Zero Fill: O que é?

Acho que todos já se desesperaram por ter excluído sem querer um arquivo do computador, não é mesmo? Pois bem, saiba que você não apagou o arquivo de forma definitiva. Ou seja, é possível fazer a recuperação daquele arquivo. Mas este post não é para ensinar como recuperar um arquivo deletado, e sim para orientar como deletar, de VERDADE, um arquivo. Se você tem algo sigiloso e possui receio que alguém possa recuperar, recomendo que leia o post até o fim.

Antes de darmos inicio aos procedimentos vou explicar de uma forma simples o que acontece quando deletamos um arquivo da maneira padrão.

Quando deletamos um arquivo em nossos computadores, o arquivo ainda assim não é excluído literalmente do HD, isso acontece porque ele não está excluindo o arquivo em si, e sim sua referência no disco rígido. Uma vez que a referência do arquivo é excluída, o disco rígido não pode mais ver o arquivo, assim seu espaço deixa de ser reservado, dando lugar para outros arquivos, significando que o arquivo não será mais legível para o computador. Como o arquivo ainda está ‘tecnicamente’ lá, você pode recuperá-lo, basta reconstruir seus dados (explicado no post como referência) com softwares específico para que assim o computador possa reconhecer novamente aquele arquivo. Isso só é possível caso nenhum outro arquivo ou dados tenha sido gravado na parte do arquivo excluído. (Isso pode acontecer quando você tenta recuperar um arquivo muito antigo).

Certamente você já deve saber que a forma de remoção padrão não é a mais agradável para sua segurança, então lhe apresento uma forma mais segura conhecida como: Zero Fill. – Mas que diabos é Zero Fill?!

Zero Fill é um método que utilizamos quando queremos de fato limpar tudo no HD. Geralmente as empresas fabricantes de HD’s possuem seus próprios softwares de zero fill, mas não será o meu foco redirecionar vocês à isso, apresentarei uma solução mais confiável que é baseada em Linux.

Pois bem, a solução chama-se DBAN. – Novamente, que diabos é DBAN?!

DBan é a abreviação de Darik’s Boot and Nuke, um software de Zero Fill de código aberto, baseado em Linux. Ele trabalha de diversas formas, dispõe de várias opções de limpeza e por isso vou explicar como funciona tais opções.

84358
Esta e a tela inicial, onde dispõe de uma opção chamada ‘autonuke’, onde todo o processo é realizado automaticamente. O nosso foco está em explorar as opções, então a mais adequada é pressionar enter e esperar carregar a segunda tela inicial.
dban2
Na segunda tela, você verá o seu HD e no canto inferior algumas informações com seus hotkeys.

P=PRNG – Abreviação de Pseudo Random Number Generator, como diz no próprio nome, ele está encarregado em gerar bits completamente aleátorios, o que é muito importante quando queremos limpar um HD. (Saiba mais aqui: https://en.wikipedia.org/wiki/Pseudorandom_number_generator) O DBan possui dois tipos de método para o PRNG, como já consta suas descrições, não entrarei em tantos detalhes para não ficar muito extenso.

M=Method – Método de limpeza, é um grande determiandor do tempo que será gasto. O metódo de Guttmann não é tão aconselhável para HD’s modernos, o mais aconselhável entre os selecionados seria o PRNG.

R=Round – Número de verificações que serão feitas no HD, para que tudo seja de fato apagado e que não haja setores defeituosos. Sendo 4 para uma segurança moderada, e 8 para uma segurança avançada. (Isto também determina e muito o tempo gasto no zero fill, sendo quanto maior o número em um limite de 1 à 8, mais demorada e mais segura será a limpeza).

J=UP – Mover para cima

K=Down – Mover para baixo

Space=Select – Selecionar o HD para limpeza

F10=Start – Começar todo o procedimento

Considerações finais

Como ter certeza se os arquivos de fato serão apagados?

Não existe uma certeza ~DE FATO~ para nada quando o assunto é segurança. As coisas podem mudar do dia para a noite, a tecnologia ela é constante, sempre se mantendo em evoluções, muitas vezes indo para fins que nunca imaginaríamos. Um dos grandes agravantes para sua limpeza ser de fato plena são os métodos escolhidos, existe diversos que podemos achar por aí como: Method Schneier, PRNG, DoD, Method Gutmann, métodos da inteligência russa, inteligência americana e muitos outros que podem surgir dia após dia. Basta você escolher o que atender melhor as suas especificações e para isso é claro que será necessário um mínimo de estudo, você está lidando com coisas sensíveis, se não quiser ter esforço, você com certeza já vai estar no caminho errado.

Ou ignore tudo isso, pegue seu HD, quebre-o com marretadas, mas não esqueça de destruir o disco físico que está dentro dele. (Isso é garantia).

