¿Qué tengo que hacer antes de regalar mi máquina Ubuntu?


38

Tengo una vieja computadora portátil que ejecuta Ubuntu. Ahora quiero regalar esta computadora portátil, pero quiero eliminar todos los datos privados. Entonces, ¿qué debo eliminar? No quiero formatear todo el sistema, porque el nuevo propietario seguirá utilizando el sistema operativo.


55
Varios respondedores han señalado que una reinstalación completa (y limpia) podría ser la solución más segura. ¿Tiene algo específico para mantener en esta configuración actual para el nuevo usuario? ¿Le preocupan los problemas del controlador, instale el disco? No nos dice cuál es la distribución actual en esta computadora portátil.
ogerard

Las termitas podrían ser útiles en este caso ..
landroni

Respuestas:


29

Normalmente tiene todos sus datos privados en / home, especialmente la memoria caché del navegador, etc.

Es posible que tenga configuraciones privadas de Internet en / etc / Network-Manager. Visite / etc, y busque en los directorios. Reconfigure sus cosas, elimine datos privados (clave WLAN), vea si todo se ha desvanecido. Si no, quítelo a mano. mc (midnight commander) es una herramienta útil para recorrer los directorios, ver y eliminar archivos. (triturar, ver abajo).

Otro directorio con datos privados podría ser / var / spool o / var / cache. Por ejemplo, cups-printer-spooler produce resúmenes de trabajos de impresión y se puede reconstruir el nombre del documento y la fecha del trabajo. Quizás también quieras limpiarlos.

Esos archivos en / tmp se eliminan automáticamente en cada inicio. Entonces, si no reorganizaste las cosas, que solo tú puedes saber,

  • cree una nueva cuenta nueva sin contraseña para el nuevo usuario (a quien se le solicita una contraseña en el primer inicio de sesión) y dele a este usuario el derecho de convertirse en superusuario. Mire su propio perfil para copiar sus privilegios antes de eliminarlo.
  • inicie sesión con la opción de recuperación para obtener acceso de root, y
    • cd / inicio / roflcoptr
    • find . -delete # o, en lugar de -delete, puede considerar triturar:
    • find . -execdir shred -n 1 {} +
    • control con ls
    • elimine su cuenta normal (vea: / etc / passwd, / etc / shadow) (sugerido por los comentarios, gracias @intuited, dele una estrella)

Si considera limpiar el espacio vacío (@intuiteds segundo consejo, ¿tal vez deberíamos donar una estrella?), Sería más fácil usar un live-cd para destruir todo el sistema (que puede continuar desatendido) y luego instalar uno nuevo (Necesita unos 45 minutos con pocas interacciones, principalmente al principio). En general, esta podría ser la solución más rápida. Más de una iteración schred no tiene sentido.


77
Parece que también querría sobrescribir el espacio vacío en la unidad para evitar la recuperación de archivos confidenciales previamente eliminados.
intuido

8
También debe cambiar su contraseña y / o eliminar su cuenta, especialmente si existe alguna posibilidad de que esté usando esa contraseña en otro lugar.
intuido

¿Por qué dices que más de una iteración de trituración no tiene sentido? Todo lo que he leído sobre limpieza segura indica lo contrario.
Tanath

55
a) Toda la idea de leer datos borrados se remonta a Peter Gutman, quien reconstruyó Bytes individuales en discos duros antiguos a mediados de los años 90. Hoy, la probabilidad de reconstruir un solo bit es solo del 56%, por lo que reconstruir un byte completo es casi imposible. Enlaces [heise.de (LANG = DE)] ( heise.de/newsticker/meldung/… ) y [la gran controversia de limpieza] ( springerlink.com/content/408263ql11460147 )
usuario desconocido

Muchas gracias por los enlaces. Es bueno tener los mitos aclarados con evidencia real. Por cierto, había un enlace a la versión en inglés del primer artículo al final de la página: h-online.com/newsticker/news/item/…
Tanath

18

Su opción más segura es usar algo como DBAN para limpiar el disco de forma segura y luego reinstalarlo desde cero.

