Una potente herramienta en línea de comandos para recuperar ficheros desde distintos sistemas: NTFS, fat, ext3, ext4, etc. Así podemos describir en una frase a foremost.
El primer paso con este software sería instalarlo mediante vía de comandos, por ejemplo mediante apt:
sudo apt-get install foremost
Una vez instalado nos toca proceder. Un punto a tener en cuenta es que no podemos recuperar los datos en el mismo dispositivo del que los estamos intentando recuperar, así que lo mejor será crear una carpeta en otro disco duro para volcar lo recuperado. Vamos a suponer, para nuestro ejemplo, que recuperamos datos de un USB llamado sdb y los guardaremos en el disco duro del equipo, que será el sda. En sda crearemos una carpeta que se llamará recuperado. Veamos ejemplos:
#El comando más básico es así:
sudo foremost -i /dev/sdb -o /sda/recuperado
#Tras el -i ponemos el dispositivo a recuperar.
#Tras el -o ponemos el destino de los archivos.
#Es posible recuperar datos también desde una imagen
#de disco.
#### Veamos más opciones ####
sudo foremost -w -i /dev/sdb -o /sda/recuperado
#Esta no recupera ficheros
#sino que extrae un listado de
#todo lo recuperable.
sudo foremost -t pdf -i /dev/sdb -o /sda/recuperado
#El parámetro -t permite
#definir un tipo de fichero
#y sólo recuperará los de ese tipo,
#en el ejmplo le pasamos pdf.
Como os decía arriba en los ejemplos, se puede recuperar sólo ficheros de un tipo concreto con -t. El listado de formatos de archivo recuperables es el siguiente: avi, bmp, cpp, doc, exe, gif, htm, jpg, mov, mpg, ole, pdf, png, rar, riff, wav, wmv o zip.
Si en un terminal de Linux escribimos ls -la se nos mostrarán todos los ficheros (ocultos incluídos) con su listado de permisos en modo rwx. Ver los permisos de esta forma puede resultar en cierto modo más intuitivo, pero por otra parte también es más ilegible que hacerlo en formato octal, que a pesar de no ser tan intuitivo sí es mucho más claro para comprobarlo en un sólo vistazo. ¿Cómo podemos ver estos datos en octal? Pues con comando stat seguido del parámetro -c, que nos permite definir un formato para la salida de la información. De la siguiente forma conseguiríamos verlo en formato octal:
stat -c '%n %a' *
¿Y para sacar los datos en formato rwx? Bueno, pues aparte de con ls también se puede hacer con stat, cambiando sólo un parámetro respecto al comando anterior (concretamente la a minúscula por una mayúscula):
Tenía que reinstalar un Windows en un equipo de un familiar y me encontraba con la situación de no poder disponer de una copia física. Por suerte sí tenía una imagen ISO de la que echar mano, así que me quedaba el siguiente paso ¿cómo creo un USB arrancable con esa ISO desde un equipo con Ubuntu?
El primer paso es formatear el USB como fat32. Lo siguiente instalar WinUSB tal que así:
Y tras esto sólo queda crear el USB, ya sea desde una ISO o desde un DVD. Esto último desde la interfaz gráfica del WinUSB. Seleccionamos dispositivo e imagen y sólo será pulsar Install.
Me he pillado en Bandcamp los discos de la banda salmantina El Altar del Holocausto y me disponía a descargar los archivos en mi equipo para meterlos en un reproductor mp3. Pero cuando lo intento el gestor de archivos me da un mensaje de error genérico. Compruebo y veo que no me ha extraído dos canciones, curiosamente las dos con el nombre más largo. Así que, llámame loco, empiezo a suponer que igual tiene que ver con la longitud del nombre. Intento renombrar el archivo antes de descomprimir, pero no me va. Solución: extraer los archivos que no salen por medio de la línea de comandos y ponerles un nombre más corto.
