LINUX.ORG.RU
решено ФорумAdmin

Как забить нулями HDD удалённо, на рабочей ОС

 


0

1

Доброго времени суток! Есть такая проблема, был сервер с БД на opensuse 11, в нем было 5 HDD, 4 были идентичны по 160гб, 1 под бекапы USB на 512гб (сервер старый)2 из них не использовали, на одном стояла ОС, второй был под временные табличные пространства БД, все работало нормально, на утро когда админ пришёл проверить сервер, после жалобы, что программа не работает, он увидел на экране надпись, что ОС не найдена, я забрал сервер, и после проверки обнаружил, что 4 HDD были забиты нулями, файловой системы не было, USB накопитель был не полностью затерт, на нём по оставались небольшие фрагменты бекапа, после чего я отдал все жесткие в сервестный центр чтоб они попытались востановить информацию, но у них ничего не получилось, но мастер сказал, что это кто-то сделал намеренно, и что это можно было сделать удалённо. Как вообще это можно было сделать на работающей ОС, да ещё и удалённо? кто может подсказать, чтобы в будущем избежать таких потерь?



Последнее исправление: Falcon-peregrinus (всего исправлений: 1)

От рута примерно так:

dd if=/dev/zero of=/dev/sda bs=1M
И класть в два слоя, что диск используется.

Radjah ★★★★★
()

Как вообще это можно было сделать на работающей ОС, да ещё и удалённо?

Гм. Ну, затереть системные разделы в линуксе - не проблема.

чтобы в будущем избежать таких потерь

...сиди и думай, какие службы у тебя торчали наружу, как они были настроены и на чьи мониторы ты клеил бумажки с паролем рута.

thesis ★★★★★
()
Ответ на: комментарий от k-925

Вы слепой? Вам команду полностью написали.
Но те кто это сделал идиоты, /dev/urandom надо пользовать, не так запалишся.

anc ★★★★★
()

настроить selinux или apparmor или чего там ещё в ней есть.

Ну или заюзай FreeBSD, там такое не прокатит.

anonymous
()
Ответ на: комментарий от anonymous

И ещё, проверь свой конфиг sshd на предмет permitrootlogin=yes; не исключено что подобрали просто пароль и нагадили.

И главное - вспомни кому так насолила/насолил контора/ты, что так вам наср…ли!

anonymous
()
Ответ на: комментарий от Radjah

cat /dev/zero | tee /dev/sda | tee /dev/sdb | tee /dev/sdc > /dev/sdd &

anonymous
()
Ответ на: комментарий от anonymous

Кстати бекапы должны хранится отдельно. Я правильно понимаю, что они были там же? Ну в таком случае, что я могу сказать. Всё правильно сделали, если это был кто-то посторонний.

anonymous
()
Ответ на: комментарий от targitaj

dd есть почти всегда, shred не нужно (кстати а как у него с блочными устройствами не проверяли?)

anc ★★★★★
()
Ответ на: комментарий от anonymous

hdparm может чего-то я про него не знаю, он умеет полностью заполнять диск нулями? Это действительно вопрос.

anc ★★★★★
()
Ответ на: комментарий от anc

$ equery f coreutils | egrep 'shred|dd' /bin/dd /usr/bin/shred /usr/share/man/man1/dd.1.bz2 /usr/share/man/man1/shred.1.bz2

Оба часть coreutils. И с блочными устройствами все у него нормально.

anonymous
()
Ответ на: комментарий от anc

Он может отдать команду диску, чтобы тот сам себя занулил. По-моему, эта фича именно так работает.

anonymous
()
Ответ на: комментарий от anonymous

Быстро нашел только:

       --write-sector
              Writes zeros to the specified sector  number.   VERY  DANGEROUS.
              The  sector  number  must  be  given (base10) after this option.
              hdparm will issue a low-level write  (completely  bypassing  the
              usual  block  layer read/write mechanisms) to the specified sec-
              tor.  This can be used to force a drive to repair a  bad  sector
              (media error).

Имхо для варианта сабжа слишком сложно.

anc ★★★★★
()
Ответ на: комментарий от anonymous

Рандом у него не тру, зато быстрый.

Не в тему. Возвращаясь к dd, вполне возможно и /dev/random прокатит вместо /dev/urandom при учете что это работа харда энтропии должно хватать. Во всяком случае я для простаивающих машинок, при генерации ключей тупо хард копированием нагружал, получалось шустренько, но конечно медленнее чем urandom.

anc ★★★★★
()
Ответ на: комментарий от anonymous

Тоже явно не в тему ТС. Слишком сложно.

anc ★★★★★
()
Ответ на: комментарий от anc

urandom много не даст, это по идее источник качественного рандома. shred же - специально для перезаписи данных, байты отличаются и ладно :)

А от чего вообще энтропия накапливается?

anonymous
()
Ответ на: комментарий от targitaj

Можно и собственное поделие закинуть для убиения. Сути не меняет.

Radjah ★★★★★
()
Ответ на: комментарий от anonymous

Что, во FreeBSD нельзя переместить корень на ramdisk и потом очистить все диски? Команд больше, но если готовиться заранее, то можно всё быстро сделать.

mky ★★★★★
()
Последнее исправление: mky (всего исправлений: 1)
Ответ на: комментарий от anonymous

Как я понял, kern.securelevel хорош только когда закрыто вобще всё и для любого действия нужно уходить в single mode, но тогда удалённо обновлять этот сервер вобще не получится, мало какой админ так захочет. А иначе через ребут он убирается, за ночь можно сервак и не раз ребутнуть, если, конечно, какой-нибудь защиты от ребута нет, наподобие указания неправильного диска в BIOS.

А если 'sysctl kern.geom.debugflags=0x10' и в MBR прописать вместо boot-loader'а обнуляющую диски, так получится?

mky ★★★★★
()
Ответ на: комментарий от mky

с чего бы такие сложности?

OpenBSD по-умолчанию работает при securelevel=1, все прекрасно обновляется и конфигурится, но диск убить не даст.

anonymous
()
Ответ на: комментарий от anonymous

Она даёт себя удалённо через reboot перевести в securelevel=0?

mky ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.