sudo destroy os - gibts das ?

Frieder108

Active member
Themenstarter
Registriert
15 Jan. 2010
Beiträge
1.445
Hi @ all,

wie ich schon in der Überschrift frage, gibt es einen ultimativen Befehl, um, in meinem Fall Ubuntu 10.10, vollständig zu zerstören.

Hintergrund: ich mach ab und an auf Partys via Beamer Virtualisierungen. Dabei läuft das Läppi, aktuell R500 - demnächst das neue T410 mit zugeklapptem Deckel und ich bin nicht immer präsent. Gut, direkt während der Präsi nimmts keiner weg, aber ich hatte schon den Fall, Veranstaltung beendet - Lichtan - Beamer aus - Läppi läuft immer noch mit geschlossenem Deckel. In diesem Moment sind meine Daten natürlich sehr anfällig.

Jetzt ist halt mein Gedanke, kann ich via Fernzugriff ( das entwendete Gerät muß natürlich im Inet sein ) von meinem Reserve_TP das entwendete "abschießen". Das ganze sollte natürlich für nen einfachen Nutzer wie ich einer bin mit nem einfachen "sudo blow up oder so" auch machbar sein.

weihnachtliche Grüße

Frieder
 
, da sag ich jetzt mal nix dazu, das ist eher ne logistische Angelegenheit.
wenn du bei logistik und infrastrucktur mitreden kannst dann gucke in zukunft für Wlan beamer für die grossen profgerähte gibts da extra empfänger,
wo dann der beamer angesteckt wird.
so könntest du dein laptop "backstage" einschliessen oder anderweitig verstauen, je nach gegebenheit lässt sich das nötigste auch noch via smartphone steuern.
wobei ich von llinux nicht weiss ob und wie weit das geht, denke aber die sind das windows mindestens ebenbürtig,
nur schon weil es ja tem-viewer fürs android gibt und auch für linux.

eine andere lösung ist/währe wenn es grosse veranstalltungen sind,
einen security neben das geräht stellen bei open air veranstalltungen ist das mittlerweile standart bei spezieller
hardware also profibeamer und laser oder ähnliche sachen (film fernseh-verleih) die tausende miete kosten pro nacht.

kommt halt immer aufs umfeld an was, wie, wo, für wehn, die veranstalltugen sind.
habe schon erlebt das DJs während dem set laptop oder blattenkisten gestohlen wurden.........
das ist dann mehr als ein bischen dumm wenn das neue "unreleasd" album drauf ist.

was spricht dagegen es einfach festzuschließen? ^^
hält die "ich nehm das mal mit"-diebe zumindest soweit ab, wie sie keine kneifzange haben ^^
das ist sowie so pflicht sonst zahlt die diebstalversicherung erst gar nicht, stichwort unbeaufsichtigt sorgfalspflicht verletzt.
es lassen sich aber auch spezielle risikoversicherungen machen für veranstalltungen kostet bei uns pro anlass zwischen 75.- bis 120.- fr (kleinanlässe)
das rechnet sich aber nicht wenn man es mehr als 1 mal braucht im jahr und bietet keine sicherheit nur materiellen verlusts-schutz.

Edit:
Du gehst irgendwie garnicht auf Verschlüsselung ein? Was spricht dagegen? Soviel Leistung frisst das nicht.
wenn man liveanimationen macht mit mischen schneiden von verschiedenen kameras oder installationen die sich bewegen aufgenommen werden digital aufbereitet werden und gleich ausgegeben werden braucht man alle power die mann zur verfügung hat.

es gibt da echt abgedrehte künstler die haben gleich mehrere laptops dabei .....
 
Also ich würde ja Ubuntu und Homeverschlüsselung nehmen - geht ootb und ist relativ sicher. (ergo: Schnell gemacht.)

