Najszybszy i najpewniejszy sposób na usunięcie dysku twardego?


26

Szukam szybkiego, prostego i skutecznego sposobu na usunięcie dysków twardych komputerów, których moja firma będzie się pozbywać (najprawdopodobniej darowizny na cele charytatywne). Idealnie byłoby, gdyby potrzebowałem rozruchowego dysku CD z jednym narzędziem, który po uruchomieniu znajduje wszystkie podłączone dyski twarde i wykonuje wymazywanie dysku „klasy NSA”.

Czy ktoś jest świadomy takiego narzędzia (nawet takiego, które nie jest tak zautomatyzowane, jak to opisałem)?


1
Wiem, że powiedziałeś, że chcesz przekazać darowiznę. Zwykle fizycznie niszczę dysk. Młot działa całkiem dobrze.
Alan

4
Alan, właściwie z całą powagą, młot nie będzie działał tak dobrze, jeśli ktoś z poważnymi zasobami chce danych, ponieważ może to tak naprawdę nie wpływać na dane magnetyczne.
Kyle Brandt,

3
Semtex, C4, TNT?
Nick Kavadias,

9
Thermite. Po ostygnięciu, jeśli coś jest rozpoznawalne jako pochodzące z napędu, ponownie go termituj. Zakop żużel w bezpiecznym miejscu.
Paul Tomblin,

4
Thermite, człowiek. Rozwiązanie wszystkich problemów (dane dysku lub inne).
womble

Odpowiedzi:


36

DBAN :
zrobi to bootowalna płyta CD „boot and nuke” Darika . To zajmuje trochę czasu, ale dzieje się tak, ponieważ naprawdę zapewnia, że ​​wszystko zostanie usunięte, gdy użyjesz dłuższych opcji formatowania.

Pamiętaj, że „pewne” i „szybkie” to siły przeciwne z czymś takim jak DBAN. Im szybsze czyszczenie, tym łatwiej będzie odzyskać dane.

Inne opcje:
jeśli masz dużo dysków, możesz rozważyć skorzystanie z usług zewnętrznych dostawców, którzy oferują tę usługę, wiele firm, które niszczą papier, również skorzystają z tej usługi (w przypadku taśm i dysków twardych). Jeśli będzie to coś, co zamierzasz dużo robić w przyszłości, możesz chcieć kupić degausser . Zarówno dostawca zewnętrzny, jak i opcje demagnetyzera zniszczą dyski do wykorzystania w przyszłości, ale nadal możesz przekazać resztę sprzętu.


Pokonaj mnie o 36 sekund. :(
EBGreen,

2
Należy pamiętać, że nawet po wyzerowaniu dysku niektóre urządzenia kryminalistyczne mogą nadal odzyskiwać dane. Jednak użycie DBAN do zastąpienia zerami jest wystarczająco bezpieczne. Najbezpieczniejszym sposobem jest zawsze młotek i
odgazowywacz

3
Zaufałbym szlifierce taśmowej, zanim zaufam degausser ... Albo niszczarce w stylu Enron.
Chris

8
@SilentW: To bardzo prawdopodobnie mit. Chociaż teoretycznie możliwe jest odzyskanie zastąpionych danych, nikt tak naprawdę nie osiągnął tego w praktyce. Nawet jeśli da się to zrobić, najprawdopodobniej jest tak strasznie skomplikowane / kosztowne, że nie musisz się martwić, chyba że chronisz tajemnice państwowe. Patrz np. Nber.org/sys-admin/overwritten-data-guttman.html
sleske

5
BTW, choć jest tak zabawne, że konfiguracja DBAN jako domyślnego obrazu rozruchowego PXE w sieci nie jest zbyt przyjemna :)
MikeyB

16

dd if = / dev / zero of = / dev / hda

Poważnie, nie znam żadnego sposobu na pozbycie się danych szybciej lub łatwiej. Firmom zajmującym się odzyskiwaniem danych jest nawet wyzwanie, aby przywrócić wszystko, co zostało usunięte za pomocą dd. Nikt nie był w stanie tego zrobić.

