Ho dato un'occhiata e credo che questa domanda fornisca alcune opzioni interessanti. Li riassumerò qui:
-
dd if=/dev/zero of=/dev/sdaX
copia gli zero su tutto il tuo disco. rm -rf --no-preserve-root /
elimina in modo ricorsivo tutti i file su un disco, ignorando l'avviso rm -rf /
sui sistemi in cui è abilitato. Se riesci a raggiungere una casella tramite ssh, l'esecuzione della variante dd
dovrebbe distruggere in modo efficace il tuo disco.
- L'opzione grub è interessante in quanto ti dà accesso VNC - tuttavia è probabile che per l'attaccante sia certo che stai lanciando VNC - avrebbero bisogno di colpire l'opzione Grub giusta per i principianti! Un menu di grub nascosta con la vera voce di avvio potrebbe essere sufficiente ... ma stiamo parlando di inganni.
-
Questa domanda su AskUbuntu tratta di questo problema anche, raccomandando una soluzione.
Se sei pronto a fare un lavoro da solo, potresti configurare una entry init
molto precoce con sysvinit o qualsiasi altra cosa usi il tuo sistema - controlla un url che controlli ad es. https://remotecheck.yourcompany.com
e se il dispositivo viene rubato, inizia una cancellazione.
Il problema principale con qualsiasi soluzione di cancellazione a distanza lo sta invocando: devi essere in grado di accedere al dispositivo. Il motivo per cui menziono l'uso di un lavoro invocato con init personalizzato è che è più probabile che tu abbia accesso a un accesso diretto o conosciuto - cioè se l'attaccante è dietro un router alla base delle operazioni, è probabile che le connessioni in uscita siano buone sono consentiti e molto più bassi che hanno un IP che puoi associare e consentire connessioni in entrata.
Naturalmente, nessuna di queste soluzioni garantisce effettivamente nulla - se l'attaccante sa come funziona, può semplicemente disattivarle. Una soluzione menzionata nei commenti è l'uso della crittografia del disco, che renderà il disco illeggibile sotto questi avvertimenti:
- il disco intero è crittografato, altrimenti il tuo software potrebbe scrivere in aree non criptate.
- il sistema è spento o, ad esempio, è stato eseguito
luksSuspend -wipe
per rimuovere le chiavi dalla memoria.
- l'autore dell'attacco non ha avuto modo di osservare la voce della chiave prima di rubare il dispositivo.
Onestamente - andrei con la crittografia del disco.