__ __ __ __ _____ _ _ _____ _ _ _ | \/ | \ \ / / | __ \ (_) | | / ____| | | | | | \ / |_ __\ V / | |__) | __ ___ ____ _| |_ ___ | (___ | |__ ___| | | | |\/| | '__|> < | ___/ '__| \ \ / / _` | __/ _ \ \___ \| '_ \ / _ \ | | | | | | |_ / . \ | | | | | |\ V / (_| | || __/ ____) | | | | __/ | | |_| |_|_(_)_/ \_\ |_| |_| |_| \_/ \__,_|\__\___| |_____/|_| |_|\___V 2.1 if you need WebShell for Seo everyday contact me on Telegram Telegram Address : @jackleetFor_More_Tools:
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<meta http-equiv="content-type" content="text/html; charset=ISO-8859-1">
<title>Apagando arquivos, parti�es e discos com seguran�a no Linux</title>
<link rel="stylesheet" href="estilo5.css" type="text/css" media="screen">
</head>
<body>
<div style="text-align: center;"><img style="width: 800px; height: 120px;" alt=""
src="../img/logo2.jpg"></div>
<div id="container">
<div id="header" title="sitename"></div>
<div class="blogentry">
<div style="text-align: center;"><iframe src="indice.html" width="800" height="20"
frameborder="0"></iframe></div>
<div style="text-align: center;"><br>
<h3>Apagando arquivos, parti�es e discos com seguran�a no Linux<br>
</h3>
<div style="text-align: justify;"></div>
<br>
<div style="text-align: justify;"> 6 de dezembro de 2008 | Autor:
antonini <br>
<br>
Eu sempre levo comigo um pequeno cart�o comprovando minha inscri��o
na UISP (Uni�o Internacional dos Super Paran�icos, divis�o de lata).
Cuidado nunca � demais. Afinal, vivemos em um mundo perigoso e os
computadores s�o uma extens�o disso. Depois de instalar o sistema
operacional certo � o GNU/Linux, � claro � navegadores seguros,
antiv�rus e verificadores de rootkits, voc� pode come�ar a sentir
orgulho da sua seguran�a. N�o fa�a isso. At� que voc� entenda e
domine alguns destes utilit�rios do GNU para apagar, picotar e
aniquilar arquivos, diret�rios, parti�es e HDs com seguran�a, voc�
n�o estar� a salvo. E por que n�o?<br>
<br>
No ano passado, a imprensa brit�nica falou v�rias vezes sobre
departamentos governamentais e funcion�rios que perderam laptops e
pendrives. Eles eram perdidos nos correios, esquecidos nos trens e
onde mais voc� imaginar. N�o estavam protegidos por senhas nem
criptografados. Nenhuma prote��o, e pode apostar que todos os
notebooks rodavam Windows. Um verdadeiro banquete para ladr�es de
identidade e chantagistas. Essa abordagem indiferente quanto �
seguran�a do computador n�o � de causar espanto. A maioria das
pessoas s� quer ligar o computador e sair usando. A seguran�a fica
para depois � quando fica.<br>
<br>
�Eu uso GNU/Linux, meu chapa, t� seguro�, voc� diz, cheio de
pretens�o. Bom, � certo que voc� est� melhor do que um usu�rio n�o
profissional de Windows, mas n�o se d� por satisfeito. N�s todos
sabemos como apagar arquivos e diret�rios, ou como arrast�-los para
a lixeira. Sumiram? Pense duas vezes. Isso � s� o come�o. Se voc�
soubesse o que acontece nesse momento seu sono n�o seria t�o
tranq�ilo. Vou dar uma olhada no que acontece e em como destruir
para valer quaisquer dados sens�veis, indo de um simples arquivo a
um disco inteiro. Voc� pode querer apagar o disco inteiro antes de
uma reinstala��o, ou antes de dar o HD para um conhecido ou de
do�-lo para alguma institui��o de caridade. Nesses casos, � bom ter
certeza de que n�o sobraram dados importantes no disco. A imprensa
brit�nica j� publicou v�rias hist�rias sobre discos doados que foram
