¿Cómo eliminar completamente todos los rastros de un archivo en Windows 7?

5

Tengo curiosidad por saber cómo borrar completamente todos los rastros posibles de archivos en Windows 7.

Por ejemplo, digamos que tengo una subcarpeta que contiene cinco archivos diferentes en el trabajo que se considera sensible (un documento, un archivo de video, un RAR, una imagen y un archivo de texto).

¿Cuáles son los pasos que debo seguir si quiero borrar por completo todos los rastros de estos archivos sin volver a formatear o hacer algo similar?

Sólo puedo pensar en algunas cosas:

  • Borrar archivos temporales almacenados por WinRAR
  • Eliminar la base de datos de iconos de miniaturas almacenada en AppData (archivo .DS)
  • Deshabilite el almacenamiento de datos con la función 'hibernar' de Windows
  • RAM

¿Tengo razón al suponer que simplemente "destruir" una carpeta no borrará completamente todos los rastros de los archivos en dicha subcarpeta?

¿Es seguro asumir que el uso de software como CCleaner eliminaría suficientemente todos los rastros de dicha subcarpeta (si se usa la opción 'eliminar seguro')?

¿Cómo puedo alcanzar un estado de confianza en el que pueda eliminar todos los rastros de estos archivos y llevar a casa mi computadora portátil del trabajo sabiendo que los archivos y todos los rastros de esos archivos están completamente borrados? (¿O puedo estar completamente seguro?)

    
pregunta Othya 08.01.2016 - 20:28
fuente

7 respuestas

4

Hay tantos incorrect tinfoil hat solutions aquí. Permítame presentar un correct tinfoil hat solution que se ajuste a sus requisitos "sin formato".

Incluso microscopía de fuerza magnética no recuperará los archivos si se han eliminado correctamente. La grabación del disco es una opción extrema tinfoil hat que es completamente innecesaria.

Llevando tu adivinación Tinfoil al siguiente nivel

  

¿Cuáles son los pasos que debo seguir si quiero borrar por completo todos los rastros de estos archivos sin volver a formatear o hacer algo similar?

  1. Deshabilitar Windows Hibernate, Pagefile, y Restaurar sistema.
  2. Deshabilitar las instantáneas
  3. Eliminar la información en el icono de la base de datos de AppData
  4. Mueve los archivos temporales a otra carpeta, FolderA , junto con elementos recientes y accesos directos.
  5. Mover los archivos en cuestión a FolderA .
  6. Cambiar el nombre de todos los archivos en cuestión a algo aleatorio. %código%? %código%? Los destrozaste, ¿verdad? Sí, los nombres de los archivos aún se pueden buscar , incluso si no se puede recuperar nada, incluso después de destruirlos, en la gran mayoría de los casos . En muchos países, la simple posesión de materiales prohibidos hará que lo arresten y / o ejecuten . Documentos religiosos, propaganda antigubernamental, etc. Lo único que necesitan para encontrar un nombre de archivo es obligarlo a donar sus órganos. Usa una herramienta como Recuva para verificar esto. Incluso si se elimina de forma segura, tener el nombre del archivo en la lista hará que las personas se den cuenta de que has estado en posesión de esos documentos. Que sea algo así como "derp.exe".
  7. Sobrescriba de forma segura cada archivo con un nuevo nombre.
  8. Eliminar estos archivos sobrescritos de forma segura.
  9. Reinicie en modo seguro con un indicador de comando, o use una unidad separada para arrancar. Recomiendo un disco separado.
  10. Private Health Information.csv 2 veces para una buena medida.
  11. Desconecte la alimentación durante 20 minutos. Encienda la computadora y use normalmente.

Tenga en cuenta que si su unidad / archivos ya han sido copiados por otra persona antes de que comience la eliminación, está deshuesado (transferencia de red de datos del disco duro / copia física) si encuentran su Secret Chinese Dissident List.pdf . Un simple cipher /w:drive letter del contenido del disco lo revelará, y terminará donando generosamente órganos a los cuadros locales.

