Задача: Как быстро обладая полным доступом к системе Ubuntu 22.04 Server выполнить ее уничтожение чтобы не осталось и следов что я был в ней и что делал. Да, крайняя мера, но лучше уж так чем передать свои наработки кому-бы то ни было, либо прежде чем выкидывать диск. К примеру, у меня была офисная рабочая станция под управлением Windows 10 Pro, я на нее поставил Ubuntu 22.04 Server и уже в консоли (к физическому компьютеру подключена клавиатура, монитор) выполнил ниже следующее, дабы усложнить задачу тем, кто захочет восстановить что-то:

Шаг №1: Узнаем какое текущее дисковое устройство задействовано под систему:

ekzorchik@srv-us2204a:~$ sudo blkid | grep /dev/sd?
/dev/sda2: UUID="211003f6-5db5-4ec8-973a-a76b49bd7ddd" BLOCK_SIZE="4096" TYPE="ext4" PARTUUID="81fc77ba-22e7-46df-9166-b398526d76ef"
/dev/sda3: UUID="UR1yNT-emIY-Q81p-ZOTx-OHvk-8Cln-eGBdAq" TYPE="LVM2_member" PARTUUID="300025f4-58de-433a-a1d5-7d3552733da2"
/dev/sda1: PARTUUID="85b80b9c-2af4-4818-98c8-1c6e4887c120"
ekzorchik@srv-us2204a:~$

Шаг №2: Для наблюдения за процессом устанавливаю утилиту pv (Необязательно):

ekzorchik@srv-us2204a:~$ sudo apt-get install -y pv

Шаг №3: Затираем диск/диск нулями с отображение процесса:

параметры утилиты dd с помощью которой затираем диск системы или любой другой диск

  • bs — задает размер блока, т.е. количество информации, считываемой/записываемой за один раз
  • sync — Дополнять каждый входной блок до размера ibs путем добавления нулевых байт.
ekzorchik@srv-us2204a:~$ pv -c | sudo dd if=/dev/zero of=/dev/sda bs=1M && sync
0.00 B 0:00:02 [0.00 B/s] [<=>

Ожидаем…

Шаг №4: А можно задействовать утилиту shred

ekzorchik@srv-us2204a:~$ whereis shred

shred: /usr/bin/shred /usr/share/man/man1/shred.1.gz

ekzorchik@srv-us2204a:~$

Shred случайными числами заполняет место, занятое файлом. И уже, даже восстановив ваш удалённый файл, его будет невозможно прочитать. По умолчанию shred не удаляет файл, для этого используется параметр —remove (-u).

параметры ключей которые используем:

Вы можете перезаписать данные N раз вместо 3, принятых по умолчанию

-n, —iterations=N

Принудительное изменение прав доступа, при необходимости разрешающее запись

-v, —verbose

Вывод подробной информации о выполнении

-u, —remove

Вы можете перезаписать данные N раз вместо 3, принятых по умолчанию

заменяет итоговый путь нулями для скрытия шреддинга

-z

ekzorchik@srv-us2204a:~$ sudo shred -u -z -v /dev/sda
shred: /dev/sda: pass 1/4 (random)...
shred: /dev/sda: pass 1/4 (random)...1.0GiB/50GiB 2%
shred: /dev/sda: pass 1/4 (random)...2.2GiB/50GiB 4%
или 
ekzorchik@srv-us2204a:~$ sudo shred -u -z -v /dev/sda -f -n 1
shred: /dev/sda: pass 2/2 (000000)...50GiB/50GiB 100%
shred: /dev/sda: removing
shred: /dev/sda: renamed to /dev/000
shred: /dev/000: renamed to /dev/00
shred: /dev/00: renamed to /dev/0
shred: /dev/sda: removed
ekzorchik@srv-us2204a:~$

На заметку: но лучше я считаю это перезапись другой информацией ничего в себе не несущей, т.е. утилита dd из Шаг №3.

Шаг №5: Также можно использовать утилиту wipe:

ekzorchik@srv-us2204a:~$ apt-cache show wipe
Package: wipe
Architecture: amd64
Version: 0.24-9
Priority: extra
Section: universe/utils
Origin: Ubuntu
Maintainer: Ubuntu Developers <ubuntu-devel-discuss@lists.ubuntu.com>
Original-Maintainer: Debian Security Tools <team+pkg-security@tracker.debian.org>
Bugs: https://bugs.launchpad.net/ubuntu/+filebug
Installed-Size: 88
Depends: libc6 (>= 2.34)
Filename: pool/universe/w/wipe/wipe_0.24-9_amd64.deb
Size: 39430
MD5sum: 565ebbec6a69e4189fae4fea0aa3939e
SHA1: 9dc980502ba50e2c150593b16abc79e9bbd42b4d
SHA256: 9e19ea9751d88d88f09a598fb6ba8928f22190ca69dab625e2fab9601a37b791
SHA512: d4f522348585a038deb59bf0a71c289ba3386a317a2cfc69001f5ed97302bd6ec6b4af4e1444fca208581c598a75eedb574e959040626a23f96acccc646e7eb4
Homepage: https://github.com/berke/wipe
Description-en: secure file deletion
 Recovery of supposedly erased data from magnetic media is easier than
 what many people would like to believe. A technique called Magnetic
 Force Microscopy (MFM) allows any moderately funded opponent to recover
 the last two or three layers of data written to disk. Wipe repeatedly
 writes special patterns to the files to be destroyed, using the fsync()
 call and/or the O_SYNC bit to force disk access.
 .
 Wipe can permanently delete data in hard disks and flash drives (caution!
 several writes can damage solid medias).
 .
 This program is useful in anti-forensics and security activities.
Description-md5: 1a506a423a5341cc02f3faef2f77580f

ekzorchik@srv-us2204a:~$
ekzorchik@srv-us2204a:~$ sudo apt-get install -y wipe
ekzorchik@srv-us2204a:~$ sudo wipe -f /dev/sda
Wiping /dev/sda, pass 0  (0 )   [   13697 /  3276800]  ETA 1d 14h

даже если прервать работу минут через 10 система после перезагрузки не загрузится.

Шаг №6: После перезагрузки через кнопку или с виртуализации система просто не грузится:

No bootable device. Retrying in 1 seconds.

или

Reboot and Select Proper Boot Device

or Insert Boot Media in selected Boot Device and press a key

что мне и требовалось

Из всего выше приведенного следует, что нужно по максимому ограничить выполнение нужных команд тем, кому вы их выдаете, если это подрядчики, то обязательно должно быть соглашение если выдавать права sudo дабы снять с себя ответственность, как системного администратора. А лучше все делать только самим — если винить, то только себя.

На этом заметка завершена, я уничтожил все данные на диске и система более не загружаемая, с уважением автор блога Олло Александр aka ekzorchik.