Conheça o DBAN: https://dban.org

Anúncios

Como obter um endereço .onion costumizado

Você já se perguntou como faz para personalizar um link .onion? Sabe aqueles links que você vê com inicias legíveis, como por exemplo, ‘wiki…onion” ou algo semelhante. Pois bem, ensinarei como é fácil obter o seu próprio.

Primeiro iremos utilizar uma ferramenta chamada Shallot. Você pode acessá-la aqui.
Obtenha em seu diretório com o comando ‘git clone’

# git clone ‘https://github.com/katmagic/Shallot

Segundo, iremos compilar a ferramenta para que possamos usar futuramente.
Dentro da pasta, execute os seguintes comandos:

# ./configure && make

OBS: Você deve ter instalado em seu sistema ferramentas básicas de compilação como GCC, make, e afins. Em sistemas Debian/Ubuntu isto vem no pacote build-essentials.

Utilizando a ferramenta

A utilização é simples, basta rodar o seguinte comando.

# ./shallot ^NOME
Screenshot_20170626_041626

Lembrando que você tem um limite de caracteres, para entender melhor veja abaixo:

1 Caracteres: 1 segundo
2 Caracteres: 1 segundo
3 Caracteres: 1 segundo
4 Caracteres: 2 Segundos
5 Caracteres: 1 minuto
6 Caracteres: 30 minutos
7 Caracteres: 1 dia
8 Caracteres: 25 dias
9 Caracteres: 2 anos e meio
10 Caracteres: 40 anos
11 Caracteres: 640 Anos
12 Caracteres: 10 milênios
13 Caracteres: 160 milênios
14 Caracteres: 2 milhões e meio de anos.

Isto em um processador básico de 1.5 ghz, podendo variar.

Instalação no servidor TOR

Se você colocar a chave privada RSA (incluindo seu cabeçalho e rodapé) em um arquivo chamado private_key no HiddenServiceDir que você especificou no seu torrc, então, quando você reiniciar seu Tor, um arquivo de nome de host será criado no HiddenServiceDir que contém seu novo e brilhante endereço onion.

Gentoo Hardened com Encriptação (LVM & LUKS)

*Não aconselhável para quem é preguiçoso ou que não possui paciência;

Este tutorial é para quem quer uma distro Linux robusta, popular e segura.
A versão hardened do Gentoo apresenta configurações modificadas, onde é focado a segurança dos mesmos. Por exemplo, o kernel; (hardened-sources) vêm com patchs GRSecurity. Além de diversos adicionais de segurança. Saiba mais aqui

Iniciando o procedimento de instalação:

Baixe a iso de instalação mínima do Gentoo. (Mirror BR)
http://gentoo.c3sl.ufpr.br/releases/amd64/autobuilds/current-install-amd64-minimal/install-amd64-minimal-20170209.iso

Grave em um pen drive, ou em um cd e dê boot.

Particionamento de Discos:

Partindo para a partição dos discos, utilizando LUKS e LVM.

Utilizaremos o FDISK:

# fdisk /dev/sda
# selecione a tecla “o” para partição MBR
# selecione a tecla “n” para criação de uma nova partição
# selecione a tecla “p” para escolher o tipo primário da partição
# selecione o número “1” para que você crie a primeira partição

Em First Sector você apenas apertará enter.
Em Last Sector você irá definir o tamanho da partição.

Por exemplo, a primeira partição é a reservada do GRUB. (Não necessita mais do que 3 MB)

Em Last Sector defina “+3M”

Pronto a partição foi criada! Agora defina o Hex Code com a tecla T e digite “ef” (Não se preocupe caso não possua UEFI, não estamos focando em instalação UEFI.)

Pronto! A primeira partição foi criada com sucesso. Agora vamos repetir o processo alterando somente alguns detalhes.

# selecione a tecla “n” para criação de uma nova partição
# selecione a tecla “p” para escolher o tipo primário da partição
# selecione o número “2” para que você crie a segunda partição

Em First Sector você apenas apertará enter.
Em Last Sector você vai definir o tamanho da partição.

Por exemplo, a segunda partição é a unidade BOOT. Defina não mais que 512MB.

Em Last Sector defina “+512M”

Nesta não será necessário definir o Hex Code, apenas deixe como está.

Pronto! A segunda partição foi criada com sucesso. Agora vamos repetir novamente o processo alterando somente alguns detalhes.

# selecione a tecla “n” para criação de uma nova partição
# selecione a tecla “p” para escolher o tipo primário da partição
# selecione o número “3” para que você crie a terceira partição

Em First Sector você apenas apertará enter.
Em Last Sector você vai definir o tamanho da partição.

