Systemowe „martwe dane” – informacje, których system już nie używa, ale nadal je przechowuje
Linux Windows 10 Windows 11

Systemowe „martwe dane” – informacje, których system już nie używa, ale nadal je przechowuje

Systemowe „martwe dane” – informacje, których system już nie używa, ale nadal je przechowuje

Dlaczego to realny problem (a nie teoria)

Usunięcie konta użytkownika nie oznacza automatycznego usunięcia wszystkich powiązanych z nim danych. Zarówno Windows, jak i Linux pozostawiają po sobie artefakty systemowe, które nie są już aktywnie wykorzystywane, ale nadal istnieją na dysku.
To właśnie te dane nazywamy martwymi danymi systemowymi.

Ich istnienie ma znaczenie:

  • bezpieczeństwa (źródło informacji dla atakującego),
  • prywatności (dane identyfikujące byłych użytkowników),
  • forensics (rekonstrukcja historii systemu),
  • compliance (RODO, ISO, audyty).

Czym są „martwe dane” systemowe?

To dane, które:

  • nie są już używane przez system operacyjny,
  • nie są widoczne w standardowych narzędziach administracyjnych,
  • pozostały po użytkownikach, politykach, usługach lub aplikacjach.

System ich nie usuwa, bo:

  • nie ma pewności, czy nie będą potrzebne,
  • priorytetem jest stabilność, nie czystość,
  • administrator musi usunąć je świadomie.

Windows – gdzie zostają martwe dane?

Image

Image

 

 

1. Stare SID-y (Security Identifier)

Po usunięciu konta:

  • SID znika z listy użytkowników,
  • pozostaje w rejestrze, ACL-ach plików, dziennikach zdarzeń.
Czytaj  Popularne środowiska graficzne w Linux: Gnome, KDE, XFCE – które wybrać?

Skutki:

  • możliwa identyfikacja dawnych kont,
  • ślady w uprawnieniach NTFS,
  • ryzyko błędnych mapowań przy ponownym użyciu UID/SID w domenie.

📍 Lokalizacja:

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList

2. Osierocone profile użytkowników

Folder w C:\Users\ może pozostać, nawet jeśli:

  • konto zostało usunięte,
  • SID nie istnieje,
  • użytkownik nie może się zalogować.

Zawartość:

  • pliki osobiste,
  • cache przeglądarek,
  • tokeny aplikacji,
  • historię pracy.

3. Cache polityk i GPO

Windows przechowuje:

  • stare polityki lokalne,
  • cache GPO z domeny,
  • ustawienia, które nie są już aktywnie egzekwowane.

📍 Lokalizacje:

C:\Windows\System32\GroupPolicy
C:\ProgramData\Microsoft\Group Policy

4. Resztki po kontach i usługach

Po usunięciu konta:

  • zadania Harmonogramu mogą nadal istnieć,
  • wpisy w Event Log pozostają,
  • usługi mogą wskazywać na nieistniejące SID-y.

Linux – ciche pozostałości po użytkownikach

 

 

 

 

1. Porzucone UID/GID

Po usunięciu użytkownika:

  • katalog /home/user może pozostać,
  • pliki na systemie nadal mają numeryczne UID/GID,
  • nowy użytkownik może odziedziczyć te ID.

📍 Pliki:

/etc/passwd
/etc/group

2. Stare klucze SSH

Często zapomniane:

  • ~/.ssh/authorized_keys
  • klucze w /root/.ssh/
  • klucze techniczne dodane „tymczasowo”

Ryzyko:

  • nadal umożliwiają logowanie,
  • często nieobjęte rotacją,
  • idealne dla ataków lateral movement.

3. Cache menedżerów pakietów

APT, DNF, YUM przechowują:

  • stare paczki,
  • metadane repozytoriów,
  • listy wersji.

📍 Przykład:

/var/cache/apt/archives/

Zagrożenie:

  • analiza wersji = identyfikacja podatności,
  • ujawnienie historii systemu.

Dlaczego „martwe dane” są groźne?

🔴 Bezpieczeństwo

  • źródło informacji dla atakującego,
  • pomoc w fingerprintingu systemu,
  • wskazówki do eskalacji uprawnień.

🔴 Prywatność

  • dane byłych pracowników,
  • identyfikatory użytkowników,
  • ślady aktywności.

🔴 Forensics (i przeciwko Tobie)

  • pełna rekonstrukcja historii systemu,
  • wykaz, kto i kiedy miał dostęp,
  • dowody w audytach i postępowaniach.

Czy system przechowuje dane po usunięciu konta?

Tak.
I to więcej, niż większość administratorów zakłada.

Usunięcie konta to:

  • usunięcie wpisu logowania,
  • nie usunięcie historii jego istnienia.
Czytaj  Wykorzystanie narzędzi do audytu bezpieczeństwa (np. Microsoft Baseline Security Analyzer) do identyfikacji słabych punktów w Windowsie

Jak bezpiecznie czyścić martwe dane?

Windows – dobre praktyki

  • usuwać profile przez System → Zaawansowane → Profile użytkowników
  • przeglądać ProfileList w rejestrze
  • audyt ACL z nieistniejącymi SID-ami
  • regularne czyszczenie GPO cache
  • kontrola Harmonogramu zadań i usług

Linux – dobre praktyki

  • userdel -r user zamiast ręcznego usuwania
  • skanowanie plików z nieistniejącym UID:
    find / -nouser -o -nogroup
    
  • audyt kluczy SSH
  • czyszczenie cache pakietów:
    apt clean
    
  • kontrola crontabów systemowych

Podsumowanie

„Martwe dane” to cicha warstwa systemu, która:

  • nie przeszkadza w codziennej pracy,
  • aktywnie pomaga atakującemu,
  • często decyduje o powodzeniu audytu lub incydentu.

Jeśli zarządzasz systemem:

  • nie wystarczy usuwać kont,
  • trzeba usuwać ślady po ich istnieniu.

 

Polecane wpisy
Błąd 0x80070057: Nieprawidłowy parametr w Windows 10 – Rozwiązywanie problemów
Błąd 0x80070057: Nieprawidłowy parametr w Windows 10 – Rozwiązywanie problemów

Błąd 0x80070057: Nieprawidłowy parametr w Windows 10 – Rozwiązywanie problemów Błąd 0x80070057 w systemie Windows 10, znany również jako "Nieprawidłowy Czytaj dalej

Kod błędu 0x80070057 w Windows 11: Przyczyny i Rozwiązania
Kod błędu 0x80070057 w Windows 11: Przyczyny i Rozwiązania

Kod błędu 0x80070057 w Windows 11: Przyczyny i Rozwiązania Kod błędu 0x80070057 to jeden z najczęściej spotykanych problemów w systemie Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.