Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Borrado Seguro de Información

  • 0 Respuestas
  • 2641 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado rreedd

  • *
  • Underc0der
  • Mensajes: 113
  • Actividad:
    0%
  • Reputación 6
  • Somos Nada Señores
    • Ver Perfil
« en: Julio 07, 2016, 11:34:18 am »
Borrado Seguro De Información


" El borrado seguro se ejecuta cuando al borrar un archivo, alguna utilidad de borrado escribe ceros sobre el archivo, no permitiendo que éste se pueda recuperar posteriormente."
 Fuente (https://es.wikipedia.org/wiki/Borrado_de_archivo)

Hola mis hermanos de underc0de, yo les presentare los distintos tipos de eliminación segura de ficheros ya que debemos llevarlo a cabo para deshacernos de alguna información de nuestra maquina para que tanto a la policía como a alguna novia con instinto de forense no  pueda recuperar algunos ficheros que nos incriminen y nos hagan pasar un mal rato.

Primero lo primero, tenemos que definir que entendemos por “borrado seguro de un archivo”, mas de alguna persona en el mundo a de pensar que con tan solo mandar a papelera de reciclaje sus ficheros serán en un 100% irrecuperable, pues nada mas alejado de la realidad que esto, lo que sucede en verdad  al eliminar un archivo de forma convencional es quitar el acceso directo a este en el disco duro pero este sigue existiendo íntegramente.

Para poder dificultar las tarea de recuperación de tiene que sobrescribir el espacio físico que utiliza algún archivo en la unidad que lo almacena, la efectividad de este método dependerá de la cantidad de veces que se realice el proceso y los algoritmos utilizados, esta tarea la realizan numerosas herramientas entre las cuales están:


Darik's Boot And Nuke
http://www.dban.org/download

WipeFile
http://www.gaijin.at/en/dlwipefile.php

wipe
https://underc0de.org/foro/gnulinux/wipe-en-ubuntu-e-integracion-con-el-explorador-nautilus/

shred
http://linux.about.com/library/cmd/blcmdl1_shred.htm

Ejemplo de Borrado seguro

Linux

Borrado con shred 
   Aunque shred No es estrictamente un programa que borre la información por defecto  pero si la sobrescribe para hacerla ilegible para quien quiera hacer un trabajo forense e intente recuperarla.

   Opciones :
   -u Borrar el archivo.
   -n numero de verses que se sobrescribe el archivo.
   -z se le agregan '0' en la ultima pasada para ocultar el algoritmo usado en el proceso.
   -v puedes ver el proceso.

Ejemplo de borrado seguro
  Ejemplo : shred -n 50 -z -u -v topSecret.pdf
 
Código: [Seleccionar]
   