¿Cómo fue la cosa? Pues usando un patrón para buscar los nombres de archivo que no se extraían junto al comando unzip logré que salieran luego con un nombre de archivo definido por mi:
Sí, has leído bien. En la actualización del primer aniversario de Windows 10 se incluye un programa llamado Bash-for-Windows, y sigue el supuesto enamoramiento de Nadella con Linux (que a este paso el siguiente Windows será un Linux con .NET preinstalado, cosas veredes Sancho). Este Bash-for-Windows, co-desarrollado junto a Canonical y basado en Ubuntu, permite correr de forma nativa algunas aplicaciones de Linux en Windows: no se trata de una máquina virtual, ni de un contenedor ni de una distribución de Linux completa, sino una aplicación que permite correr aplicaciones de Linux accediendo al sistema de ficheros de Windows. Ojo, sólo en Windows 10 de 64 bits, los usuarios de 32 bits ya no recibirán esta mejora.
Lo primero es activar el Modo Desarrollador, te vas a Configuración -> Actualizaciones y Seguridad -> Para Desarrolladores -> Modo Desarrollador. Puedes ver cómo hacerlo en este enlace si no lo ves claro con esa ruta.
Tras eso, y ya sea desde Panel de Control o desde el lanzador del Menú de Inicio, os vais a Activar o desactivar las características de Windows y allí buscais la opción de Windows Subsystem for Linux. La marcáis, dejáis que descargue todo lo necesario y que se reinicie el equipo.
Tras el reinicio abrimos la consola de comandos (cmd) en modo administrador y ejecutamos el comando bash. Una vez ejecutado por primera vez se pondrá a descargar todos los componentes necesario para instalar Bash on Ubutu on Windows.
Una vez instalado ¿qué podemos hacer con esta consola? Bueno, pues usarla para probar la funcionalidad básica de lenguajes de programación como Perl, Node/JS o Python, usar los comandos de la consola de Ubuntu como grep o awk, usar programas de línea de comandos como SSH, Emacs o Git… en fin, tendrás mucha de la funcionalidad de la consola Bash de Ubuntu en tu Windows 10.
Bueno, con el tema de la destrucción de los discos duros del ordenador de Bárcenas por parte del Partido Popular y las declaraciones de Celia Villalobos seguro que más de uno va a buscar en Google cómo destruir un disco duro. Desde luego el método usado por el PP está bien para conseguir la destrucción de los datos de los discos: 35 formateos, rallado de la superficie y martillazo a tentetieso. Creo que es el protocolo determinado por INTECO. Pero siendo sinceros, aunque sí es un método eficaz creo que no ha sido muy eficiente. A mi alguna vez me ha tocado destruir algunos que tenían que ir para el punto limpio.
Como primera nota: aunque quede muy de pro y de hacker de peli, usar un imán no es una solución. Hace años que los discos duros vienen muy bien apantallados contra campos magnéticos, así que necesitarías uno muy potente para poder destruir los datos. Por lo que, sacando que vivas cerca de un desguace de coches que tenga un electroimán muy potente, jugar a ser Magnus Lensherr no es la mejor opción.
Habría que pensar en qué interés puede tener alguien en recuperar tus datos para calcular cómo de concienzuda debe ser la destrucción de los discos. Recuperar datos tras varios formateos es complicado, por lo que para el usuario medio puede ser una solución. Tras una docena de formateos a bajo nivel el proceso de recuperación requiere de procedimientos largos y costosos que para la mayoría de usuarios son complejos en extremo, así que para la mayoría de la gente esto debería valer. Por otra parte, puede que sea más rápido soltarles un par de martillazos contundentes y tirarlos a un cubo de agua que formatear varias veces en profundidad. No garantiza al 100% la destrucción del disco, pero seguramente lo dañe lo suficiente para que no merezca la pena el esfuerzo de la recuperación.
