Как полностью стереть жесткий диск, чтобы никакие инструменты восстановления данных не могли извлечь что-нибудь? [Дубликат]

17

Как я могу сделать низкоуровневое форматирование диска в Ubuntu на внешнем жестком диске, чтобы любые инструменты восстановления данных, такие как test-disk или photorec, не могли получить данные, отформатированные до ext4 или любой файловой системы? Когда я играл с тестовым диском, я обнаружил, что он может восстанавливать почти все старые файлы даже после его многократного форматирования, и я хочу использовать внешний жесткий диск как новый, потому что ему всего один год и в гарантии, но без каких-либо старых данных.     

задан Mudit Kapil 03.07.2015 в 09:48
источник

9 ответов

35

Я использую shred при продаже старых жестких дисков, используйте man shred для получения дополнительной информации:

shred -vzn 0 /dev/xxx

Вы можете указать n раз, чтобы перезаписать, и z, чтобы переписать все с нулями в конце.

    
ответ дан Mike 03.07.2015 в 10:09
источник
22

Современные диски реализуют безопасное стирание ATA , которую вы можете сделать с помощью команды hdparm , используя команду --security-erase , после первой установки пароля на диске. Обратите внимание, что существуют оговорки, в том числе

  • возможные ошибки встроенного ПО
  • возможный тайм-аут контроллера для возможной длительной работы
  • вам не следует делать это через USB

Для некоторых дисков это займет несколько часов, так как каждый блок будет перезаписан. Для других это может занять несколько секунд, так как это просто означает изменение глобального ключа шифрования, хранящегося на диске, который прозрачно шифрует / дешифрует все данные, идущие с / на диск. Это справедливо для жестких дисков и твердотельных дисков. Это прошивка, а не счет.

Еще одна статья также предполагает, что --security-erase имеет то преимущество, что может также стереть скрытые области защищенная область хоста HPA и DCO наложение конфигурации устройства .

    
ответ дан meuh 03.07.2015 в 11:00
14

Это не отвечает на ваш вопрос, так как вы хотите использовать жесткий диск. Однако это важно.

Если это действительно важные данные, которые никогда не должны быть восстановлены, более безопасно использовать диск. Apple Macs предлагает 35 перезаписываемых функций, которые, по их утверждению, требуют правительства, но это сложно:

  

Действует немедленно, DSS больше не будет одобрять процедуры перезаписи для дезинфекции или понижения (например, для выпуска на секретные информационные элементы более низкого уровня) устройств хранения данных (например, жестких дисков), используемых для секретной обработки.

Считается, что некоторые из трехбуквенных агентств (ФБР, ЦРУ, МИ-6) требуют физического разрушения магнитных сред (например, плавления в печи).

У вас есть несколько вариантов - тот, на который я опирался в прошлом, много раз ударил его молотком, а затем протирал магниты над ним.

Однако я студент, и никто не хочет взламывать пустой банковский счет, поэтому ему не нужно быть таким же безопасным. Кроме того, я не собирался бить жесткий диск - теперь это птица страшная для выделения.

Если вы работаете по конфиденциальным соглашениям (особенно с участием правительства), вам нужно что-то более безопасное. Я бы рекомендовал паяльную лампу:

Источник, CNET

    
ответ дан Tim 03.07.2015 в 18:03
13

Если вы хотите полностью стереть hdd, лучше всего использовать dd :

dd if=/dev/zero of=/dev/sdX bs=512 

Замените sdX буквой вашего диска

Другие возможные инструменты:

  

Эта команда заменяет команду rm. Он работает под   Linux / BSD / UNIX-подобные ОС. Он удаляет каждый указанный файл   перезаписывать, переименовывать и усекать его перед отключением. Эта   не позволяет другим людям восстановить или восстановить какую-либо информацию   о файле из командной строки. Потому что он много   операции в файле / каталоге для безопасного удаления, также требуется много   чтобы удалить его.

ответ дан Maythux 03.07.2015 в 10:02
7

Команда dd от Maythux - это хорошая возможность, хотя я где-то читал (извините за отсутствие источника!), что хорошо перезаписать нули, а затем сделать второй проход со случайными записями, затем нуль на третьем проходе.