Najlepsze jest to, że na dysku można używać posłowia. Użyłem programów do usuwania określonych w DoD, które tak naprawdę nie działały (system był uruchamialny po uruchomieniu). dd i bez rozruchu. plus dd jest szybszy.

Naucz się korzystać z dd. ale użyłem go do odzyskiwania danych na uszkodzonych dyskach twardych (pomyśl, jeśli = / dev / hda z = / dev / sda) i zadziałało cuda. Nie wiem, jak to działa i nie przejmuj się, to niesamowite.


1
Drugie czyszczenie możesz przekazać za pomocą dd if = / dev / urandom of = / dev / sda
Bart

@ SteveButler Przyszedł tu powiedzieć o dd. Od lat wiedziałem o tym wyzwaniu i zawsze wydawało mi się to czarną magią. Używam go jednak regularnie, z danymi klienta, ponieważ magia lub brak magii, działa. Przeprowadziłem trochę badań i wydaje się, że wyzwanie jest uzasadnione i nikt nie wygrał nagrody.
dsljanus,

@Bart: użycie / dev / urandom jest o wiele wolniejsze niż / dev / zero. W zależności od wymaganego poziomu poufności wolałbym dokonać kilku przejść, zmieniając pomiędzy / dev / zero i / dev / one lub / dev / zero-one ekwiwalentami (z \377, a następnie zastępując \377przez \001, itp.). Oczywiście nie tak bezpieczne, jak siedem przejść / dev / urandom, ale powinno to dać trochę czasu facetowi, który chce się w to zagłębić.
Skippy le Grand Gourou

Zwróć uwagę, że Wyzwanie Great Zero już dawno wygasło, dlatego twierdzenia, że ​​nikt go nie wygrał, można uznać za nieco mylące.
Dave Jarvis

To prawda. Ale z praktycznego punktu widzenia pełne zero dd jest niezwykle trudne do odzyskania. Jeśli możesz sobie pozwolić na niszczenie dysków, jest to najszybszy / najpewniejszy, ale dla reszty z nas do tej pory nie było opublikowanego sposobu odzyskiwania z pełnego zera. zobacz powiązany artykuł sceptycy
Steve Butler

7

Jeśli fizycznie wyłączasz dyski, Bustadrive jest dobrym wyborem.

alternatywny tekst
(źródło: pcpro.co.uk )


3
To po prostu NIESAMOWITE!
Chris,

Wygląda na to, że uniemożliwiłoby to dzieciom i twoim sąsiadom przeglądanie twoich danych, ale może nie powstrzymać chińskich agentów wywiadu przed odzyskaniem danych, gdyby byli naprawdę zainteresowani ...
Chris

Jestem pewien, że jeśli obawiasz się o swoje dane w rękach wywiadu zagranicznego, jestem pewien, że kruszarka klasy konsumenckiej tego nie zrobi. Domyślam się, że miażdżysz go i żeliwasz.
MikeJ

6

Centrum Badań Nagrań Magnetycznych:

Bezpieczne usuwanie

Z dokumentu pytań i odpowiedzi:

Bezpieczne usuwanie zostało zatwierdzone przez amerykański Narodowy Instytut Norm i Technologii (NIST), Computer Security Center. Ogólnie techniki usuwania danych, gdy są stosowane samodzielnie, są zatwierdzone przez NIST dla niższej ochrony bezpieczeństwa (mniej niż tajne), ponieważ dane można odzyskać przynajmniej teoretycznie.


5

Ostrzeżenie: Wydanie któregokolwiek z poniższych poleceń może spowodować trwałą utratę danych.