$ shred -n 50 -z -u -v topSecret.pdf
   shred: topSecret.pdf: paso 1/51 (random)...
   shred: topSecret.pdf: paso 2/51 (088888)...
   shred: topSecret.pdf: paso 3/51 (444444)...
   shred: topSecret.pdf: paso 4/51 (911111)...
   shred: topSecret.pdf: paso 5/51 (800000)...
   shred: topSecret.pdf: paso 6/51 (f77777)...
   shred: topSecret.pdf: paso 7/51 (492492)...
   shred: topSecret.pdf: paso 8/51 (c44444)...
   shred: topSecret.pdf: paso 9/51 (a49249)...
   shred: topSecret.pdf: paso 10/51 (2aaaaa)...
   shred: topSecret.pdf: paso 11/51 (random)...
   shred: topSecret.pdf: paso 12/51 (bbbbbb)...
   shred: topSecret.pdf: paso 13/51 (b33333)...
   shred: topSecret.pdf: paso 14/51 (5ddddd)...
   shred: topSecret.pdf: paso 15/51 (7fffff)...
   shred: topSecret.pdf: paso 16/51 (cccccc)...
   shred: topSecret.pdf: paso 17/51 (924924)...
   shred: topSecret.pdf: paso 18/51 (db6db6)...
   shred: topSecret.pdf: paso 19/51 (edb6db)...
   shred: topSecret.pdf: paso 20/51 (000000)...
   shred: topSecret.pdf: paso 21/51 (random)...
   shred: topSecret.pdf: paso 22/51 (199999)...
   shred: topSecret.pdf: paso 23/51 (777777)...
   shred: topSecret.pdf: paso 24/51 (555555)...
   shred: topSecret.pdf: paso 25/51 (dddddd)...
   shred: topSecret.pdf: paso 26/51 (222222)...
   shred: topSecret.pdf: paso 27/51 (124924)...
   shred: topSecret.pdf: paso 28/51 (ffffff)...
   shred: topSecret.pdf: paso 29/51 (6db6db)...
   shred: topSecret.pdf: paso 30/51 (666666)...
   shred: topSecret.pdf: paso 31/51 (random)...
   shred: topSecret.pdf: paso 32/51 (5b6db6)...
   shred: topSecret.pdf: paso 33/51 (e66666)...
   shred: topSecret.pdf: paso 34/51 (36db6d)...
   shred: topSecret.pdf: paso 35/51 (eeeeee)...
   shred: topSecret.pdf: paso 36/51 (333333)...
   shred: topSecret.pdf: paso 37/51 (3bbbbb)...
   shred: topSecret.pdf: paso 38/51 (c92492)...
   shred: topSecret.pdf: paso 39/51 (aaaaaa)...
   shred: topSecret.pdf: paso 40/51 (888888)...
   shred: topSecret.pdf: paso 41/51 (random)...
   shred: topSecret.pdf: paso 42/51 (249249)...
   shred: topSecret.pdf: paso 43/51 (111111)...
   shred: topSecret.pdf: paso 44/51 (999999)...
   shred: topSecret.pdf: paso 45/51 (b6db6d)...
   shred: topSecret.pdf: paso 46/51 (d55555)...
   shred: topSecret.pdf: paso 47/51 (6eeeee)...
   shred: topSecret.pdf: paso 48/51 (4ccccc)...
   shred: topSecret.pdf: paso 49/51 (a22222)...
   shred: topSecret.pdf: paso 50/51 (random)...
   shred: topSecret.pdf: paso 51/51 (000000)...
   shred: topSecret.pdf: borrando
   shred: topSecret.pdf: renombrado a 0000000000000
   shred: 0000000000000: renombrado a 000000000000
   shred: 000000000000: renombrado a 00000000000
   shred: 00000000000: renombrado a 0000000000
   shred: 0000000000: renombrado a 000000000
   shred: 000000000: renombrado a 00000000
   shred: 00000000: renombrado a 0000000
   shred: 0000000: renombrado a 000000
   shred: 000000: renombrado a 00000
   shred: 00000: renombrado a 0000
   shred: 0000: renombrado a 000
   shred: 000: renombrado a 00
   shred: 00: renombrado a 0
   shred: topSecret.pdf: borrado



Windows

Borrado con WipeFile 
 WipeFile es Muy simple es un programa portable que solo se tiene que seleccionar el archivo y la forma de borrado que se desea.





Aunque algunas herramientas en la actualidad que son muy efectivas y pueden llevar a que la posibilidad de ensamblar de la información sea casi nulo, no se puede asegurar que si el forense tiene el suficiente dinero, tiempo o paciencia como para probar con métodos de avanzada en la reconstitución de la información (como por ejemplo agencias de inteligencia como la SIA o el GRU ) es probable  que logren el cometido de obtener partes de ficheros que quedaron resegados en el proceso de sobre escritura.

Es por eso que la única forma de poder estar tranquilo con que aquella información sensible sera totalmente irrecuperable se debe destruir físicamente el medio de almacenamiento que la contiene de tal forma que no quede atisbo de esta, aquí algunos métodos que ademas son muy divertidos ;)

La mejor forma de destruir completamente la información de un disco duro es lijar la superficie de los discos y hacer agujeros con un taladro, tiene que ser muy eficiente por que por algo es usado por las agencias de inteligencia en el mundo como lo reveló Edward Snowden.