Использовать dd для записи случайных паттернов:

dd if=/dev/urandom of=/dev/sdX bs=512

Я видел несколько примеров dd, используя меньший размер блока (вплоть до bs = 4), который, как я думаю, заставит писать немного более случайным образом, но займет больше времени.

Будьте предельно осторожны, чтобы выбрать правильный диск при использовании dd, так как это очень опасно, если вы допустили ошибку!

    
ответ дан Arronical 03.07.2015 в 10:38
7

NaA, но некоторые дополнительные сведения, касающиеся SSD

Существует множество методов и множество дебатов по теме; в основном речь идет о типе поддержки (магнитный диск или флеш-диск) и о чувствительности вашей информации.

Данные, которые действительно чувствительно можно считать неоспоримо безопасным только тогда, когда физический диск разрушается, так как, теоретически [но не слишком много] (заполнитель для связи, если я когда-нибудь удастся снова найти его ) лабораторные методы, способные измерять различия в магнитных / электронных полях носителя, объединенные со знанием алгоритма, используемого прошивкой привода для обработки данных, могли бы извлекать четные данные, которые были перезаписаны несколько раз.

Однако, для стирания жесткого диска, содержащего персональные данные, каждый из вышеперечисленных методов отлично справится с попыткой восстановления программного обеспечения; однако можно отметить, что методы, использующие низкоуровневые утилиты, не подходят для использования на SSD по нескольким причинам.

Первым из них является то, что запись флэш-памяти (в разы несколько раз) не очень полезна для самой памяти, несмотря на то, что проблема с уровнем износа сильно завышена (особенно на твердотельных накопителях MLC) , т. е. вы действительно не хотите, чтобы dd накопитель SSD каждый день, но один, два или даже трижды (или даже больше) на протяжении всего срока службы абсолютно не большая сделка ;

Вторым является тот факт, что коммерческие SSD обычно поставляются с дополнительными сменными ячейками, которые изначально не используются приводом, и которые предназначены для замены на поврежденные ячейки во время использования накопителя; что приводит к тому, что контроллер SSD, который не может отображать такие поврежденные ячейки (возможно, содержащие конфиденциальную информацию), в какой-то момент жизни диска делает их физически недоступными из инструментов низкого уровня.

Итак, если вы используете SSD, лучшим решением, вероятно, будет придерживаться реализация команды ATA SECURE_ERASE производителя (как описано в ответ дан kos 03.07.2015 в 12:30

5

Я хочу подробно остановиться на вопросе, на который не затронул другой ответ: низкоуровневое форматирование. Раньше делались различия между двумя типами форматирования диска:

  • Низкоуровневое форматирование . Это относится к созданию структур данных, которые определяют сектора и дорожки на диске.
  • Форматирование высокого уровня . Это относится к созданию файловой системы на диске.

Некоторые дряхлые старые дураки, такие как я, все еще скручивают наши предложения в форме кренделя, чтобы избежать использования слова «форматирование» в одиночку, потому что это неоднозначно. В течение многих лет в мире Unix / Linux высокоуровневое форматирование всегда называлось созданием файловой системы. В этом контексте слово «форматирование» было заполнено различными утилитами.

Важно отметить, что, насколько мне известно, современный жесткий диск не поддерживает низкоуровневое форматирование пользователями; эта задача выполняется на заводе и не может быть выполнена снова, как только диск покинет завод. Жесткие диски в 1980-х годах и, возможно, в начале 1990-х годов поддерживали низкоуровневое форматирование пользователей, но эти диски сейчас все музейные экспонаты. Вы можете по-прежнему низкоуровневым форматировать гибкий диск, если ваш компьютер достаточно стар, чтобы на самом деле был один. Это часто было необходимо с дискетами, так как на разных компьютерах (например, Macs или PC) использовались различные типы низкоуровневых форматов, поэтому, если у вас есть гибкая дискета Mac и вы хотите использовать ее на ПК (или наоборот), вы 'd для низкоуровневого формата.

Также и FWIW, я просмотрел его несколько лет назад, и я не мог найти ссылок на реальные инструменты, которые можно было бы использовать для восстановления данных с диска, который был протер, используя dd , чтобы обнулить все его сектора , Теоретически теоретически можно сделать это, разобрав диск и используя специальное оборудование для его чтения. Если на диске хранятся секреты национальной безопасности, выходить за пределы dd может быть целесообразным (и это требуется многими агентствами национальной безопасности); но я не стал бы беспокоиться о том, чтобы защитить ваши номера кредитных карт и пароль Flickr с чем-либо, кроме dd , по крайней мере на жестком диске. SSD используют принципиально разные технологии, и я не рассматривал их на любой глубине.

