Как полностью стереть жесткий диск, чтобы никакие инструменты восстановления данных не смогли ничего восстановить? [дубликат]

​​На этот вопрос уже есть ответ здесь:

Как я могу выполнить низкоуровневое форматирование диска в Ubuntu на внешнем жестком диске, чтобы какие-либо инструменты восстановления данных, такие как test-disk или photorec, не могут получить данные после форматирования в ext4 или любую файловую систему? Когда я играл с тестовым диском, я обнаружил, что он может восстанавливать почти все старые файлы даже после его многократного форматирования, и я хочу использовать свой внешний жесткий диск как новый, потому что ему всего один год и на гарантии, но без старых данные.

18
задан 4 July 2015 в 08:08

9 ответов

Я использую клочок при продаже старых жестких дисков, использую man shred для получения дополнительной информации:

shred -vzn 0 /dev/xxx

можно определить n количество раз для перезаписи и z для перезаписи всего этого с нулями в конце.

37
ответ дан 23 November 2019 в 02:03

Это действительно не отвечает на Ваш вопрос, поскольку Вы хотите использовать жесткий диск. Однако это важно.

<час>

, Если это - действительно важные данные, которые никогда не должны восстанавливаться, не безопасно использовать диск больше. Предложение Apple Macs 35 функций перезаписи - которого они требуют, - то, чего требует правительство, но это сложно:

Эффективный сразу, DSS больше не будет утверждать процедуры перезаписи санитизации или понижения (например, выпускать для понижения, средства управления секретными данными уровня) устройства хранения (например, жесткие диски) используемый для классифицированной обработки.

считается, что некоторые агентства с 3 буквами (ФБР, ЦРУ, МИ6) требуют физического разрушения магнитных носителей (например, расплавляя в печи).

у Вас действительно есть несколько опций - та, на которую я полагался в прошлом, поражает его молотком много времен, затем вытирая магниты по нему.

Однако я - студент, и никто не хочет взломать пустой банковский счет, таким образом, это не должно было быть столь же безопасно. Плюс, я не шел в мусорное ведро Жесткий диск - это - теперь птица scarer для выделения.

, Если Вы работаете в соответствии с конфиденциально соглашениями (особенно те, которые вовлекают правительство), Вам нужно что-то немного более безопасное. Я рекомендовал бы паяльную лампу:

Источник, CNET

14
ответ дан 23 November 2019 в 02:03

Если Вы хотите, полностью вытирают HDD, который лучшее должно использовать dd:

dd if=/dev/zero of=/dev/sdX bs=512 

Замена sdX с Вашей буквой диска

Другой возможные инструменты:

Эта команда является заменой для команды комнаты. Это работает под Linux/BSD/UNIX-like Ose. Это удаляет каждый указанный файл путем перезаписи, переименовывая и усекая его перед расцеплением. Это препятствует другим людям, восстанавливают после удаления или восстановление любой информации о файле из командной строки. Поскольку это делает большую операцию на файле/каталоге для безопасного удаления, это также берет партию времени для удаления его.

13
ответ дан 23 November 2019 в 02:03

Эти dd команда Maythux является хорошей для движения с, хотя я читал где-нибудь (извините ни для какого источника!), что хорошо перезаписать с нулями тогда, делают вторую передачу со случайными записями, затем обнуляют его прочь на третьей передаче.

Для использования dd для записи случайных шаблонов:

dd if=/dev/urandom of=/dev/sdX bs=512

я видел некоторые примеры dd использование меньшего размера блока (вниз к bs=4), который я думаю, сделает запись немного более случайной, но займет больше времени.

Быть супер осторожным, который Вы выбираете корректный диск при использовании dd, поскольку очень опасно, если Вы делаете ошибку!

8
ответ дан 23 November 2019 в 02:03

NaA, но некоторая дополнительная информация, expecially о SSD

<час>

существуют много методов и много дебатов вокруг темы; в основном это о типе поддержки (магнитный диск или диск флэш-памяти) и о чувствительности Вашей информации.

Данные, которые являются действительно чувствительны, можно было бы считать бесспорно безопасными только, когда физический диск уничтожается, с тех пор, теоретически [но не слишком много] (заполнитель для ссылки, если мне когда-нибудь удается найти его снова), лабораторные методы, способные к имеющим размеры различиям в магнитном / электронные поля поддержки, к которой присоединяются со знанием алгоритма, используемого встроенным микропрограммным обеспечением диска обработать данные, могли бы быть в состоянии извлечь даже данные, которые были перезаписаны многократно.