Alternativas

¿Su vida estaría en peligro debido a esto? Alternativamente, cifre las unidades con una contraseña super larga, luego formatee, y dban boot and nuke, luego reformatear.

De lo contrario, destruya la unidad.

    
respondido por el Mark Buffalo 13.01.2016 - 20:22
fuente
4

La respuesta sincera:

A menos que destruyas físicamente el disco al pasarlo por una trituradora de metal, no hay manera de evitar por completo que esa información tenga la oportunidad de ser recuperada por un individuo hábil. Si los actores a nivel de gobierno tienen en cuenta su modelo de amenaza, entonces deben destruir físicamente el impulso.

La respuesta suficientemente buena:

Si la NSA, el FBI, la inteligencia china, etc. no tienen en cuenta su modelo de amenaza, entonces puede obtener aplicaciones como CCleaner. Para todos, excepto para los actores de amenazas más extremadamente sofisticados, una reescritura de más de 25 pases será suficiente en un disco duro.

Los SSD son un asunto diferente todos juntos debido a la nivelación del desgaste (como ya lo dijo Rory) y alrededor del 30% de la industria de SSD no sigue la práctica estándar establecida de cómo manejar la reescritura de esos bloques de memoria "defectuosos". Lo que me devuelve a la honesta respuesta de verdad, destruye el disco.

    
respondido por el Addison Wilson 12.01.2016 - 20:17
fuente
1

Para un HDD, las utilidades de Shred eliminarán por completo todos los rastros del archivo en esa subcarpeta, sí.

No requiere varios pases o "eliminación segura"

Para un SSD, este no es el caso, debido al uso del SSD de nivelación de desgaste.

Puede que tengas rastreos de esos archivos en otros lugares, como el espacio de intercambio, el archivo de hibernación, etc.

Ya tenemos muchas preguntas sobre esto aquí, así que eche un vistazo.

    
respondido por el Rory Alsop 08.01.2016 - 20:59
fuente
1

Sólo estoy escupiendo en el viento; Pero para estar seguro usaría dos discos duros. Primero, ejecute el símbolo del sistema como administrador.

Luego, escribe: cipher /w:drive letter y ejecuta. Esto sobreescribirá todo espacio libre en la unidad y todos archivos marcados para su eliminación. Creo que hace tres pases.

Use una utilidad para clonar los datos en otro disco duro literalmente después de eliminar / sobrescribir los archivos en cuestión (clonezilla, Acronis, etc.). Luego, vuelva a clonar el disco y perfore / destruya el segundo disco duro.

También hay programas que eliminan entradas de M aster F ile T able. Esto es solo una base de datos de ubicaciones para estos archivos; pero algunos archivos (.txt, etc.) se almacenan en la MFT directamente. Recuperar programas de búsqueda en la tabla de archivos maestros. Estoy seguro de que esto se puede hacer de forma recursiva, y si es así, use un programa que primero sobrescriba la entrada en la Tabla maestra de archivos. El archivo de la página es una bestia diferente; pero en el mundo de hoy, los discos duros rara vez son llamados para esto. Elimine el archivo de paginación (pagefile.sys) antes de clonar la unidad para estar seguro.

Una vez más, sin embargo, la única forma de estar seguro es destruirlo. La mayoría de los archivos eliminados se recuperan porque simplemente están marcados para su eliminación en lugar de eliminarse, y aunque pueden estar dañados, una gran parte no se ha sobrescrito aunque su uso es normal, y la entrada aún permanece en la MFT, lo que facilita su selección. / p>

Sólo mi $ 0.02.

    
respondido por el Jesse Pardue 12.01.2016 - 23:49
fuente
1

para agregar a las otras respuestas, también admito que la única forma verdadera de eliminar por completo todas las golosinas, incluso para los atacantes más hechizados, es quemar / triturar físicamente / etc. (destruir) la unidad

muchas personas también recurren a la destrucción de archivos "estándar", al trabajar con la MFT, etc., pero esto no elimina todos los rastros de que esta cosa existiera.

  1. para empezar, no uses un SSD para cosas demasiado confidenciales, es realmente difícil de eliminar debido a la nivelación del desgaste.