verificados, revelando loucuras impublic�veis. As doa�es
corporativas s�o especialmente vulner�veis. N�o acredita? Em 2003,
dois alunos do MIT compraram 158 HDs no eBay e conseguiram descobrir
n�meros de 5.000 cart�es de cr�dito, informa�es m�dicas pessoais,
registros de transa�es financeiras, emails e, como n�o poderia
deixar de ser, pornografia, s� para citar alguns dos achados. E olha
que muitos desses discos foram �apagados�. Por isso, vamos dar uma
olhada nas ferramentas do GNU que podem ser usadas para que ningu�m
chore sobre o leite derramado.<br>
<br>
<strong>Shred</strong><br>
O Shred (�picotar�, em ingl�s) faz parte dos utilit�rios b�sicos do
GNU, e j� deve estar instalado na sua distro. Ao escrever meu <a href="http://www.guiadohardware.net/artigos/krusader/"
target="_blank">artigo sobre o Krusader</a>, percebi que o menu de
contexto dele oferece a op��o de picotar arquivos/diret�rios, mas
obviamente esse recurso � uma ferramenta de linha de comando, como
um simples man shred na linha de comando pode demostrar. O shred
pode ser inclu�do no <a href="http://www.kde-apps.org/content/show.php/Secure+Delete+Servicemenu?content=75734"
target="_blank">service menu do KDE</a> e o Wipe pode entrar em um
<a href="http://www.mopedia.co.uk/2007/12/wipe-filesfolders-using-nautilus.html"
target="_blank">script do Nautilus</a>. A implementa��o do PGP
(Pretty Good Privacy) no GNU/Linux, o KGpg, abre um assistente de
configura��o na primeira utiliza��o, que oferece a op��o de instalar
um �cone do picotador no desktop. � s� arrastar arquivos at� o �cone
para remov�-los com seguran�a. Funciona na minha vers�o, a 1.2.2,
mas pode ser que as vers�es posteriores n�o tenham mais esse
recurso. Se voc� estiver usando uma vers�o mais recente e ela n�o
oferecer esse recurso, experimente um service menu do KDE chamado <a
href="http://www.kde-apps.org/content/show.php/Qwipe+-+secure+file+delete?content=91031"
target="_blank">Qwipe</a>.<br>
<br>
Mas qual � o problema de simplesmente excluir um arquivo ou
diret�rio? Nenhum, a n�o ser pelo fato de que o arquivo n�o �
realmente exclu�do do HD. A �nica coisa que � removida � o ponteiro
para o arquivo. O arquivo original ainda est� l�, esperando por
algu�m que possua a habilidade de localiz�-lo. Usar o comando rm
tamb�m n�o ajuda, pois s� o que ele faz � marcar o bloco de dados do
arquivo como livre. A remo��o do arquivo dessa forma equivale a
remover o cart�o de identifica��o de um livro da biblioteca. O livro
continua na estante.<br>
<br>
<strong>O Shred e os sistemas de arquivo com journaling: um aviso</strong><br>
Um dos pontos atraentes do GNU/Linux, dentre muitos outros, � que
voc� n�o ser� afrontado pela necessidade de rodar um programa de
desfragmenta��o ocasionada pela progressiva desorganiza��o na
seq��ncia de blocos dos arquivos ou por um travamento do sistema. Os
sistemas de arquivos ext3 do GNU/Linux cont�m journaling. Resumindo,
para evitar desfragmenta�es entediantes em sistemas de arquivos
como ext3, ReiserFS, XFS, JFS e ext4, as altera�es s�o registradas
em um di�rio (o journal), para que em caso de travamento seja mais
dif�cil o corrompimento dos dados e para que os dados possam ser
restaurados a um estado consistente. Obviamente esse recurso
repercute no desempenho, j� que os dados s�o escritos duas vezes. H�
tr�s tipos de sistemas de journaling: journal, ordered e writeback.
