Irgendwie hab ich den Eindruck, daß du das Forum mit einem Notizzettel verwechselst, aber bitte...
urandom macht niemand, weil das einfach viel zu lange (Tage) dauert.
zero (du hast bs=1M vergessen) ist nur dann sicher, wenn die Nullen auch tatsächlich geschrieben werden. Das ist heutzutage mit intelligenten Storage-Medien (SSD & Co) leider nicht mehr garantiert.
schnell mit Zufallsdaten überschreiben: shred -v -n 1 /dev/kaputt
Alternativ auch Nullen auf ein crypt-Gerät schreiben (wird dann zu Zufallsdaten verschlüsselt). Das ist aber nur schnell wenn die Kiste AES-NI hat (aber auch ohne immer noch schneller als urandom). Einziger Vorteil der Methode ggü. shred: Man kann kontrollieren ob die Daten auch korrekt geschrieben wurden, indem man es dann anschließend wieder entschlüsselt und dann hoffentlich die Nullen zurückbekommt...
cryptsetup plainOpen -c aes-xts-plain64 -s 256 --key-file=/dev/urandom /dev/kaputt cryptkaputt
dd bs=1M if=/dev/zero of=/dev/mapper/cryptkaputt
sync
echo 3 > /proc/sys/vm/drop_caches
hexdump -C /dev/mapper/cryptkaputt
00000000 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 |................|
*
08000000
cryptsetup plainClose cryptkaputt
Bei einer SSD würde man dann anschließend noch ein blkdiscard /dev/kaputt
hinterherwerfen.
Schneller als die crypt-Geschichte mit Kontrollmöglichkeit wäre ein Tool das mit reproduzierbaren Zufallsdaten arbeitet. Leider kenne ich kein solches in den Standardutils von Linux. Aber man kanns ja auch übertreiben... shred und gut.