  2. entonces destruiría los archivos sobrescribiéndolos al azar algunas veces (software "estándar" de trituración)

  3. luego elimine el archivo de paginación, el archivo de hibernación, etc. de su unidad usando la configuración del sistema

  4. luego revise el registro para las rutas de archivos, puede haber MRUs (archivos usados más recientemente) dejados fácilmente por el software.

    4.1. (opcional porque es arriesgado) eliminar las secciones de registro de copia de seguridad en c: \ windows \ system32 \ config Esto es REALMENTE arriesgado, ya que la copia de seguridad se usa en caso de problemas y si realmente desea eliminarlos, renómbrelos primero y reinicie para que su sistema se ejecute y se puedan generar nuevos archivos de copia de seguridad (con el registro limpio).

  5. verifique los archivos de configuración de todo el software que estuvo involucrado en los archivos, tal vez las cosas que quedaron atrás.

  6. eliminar (o eliminar) todos los archivos temporales

  7. borra el espacio libre de la unidad (los archivos que editamos como los archivos de registro pueden guardarse en una ubicación diferente, dejando atrás el original)

  8. limpie el ram usando herramientas de prueba de memoria u otras cosas que realmente funcionen en su ram.

cuando regreses puedes restaurar la hibernación y el archivo de página, pero eso debería borrar la mayoría de los rastros de un archivo del sistema operativo.

    
respondido por el My1 13.01.2016 - 18:07
fuente
0

Hay muchos métodos y herramientas:

Formato de bajo nivel

Darik's Boot And Nuke

CCleaner

SDelete

Eraser

Eraser es una herramienta gratuita y de seguridad de código abierto para eliminar completamente los datos de tu disco duro. Puede sobrescribir los datos varias veces utilizando patrones aleatorios de código binario. Esencialmente es un destructor de archivos.

Eraser es más conveniente que Drive Wiper de CCleaner porque puede eliminar y destruir archivos individuales, en lugar de limpiar todo el espacio libre en una unidad, y está integrado con el Explorador de Windows (menú del botón derecho). Además, Eraser le proporciona una gran cantidad de configuraciones avanzadas, por ejemplo, diferentes métodos de borrado de archivos y espacios, la opción de reemplazar los archivos borrados con otros archivos para permitir una "negabilidad" plausible y programar el borrado de archivos, carpetas, papelera de reciclaje o no utilizados. espacio en disco.

Consulte Artículo excelente

    
respondido por el Ijaz Ahmad Khan 13.01.2016 - 15:04
fuente
0

Cómo funciona

NTFS, al igual que otros sistemas de archivos, tiene como objetivo mantener un mapa lógico del archivo en el disco. El disco actúa como una gran matriz. El sistema de archivos asigna espacio utilizando un algoritmo eficiente (Btree + para NTFS).

  

La representación lógica:   [archivo1, vacío, archivo2, vacío, archivo3, archivo4, ...]

     

disco real:   [archivo1, vacío, archivo2, vacío, archivo3, archivo4, ...]

Cuando elimina un archivo (con ccleaner o cualquier otro), solo elimina la referencia de la representación lógica. Así que el archivo permanece en el disco, pero el sistema de archivos ya no mantiene una referencia a él. El sistema de archivos puede luego reutilizarlos. Hay varios programas para recuperar archivos borrados. Actualmente buscan archivos sin asignar en el disco.

  

La representación lógica:   [vacío, vacío, archivo2, vacío, archivo3, vacío, ...]

     

disco real:   [archivo1, vacío, archivo2, vacío, archivo3, archivo4, ...]

HowTo teóricamente

Eliminarlos completamente sin formateo sería reescribir varias veces (algunos dicen 7, otros dicen 20 ..) el disco en ese sector. Personalmente no conozco ningún software que pueda hacer eso. Tal vez el método de Jesse Pardue funcione (usando "cipher / w: letra de unidad" varias veces)

    
respondido por el w4rt3r 13.01.2016 - 20:29
fuente

Lea otras preguntas en las etiquetas