Ansonsten Vollverschlüsselung (aufwändiger, aber machbar.)

oder eine SSD/HDD mit hardwareseitiger Verschlüsselung und Bios/Boot PW setzen. (keine Ahnung wie das läuft genau).Vllt

(Bevor jetzt jemand schreit warum vollverschlüsselung aufwändiger ist: Er ist anfänger, es ist dann klar einfacher ein Häckchen bei der Install zu setzen als sich durch HowTos zu lesen ..))
 
:D Die weinkiste ist ne gute Sache.

Also, Weinkiste liegt auf der Seite, das was normalerweise oben ist, das ist jetzt mittels Küchenschrankbändern ne Klappe zum (dafür sind Klappen da) aufklappen. Die Kiste selbst sorgt für ne gute Belüftung und ist mit Kette und Vorhängeschloss z.B. an nem Tisch befestigt.

Die Klappe selbst kann ich auch mit nem Schloß dichtmachen. Alles ne schöne sache, aber ganz schön Gewichtslastig und nicht 100 protz sicher - manchmal vergess ich das abschliesen, vor allem zu vorgerückter Stunde.

Das mit dem Verschlüsseln sowohl des Bs als auch des BIOS werde ich natürlich beim Einrichten des T410 (über Weihnachten ) machen, trotzdem reizt mich der Gedanke, ich kann mein TP nachträgilch "abschießen". So wie ich es bisher mitbekommen habe, kann man mit Tools wie "testdisk" und "photorec" auch an verschlüsselte Daten rankommen.(kann sein, da irre ich mich - bitte ggf korrigieren)
Auserdem besteht ja die Diebstahlgefahr jederzeit und es interessiert mich, was man da prinzipiell dagegen machen kann, ausser aufpassen, dass einem das kleine Schwarze nicht abhanden kommt.

an Aussagen interessiert

Frieder

edit//

den Anfänger lass ich durchgehen - ich seh Linux als Hobby und nutz es ausschließlich mit der kleinen Ausnahme wie Navi aktualisieren und Anno 1404 zocken. Mein Geld verdien ich als Handwerker, aber wie man ein Terminal bedient weiß ich schon. Schwieriger wirds beim kompilieren - da muß ich noch mindestens 3-5 Siegel öffnen, bevor ich das kapiere.
 
Frieder108' schrieb:
So wie ich es bisher mitbekommen habe, kann man mit Tools wie "testdisk" und "photorec" auch an verschlüsselte Daten rankommen.(kann sein, da irre ich mich - bitte ggf korrigieren)
Nein. Verschlüsselt ist verschlüsselt.
Was du meisnt ist die Wiederherstellung nach (schneller) Formatierung oder einfachem Löschen.
 
Den technischen Aufwand mit dem Remotezugriff zu treiben (und viele Stunden in Recherche und Einrichtung der Lösung reinzustecken) nur um dem Dieb den Spaß zu verderben, ist tendenziell irrational. Da Du selbstständig bist, weißt Du ja was deine Zeit kostet. Da ist deine Weinkistentresorlösung viel effektiver.

@lyvi: ich kenne Computrace bisher nur mit Windowstreibern, bist Du sicher daß es mit Linux läuft?
@Evilandi666: Vollverschlüsselung wird bei der Alternate-Installation zur Auswahl angeboten. Geht vollautomatisch. Nix Howto ... :squint:
 
lyvi' schrieb:
wenn du bei logistik und infrastrucktur mitreden kannst dann gucke in zukunft für Wlan beamer für die grossen profgerähte gibts da extra empfänger,
wo dann der beamer angesteckt wird.
wuoah, soweit bin ich noch lange nicht. Ich hab ja meine Geräte von Sound&Light, aber das ist in meinem Bereich eher noch zwischen "Hobby" und halbproffesionel.