O uso do Shred com um sistema de arquivos ext3 deixa o usu�rio com o
problema da remo��o segura, porque ele s� pode ser utilizado de
maneira efetiva com os tipos ordered e writeback de journaling.<br>
<br>
A solu��o para o ext3 � convert�-lo em um sistema sem journaling
como o ext2, rodar o shred e convert�-lo para ext3 de novo. Isso
pode ser feito de maneira din�mica. Se n�o tiver certeza de qual
sistema de arquivos est� usando, digite /etc/fstab na barra de
localiza��o do Konqueror para descobrir. Se for ext3, voc� pode
convert�-lo para ext2 com o procedimento a seguir.<br>
<br>
Abra um terminal como root e converta o ext3 para ext2:</div>
<div style="text-align: justify;"><br>
</div>
<div style="text-align: justify;"><strong># tune2fs -O ^has_journal
/dev/hda1</strong><br>
<br>
e depois:<br>
<strong><br>
</strong></div>
<div style="text-align: justify;"><strong># e2fsck /dev/hda1<br>
</strong><br>
Tamb�m � preciso editar o /etc/fstab (como root) em seu editor de
textos preferido, alterando a entrada para ext2. Depois de usar o
comando shred ser� preciso converter o arquivo de volta para ext3:<br>
<strong><br>
</strong></div>
<div style="text-align: justify;"><strong># tune2fs -j /dev/hda1</strong><br>
<br>
Parece meio complicado fazer tudo isso para excluir arquivos com
seguran�a, mas pelo menos voc� vai ter certeza de que nada escapou.
Existe outro m�todo. Edite as op�es de montagem em /etc/fstab (como
root), alterando o tipo do journal para um dos outros dois
mencionados acima, use o Shred e volte para o tipo de journal
anterior usando o mesmo procedimento.<br>
<br>
Saiba que dispositivos com RAID e sistemas de arquivos compactados
oferecem problemas potenciais semelhantes. Por fim, se houver
arquivos com nomes estranhos, incluindo caracteres especiais ou de
controle, pode ser necess�rios <a href="http://www.cyberciti.biz/tips/delete-remove-files-with-inode-number.html"
target="_blank">exclui-los de maneira segura identificando seu
n�mero de inode</a>. Se quiser uma alternativa r�pida ao Shred,
considere o chattr, usado para alterar os atributos de arquivos e
diret�rios. Use a op��o -s para excluir com seguran�a o bloco
ocupado por eles com uma s�rie de zeros, mas isso � bem b�sico. O
uso da op��o +i protege um arquivo contra a exclus�o marcando-o como
�imut�vel�, caso voc� saia usando o Shred loucamente. Se isso n�o
funcionar, tente o <a href="http://articles.techrepublic.com.com/5100-10878_11-5034918.html"
target="_blank">Libtrash</a>.<br>
<br>
<strong>As op�es do Shred</strong><br>
E como se usa esse comando? A primeira coisa a se fazer, como de
costume, � executar um man shred e um shred �help. O Shred pode
sobrescrever os arquivos v�rias vezes. A quantidade de vezes �
especificada pela linha de comando: -n 5, por exemplo, far� o
programa sobrescrever um arquivo cinco vezes (o padr�o � 25). Voc�
picotou o arquivo, mas agora voc� quer exclui-lo e ocultar o fato de
que fez isso. Como ocorre em muitos comandos do GNU/Linux, �
poss�vel combinar tudo. Para picotar, sobrescrever e excluir um
arquivo chamado coisas_secretas.txt � s� digitar shred -u -z
coisas_secretas.txt. Se voc� tiver que se certificar de que o
arquivo foi picotado e exclu�do, acompanhe o andamento do processo
adicionando -v: o comando shred exibir� �0� ou algum outro n�mero
(como o Kpackage faz) para indicar o sucesso ou o fracasso da
opera��o, respectivamente.</div>
<div style="text-align: justify;"><br>
</div>
<div style="text-align: justify;">Comando b�sico:</div>
<div style="text-align: justify;"><br>
</div>
<div style="text-align: justify;">shred -n x* -u <arquivo><ou
parti��o /dev/sdx></div>
<div style="text-align: justify;"><br>