Listado de Algoritmos de Borrado


Método de borrado                    DefiniciónNivel de seguridad
Grado 1.
Super Fast Zero Write
Sobreescritura del soporte con un valor fijo (0x00) en cada tercer sector.                     Bajo
Grado 2.
Fast Zero Write
Sobreescritura del soporte con un valor fijo (0x00) en cada sector.
Bajo
Grado 3.
Zero Write
Sobreescritura del soporte con un valor fijo (0x00) en todo el área al completo.
Bajo
Grado 4.
Random Write
Sobreescritura del soporte con valores aleatorios. Su fiabilidad aumenta con el número de pasadas.
Medio
Grado 5.
Random & Zero Write
Después de sobreescribir el soporte con valores aleatorios, se vuelve a sobreescribir de nuevo con un valor fijo (0x00), sobreescribe con valores aleatorios y termina con escritura de valor cero; este método es más seguro que Zero Write.Medio
Grado 6.
US Navy, NAVSO P-5239-26 – MFM
Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con MFM (Modified Frequency Modulation). El método consiste en la escritura de un valor fijo (0xffffffff) sobre el soporte, después un valor fijo (0xbfffffff), y finalmente una serie de valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método suele ser aplicado sobre disquetes.Medio
Grado 7.
US Navy, NAVSO P-5239-26 – RLL
Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con RLL (Run Length Limited). Este método aplica la escritura de un valor fijo (0xffffffff) sobre el soporte grabado, un valor fijo (0x27ffffff), y finaliza con valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método es aplicable a discos duros y soportes ópticos como el CD, DVD o el disco BlueRay.Medio
Grado 8.
Bit Toggle
Sobreescritura de toda la zona de datos cuatro veces, primero con el valor (0x00), sigue con el valor (0xff), luego (0x00) y finaliza con (0xff).Medio
Grado 9.
Random Random Zero
Sobreescritura del soporte dos veces con valores aleatorios, una vez más con un valor fijo (0x00). Vuelta a sobreescribir dos veces con valores aleatorios y una última vez con ceros; el método es más seguro que Random & Zero Write.Medio
Grado 10.
US Department of Defense (DoD 5220.22-M)
Este método de borrado fue introducido por el Departamento de Defensa de los EE.UU. (Pentágono) y es conocido como "DoD5220.22-M". El método consiste en la sobreescritura del soporte con un valor fijo determinado una vez (por ejemplo 0x00), seguidamente se escribe su valor complementario (0xff) una vez, y finalmente se repasa con valores aleatorios una vez. El disco se verifica para comprobar la escritura correcta de los valores.Medio
Grado 11.
US Air Force, AFSSI5020
Estándar de las Fuerzas Aéreas de los EE.UU. (US Air Force) AFSSI5020. Este método de borrado primero sobreescribe el soporte con un valor fijo (0x00), después otro valor fijo (0xff), y finalmente un valor aleatorio constante. Se comprueba al menos un 10% del disco para verificar la sobreescritura.Medio
Grado 12.
North Atlantic Treaty Organization - NATO standard
Estándar de borrado de la OTAN (North Atlantic Treaty Organization). Sobreescribe el soporte siete veces. Las primeras seis pasadas son de sobreescritura con valores fijos alternativos entre cada pasada (0x00) y (0xff). La séptima pasada sobreescribe con un valor aleatorio.Alto
Grado 13.
Peter Gutmann Secure Deletion
El método fue creado por Peter Gutmann en 1996. Probablemente sea el método de borrado de datos más seguro que existe sin combinación con otros métodos. La sobreescritura del soporte se realiza grabando valores aleatorios cuatro veces sobre cada sector. Seguidamente se sobreescribirá todo el soporte con valores pseudoaleatorios sobre cada sector durante veintisiete pasadas. Para terminar, se escribirán valores aleatorios durante cuatro pasadas sobre cada sector. En total, se realizan treinta y cinco pasadas de sobreescritura.Alto
Grado 14.
US Department of Defense (DoD 5220.22-M) + Gutmann Method
Método de alta seguridad consistente en 35 pasadas, complementables con iteraciones de Mersenne, para agilizar los procesos de borrado seguro mediante la generación de números pseudoaleatorios. Combina el Grado 13 y el 10.Muy Alto



UNDERtips Borrado Seguro

  • Toda información sensible tiene que ser borrada de forma segura
  • Nunca desechar un medio de almacenamiento sin antes borrar seguramente su contenido
  • Todo archivo borrado siempre estará almacenado en un dispositivo físico
  • Algunos algoritmos hacen casi irrecuperables los archivos pero nunca se puede asegurar al 100%
  • El único método seguro al 100% para eliminar datos es destruir el medio de almacenamiento


UNDERtips:

http://blog.underc0de.org/tip-borrado-seguro-datos-irrecuperables/


Si tienes alguna duda o reparo solo comenta.
Saludos desde Chile
« Última modificación: Julio 07, 2016, 01:12:33 pm por S@nde »

 

¿Te gustó el post? COMPARTILO!



Seguridad de la Información y Seguridad Informática

Iniciado por Nosferatu

Respuestas: 2
Vistas: 2378
Último mensaje Abril 13, 2015, 01:47:56 pm
por Cl0udswX
Python y Google Hacking para recuperar información pública

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 2248
Último mensaje Marzo 13, 2014, 10:00:09 pm
por LucaSthefano
Información crítica expuesta utilizando Google Hacking

Iniciado por LucaSthefano

Respuestas: 1
Vistas: 2805
Último mensaje Febrero 26, 2013, 09:57:57 am
por debug32
Obtener información de servidores web con banner grabbing

Iniciado por LucaSthefano

Respuestas: 4
Vistas: 2807
Último mensaje Noviembre 26, 2012, 12:18:17 pm
por alexander1712
Robo de información de los navegadores

Iniciado por mantenimiento informatico

Respuestas: 0
Vistas: 2643
Último mensaje Septiembre 04, 2018, 09:26:47 am
por mantenimiento informatico