Si desea proporcionar el mismo perfil de aplicación al destinatario, puede usar dpkg --get-selections para volcar el estado del paquete del sistema antes de borrarlo, y luego usarlo dpkg --set-selectionsdespués de la reinstalación para decirle al nuevo sistema que desea instalar esos paquetes. Esto le permitirá reinstalar convenientemente todas las aplicaciones que había configurado.

La herramienta aptitude-create-state-bundletambién se puede utilizar para este propósito, y es probable que sea preferible, ya que funciona a un nivel superior y puede recordar qué paquetes instaló explícitamente.


1
Sí, DBAN es el mejor camino a seguir. Definitivamente haz esto. Reinstalar Ubuntu no es difícil, y solo toma 10-20 minutos, por lo que todo el proceso no debería tomar más de aproximadamente 2 horas, dependiendo de la velocidad de lectura / escritura del disco duro.
bntser

10

En mi opinión, hacer un borrado completo del disco y reinstalar el sistema operativo es más fácil, requiere menos tiempo y es más probable que borre todo lo que desea borrar. Es cierto que limpiar todo el disco llevará mucho tiempo, pero puede hacer otra cosa mientras espera. La eliminación de paquetes y archivos específicos del sistema operativo existente es un proceso complicado que requiere mucha reflexión y deja mucho margen para el error. Una reinstalación completa logra lo mismo, solo que de manera más efectiva y con menos trabajo de su parte.


5

En complemento a los muy buenos consejos ya dados:

Si ha estado ejecutando servidores locales con fines de desarrollo, como apache2, mysql, etc. Le aconsejaría que los elimine utilizando la opción "purgar" (destruye los archivos conf), asegúrese de eliminar los datos y los directorios y archivos de registro ( como se encuentra en / var / log / y / var / www / o / var / lib / xxxx / de forma predeterminada, pero en otros lugares de su elección hizo una configuración personalizada) y luego vuelva a instalarlos con su configuración predeterminada si es necesario El nuevo usuario.

Otro consejo para las personas paranoicas / limpias es regenerar una nueva clave de host del servidor ssh para la máquina.

rm /etc/ssh/ssh_host_*
dpkg-reconfigure openssh-server

para que otros ya no lo consideren un host conocido.


3

Ejecuta Bleachbit. http://bleachbit.sourceforge.net/

De esta manera, puede elegir exactamente lo que desea eliminar sin utilizar algunas líneas de comando complicadas.



1

Hay diferentes niveles de seguridad. Personalmente, lo juego un poco más paranoico. No regalaría un disco duro si hubiera almacenado información confidencial en él. Podría valer la pena comprar un nuevo disco duro e instalar Ubuntu en él para quien sea que le esté dando esto.

Si no está presente paranoico, o sus datos no es que sensible, ver el post de usuario desconocido .


3
Los discos duros de mitad de la noche y de los nulos están muy, muy apretados. Triture un disco duro solo una vez y solicite a una empresa de servicios un precio para restaurarlo. No puedes pagarlo. En tiempos anteriores, los bytes individuales se reconstruían (con cierta incertidumbre). Tomará años y años analizar un disco reciente, y nadie lo hará para encontrar pornografía, información bancaria o mp3 compartidos. Si eres Mubarak o Gadafi, sí, lo derretiría.
usuario desconocido

0

Si los datos no son muy importantes, puede crear un nuevo usuario y eliminar el antiguo.


0

Muy vieja pregunta, lo sé. La mayoría de nosotros tenemos discos de repuesto de sistemas antiguos e, incluso si no lo hacen, son lo suficientemente baratos como para poder comprar uno nuevo y reemplazar el disco existente en la computadora portátil / computadora.

Todo lo que necesita hacer es instalar el sistema operativo a través de la opción de instalación OEM y el nuevo propietario configura su propia cuenta en el primer inicio de sesión, muchas respuestas al respecto aquí en askubuntu, por lo que no volveré a contar eso.

En pocas palabras, mantiene / destruye su disco que puede contener información confidencial y coloca otro disco.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.