Однако в целях стирания жесткого диска, содержащего персональные данные, каждый из методов выше будет хорошо работать против попытки восстановления программного обеспечения; можно было бы отметить, однако, что методы с помощью утилит низкого уровня не хороши использоваться на SSD по нескольким причинам.

первый, являющийся той записью основанной на флэш-памяти памяти (expecially многократно), не действительно здоров для самой памяти, хотя выравнивающая износ проблема высоко завышена (expecially на SSD MLC), т.е.: Вы действительно не хотите к dd, твердотельный диск каждый день, но однажды, дважды или даже трижды (или еще больше) в его целой продолжительности жизни абсолютно не грандиозное предприятие;

второй, являющийся тем, что коммерческие SSD обычно идут с дополнительными заменяющими ячейками, которые первоначально не используются диском, и которые предназначаются для действия как замена для ячеек, поврежденных во время использования диска; это продвижение к, возможно, контроллер SSD, не отображающий такие поврежденные ячейки (возможно содержащий уязвимую информацию) в какой-то момент жизни диска, делающей их физически недоступный из инструментов низкого уровня.

Так, при использовании SSD лучшее решение, вероятно, придерживается реализации команды ATA SECURE_ERASE производителя (как описано в ответ meuh ), надеясь, что это будет достаточно устойчиво для цели.

8
ответ дан 23 November 2019 в 02:03

Я хочу уточнить деталь в вопросе, на который не затронул никакой другой ответ: форматирование низкого уровня. В прошлом различие было сделано между двумя типами дискового форматирования:

  • Низкий уровень, форматирующий - Это относится к созданию структур данных, которые определяют секторы и дорожки на диске.
  • Высокий уровень, форматирующий - Это относится к созданию файловой системы на диске.

Некоторые ветхие старые дураки как я все еще скручивают наши предложения в формы кренделя с солью для избегания использования слова одно только "форматирование", потому что это неоднозначно. В течение многих лет, в мире Unix/Linux, высокоуровневое форматирование всегда упоминалось как создание файловой системы. слово "форматирование" вползало в различные утилиты в этом контексте, все же.

важно отметить, что насколько я знаю никакой современный жесткий диск не поддерживает низкоуровневое форматирование пользователями; та задача сделана на фабрике и не может быть сделана снова, как только диск оставляет фабрику. Жесткие диски в 1980-х и возможно в начало 1990-х действительно поддерживали низкоуровневое форматирование пользователями, но те диски являются всеми музейными экспонатами к настоящему времени. Вы можете все еще формат низкого уровня гибкий диск, если Ваш компьютер является достаточно взрослым для фактического имения того. Это было часто необходимо с дискетами, начиная с различных компьютеров (Macs по сравнению с ПК, скажите), используемые различные типы форматов низкого уровня, поэтому если бы Вы получили дискету Mac и хотели использовать ее на ПК (или наоборот), у Вас была бы к формату низкого уровня она.

Также и FWIW, я изучил его несколько лет назад, и я не мог найти ссылки на фактические инструменты, которые могли использоваться для восстановления данных из диска, который был вытерт при помощи dd для обнуления всех его секторов. теоретически возможно сделать так путем разборки диска и использования специального оборудования для чтения его. Если диск содержит секреты национальной безопасности, выход за пределы dd мог бы быть желательным (и требуется многими Агентствами национальной безопасности); но я не волновался бы о защите Ваших номеров кредитных карт и пароля Flickr ни с чем вне dd, по крайней мере, на жестком диске. SSD используют существенно различную технологию, и я не изучил их ни в какой глубине.

5
ответ дан 23 November 2019 в 02:03

Я думаю, что это, возможно, не столь безопасно как профессиональные инструменты или dd или что-то как этот, но если просто необходимо перезаписать часть данных целой файловой системы (! не диск), Вы могли просто форматировать его обычно и затем создавать огромный файл, заполняющий целое пространство

yes "string pattern" > /mnt/device-to-kill/huge-file

, Это создаст/заменит файл /mnt/device-to-kill/huge-file, предполагая, что Ваше внешнее устройство смонтировано как /mnt/device-to-kill.

содержание будет string pattern чрезмерно и чрезмерно повторено. Если Вы не даете шаблон как аргумент, значение по умолчанию y. Команда не прекратит писать данные, пока или диск не будет полон, или Вы прерываете его с Ctrl + C .