    
ответ дан Rod Smith 04.07.2015 в 04:12
4

Если вы хотите абсолютного спокойствия (и по-прежнему хотите использовать его впоследствии), дайте ему метод Гутмана .

Это излишество. Стандартная трехступенчатая перезапись - очистка нулями, заполнение их, а затем переписывание со случайной строкой либо - признана в отрасли, но defacto означает сертифицировать жесткий диск. Если ваш диск без поврежденных секторов, и ластик может получить доступ ко всем адресуемым областям - ваши данные исчезли.

Возможно, стоит отметить, что нет торговых имен, которые утверждают, что смогут восстановить ранее перезаписанные данные.

Infact, есть веские причины, почему одного прохода вполне может быть достаточно. Действительно, существует только одно клиническое обстоятельство, когда данные могут «теоретически» восстанавливаться в лабораторных условиях: с помощью «какой-то» молекулярно-магнитной микроскопии, которая идеально была бы ранее чистым (и, желательно, неповрежденным) приводом - измерение минутных различий в остаточный заряд, который, как полагают, представляет предыдущие логические значения, а затем побитовое восстановление с помощью анализа вероятности. Это расплывчато и считается настолько непозволительно дорогостоящим - особенно для новых жестких дисков - что сомнительно, могут ли некоторые агентства даже оправдать попытку. Ваши данные, конечно, не стоят!

Устаревшие жесткие диски считаются склонными - но за один проход шансы на восстановление приближаются к нулю.

Вера в то, что это может быть надежно сделана любым агентством, весьма вероятно, миф позволил увековечить, чтобы преувеличить воспринимаемый диапазон возможностей нации.

И наоборот, простое предположение о том, что такие методы восстановления данных больше (или никогда не были) невозможны на (постмодернистских) жестких дисках, - это, возможно, слух , который позволяет агентствам и национальным государствам сохранить возможность без предупреждения.

Итак, если вы хотите, дайте ему смешную 35-пропущенную Guttman. Более того, сначала зашифруйте его и выбросьте ключ (ака крипто-стирание - метод, достаточный сам по себе). Если вы хотите полного душевного спокойствия - разбить тарелки. Если вы здравомыслящий - протрите его три раза или просто один раз, если вы собираетесь активно использовать его снова довольно скоро.     

ответ дан PCARR 04.07.2015 в 15:55
3

Я думаю, что это, может быть, не так безопасно, как профессиональные инструменты или dd или что-то в этом роде, но если вам просто нужно перезаписать всю часть данных файловой системы (! not disk), вы можете просто отформатировать ее нормально, а затем создайте огромный файл, заполняющий все пространство

yes "string pattern" > /mnt/device-to-kill/huge-file

Это создаст / заменит файл /mnt/device-to-kill/huge-file , предполагая, что ваше внешнее устройство установлено как /mnt/device-to-kill .

Содержимое будет string pattern чрезмерно и чрезмерно повторено. Если вы не укажете шаблон как аргумент, по умолчанию будет y . Команда не прекратит записывать данные до тех пор, пока диск не будет заполнен или вы не прервите его с помощью Ctrl + C .

Преимущество этого метода заключается в том, что даже неопытный пользователь не может ничего уничтожить случайно. Если вы укажете целевой файл на вашем жестком диске, он создаст / заменит его и заполнит каждый свободный байт дискового пространства, которое у вас будет, что должно привести к сбою и незначительной потере несохраненных данных. Он не касается существующих файлов.

Это также недостаток , хотя вам нужно отформатировать файловую систему до того, как обычно удалите все файлы, так как команда только перезаписывает свободное пространство. Помимо этого, он может только перезаписывать часть данных вашего раздела / устройства, а не запасные части, например. файловые таблицы (FAT, MFT, независимо от вашей файловой системы).

Заключение: Эта команда больше подходит для новичков, которые боятся случайно уничтожить больше, чем хотят, а не экспертов, которым требуется 110% -ное защищенное уничтожение данных.

    
ответ дан Byte Commander 03.07.2015 в 12:20