Por exemplo, a terceira partição é o restante do disco.

Só aperte enter, tanto em First Sector quanto em Last Sector. Não precisa definir Hex code.

Finalizando, aperte “w” para que o processo seja escrito em seu disco e salvo!

Encriptação do Disco:

Utilizaremos o software Cryptsetup.

# cryptsetup -v -y -c aes-xts-plain64 -s 512 -h sha512 -i 5000 –use-random luksFormat /dev/sda3

Observe que é uma criptografia forte. Seguindo, você verá uma mensagem perguntando se você tem certeza disto. Digite “YES” (TUDO MAIÚSCULO) e dê enter.

Passo seguinte vai pedir uma senha, escolha uma e defina. Após isso, confirme-a. (Se recorde de anotar em um papel, caso você perca a senha, você também irá perder a unidade por completa.)

Mexa o cursor para que o processo de gerar chave vá mais rápido e aguarde o término.

Confira:

# cryptsetup luksDump /dev/sda3

Caso visualize as informações, como Versão, Cipher Name e afins.. está tudo ok para prosseguir!

Vamos abrir a unidade e definir um nome para ela!

# cryptsetup luksOpen /dev/sda3 zilion (altere para um nickname de sua autoria)

Digite a senha definida anteriormente e aguarde.
OBS: Se visualizar alguma mensagem de “device or resource busy” ignore, isso não afetará em nada o nosso processo.

Criação das partições LVM:

Nesta parte iremos criar o volume físico.

# pvcreate /dev/mapper/zilion (altere para o nick que escolheu anteriormente)

Veja ele criado:

# pvdisplay

Crie o grupo do volume. Deixe o nome como Gentoo.

# vgcreate gentoo /dev/mapper/zilion

Para visualizar:

# vgdisplay

Criando o volume SWAP:

# lvcreate -C y -L 2GB gentoo -n lvolswap

Criando o volume Root:

# lvcreate -L 100GB GENTOO -n lvolroot

Criando o volume HOME.

# lvcreate -l +100%FREE gentoo -n lvolhome

Certifique-se de executar os seguintes comandos abaixo:

# lvdisplay
# vgscan
# vgchange -ay

Formatação das partições:

Utilizaremos EXT4 em todas unidades (fora swap, obviamente.)

Formatando a partição Boot:

# mkfs.ext4 /dev/sda2

Formatando a partição Swap:

# mkswap /dev/mapper/gentoo-lvolswap

Formatando a partição root.

# mkfs.ext4 /dev/mapper/gentoo-lvolroot

Formatando a partição home.

# mkfs.ext4 /dev/mapper/gentoo-lvolhome

Montando as partições :

# swapon /dev/mapper/gentoo-lvolswap
# mount /dev/mapper/gentoo-lvolroot /mnt/gentoo

Caso não exista, crie a pasta BOOT!

# mkdir /mnt/gentoo/boot

E monte-o!

# mount /dev/sda2 /mnt/gentoo/boot/

Crie a unidade home, também!

# mkdir /mnt/gentoo/home

E monte-o!

# mount /dev/mapper/gentoo-lvolhome /mnt/gentoo/home

Veja tudo montado com o comando:

# lsblk /dev/sda

Mudando de ambiente:

# cd /mnt/gentoo

Veja se a data e o horário estão corretos! Isso é muito importante, porém geralmente está correto.

# date

Caso não esteja, defina manualmente

# date 021116582017

Para entender melhor, a ordem é a seguinte: MES / DIA / HORÁRIO / ANO

Continuando…

Baixe a base do sistema. Lembrando que nossa instalação é a HARDENED!

Execute o seguinte, no terminal:

# links https://www.gentoo.org/downloads/mirrors / Selecione BR e abra o servidor da UFPR.

> Relesases
> amd64
> autobuilds
> current-stage3-amd64-hardened

Baixe o stage3 mais recente, por exemplo, hoje estamos em fevereiro:

“stage3-amd64-hardened-20170209.tar.bz2”

Após ter baixado, descompacte-o.

# tar xvjpf stage3-amd64-hardened-20170209.tar.bz2 –xattrs

Agora vamos configurar o make.conf

Para facilitar a vida de vocês, eu vou deixar um pronto, conforme você for adquirindo mais conhecimento, você poderá definir as suas próprias configurações.

> Visualize aqui: make.conf

# nano -w /mnt/gentoo/etc/portage/make.conf

Exclua todas as linhas e digite tudo que está no make em que eu disponibilizei! Salve com CTRL + O e dê enter.

Após isso, vamos dar continuidade. Siga com estas instruções.

