Linuxサーバー全体をそれ自体で安全に消去する


22

リモートsshアクセスとルートアクセスがあります。物理的にアクセスできません。私は何かを起動することを含む解決策を探していません。現在実行しているものからこれを行いたいです。

OSはSL6です。必要なものをすべてRAMにロードし、ddなどを使用してディスク全体を安全に消去する方法はありますか?明らかに、これは最終的には機能しないボックスになり、私の意図した結果になります。

これが可能になるはずです。

さらに2つの興味深い追加:

  1. sshを実行し、screenを実行し、ddコマンドを実行して、切り離すことができます。終了したら、1週間後にログインします。:)

  2. どういうわけか進行状況バーがありますか?

更新:chrootオプションを使用するようになりました。現在実行中:

mkdir /dev/shm/ramdisk/ && cd ramdisk && mkdir bin lib64 && cd /lib64 && cp ld-linux-x86-64.so.2 libc.so.6 libdl.so.2 libpthread.so.0 librt.so.1 libtinfo.so.5 /dev/shm/ramdisk/lib64 && cd /bin && cp bash dd /dev/shm/ramdisk/bin && cd /dev/shm/ramdisk && chroot .

これは動作します(!)が、まだ/ dev / zeroと/ dev / sdaが必要です。何かアイデアはありますか?

更新 2012-07-20:

mkdir /dev/shm/ramdisk/ && cd /dev/shm/ramdisk && mkdir bin lib64 && cd /lib64 && cp ld-linux-x86-64.so.2 libc.so.6 libdl.so.2 libpthread.so.0 librt.so.1 libtinfo.so.5 /dev/shm/ramdisk/lib64 && cd /bin && cp bash dd /dev/shm/ramdisk/bin && mkdir /dev/shm/ramdisk/dev && cd /dev/shm/ramdisk/dev && cp -a /dev/zero . && cp -a /dev/sda . && cd .. && chroot . dd if=/dev/zero of=/dev/sda bs=1M

これは何かをしているように見えますが、可能な場合は何らかの進行状況インジケータと、後で切り離して新しいssh接続を確立する方法が必要です。


3
それを試してください;)最終的に最初にVMで。
フレデリクニールセン

2
ブートがオプションではないと言うとき、コンソールに触れる/メディアを挿入することはオプションではない、またはマシンをまったく再起動できないと言っていますか?ディスクにlivecdイメージを追加できる可能性があるためです。システムが再起動すると、livecdイメージが起動し、メモリにロードされてSSHサーバーが起動します。
ゾレダチェ

実際、私には物理的なアクセス権がありません。とにかく、私はライブcdソリューションを知っているので、特にこの問題で提起された条件で、別のソリューションを学ぶことに興味があります。ありがとう!!
猫のズボン

純粋な推測:chrootRAMdiskにingすることでこれが助けになるのではないかと思います。2番目の推測:ドライブの一部をパーティション分割し、grubを書き換え、再起動します。
-Hyppy

データの機密性が本当に懸念される場合、安全なオプションは1つだけです。ディスクを破壊する必要があります。通常のオプションは、1)消磁器、2)ディスクサンダー、3)ボールピーンハンマーです。再起動できる場合は、DoDレベルのディスクワイプツールを実行するオプションがありますが、オプションとして再起動を排除しています。
マイクペニントン

回答:


12

システムを削除するために必要なツールを含むRAMディスクにイメージを作成し、そのイメージにツールをpivot_root実行します。完全なシステムからピボットするのは簡単なことではありませんが、自分が何をしているのかを知っていれば実行できます。


1
それはクールなアイデアです。したがって、質問は次のようになります。これを実現するためにRAMディスクに投入するための最低限の要件は何ですか?それを自分で試してみてみましょう。それがわからない場合は、ここにコメントするか、新しいスレッドを投稿します。ありがとう!
猫パンツ

9

私はそれを数回実行しました

dd if=/dev/zero of=/dev/sda

追加の準備はありません。出来た。ddが終了してから数日間、システムは正常に動作していました[pingへの応答、パケットの転送]。


1
/ dev / zeroを使用した単一のパスは、OPが必要とする安全性によってはあまり安全ではありません。
アーロンコプリー

1
これを試してみたところ、結果はカーネルパニックになりました。私はこれを試してみることができる約10台のマシンを持っています。次に何を試すべきですか?
猫のズボン

2
機密データを含む特定のパーティションがありますか?ボックスを壊す可能性のあることを行う前に、まずサンドブラストを試してみてください。
-cjc

2
私は、複数のパスを必要とすることはよくある誤解であるという印象を受けていました。anti-forensics.com/disk-wiping-one-pass-is-enough私は、/ dev / zeroを使用した1回のパスの後にデータを回復するという課題があると信じています。
猫のズボン

4
@catpants:ロック必要なファイルとメモリにvmtouchはその後、何が必要実行します。
ウォンブル

0

提案:ddではなくワイプを使用してください-マルチパスの安全なワイピングをサポートしています。

別の提案:できるだけ多くのサービスを停止し、できるだけ多くのパッケージを削除します。不要なデータをすべて削除し、古いログファイルとデータをすべて削除します。結果の空き領域をできるだけ1つのファイルで埋め、そのファイルでワイプを実行します。そのファイルを削除しないでください。これにより、システムを使用できなくする前に、ほとんどのディスクを消去できます。

chroot ramdiskのアイデアは、ボックスに戻ってドラマを通過させるために必要ですが、おそらく最終的なワイプを行う前にシステムをできるだけ静止させたいと思うでしょう。ファイルシステム構造が完全に破損する前に、ワイプ中に実際のデータが空きデータブロックに書き込まれることを意味します。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.