</div>
<div style="text-align: justify;">* n�mero de vezes que o arquivo ou
parti��o dever� ser sobrescrito.</div>
<div style="text-align: justify;"><br>
</div>
<div style="text-align: justify;">S� mais uma coisa: voc� pode
acrescentar -f. Isso permite usar o shred em arquivos nos quais voc�
n�o tem permiss�o. Se voc� tamb�m quiser ver como o Shred realmente
funciona, chame-o sem nenhum par�metro, e ser� poss�vel exibir o
lixo de um arquivo picotado. Digite shred coisas_secretas.txt e
depois d� um cat coisas_secretas.txt, e o terminal vai mostrar o que
o Shred fez com o arquivo. Depois � s� usar op�es como -u -v para
concluir o servi�o.<br>
<br>
Caso n�o acredite nas afirma�es dos desenvolvedores do Shred, �
poss�vel p�-las � prova com o debugfs (que � parte dos utilit�rios
do e2fsprogs). Como sempre, d� um man debugfs antes de experimentar
o programa. Vamos supor, por exemplo, que voc� tenha exclu�do
arquivos sem usar o Shred em uma determinada parti��o. O debugfs
pode ser usado para listar esses arquivos: entre com debugfs
/dev/hda2 (obviamente substituindo a parte final do comando pela
parti��o desejada) para abrir um prompt. Digite lsdel e o debugfs
ir� list�-los com seus n�meros de inode e datas de exclus�o, dados
que podem ser usados em uma tentativa de recupera��o pelo comando
dump.<br>
<br>
� importante destacar que esse comando funciona melhor com parti�es
do que com arquivos individuais, j� que alguns sistemas de arquivos
fazem backups. Pode parecer que reinstalar sua distro ou reformatar
o disco seja seguro, mas ferramentas competentes podem farejar as
informa�es, ent�o � bom saber o que o shred pode fazer pelas
parti�es � com uma condi��o. N�o � poss�vel picotar a parti��o a
partir da qual o comando � executado. Voc� vai precisar de um live
CD para uma limpeza completa, e como vamos excluir uma parti��o
inteira ou um HD inteiro, faz sentido limitar o n�mero de vezes que
os arquivos ser�o sobrescritos; caso contr�rio, pode cair bem dar
uma relida em Guerra e Paz para passar o tempo.<br>
<br>
<strong>Sobrescrever quantas vezes?</strong><br>
Voc� pode ficar com o padr�o ou definir o n�mero por conta pr�pria.
Por padr�o, o governo norte-americano sobrescreve os arquivos v�rias
vezes, mas h� registros ap�crifos de arquivos que foram recuperados
depois de serem sobrescritos quatorze vezes. O padr�o do Shred � 25,
mas no secure-delete, logo abaixo, � 38.<br>
<br>
<strong>O Shred com ester�ides</strong><br>
O Shred certamente � um comando poderoso, mas n�o cobre todas as
possibilidades. Para isso voc� vai precisar de algo ainda mais
poderoso; os usu�rios do Ubuntu est�o com sorte, porque t�m ao seu
dispor uma ferramenta que pode lidar com dados na RAM, no espa�o
livre e no swap. Outras distros podem <a href="http://sourceforge.net/project/showfiles.php?group_id=3297&package_id=3226&release_id=612697"
target="_blank">baixar o arquivo tar compactado</a>. Basta um
apt-get install secure-delete no console (como root � su) e um
destes comandos:<br>
<br>
<ul>
<li> <strong>srm</strong> secreto.txt � exclui
arquivos e diret�rios com seguran�a.</li>
<li> <strong>smem</strong> � elimina os dados
da mem�ria para acabar com poss�veis <a href="http://en.wikipedia.org/wiki/Data_remanence"
target="_blank">dados residuais</a>.</li>
<li> <strong>sfill mountpoint/ </strong>�
limpa o espa�o livre do disco. Deve ser usado com um live CD,
possivelmente como root.</li>
<li> <strong>sswap</strong> � limpa as
parti�es de swap usadas quando a RAM est� cheia. Use junto com
o smem.</li>
</ul>
<br>
Para o �ltimo comando � preciso desativar o swap primeiro. � s�
abrir o /etc/fstab ou digitar cat /proc/swaps para descobrir onde o