# cp -L /etc/resolv.conf /mnt/gentoo/etc/

# mount -t proc proc /mnt/gentoo/proc
# mount –rbind /sys /mnt/gentoo/sys
# mount –rbind /dev/ mnt/gentoo/dev

Agora entre no seu sistema!

# chroot /mnt/gentoo /bin/bash && source /etc/profile && export PS1=”(chroot) $PS1″

Configurando o novo sistema:

Sincronize a árvore de pacotes:

# emerge-webrsync && emerge –sync

Defina o fuso horário (Modifique de acordo com sua cidade.) Veja todas em: /usr/share/zoneinfo/

# echo “America/Sao_Paulo” > /etc/timezone

# emerge –config sys-libs/timezone-data

Defina a localidade:

# nano -w /etc/locale.gen (Caso queira utilizar pt-br, basta digitar: pt_BR.UTF-8″

Gere as localidades

# locale-gen

Selecione a localidade corretamente:

# eselect locale list ( para visualizar )
# eselect locale set ( defina com o número da localidade correta )

Atualize o profile!

# env-update && source /etc/profile && export PS1=”(chroot) $PS1″

Defina o layout do seu teclado

# nano -w /etc/conf.d/keymaps

Defina o hostname do seu Gentoo

# nano -w /etc/conf.d/hostname

Atualizando o novo sistema:

# emerge –ask –update –newuse –deep @world
Obs: Caso tenha problema com o pacote busybox, basta criar o seguinte:
# echo “sys-apps/busybox -static” >> /etc/portage/package.use/busybox

Compilando o Kernel:

Instale o Kernel Hardened junto com o genkernel e o linux-firmware. Lembrando que o genkernel é o que irá compilar o seu kernel.

# emerge –ask hardened-sources genkernel linux-firmware

Certifique-se de que tenha o cryptsetup instalado

# emerge –ask cryptsetup

Agora vamos compilar o kernel, com Genkernel!

# genkernel –menuconfig –save-config –lvm –luks all

Habilitando o GRSecurity no Kernel:

Já no menuconfig do Kernel, vá até Security Options, entre em Grsecurity e logo em seguida aperte espaço para selecionar Grsecurity. Em configuration Method, marque como Automatic, em Usage Type marque como Desktop, Em Required Priorities selecione Security. Lembrando que é a barra de espaço que seleciona as opções! Pronto, GRSecurity habilitado. dê um save, selecionando com o TAB, e após saia no Exit. Aguarde compilar e prosseguiremos na configuração.

Configurando o FSTAB:

# nano -w /etc/fstab

O seu FSTAB deverá ficar assim:

/dev/sda2 /boot ext4 noauto,noatime 1 2
/dev/mapper/gentoo-lvolroot / ext4 noatime 0 1
/dev/mapper/gentoo-lvolswap none swap sw 0 0
/dev/mapper/gentoo-lvolhome /home ext4 noatime 0 2

Pronto! Salve e feche.

Instalando e Configurando o GRUB:

Precisamos adicionar umas opções a mais no pacote, então utilizaremos um software que o próprio gentoo dispõe chamado “flaggie”.

# emerge –ask flaggie

Após ter instalado com sucesso, vamos setar umas configurações no pacote do grub.

# flaggie sys-boot/grub +mount +device-mapper

Agora sim podemos instalar!

# emerge –ask grub:2

Antes de terminar, precisamos configurar o GRUB.

# nano -w /etc/default/grub

Logo de cara você vai visualizar “GRUB_CMDLINE_LINUX=””” E é nisso que iremos mexer! O seu deve ficar assim:

GRUB_PRELOAD_MODULES=lvm
GRUB_CRYPTODISK_ENABLE=y
GRUB_DEVICE=/dev/ram0
GRUB_CMDLINE_LINUX=”real_root=/dev/mapper/gentoo-lvolroot crypt_root=/dev/sda3 dolvm”

Não se esqueça de remover o “#”. Salve e feche-o.

Prosseguindo… vamos instalar!

# grub-install –modules=”linux crypto search_fs_uuid luks lvm” –recheck /dev/sda
# grub-mkconfig -o /boot/grub/grub.cfg

Adicionando os serviços inicializáveis:

# rc-update add lvm boot
# rc-update add consolekit default

Instalação da Rede:

# emerge –ask dhcpcd
# rc-update add dhcpcd default

Configuração do Root :

Defina a senha do root:

# passwd

Configuração de Usuários:

# useradd -m -G users,wheel,audio -s /bin/bash nomedousuario
# passwd nomedousuario

Limpando a Instalação:

# rm /stage3 (aperte tab para completar.)

Pronto! Gentoo Instalado com sucesso. Agora reinicie a máquina e instale o Xorg e o DE de sua preferência.

Bem-vindo ao universo Gentoo.

Tutorial por: Zilion Web