Linrunner sieht das Ganze recht rational, meine Zeit ist kostbar, und ok, wieviel davon mag ich reinstecken. Wenn ich eine Woche mit konfigurieren Beschäftigt bin, dann kommt mich rein rational gesehen ein neues TP billiger. Anderseits, die Suche nach ner einfachen, sinnvollen Lösung treibt mich schon auch an.
Habs in nem weiter vorne geschrieben Beitrag schon mal erwähnt, meine TPs können wahrscheinlich mehr, als ich fähig bin, ihnen abzuverlangen - das seh/weiß ich, und natürlich würd ich das gerne ausreizen, bloß wie?

Und dann auch noch mit nem Linux/ubuntu mit openSource?

weißnichtgenauwiemach Grüße Frieder
 
@ frieder:
wenn du im bios das booten von anderen medien als der festplatte deaktivierst und das bios mit nem ordentlichen passwort sicherst, kann man nicht durch booten von nem anderen medium an die daten ran. auch kann man nciht mal eben so ein neues os installieren. wenn man aber die platte ausbaut, kommt man natürlich an die daten ran und kann auch ein anderes os aufspielen. daher sollte zumindest ein festplatten-passwort gesetzt werden. wenn du auch noch die homeverzeichnisse verschlüsseln lässt, hat ein anderer angemeldeter nutzer keine chance an deine daten zu kommen. pack noch ein boot-passwort dazu und ein potenzieller dieb wird keine große freude am gerät haben.
abgesehen von der verschlüsselung des home-verzeichnisses ziehtdas alles keine leistung und ist daher auch bei hohem leistungsbedarf zu gebrauchen.
wenn man das ganze system verschlüsselt, ist auch swap gleich mit gesichert, sodass daraus keine daten ausgelesen werden können.

btw: das was du auf den partys machst ist visualisierung, nicht virtualisierung. ;)
 
yatpu' schrieb:
btw: das was du auf den partys machst ist visualisierung, nicht virtualisierung. ;)

gut aufgepasst, danke für die grammatikalische Korrektur, und danke auch für den Rest der Infos - ich geh das morgen mal genauer durch.

angenehme Weihnachten

Frieder der jetzt schlafen geht
 
Hi,

Kensington lock und HDD-Passwort im BIOS aktivieren. Wenn die Daten auch im Betrieb geschützt werden sollen, dann eben auch mit Verschlüsselung. Vielleicht ein Dualbootsystem, und den Party-OS darf dann nicht auf den verschlüsselten Bereich des privaten OS zugreifen.
 
Hi,

naja, vielleicht ist eien physikalische Trennung der Daten auch nicht schlecht. man könnte das ganze auch auf zwei verschiedenen Platten umsetzen.
 
Hi,

mein Hauptanliegen ist eigentlich eher, das der Dieb mit dem Gerät nix mehr anfangen kann. Meine Daten sind eh gesichert und sensible Sachen werden vorübergehend ausgelagert.

Das mit dem BIOS-Passwort hört sich eigentlich vernümftig an, damit kann ja dann kein neues OS aufgespielt werden, wenn ish das alles so richtig verstanden habe.

Frage, wie mach ich das und vor allem, auf was muß ich achten, damit ich mich nicht selbst aaussperre?

verschneite Weihnachtsgrüße

Frieder
 
Frieder108' schrieb:
mein Hauptanliegen ist eigentlich eher, das der Dieb mit dem Gerät nix mehr anfangen kann.
  1. PowerOn PW
  2. Supervisor PW
  3. ATA-PW (User + Master)
  4. und CD/DVD + USB-Devices im Bootmenu "exclude" setzen.
Sobald der Dieb die Kiste mal heruntergefahren hat, wüsste ich nicht, was er damit noch anfangen könnte. Das ATA-PW lässt einen Zugriff auf die HDD dann auch nicht mehr zu, auch wenn er/sie die HDD in einen anderen Rechner steckt. Um die Sicherheit der PWs noch zu erhöhen, kann man die Passphrase aktivieren. Dann kann man in den PWs sogar Leerzeichen verarbeiten.

