Làm thế nào để xóa từ xa một máy tính Linux khi nó bị đánh cắp
Bạn là một trong số nhiều người mang laptop của bạn ở khắp mọi nơi? Theo Cục thống kê tội phạm và nghiên cứu NSW, đã có sự gia tăng mạnh mẽ sự gia tăng của các vụ trộm máy tính xách tay trong thập kỷ qua - và không chỉ với những người đi du lịch. Cũng có một sự gia tăng mạnh về số lượng máy tính bị đánh cắp khi các ngôi nhà bị đột nhập vào, chủ yếu là do giá trị của dữ liệu được lưu giữ trong hầu hết các hệ thống. Bạn sẽ làm gì nếu bạn là một trong số ít những người không may đã bị đánh cắp máy tính? Thật không may, gần như không có gì bạn có thể làm nếu hệ thống Linux của bạn bị đánh cắp từ bạn nếu bạn không đặt bất kỳ biện pháp bảo vệ nào trước để bảo vệ dữ liệu của bạn. Tuy nhiên, nếu bạn có, hoặc có kế hoạch để có, biện pháp phòng ngừa, bạn có thể có thể xóa sạch dữ liệu của bạn trước khi các tin tặc có bàn tay của họ vào nó.
Sử dụng phần mềm máy tính để xóa dữ liệu từ xa
Có một số chương trình máy tính mà bạn có thể sử dụng để xóa dữ liệu của mình từ xa nếu nó bị đánh cắp. Tuy nhiên, chức năng của hầu hết các chương trình này bị hạn chế. Họ không xóa tất cả các tệp của bạn, nhưng bạn có thể xóa khóa máy tính và xóa các tệp của mình. Prey là một chương trình mã nguồn mở chống trộm, hoạt động với Linux. Prey theo dõi máy tính của bạn nếu nó bị đánh cắp. Nó cài đặt một tác nhân trên hệ thống của bạn có thể được kích hoạt từ xa để khóa máy tính của bạn hoặc theo dõi nó. Bạn thậm chí có thể sử dụng Prey để nhấp vào ảnh bằng webcam máy tính xách tay. Phiên bản Pro của Prey (5 $ / tháng) cho phép bạn xóa từ xa một số tệp và mật khẩu từ máy tính của mình từ xa. Tuy nhiên, theo các nhà phát triển, lau từ xa nên được cố gắng chỉ khi mọi thứ khác không thành công, như Prey lau chính nó ra cùng với tất cả mọi thứ khác.
Là Prey một giải pháp dễ dàng cho các vấn đề của bạn? Không, không phải. Một tên trộm thông minh sẽ chỉ định dạng máy tính của bạn trước khi sử dụng nó, biểu hiện Prey bất lực. Tuy nhiên, có thể thiết lập mật khẩu BIOS, điều này sẽ ngăn chặn kẻ trộm định dạng máy tính. Nhưng sau đó một tên trộm thực sự thông minh chỉ có thể loại bỏ các ổ đĩa cứng và sao chép nội dung khác.
Xóa từ xa dữ liệu của bạn bằng lệnh xóa đĩa cứng
Nếu bạn không có bất kỳ biện pháp bảo vệ nào và máy tính của bạn đã bị đánh cắp, bạn có thể thử đăng nhập từ xa và sử dụng lệnh xóa đĩa cứng. Trong hầu hết các trường hợp, cơ hội mà bạn sẽ có thể truy cập vào hệ thống của bạn sẽ thấp. Nếu, bởi một số phép lạ, bạn quản lý để đăng nhập, hãy thử gõ lệnh xóa đĩa cứng:
đ nếu = / dev / zero = / dev / sdabs = 1 triệu
Lệnh này sẽ ghi đè tất cả dữ liệu, bản ghi khởi động chính và tất cả các phân vùng. Nó lấp đầy đĩa của bạn với số không rõ ràng. Tất cả dữ liệu của bạn sẽ bị mất, tất nhiên, nhưng ít nhất một tên trộm sẽ không nhận được bàn tay của mình trên đó. Bạn cũng có thể thiết lập một quá trình “init” bắt đầu quét đĩa cứng của bạn khi được gọi (một cái gì đó dọc theo dòng của Prey agent). Vấn đề với cách tiếp cận này là, một lần nữa, nhận được quyền truy cập vào máy tính của bạn từ xa. Cách duy nhất bạn thực sự có thể bảo vệ dữ liệu của bạn là mã hóa toàn bộ ổ đĩa cứng của bạn.
Mã hóa ổ cứng của bạn
Bạn có thể giữ cho dữ liệu của bạn an toàn bằng cách mã hóa toàn bộ ổ đĩa cứng của bạn - tất cả. Hiệu suất hệ thống của bạn có thể sẽ mất một hit nếu bạn làm điều đó, tất nhiên, nhưng ít nhất dữ liệu của bạn sẽ được an toàn, ngay cả khi máy tính của bạn xảy ra để bị đánh cắp. Làm thế nào để bạn mã hóa ổ đĩa cứng của bạn? Bạn có thể sử dụng sản phẩm phần mềm mã hóa ổ đĩa cứng của bạn ở mức hệ thống tệp hoặc ở cấp thiết bị khối. Bạn có thể thử phần mềm mã hóa eCryptfs, phần mềm cấp hệ thống tệp. Nó sử dụng một khóa được lưu trữ trong khóa hạt nhân Linux để mã hóa và giải mã các tệp. Siêu dữ liệu được lưu trữ trong tiêu đề của một tệp được mã hóa, cho phép nó được sao chép giữa các máy chủ.
Nếu bạn đang tìm kiếm phần mềm cấp thiết bị khối, bạn có thể thử TrueCrypt. Nó cho phép bạn mã hóa toàn bộ ổ đĩa cứng - toàn bộ quá trình được thực hiện tự động. Nếu bạn sở hữu một hệ thống mạnh mẽ, bạn sẽ dễ dàng chạy TrueCrypt hơn vì hỗ trợ ứng dụng phần cứng. Hãy đối mặt với nó - mất máy tính của bạn không phải là một tình huống tốt để được in Nhưng bạn có thể ít nhất chắc chắn rằng không ai có được bàn tay của họ trên dữ liệu của bạn bằng cách dùng biện pháp phòng ngừa đầy đủ.
Tín dụng hình ảnh: Hình ảnh Perspecsys, Andy Singer, Berishafjolla @ WikiMedia, Chris Dag, Khóa hệ thống