По другую сторону фронта
Мы
рассмотрели способы восстановления
удаленных файлов, но ни слова не сказали
о том, как обезопасить себя от тех, кто
использует описанные методики в корыстных
или изобличительных целях. Ведь хороший
специалист, страстно желающий завладеть
твоими данными или паролями, не остановится
ни перед чем; ему не будут помехой ни
специфика работы ext3, ни разрушение
таблицы inode.
Вы
наверное уже поняли, что если содержимое
файла никуда не исчезает после удаления,
то для полного уничтожения информации
достаточно записать поверх него
какой-нибудь мусор. Это действительно
так, за одним лишь исключением: после
этой операции обязательно следует
вызвать команду sync для сброса кэша ФС
на диск, иначе появится риск быть
застигнутым врасплох теми, кто любит
отключать электроэнергию перед
непосредственным выбиванием входной
двери:
$
dd if=/home/yulya/Последний_хит_Киркорова.mp3
of=/home/vasya/Важный_файл $ sync $ rm
/home/vasya/Важный_файл $ sync
В
качестве источника мусора можно
использовать /dev/zero или /dev/random, кому как
больше нравится. Особенно это актуально
для зачистки всего диска (перед продажей,
например):
$
dd if=/dev/zero of=/dev/sda1
Кстати,
существует множество утилит,
автоматизирующих процесс восстановления
данных в файловых системах ext2 и ext3,
наиболее функциональные из которых:
TestDisk (www.cgsecurity.org/wiki/TestDisk), undelete
(www.stud.tu-ilmenau.de/~mojo/undelete.html) и sleuthkit
(www.sleuthkit.org)