11 oct 2009

Borrado seguro de archivos

Eraser es una herramienta open source para windows de borrado seguro de ficheros; muy útil para borrar evidencias.

Es muy fácil de usar. La bajaremos de este link (elijo la versión "portable" por comodidad) y simplemente le damos caña al ejecutable. Después, elegimos qué archivos queremos borrar y le damos a ejecutar nueva tarea (la opción "delete", contrariamente a lo que uno espera, simplemente quita un archivo de la lista de archivos a borrar).

Los siguientes pantallazos ilustran el proceso:


Por cierto, eraser nos da como opciones borrar un disco duro, todos los archivos de una carpeta o simplemente una lista de archivos en concreto.

LINUX

En linux, disponemos del comando shred, que tiene estas opciones:

eduardo@hackme ~$ shred --help

Modo de empleo:
shred [OPCIONES] FICHERO [...]
-f, --force    cambia los permisos para permitir la escritura si es necesario
-n, --iterations=N  sobreescribe N veces en vez de lo predeterminado (25)
-s, --size=N   efectúa el `shred' sobre este número de bytes
(se permiten los sufijos K, M y G)
-u, --remove   trunca y borra el archivo después de sobreescribirlo
-v, --verbose  muestra el progreso
-x, --exact    no redondea hacia arriba los tamaños de los archivos hasta el siguiente bloque completo; 
este es el comportamiento predeterminado para los archivos no regulares
-z, --zero   sobreescribir con ceros al final para ocultar la división
--help     muestra esta ayuda y finaliza
--version  informa de la versión y finaliza

Es decir, que lo ejecutaremos así:
shred -fuvz /path/to/file

El proceso de borrado es bastante lento, tanto en windows como en linux.

Fuente: http://hacking-avanzado.blogspot.com/

Author & Editor

Ingeniero, me gusta la cyberseguridad, la programación y el blockchain.

0 Notaciones:

Publicar un comentario

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.