Si lo que tienes entre manos es un SSD la cosa es básica: martillazo limpio. Le pegas hasta que se te canse la mano, que si bien estos discos son más fiables en el tema de impactos mientras están en funcionamiento, contra golpes directos y con mala leche caen antes. Si casca una celda de memoria ya queda irrecuperable. Por cierto, hay modelos que traen un sistema de autodestrucción que mediante un botón o incluso el uso de un comando envían una señal al disco para forzar que se sobrecargue y se queme.
Además existen máquinas especificas para realizar este trabajo, como trituradoras o prensas de discos. Eso sí, las buenas valen una pasta que no compensa sacando que tengas una empresa dedicada al tema de la seguridad y destrucción de documentos. Es más, las de gama más baja creo que andan por los 4000 euros hoy por hoy.
En el caso de Bárcenas la cosa es distinta. Ahí hablamos de datos sensibles, que interesan a la justicia que investiga el caso, a los partidos de la oposición y a millones de ciudadanos españoles. También debería interesar a la prensa española, pero están a lo suyo, a por el mendrugo. En fin, que no estamos hablando de un usuario cualquiera, aquí es de suponer que se dispondrían de los métodos más completos para la recuperación de datos.
En ese caso, ¿si tengo una información sensible y quiero asegurarme de que nadie accede a ella tras descartar el disco duro? Pues lo mejor es seguir el ejemplo de los profesiones, véase lo que hicieron los servicios de inteligencia del Reino Unido cuando fueron a destruir los discos duros del diario The Guardiancon la información filtrada por Snowden: abrir los discos duros, sacar los discos magnéticos que los forman, lijarlos a base de bien con una lijadora, taladrarlos varias veces y finalmente quemarlos. Este proceso garantiza la destrucción de la información. También podría valer machacarlos a martillazos tras el lijado, o aplicarles un soplete sobre la superficie. Por eso digo que fueron efectivos, pero no muy eficientes ya que si se va a destruir el disco duro físicamente no acabo de ver la lógica a gastar tanto tiempo en realizar 35 formateos.
Aquí te dejo un vídeo con dos tíos vestidos como predicadores mormones explicando cómo destruir un disco duro:
Vamos con la última duda, que seguramente a muchos les interese ¿es normal destruir un disco duro? Sí, es normal en caso de que se trate de un disco que va a desecharse. ¿Obliga la LOPD a ello? En caso de que vaya a desecharse el disco, sí, lo indica el artículo 92.4 del Real Decreto 1720/2007 aunque de una forma no muy clara: «Siempre que vaya a desecharse cualquier documento o soporte que contenga datos de carácter personal deberá procederse a su destrucción o borrado, mediante la adopción de medidas dirigidas a evitar el acceso a la información contenida en el mismo o su recuperación posterior. «. Por otra parte la norma DIN 66399 nos da unas directrices más claras de cómo hacerlo según el nivel de confidencialidad de los datos y el tipo de soporte a destruir. ¿Es obligatoria la destrucción física de un disco duro si el ordenador cambia de usuario dentro de una misma empresa? No, en esos casos lo habitual es realizar un formateo con varias pasadas ya que a fin de cuentas el equipo sigue perteneciendo a la misma empresa, aunque una empresa o administración puede establecer un nivel de seguridad más alto si lo considera conveniente.
Entonces, y a la vista de lo anterior, y saliéndonos del tema de la destrucción de discos duros para irnos al tema de la noticia que inspira este artículo ¿ha cometido un delito el PP al destruir los discos duros del ordenador de Bárcenas? No podría afirmarlo. Primero habría que saber en qué fecha se destruyeron los discos: si fue después de que el juez reclamase los ordenadores desde luego sí comenten un delito al estar destruyendo una prueba de forma deliberada e incumpliendo la petición del juez. Si fue antes de la petición pero se hizo con dolo, sabiendo que había información que podría dañar al partido y destruyéndola para ocultar el delito, entonces también sería un delito, pero sería más complicado demostrarlo. Si fue antes pero se hizo como un procedimiento de seguridad estándar, sin conocer que los discos contenían pruebas de una actividad delictiva pero suponiendo que sí incluían datos sensibles, entonces no habría delito.Por otra parte, el real decreto 1720/2007 antes citado, también en su artículo 92, en el punto 1, dice que «Los soportes y documentos que contengan datos de carácter personal deberán permitir identificar el tipo de información que contienen, ser inventariados y solo deberán ser accesibles por el personal autorizado para ello en el documento de seguridad» por lo que el argumento esgrimido de que no sabían qué documentos había en el disco duro me parece débil, sobre todo porque necesitan esto para justificar la destrucción del disco duro de acuerdo con la LOPD.
