la valeur par défaut, le déchiquetage 3 fois, est l'huile de serpent. Soit une fois suffit, soit 30 fois ne fonctionnent pas.La
shred
méthode la plus complète que j'ai trouvée, qui inclut également la suppression de répertoire, consiste àfind
appeler un script pour avoirshred
:Cette méthode gère également correctement les noms de fichiers contenant des espaces.
Tout d'abord - le
shred
script (j'ai nommé le miendirShredder.sh
et je l'ai stocké dans le/root
répertoire:Ensuite, appelez le script comme suit:
Assurez-vous de marquer le
killit.sh
fichier executable (chmod +x
) et bien sûr de mettre à jour le chemin du répertoire que vous voulez déchiqueter etdirShredder.sh
si vous le stockez ailleurs.NOTA BENE -
shred
présente des problèmes liés aux systèmes de fichiers de copie sur écriture (ZFS, BTRFS, etc.) et même aux systèmes de fichiers journalisés. Il n’existe pas de véritable "meilleur" moyen de traiter ce problème que j’ai trouvé, à part les "systèmes de fichiers cryptés", mais je ne suis pas sûr de l’efficacité de ce système après coup.Le plus proche possible semble être d’écraser tous les espaces vides du disque avec des données aléatoires après vos opérations de destruction (pas de zéros, cela ne semble pas toujours fiable). De plus, les disques SSD peuvent également prendre en compte d’autres facteurs (comme TRIM).
Je n'entre pas dans ceux-ci, il y a d'autres réponses de Stack (la réponse de @user unknown dans cette question, par exemple) et de nombreuses discussions à travers le réseau qui couvrent ces sujets afin de les rechercher si vous avez besoin de ce niveau de sécurité.
la source