Sanificazione di un USB HDD in Linux

1

Voglio verificare che un'unità disco USB esterna sia priva di virus e malware prima di collegarla al mio computer di uso principale.

Ho in mente di eseguire i seguenti passaggi per garantire che l'unità sia effettivamente pulita:

  1. rimuovi l'HDD da un vecchio laptop
  2. avvia da un CD di Linux, noto per essere pulito
  3. collega l'HDD USB
  4. apri terminale
  5. navigare nella directory USB HDD
  6. inserisci il comando ls -a
  7. cancella tutti i file o le directory che non posso rendere conto di

Dopo aver eseguito questi passaggi, dovrei essere in grado di presumere che il mio USB HDD sia completamente sicuro da usare?

(Note: sfortunatamente, non ho familiarità con l'esecuzione di macchine virtuali e, ovviamente, non mi fido delle scansioni di software di terze parti per fare un buon lavoro nel rilevare tutto per me.)

UPDATE:

Ecco alcune altre informazioni di base:

Ieri ho acquistato un disco rigido USB da 1 TB nuovo di zecca, che era già formattato NTFS. L'ho acquistato per il backup dei file dal mio MacBook, che secondo Avira e MBAM, era privo di infezioni indesiderate.

Dopo aver collegato l'USB HDD, la prima cosa che ho fatto è stata riformattarlo per utilizzare il file system Mac OS Extended (Journaled), e in seguito ho copiato i miei file sull'unità.

Poi, ho cancellato il disco rigido sul MacBook e installato una nuova copia di OS X tramite Internet Recovery.

Se Avira e MBAM non sono riusciti a rilevare nulla, come posso accertarmi che non reintrodurrò nulla di indesiderato quando collegherò l'USB HDD alla mia macchina appena riformattata?

    
posta hare jebus 01.08.2016 - 16:53
fonte

4 risposte

1

Ho usato i seguenti passaggi quando stavo progettando di ri-ciclare un vecchio hard disk per laptop in un archivio esterno. Forse questo potrebbe darti qualche idea. Nota: questa procedura cancellerà tutti i tuoi dati e non potrai recuperarli.

  1. Hai un kit per l'enclosure HDD con USB. Questo ha convertito il vecchio HDD in un'unità esterna.
  2. Collegato al mio laptop con Linux ma non l'ho montato.
  3. È andato su Sistema > Disco rigido.
  4. Trovato il mio HDD esterno.
  5. riformattare l'HDD (scrivere gli 0 sull'intero disco). Questo cancellerà tutti i file dal disco, lo formatterà e scriverà ZEROS (0) in ogni settore.

In pratica eliminerà tutti i dati dall'unità e cancellerà tutto, inclusi malware o file dannosi.

buona fortuna!

    
risposta data 08.10.2018 - 05:14
fonte
0

Non credo che tu saresti sufficientemente sicuro usando questo metodo. Mentre il malware può creare file e directory, può anche inserirsi in file e programmi esistenti. Quindi, una volta eliminato tutto ciò che non ti aspetti e collegato l'unità, potresti essere infetto dopo aver aperto un file previsto.

    
risposta data 01.08.2016 - 17:19
fonte
0

Riguardo alla tua domanda aggiornata: quando ricolleghi, l'unità, dai un'occhiata e vedi se enumera come un'unità USB e non qualcos'altro, come una tastiera (BadUSB usa questo per digitare comandi malevoli). Supponendo che l'unità appaia ancora come un'unità, il rischio potrebbe essere nei file di cui è stato eseguito il backup.

Su un sistema aggiornato dovrebbe essere abbastanza sicuro conservare foto, video, musica e documenti di testo. I file che possono contenere codice attivo come documenti di Office (che possono contenere macro) e PDF possono ancora rappresentare un rischio. I file eseguibili come le applicazioni e gli script sono decisamente rischiosi, tuttavia, consiglierei di eliminarli e di riscaricare le copie pulite dall'App Store o dai siti degli sviluppatori. Per gli script (Bash, Python, PHP, ecc.) Ti suggerisco di aprirli in un editor di testo, leggere e comprendere il codice per assicurarti che nulla di divertente sia stato aggiunto dal malware precedente.

Tuttavia, a parte l'exploit di BadUSB che non ha facili attenuazioni, dovresti essere sicuro di collegare l'unità su un sistema operativo aggiornato e sfogliarne il contenuto finché non apri i file rischiosi. Un exploit zero-day che eseguiva automaticamente il codice all'apertura di una cartella o al collegamento di un'unità sarebbe venduto al dettaglio per migliaia sul mercato nero ed è improbabile che qualcuno lo "rifiuti" su di te a meno che tu non sia un obiettivo davvero prezioso.

Risposta originale:

Per prima cosa, devi assicurarti che il controller USB dell'unità non sia dannoso (come BadUSB). Non esiste un modo sicuro al 100% per dirlo, ma se l'unità viene enumerata come dispositivo di archiviazione e non come tastiera (che dovrebbe digitare comandi malevoli) è più probabile che tu vada.

Una volta che il controller è considerato pulito, dovresti preoccuparti dei dati effettivi sull'unità che potrebbero essere predisposti in modo da sfruttare le vulnerabilità nel codice relativo alla partizione e al filesystem. Tutti i dati sul disco possono essere cancellati usando il comando di cancellazione sicura ATA con hdparm --security-set-pass pass /dev/sdX e poi hdparm --security-erase pass /dev/sdX , o il shred di utilità con shred -n 1 -v /dev/sdX .

    
risposta data 01.08.2016 - 17:35
fonte
-2

Non sai quale tipo di inganno con l'hardware sottostante che il malware ha fatto. Per quanto ne sappiamo, potrebbe aver persino compromesso il controller. Farlo nuotare dall'orbita (se ti senti davvero paranoico anche nuke il firmware del controller).

    
risposta data 01.10.2016 - 18:30
fonte

Leggi altre domande sui tag