En fin, en cuanto a la destrucción de discos la cosa está clara: Si tienes un SSD lo pulverizas a martillazos. Si tienes un disco duro magnético lo desmontas, rallas las caras de los discos que lo forman (lijadora si tienes, si no una lija gorda) y los rompes, ya sea a base de martillo, taladro, sierra o soplete. En cuanto al tema Bárcenas, es a la fiscalía y al juez a quien compete dirimir si hay o no delito, habrá que confiar en la independencia de la justicia, aunque en los últimos años no hayan dado motivos para ello.
Tienes un equipo con Ubuntu, estás conectado a una red de la que no recuerdas cual es la contraseña y tienes que decírsela a alguien ¿puedes ver la contraseña wifi almacenada? Sí, es muy fácil:
Si haces click sobre el icono de la wifi se despliega un menú donde tienes la opción de Editar las conexiones. Marcado esa opción te vas a la sección de Inalámbricas, seleccionas la wifi que quieres ver, pulsas Editar, allí te vas a Seguridad Inalámbrica y te mostrará la contraseña oculta, en principio, tras unos asteriscos. Pero si seleccionas la opción de Mostrar Contraseña la verás en texto plano.
Te adjunto una captura de los menús que hay que abrir, aunque en ElementaryOS, con la clave de una de mis wifis viejas.
¿Cómo podemos ver en qué fecha se ha instalado un sistema Windows? Bueno, hay varias opciones, pero la más universal es usando este comando desde el símbolo de sistema (cmd)
wmic os get installdate
Esto nos devolverá un churro ininteligible en principio, pero si te fijas bien es la fecha: los cuatro primeros dígitos son el año, los dos siguientes el mes, los dos siguientes el día, los dos siguientes la hora, luego otros dos para los minutos y acabamos con los segundos.
Sí, parece un churro incomprensible, pero realmente pone que se instaló en 2016, el 01 (enero) el día 29 a las 10:02:08.
Si ya vimos como instalar mdadm y cómo hacer un Raid0 para conseguir mayor velocidad, vamos ahora con otro de los arrays de discos más básicos: RAID1 o Mirroring. Lo de mirroring ya te dará una idea sobre cómo funciona la cosa: consiste en tener una copia exacta de los datos en dos discos. Esto implica que lo mejor para este caso es tener dos discos duros del mismo tamaño.
Para este ejemplo vamos a suponer que tenemos dos discos: sda1 y sdb1.
El primer paso es editar el archivo /etc/mdadm.confy añadir los parámetros DEVICE y ARRAY correspondientes:
En fin, os vais a las instrucciones del otro día para instalar mdadm, y cuando lo tengáis instalado comprobáis en /proc/mdstat que no haya ningún array creado (no debería). Para este ejemplo vamos a suponer que tenemos cuatro discos duros: sda1,sdb1,sdc1,sdd1.
El primer paso es editar el archivo /etc/mdadm.conf y añadir los parámetros DEVICE y ARRAY correspondientes:
Tras eso nos pedirá permiso para continuar creando el array, así que basta con contestar yes para terminar.
Una vez creado el array de discos podemos consultarlo con el comando mdadm –detail /dev/md0 desde el que podremos ver todos los datos del nuestro RAID.