swap est� montado e desativ�-lo com um sudo swapoff/dev/hda2 (insira
os detalhes da sua parti��o swap). O swap j� pode ser limpo com um
sudo sswap /dev/hda2 e reativado com um sudo swapon/dev/hda2.<br>
<br>
Uma das maiores vantagens do Secure-delete sobre o Shred � que ele
n�o usa apenas dados aleat�rios e zeros, mas tamb�m aplica t�cnicas
de criptografia desenvolvidas por Peter Gutmann (que se descreve
como um �paran�ico profissional�). O <a href="http://en.wikipedia.org/wiki/Gutmann_method"
target="_blank">m�todo Gutmann</a> � um algoritmo para a exclus�o
segura de arquivos e HDs baseado em seu <a href="http://www.cs.auckland.ac.nz/%7Epgut001/pubs/secure_del.html"
target="_blank">paper sobre a exclus�o segura de arquivos em
mem�rias magn�ticas e em estado s�lido</a>. Se preferir, voc� pode
baixar e queimar um CD com o <a href="http://www.dban.org/download"
target="_blank">DBAN</a>, que inclui o m�todo de Gutmann e o
Mersenne twister. Essa � a ferramenta para a exclus�o de dados com
seguran�a. Se ela � boa o suficiente para ag�ncias governamentais,
incluindo a Real Pol�cia Montada do Canad�, � boa o suficiente para
mim. Se n�o houver um bin�rio para sua distro, sempre h� um <a href="http://sourceforge.net/projects/srm"
target="_blank">pacote tar compactado do SRM (secure delete) no
Sourceforge</a>.<br>
<br>
� claro que voc� pode optar pelo tradicional comando dd, mais
associado a <a href="http://www.freesoftwaremagazine.com/columns/backing_up_your_master_boot_record"
target="_blank">backups da MBR</a> e � cria��o de imagens de
discos inteiros. � bem simples: dd if=/dev/zero of=/dev/hda para
sobrescrever um HD com uma s�rie de zeros ou dd if=/dev/urandom
of=/dev/hda que sobrescreve o HD com dados aleat�rios (embora alguns
afirmem que ele usa uma pseudo-aleatoriedade). Mas se voc� acha que
o dd � muito b�sico e n�o pode competir com a relativa granularidade
do Shred ou do Secure-delete, h� quem discorde. A equipe da 16
Systems lan�ou o �<a href="http://16systems.com/zero/index.html" target="_blank">Grande
Desafio do Zero</a>�, que desafia empresas profissionais de
recupera��o de dados a recuperarem um arquivo e uma pasta de um HD
que tenha sido limpo pelo comando dd. At� agora, ningu�m reclamou o
pr�mio.<br>
<br>
<strong>Se nada der certo</strong><br>
Independente dos m�todos e motivos que o levem a limpar um HD ou
excluir parti�es, diret�rios e arquivos, vale a pena usar os
poderosos comandos que fazem parte de praticamente todas as distros
GNU/Linux. Esses comandos podem tirar voc� de enrascadas mais r�pido
do que voc� entrou nelas.<br>
<br>
Se nenhuma dessas alternativas lhe agradarem, ou se voc� for um
paran�ico incur�vel, acho que s� uma breve incurs�o ao galp�o nos
fundos do quintal vai dar conta. Separe um espa�o para uma
destrui��o da pesada (�, arranje outro lugar para aquelas �revistas
raras� que voc� guarda por l�), saque de uma bela britadeira e
prepare um tanque de �cido sulf�rico para pulverizar o HD. Mas mesmo
assim�<br>
<br>
Cr�ditos a Gary Richmond � <a href="http://www.freesoftwaremagazine.com/columns/shred_and_secure_delete_tools_wiping_files_partitions_and_disks_gnu_linux"
target="_blank">freesoftwaremagazine.com</a><br>
Tradu��o por Roberto Bechtlufft <roberto at
bechtranslations.com></div>
</div>
<br>
<div style="text-align: right;"><a href="javascript:window.print()"><img
style="border: 0px solid ; width: 18px; height: 18px;" alt="Imprimir"
title="Imprimir" src="../img/print.png"></a><br>
</div>
<div style="text-align: center;">[<a href="javascript:history.go(-1)">Voltar</a>]</div>
<div style="text-align: center;"><br>
</div>
<br>
</div>
</div>
</body>
</html>