Qual è il modo migliore per formattare un HDD in Linux per non lasciare traccia?


16

Sto eseguendo Debian e ho bisogno di un modo per formattare l'intero disco rigido per non lasciare traccia perché voglio donarlo a un amico. Quindi quale sarà il modo migliore per formattarlo? Se reinstallo il sistema operativo non lo formatterà completamente. Sto cercando un modo per formattarlo completamente e renderlo come quando lo acquisti dal negozio, completamente nuovo e mai memorizzato nulla prima.


3
Vedo molte risposte / commenti che sottolineano la necessità di sovrascrivere con dati casuali e / o sovrascrivere un disco più volte. Secondo il NIST google.com/… (pdf), qualsiasi disco rigido prodotto dopo il 2001 deve essere sovrascritto solo una volta con zeri per distruggere completamente i dati in modo che nemmeno un laboratorio possa recuperarli.
jamesbtate,

If I reinstall the OS it will not fully format it. Curiosità: se, durante l'installazione di Debian, decidete di partizionare con LVM + LUKS, il vostro HDD verrà formattato con dati randomizzati. Vedi debian.org/releases/stable/amd64/ch06s03.html.en#di-partition
Xerz

Risposte:


23

A meno che il tuo "amico" non sia l'NSA, gli strumenti che eseguono molte sovrascritture casuali o di pattern (come DBAN che altri raccomandano lo fanno) sono eccessivi - dd if=/dev/zero of=[your disk... make sure you get it right] bs=10Mlo cancelleranno in modo che non possano essere recuperati senza smontare il disco e scansionare i piatti con hardware speciale.

Se usi /dev/urandominvece come suggerisce Gilles, assicurati di azzerare successivamente l'MBR in modo che la tabella delle partizioni e il codice di avvio siano puliti per non confondere il BIOS o eventuali strumenti di partizionamento:dd if=/dev/zero of=[disk] bs=512 count=1


4
dd if=/dev/urandom of=[your disk... make sure you get it right] bs=10Mnon è molto più lento e praticamente garantisce che i dati saranno illeggibili attraverso tecniche pubblicate anche con un laboratorio di elettronica.
Gilles 'SO- smetti di essere malvagio' il

Leggi la grande risposta che ho ricevuto qui sulla pulizia, con che frequenza.
utente sconosciuto

/dev/zeroè molto più veloce sul mio computer ..
Brendan Long

Rivisitando questo, penso di aver trovato l'articolo che mi sono ricordato, e mi accontenterei di sovrascrivere me stesso con zero. Vedi Perché scrivere zeri (o dati casuali) su un disco rigido più volte rispetto a farlo una volta sola?
Gilles 'SO- smetti di essere malvagio'

9

Usa brandello :

shred -vfz /dev/X

Shred è la soluzione più promettente [risposta] per questa domanda.
SHW,

1
shredproviene dai coreutils GNU e le informazioni nel suo manuale sono migliori.
effimero

Come nota a margine, il -zparametro indica che il dispositivo sarà riempito di zeri, che potrebbero non essere ritenuti soddisfacenti. Per una sovrascrittura basata su pseudocasuali, non utilizzare argomenti aggiuntivi, poiché è l'impostazione predefinita. Per un'origine dei dati più casuale, c'è --random-source=/dev/urandom. Infine, per impostazione predefinita vengono eseguite 3 iterazioni, ma è possibile impostare un numero personalizzato di volte con -n/ --iterations.
Xerz,

7

Il sito di autodifesa di sorveglianza della Electronic Frontier Foundation raccomanda Darik's Boot e Nuke . È un CD di avvio autonomo, quindi funziona con qualsiasi sistema operativo.

Attenzione che DBAN cancellerà ogni disco rigido collegato al computer. Se si dispone di altri dischi rigidi che si prevede di conservare, assicurarsi che siano scollegati prima di avviare DBAN.


Grazie. Ma eliminerà solo i file, non danneggerà il disco, giusto? Dopo aver usato DBAN sarò in grado di utilizzare di nuovo l'HDD, giusto?
Lispninjutsu,

@Lispninjutsu, sì, elimina solo i dati; non danneggia il disco. Ma dovrai formattarlo di nuovo per usarlo, come se l'avessi appena acquistato.
cjm,

3
DBAN è efficace ma eccessivo. Una semplice sovrascrittura con dati casuali è efficace con i moderni dischi rigidi (non riesco a trovare il riferimento in questo momento, ma ricordo di aver letto un documento che mostra una migliore probabilità di recupero del <55% per bit (indipendente) con attrezzature abbastanza pesanti , dopo una sovrascrittura con un passaggio).
Gilles 'SO- smetti di essere malvagio' il

@Gilles Non deve nemmeno essere casuale: azzerare l'unità è, a tutti gli effetti pratici, altrettanto efficace. Nulla contro DBAN (sicuramente funziona) né contro dati casuali (che funzionano anche), ma è un mito molto comune che i dati sovrascritti possano ancora essere recuperati, quando la verità è che nulla di simile è mai stato realizzato (con una ragionevole probabilità di successo).
Kromey,

@Kromey: l'articolo che ricordo (ma non riesco a trovare ora) menzionava un tasso di recupero preoccupante se sei paranoico per un semplice azzeramento, se l'attaccante ha attrezzature costose. Se riesci a trovare un riferimento, ti preghiamo di condividere!
Gilles 'SO- smetti di essere malvagio' il

7

Questa non è davvero una risposta "Linux e Unix", ma userei il comando ATA Secure Erase se è disponibile per il tuo hardware, il che è probabile che lo sia. Puoi leggere ATA Secure Erase qui: https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase .

Di seguito viene riepilogato come utilizzare il comando su qualsiasi sistema con l' hdparmutilità ( pagina man ). Le indicazioni sono dall'articolo sopra. Suppongo che l'unità sia a /dev/X. Vuoi farlo da un Live CD di qualche tipo in modo tale che non stai effettivamente eseguendo il disco che stai cercando di cancellare.

  1. hdparm -I /dev/X
    Assicurati che il dispositivo non sia bloccato cercando "non congelato" nell'output del comando. Se il dispositivo è bloccato, è probabile che sia necessario cercare nel BIOS per vedere se è possibile modificarlo.

  2. hdparm --user-master u --security-set-pass mypass /dev/X Impostare la password dell'unità su "mypass" o qualcosa di propria scelta. Se non è stata impostata una password, l'unità non accetterà questo comando.

  3. hdparm --user-master u --security-erase mypass /dev/X Emettere il comando.

Le indicazioni sul sito Web sopra collegate hanno anche dei comandi per garantire che ogni passaggio abbia funzionato come desiderato e qualche utile risoluzione dei problemi. Questo metodo è altamente sicuro e relativamente veloce.


Quando è impostata la funzione Power-Up in Standby (PUIS), non è sufficiente emettere manualmente un comando start / spinup ( sg_sat_set_features —feature=7 /dev/X). Nonostante lo stato dell'unità disco fisso sia ora attivo / inattivo, la sezione "Sicurezza" elenca ancora l'unità come "bloccata" anziché "non bloccata". Disabilita PUIS ( hdparm -s0 /dev/X), quindi scollega e collega l'unità che ha modificato la sicurezza dell'unità SATA da "congelato" a "non congelato". Questa eccezione non è elencata su ata.wiki.kernel.org .
Pro Backup


0

È possibile utilizzare il wipecomando in grado di gestire file, directory, partizioni e unità disco fisso complete. Maggiori informazioni sono disponibili nella manpage man wipee qui http://linux.die.net/man/1/wipe :

wipe -i /dev/X

0

Esegui una scansione distruttiva sulla partizione in questione. Questo sovrascrive più volte con vari schemi di bit.badblocks-w


Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.