Blog SUSE sugeruje następujące polecenia:

  • strzęp :

    shred -v -n 1 /dev/sda3
    
  • szorować :

    scrub -p dod -f /dev/sda3
    
  • dd :

    dd if=/dev/urandom of=/dev/sda3
    

Zobacz także: /unix//a/136477/26227


1
Zgadzam się z / dev / random jest prosty i bardzo skuteczny
warren

Dla mnie prędkość wynosiła: dd 2,2 MB / s, niszczę 190 MB / s. Nie mam pojęcia, dlaczego dd było tak wolne, ale i tak niszczenie było 80 razy szybsze.
Łukasz Czerwiński

4

Oddelegowanie dban. Przetarcie chusteczek poziomu „NSA” zajmuje 6-8 + godzin, aby pełny zapis na dysku wymaganej liczby razy. Wystarczy napisać raz na cały dysk, aby zabezpieczyć się przed wszystkimi, którzy nie mają specjalistycznych i kosztownych zadań, aby ręcznie odczytać dane z napędu.

Jeśli dysk używa zer i jedynek do przechowywania danych, wyobraź sobie, że zapisanie wszystkiego na 0 zamienia je na 0,2. Specjalne narzędzie może odczytać 0,2 i rozpoznać, że kiedyś była 1.

Całkowite wyczyszczenie go dwa razy (wszystkie zera, a następnie wszystkie zera) jest wystarczające, aby odzyskiwanie było wyjątkowo kosztowne i wymagało jeszcze więcej czasu i specjalistycznych narzędzi.


6
Sekundy zwykle mają być komentarzem do pierwotnej odpowiedzi i pozytywnym wynikiem.
EBGreen,

5
Jedno przejście wystarcza na nowoczesne dyski - patrz serverfault.com/questions/959/… i blogs.sans.org/computer-forensics/2009/01/15/…
Hamish Downer

2
Jeden karnet wystarczy na wszystko w ciągu ostatnich 20 lat; nie tylko „nowoczesne” dyski.
Chris S


2

Thermite jest zdecydowanie szybki i bezpieczny w sensie danych. Nie jest to łatwe do pracy.

Twoja druga opcja to duży magnes, jest też szybki. Rozmagnesowanie nie wymaga fantazji, machanie silnym magnesem może zniszczyć wystarczającą ilość danych, w tym bitów korekcji błędów.


1
Byłem trochę żartobliwy, ponieważ jest to najbezpieczniejszy sposób na bardzo szybkie zniszczenie danych , ale wiertarka to druga sekunda pod względem szybkości i niezawodności niszczenia danych w prawie tak bezpieczny sposób, jak duże wypalenie. Narzędzie takie jak dban zajmie wiele godzin, a duży magnes prawdopodobnie nic nie zrobi, chyba że wepchniesz go prosto na talerze.
Chris

2

Nie potrzebujesz termitu ani nitro, po prostu rozłóż dyski i wyjmij talerze (i trzymaj magnesy cewki głosowej z zespołu pozycjonowania głowicy, są to super mocne magnesy ziem rzadkich, bardzo przydatne), i łam je . Samo zdjęcie talerzy z wrzecion uniemożliwi prawie każdemu ich odczytanie (przeczytałem różne rzeczy na temat tego, czy ktokolwiek może je ponownie ustawić), a jeśli rozbicie talerze na kilka kawałków, to powinno być to. Myślę, że nadal możesz termitować talerze, jeśli naprawdę się martwisz ...


2

Cholerny ! Potrzebuję co najmniej 10 powtórzeń, aby opublikować więcej niż 2 linki. Więc przekonwertowałem linki do kodu. W każdym razie, oto idzie -

Dlaczego chciałem przeprowadzić „pełne usunięcie” - infekcję złośliwym oprogramowaniem.

Szybko rzuciłem okiem na większość odpowiedzi i zrobiłem ctrl +fHPA, a następnie DCO. Widziałem, że odpowiedzi nie wspominają o jednym kluczowym aspekcie - usuwaniu danych z „tajnych obszarów” na dysku twardym, takich jak HPA (Host Protected Area) i DCO (Device Configuration Overlay).