Wurde aber alles bereits erwähnt!

Frohe Weihnachten @ all
Audrey
 
Wurde ja schon einiges gesagt/ vorgeschlagen, aber hier noch mal mein senf dazu:

-Wie gesagt, wenn die wichtigen daten drauf sind, (hardware!) verschlüsselung. Gibt einige festplatten die sich selbst unabhängig vom OS verschlüsseln. Also alles, nicht nur /home

-Ich meine zu glauben das die diversen "Fernlöschmethoden" nur im Profibereich existieren, und dann halt enstprechend kosten. Gehen auch mit verschlüsselung zusammen. Will heisen, wenn du den befehl "löschen" abschickst, wird nicht einfach nur rm -rf ausgeführt (was sich leicht wieder auslesen lassen würde), sondern es wird einfach der schlüssel zur verschlüsselung weggeschmissen.

-Das beste wird sein die Kiste "einzuschließen". also eben deine Weinkiste, oder ein Metalrahmen der um das gerät drumrumgebaut ist, und es mit einem Tisch verbindet. Das jemand einen kompletten Tisch unbesehen klauen kann, ist unwahrscheinlich.

-Was spricht dagegen einfach eine "partyfestplatte" zu haben? Würde zumindes deine Daten vor diebstahl/ missbrauch schützen. Wie oft machst du das ganze? Man soll ja die Festplatte wohl nicht täglich wechseln, aber alle par wochen den Festplattenschlitten rausholen (das T410 sollte doch auch ne schnell wechselbare HDD habe) wird die Kiste doch sicherlich nicht zerstören?

vert
 
zeroC00L' schrieb:
Frieder108' schrieb:
mein Hauptanliegen ist eigentlich eher, das der Dieb mit dem Gerät nix mehr anfangen kann.
  1. PowerOn PW
  2. Supervisor PW
  3. ATA-PW (User + Master)
  4. und CD/DVD + USB-Devices im Bootmenu "exclude" setzen.
Und dann den Krempel dokumentieren und wiederauffindbar wegheften. Sonst gibt es demnaechst hier wieder eine Anfrage "wie knacke ich das PW".
 
EuleR60' schrieb:
Und dann den Krempel dokumentieren und wiederauffindbar wegheften. Sonst gibt es demnaechst hier wieder eine Anfrage "wie knacke ich das PW".
:D :thumbup: ,

Frage, wenn ich im uu.Wiki "BIOS-verschlüsseln eingebe, dann lande ich bei lokale Sicherheit, was ja ein interessanter Artikel ist, aber ich finde keine weiterführenden links, die mir erkären, wie das geht.

zu den Befriffen
1. PowerOn PW
2. Supervisor PW
3. ATA-PW (User + Master)
4. und CD/DVD + USB-Devices im Bootmenu "exclude" setzen.
gibts da Lektüre, bzw, wie mache ich das?

verschneite Grüße Frieder
 
Frieder108' schrieb:
zu den Befriffen
1. PowerOn PW
2. Supervisor PW
3. ATA-PW (User + Master)
4. und CD/DVD + USB-Devices im Bootmenu "exclude" setzen.
gibts da Lektüre, bzw, wie mache ich das?

Das geht alles im Bios. Dennoch solltest du die Daten zusätzlich verschlüsseln, da man ein ATA-PW (was den Zugriff auf die Platte verhindert) mit etwas Aufwand auch entfernen kann.
 
Frieder108' schrieb:
Frage, wenn ich im uu.Wiki "BIOS-verschlüsseln eingebe,
LOL. Bei uu.de nach einer ThinkPad-BIOS-Beschreibung schauen ... der war gut :D .

Drück doch einfach mal am ThinkPad-Bootscreen F1, dann landest Du in dieser nützlichen Einrichtung namens BIOS. Keine Ahnung ob es da ein Handbuch zu gibt. Ist eigentlich ziemlich selbsterklärend ... ;)
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben