Вопрос или проблема
Запуск следующего кода на linux-машине возвращает таблицы разделов и частичную конфигурацию жестких дисков и USB-устройств.
fdisk -l
возвращает
Disk /dev/nvme0n1: 238.47 GiB, 256060514304 bytes, 500118192 sectors
Disk model: PC300 NVMe 256GB
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: dos
Disk identifier: 0xfbbbaaa
Device Boot Start End Sectors Size Id Type
/dev/nvme0n1p1 2048 2361344 2359297 1.1G 83 Linux
/dev/nvme0n1p2 * 2361345 500103449 497742105 237.3G 83 Linux
Есть ли какие-либо ручные проверки, которые мы можем провести, чтобы убедиться в санитарии (без инфекций) после выполнения
- форматирования
- удаления разделов
- удаления файловых систем
Есть ли другие шаги, которые я пропустил, и нужно ли выполнять вышеуказанные действия в определенном порядке?
Существует ли более комплексная команда/решение для очищения накопителя и подтверждения его очистки после этого? Например, хэш md5
Этот диск использует таблицу разделов MS-DOS, что оставляет возможность для вирусов в MBR, хотя я не видел их уже более 20 лет.
В Linux два самых простых и быстрых способа очистить диск:
sudo blkdiscard -v /dev/nvme0n1
(это необратимо и немедленно уничтожает все данные, действуйте с особой осторожностью)- Безопасное удаление с использованием
hdparm
(обычно не требуется и избыточно – я не слышал ни об одном случае, когда данные с SSD/NVMe были восстановлены после удаления): https://wiki.archlinux.org/title/Solid_state_drive/Memory_cell_clearing
Ответ или решение
Для подтверждения того, что USB-накопитель или жесткий диск не заражены после их повторной форматирования, возможно выполнить несколько шагов. Эти шаги помогут вам обеспечить полную санитарную очистку и защиту от потенциальных угроз.
Шаги для подтверждения отсутствия инфекции:
-
Удаление разделов:
Убедитесь, что вы удалили все разделы с диска. Это можно сделать с помощью командыfdisk
илиgdisk
, которая позволит вам манипулировать таблицей разделов. -
Форматирование диска:
После удаления разделов важно отформатировать диск. Это можно сделать с помощью команды:mkfs.ext4 /dev/sdX1
Замените
/dev/sdX1
на идентификатор вашего устройства. Форматирование создаст новую файловую систему, но это не гарантирует полного удаления данных. -
Полное очищение данных:
Для глубокой очистки диска вы можете использовать команды для стирания данных. Наиболее распространенные методы:sudo blkdiscard -v /dev/sdX
— эта команда немедленно уничтожит все данные на SSD-устройствах.- Использование
hdparm
для выполнения команды Secure Erase:sudo hdparm --user-master u --security-set-pass password /dev/sdX sudo hdparm --user-master u --security-erase password /dev/sdX
Эти команды обеспечат более надежное удаление данных.
-
Проверка наличия вредоносного ПО:
После всех вышеописанных процедур актуально проверить устройство антивирусной программой. Используйте такие утилиты, какclamav
:sudo apt-get install clamav sudo clamscan -r /mnt/your_mount_point
Это поможет выявить наличие вредоносного ПО на вновь созданной файловой системе.
-
Проверка целостности:
После того как вы выполните все процедуры, вы можете создать контрольную сумму на ваше устройство и проверить целостность:dd if=/dev/sdX bs=1M | md5sum
Зафиксируйте полученную контрольную сумму, так вы можете убедиться в ее неизменности в будущем.
- Создание резервных копий:
Рекомендую создать резервную копию ваших данных только после того, как вы уверены в чистоте и безопасности вашего устройства.
Рекомендации:
- Убедитесь, что вы используете актуальные версии системного программного обеспечения и антивирусов.
- Следите за тем, чтобы ваша система оставалась обновленной.
- Рассмотрите возможность использования облачных решений для хранения данных, что может помочь ограничить физический доступ к вашему оборудованию.
Этот процесс является более полным методом для очистки USB-накопителей или жестких дисков и подтверждения их безопасности после форматирования и удаления разделов.