Nie jestem ekspertem, a raczej przeciętnym użytkownikiem, ale zdobyłem trochę wiedzy w Internecie. Te obszary mają znaczenie w dwóch przypadkach -

  • Jeśli masz złośliwe oprogramowanie, zwłaszcza rootkity i bootkity.
  • Jeśli jesteś śledczym.

Oprogramowanie dowolnego rodzaju (złośliwe oprogramowanie) może być ukryte w obszarach HPA i DCO. Jeśli nie wyczyścisz również tych obszarów, a zainfekowane zostanie (wyrafinowane) złośliwe oprogramowanie, istnieje prawdopodobieństwo, że infekcja powróci po „pełnym usunięciu” i ponownej instalacji systemu operacyjnego (Windows). Kryminalista może chcieć sprawdzić, czy przestępca ukrył tajne dane w tych obszarach.

DBAN NIE czyści HPA i DCO -

http://www.dban.org/node/35

DBAN sugeruje inne płatne rozwiązania do tych celów, przez swojego partnera Blancco -

http://www.dban.org/node/34

Btw, Blancco reklamuje oprogramowanie DBAN.

HDDErase firmy CMRR ma funkcję usuwania HPA i DCO, ale jest to stary projekt, który nie był obsługiwany / kontynuowany po około 2007 roku.

http://cmrr.ucsd.edu/people/Hughes/documents/HDDEraseReadMe.txt

BC Wipe Total wipeout to narzędzie o wartości 50 USD, które wyraźnie wspomina o jego zdolności do usuwania DCO i HPA. Myślę, że to niezależny system operacyjny.

http://www.jetico.com/products/personal-privacy/bcwipe-total-wipeout/

Zobacz funkcje.

Hdparm to bezpłatne rozwiązanie oparte na systemie Linux. Używam go teraz, w nadziei na wyczyszczenie mojego HPA i DCO, zgodnie z tym samouczkiem -

https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase

Dokumenty towarzyszące dla samouczka hdparm -

http://tinyapps.org/docs/wipe_drives_hdparm.html#n3

instrukcja dla hdparm -

http://linux.die.net/man/8/hdparm

Ale takie podejście jest pełne wyzwań. Mój system wyrzucił problemy na wielu etapach powyższego samouczka. Aby rozwiązać wszystkie te problemy, musiałem przeczytać więcej i każdy krok staje się jak 5-6 podetapów. Nie jest to tak łatwe, jak wykonanie 10 kroków i wykonanie go. Poważnie rozważam wyrzucenie mojego starego dysku twardego i zdobycie nowego. Zmarnowałem .. jak dotąd nie spędziłem 2 dni.

Btw, jeśli chcesz uruchomić system Linux (ubuntu distro) przy minimalnym wysiłku, pobierz go bezpłatnie ze strony internetowej i zainstaluj go na dysku flash USB (co najmniej 4 GB) i uruchom ten dysk flash. Gdy zobaczysz Ubuntu, otwórz przeglądarkę i pobierz plik .deb dla hdparm. Otwórz go za pomocą centrum oprogramowania Ubuntu, aby go zainstalować. Teraz możesz wywołać hdparm przez terminal. Zamiast tego wykonuję tę metodę instalacji, ponieważ polecenie sudo apt-get install z jakiegoś dziwnego powodu kończy się niepowodzeniem.

Aby dowiedzieć się, ile do tej pory cierpiałem, zobacz mój profil lub sprawdź pytanie na stronie -

/server/537336/how-do-i-erase-a-harddrive-100-incellation-hpa-and-dco-areas

/security/42031/continuation-of-a-question-how-do-i-erase-a-harddrive-100

HTH każdy, kto utknął i zirytowany tym problemem.


HDDErase doskonale nadaje się do użytku nawet dzisiaj.
Michael Hampton

@MichaelHampton - powiedz mi dlaczego, abym mógł śmiało z niego korzystać zamiast biegać w kółko.
Deen

Po prostu wysyła do napędu komendę SECURITY ERASE UNIT. To wymaga tylko, aby mógł zobaczyć dysk, co jest banalne.
Michael Hampton

@MichaelHampton - mam ochotę to zrobić. Do diabła, zrobię to teraz. Buut, jedna osoba, która napisała wiki dla narzędzia hdparm, ma obawy o to: „Darmowe narzędzie DOS może również wykonywać Bezpieczne wymazywanie ATA, chociaż obsługa kontrolerów jest w najlepszym razie nierówna.” Nie widzę jednak na to dowodów. ata.wiki.kernel.org/index.php/ATA_Secure_Erase Idź na dół łącza.
Deen

HDDErase kończy się niepowodzeniem, gdy wybieram metodę emm386 na pierwszym ekranie. Błąd - emm386 wykrył błąd #pi idzie tutaj3 w aplikacji pod adresem pamięci 0000: 008e. Aby zminimalizować ryzyko utraty danych, emm386 zatrzymał komputer. Aby uzyskać więcej informacji, zapoznaj się z (starożytną) dokumentacją. Nacisnąłem Enter, aby ponownie uruchomić komputer, ale nie uruchamia się ponownie. HDDErase kończy się niepowodzeniem!
Deen

1

dban jest właściwym narzędziem do użycia, jeśli planujesz używać dysku dla innej aplikacji lub przekazać go innej stronie lub sprzedać.

Jeśli chcesz, aby był szybki i całkowicie jednoznacznie bezpieczny, nic nie przebije termitu. Nieco wolniejsze, ale mniej prawdopodobne zaskoczenie sąsiadów to ćwiczenie. Ponownie, nie będziesz ponownie używać wyników nigdzie, więc darowizny charytatywne są po oknie po ćwiczeniu lub termite ...


1
Na wszelki wypadek trzymam na laptopie termit: youtube.com/watch?v=5EVJFg4dxVA . Poza tym zawsze trzymam dodatkowy termit obok moich dodatkowych czapek z cyny :-)
Kyle Brandt

1

Uderz ich i zapomnij o darowiznach. Wiele organizacji charytatywnych nie akceptuje już sprzętu komputerowego, ponieważ zrzucono na nich niedziałający sprzęt. Dużo sprzętu komputerowego jest niebezpieczne i nie powinno być po prostu wyrzucane do śmietnika. Organizacje charytatywne obciążane są kosztami utylizacji, więc po prostu odmawiają sprzętowi komputerowemu.

@Kyle Brandt, pomysł polega na ich młotkowaniu, aby talerze w środku rozpadły się na drobne kawałki i pył. Tego nie da się przeczytać.


1

Och, na miłość boską, jeśli chcesz bezpiecznie usunąć dane, użyj autonuke w wierszu polecenia w DBAN. Jeśli chcesz fizycznie się tego pozbyć, po prostu wrzuć go do [przyjaznego] kominka lub napełnij zlew i zanurz w wodzie. Albo weź młotek i rozbij mały świder na kawałki. Najłatwiejszym rozwiązaniem jest oczywiście woda. Ale z drugiej strony musisz rozważyć, jak wysoko myślisz o sobie, że ktoś myśli o twoich drobnych [przyjaznych] danych?


-3

A może po prostu zapełnić dysk wieloma bezsensownymi ogromnymi plikami?

Plik wsadowy -> 1000 kopii losowego pliku DVD .vob. Sekwencyjne nazwy plików.

A potem prosty szybki format.


Nie wydaje się to zbyt wydajne i chyba, że ​​można uzyskać pełne pokrycie dysku (co wymagałoby różnych rozmiarów plików lub pewnej matematyki) może pozostawić luki.
voretaq7
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.