преимущество из этого метода состоит в том, что даже неопытный пользователь ничего не может уничтожить случайно. При определении конечного файла на жестком диске это создаст/заменит тот и заполнит каждый свободный байт дискового пространства, которое Вы имеете, который должен самое большее произвести катастрофический отказ и незначительную потерю несохраненных данных. Это не касается существующих файлов.

Это также недостаток , хотя, поскольку необходимо отформатировать файловую систему прежде для удаления всех файлов обычно, поскольку команда только перезаписывает свободное пространство. Помимо этого, это может только перезаписать часть данных Вашего раздела/устройства, не части, зарезервированные для, например, таблицы файлов (FAT, MFT, безотносительно в зависимости от Вашей файловой системы).

Заключение: Эта команда больше для новичков, которые боятся случайно уничтожать больше, чем они хотят вместо экспертов, которым нужно 110%-е безопасное разрушение данных.

3
ответ дан 23 November 2019 в 02:03

Если Вы хотите абсолютное душевное спокойствие (и все еще хотят использовать его впоследствии), дают его метод Guttman .

Это - излишество. Стандартная перезапись с тремя передачами - очищающийся с нулями, заполняющимися, затем перезаписывающими со случайной строкой любого - является распознанной промышленностью и тем не менее , defacto означает могущим образом быть удостоверенным санировать жесткий диск. Если Ваш диск без поврежденных секторов, и средство стирания может получить доступ ко всем адресуемым областям - Ваших данных не стало.

могло бы стоить отметить, что нет никаких торговых названий, которые утверждают, что были в состоянии восстановить ранее перезаписанные данные.

Infact, существуют серьезные основания, почему единственная передача могла бы хорошо быть достаточно. Существует действительно только одно клиническое обстоятельство, где данные могли "теоретически" быть восстановлены при лабораторных условиях: при помощи 'своего рода' молекулярной магнитной микроскопии на том, что идеально было бы ранее чисто (и предпочтительно неповрежденный) диск - измерение мелких различий в остаточном заряде, который, как думают, представил предыдущие логические значения и затем восстановление поразрядно при помощи анализа вероятности. Это неопределенно и считается быть столь предельно дорогим - специально для более новых жестких дисков - что сомнительно, могли ли некоторые агентства быть способны к ровному выравниванию по ширине попытки. Ваши данные, конечно, не стоят того!

об Устаревших жестких дисках думают склонные - но вне одной передачи возможности нуля подхода восстановления.

вера, что это может быть надежно сделано любым агентством, вероятна, миф позволил увековечивать для преувеличения национального воспринятого диапазона возможностей.

С другой стороны, простое предположение, что такие методы восстановления данных больше не (или никогда не были) возможный на (постмодернистских) жестких дисках вполне возможно слух, который позволяет агентствам и этническим государствам сохранить возможность необъявленной.

Поэтому, если Вы хотите, дайте ему смешную очистку Guttman с 35 передачами. Еще больше зашифруйте его сначала и выбросьте ключ (иначе crypto-стирание - метод, достаточный самостоятельно). Если Вы хотите всеобщий мир ума - разрушают диски. Если Вы нормальны - вытирают его три раза, или только однажды, если Вы собираетесь быть активно использованием его снова довольно скоро.

4
ответ дан 23 November 2019 в 02:03

Современные диски реализуют ATA безопасная функция стирания, которую можно сделать с hdparm команда с помощью --security-erase опция, после первой установки пароля на диске. Обратите внимание, что существуют протесты, включая

  • возможные микропрограммные ошибки
  • возможный тайм-аут дискового контроллера для возможно продолжительной операции
  • Вы не должны делать этого по USB

Для некоторых дисков это займет часы, поскольку каждый блок переписывается. Для других могут потребоваться секунды, поскольку это просто означает изменять глобальный ключ шифрования, сохраненный диском, который прозрачно шифрует/дешифрует все данные, идущие в диск. Это верно для жестких дисков и SSD. Это - встроенное микропрограммное обеспечение, чем количества.

Другая статья также предлагает это --security-erase имеет преимущество, что оно может также вытереть скрытый хост областей HPA защищенная область и наложение конфигурации устройства DCO.

23
ответ дан 23 November 2019 в 02:03

Другие вопросы по тегам:

Похожие вопросы: