Olhe para Darik's Boot e Nuke . É um CD inicializável que permite apagar com segurança seus discos rígidos.
Estou prestes a vender meu antigo PC de mesa e tenho receio de que algumas informações confidenciais estejam disponíveis para o comprador, mesmo depois de reformatar o disco rígido, usando um software de recuperação de dados.
Como posso limpar com segurança o disco rígido para que os dados nele não possam ser recuperados?
Embora eu queira especificamente ajudar com meu PC com Windows, não faria mal se houvesse sugestões para Macs também.
Olhe para Darik's Boot e Nuke . É um CD inicializável que permite apagar com segurança seus discos rígidos.
O Windows7 tem uma ferramenta chamada cipher.exe
, que pode limpar o disco:
The command is simply cipher /w:x:\folder where you would substitute
x:\folder for the location you want wiped, for instance your D:\
drive or your C:\Users\Mike Halsey\Music folder.
Bem, o uso de ferramentas como DBAN ou algo semelhante é considerado inútil e consome muito tempo.
Geralmente, você não precisa fazer nada, mas preenche a unidade com 0x00 (zero bytes / NUL ) somente uma vez nesses dias , a fim de impedir com segurança a recuperação de dados anteriores.
Fazer várias passagens é excessivo e inútil, sem falar em preencher o disco com dados aleatórios. A única maneira de tentar restaurar alguma coisa, depois de uma operação como essa, é com um microscópio de força atômica - este é, obviamente, um procedimento extremo, que levará meses até mesmo para os menores < arquivo strong> JPG e a taxa de erro (falsos positivos) será imensa (em outras palavras - você não terá nada de significativo com isso). Isso é ainda mais verdadeiro para modelos de maior capacidade (bandejas de maior densidade).
No entanto, pode-se apenas especular que tecnologia pode estar nas mãos, digamos, da NSA, então julgue as informações fornecidas com isso em mente.
Assim, uma das maneiras mais recentes de software (rápido, confiável e seguro) é uma única execução (preenchimento zero) de dd :
dd if=/dev/zero of=/dev/sdX bs=1M
ou, se você quiser avaliar o progresso:
pv < /dev/zero > /dev/sdX
No entanto, existe algo chamado secure erase . Este é um padrão ATA estabelecido. Esta funcionalidade está integrada no próprio drive. Não só é mais rápido do que uma execução de dd (como já é hardware e hardware > software, em termos de velocidade), também é mais seguro, devido à capacidade de remover setores defeituosos originais que foram realocados! Existem 2 versões: a baunilha ( 2001 e em diante) ea reforçada (post 2004 ). Portanto, se a sua unidade foi fabricada há aproximadamente 10 anos, é muito provável que ela suporte esse recurso.
hdparm --security-set-pass NULL /dev/sdX
hdparm --security-erase NULL /dev/sdX
hdparm --security-erase-enhanced NULL /dev/sdX
Apague a distância!
Como uma observação sobre cenários em que você não pode sempre formatar e limpar o disco e ter que abandonar a propriedade de um computador com SO intacto (como resignar um trabalho e devolver o laptop), Scott Hanselman anotou uma lista de verificação das atividades a serem realizadas antes de desistir para sempre.
Em vez de se preocupar com a exclusão segura de dados, uma alternativa pode ser comprar um novo disco rígido e fazer uma instalação limpa do sistema operacional.
Você pode manter o disco rígido antigo por algum tempo, caso tenha esquecido de fazer backup de algo e, eventualmente, reciclar como um segundo (ou terceiro!) disco na sua nova máquina.
O Instituto Nacional de Padrões e Tecnologia dos EUA tem algumas Diretrizes para saneamento de mídia (PDF) Há uma seção sobre a limpeza de discos rígidos:
Purge using Secure Erase. The Secure Erase software can be download from the University of California, San Diego (UCSD) CMRR site.
Outra sugestão, para Macs, é usar o programa Utilitário de Disco da Apple. Está incluído no disco de instalação do OS X, portanto, se você inicializar a partir dele, poderá abrir o Utilitário de Disco, selecionar sua unidade e apagá-la (há algumas opções para quantas vezes gravar dados e outros).
Se você tiver acesso (ou estiver disposto a comprar) o equipamento adequado, considere degaussing a unidade. Algumas organizações exigem isso antes que as máquinas possam ser reutilizadas, vendidas ou distribuídas.
Você deve estar ciente de que é provável que a unidade fique inutilizável.
Além disso, se você tiver muitos dados importantes, a maneira mais fácil e rápida pode ser destruir fisicamente o meio. Um golpe de marreta é muito mais simples do que sobrescrever o disco de 1TB 15 vezes com padrões binários aleatórios.
diskpart
pode ser usado para zerar todo o disco
diskpart
select disk 0
. Você pode obter o número do disco executando list disk
clean all
DISKPART> help clean
Removes any and all partition or volume formatting from the disk with
focus.
Syntax: CLEAN [ALL]
ALL Specifies that each and every byte\sector on the disk is set to
zero, which completely deletes all data contained on the disk.
On master boot record (MBR) disks, only the MBR partitioning information
and hidden sector information are overwritten. On GUID partition table
(GPT) disks, the GPT partitioning information, including the Protective
MBR, is overwritten. If the ALL parameter is not used, the first 1MB
and the last 1MB of the disk are zeroed. This erases any disk formatting
that had been previously applied to the disk. The disk's state after
cleaning the disk is 'UNINITIALIZED'.
format
também pode ser usado para limpar unidades individuais com a opção /P
. Por exemplo, para formatar a unidade D: como NTFS e limpar a unidade duas vezes com zero, você pode usar format D: /fs:ntfs /P:2
C:\> format /?
Formats a disk for use with Windows.
FORMAT volume [/FS:file-system] [/V:label] [/Q] [/L[:state]] [/A:size] [/C] [/I:state] [/X] [/P:passes] [/S:state]
FORMAT volume [/V:label] [/Q] [/F:size] [/P:passes]
FORMAT volume [/V:label] [/Q] [/T:tracks /N:sectors] [/P:passes]
FORMAT volume [/V:label] [/Q] [/P:passes]
FORMAT volume [/Q]
...
/P:count Zero every sector on the volume. After that, the volume
will be overwritten "count" times using a different
random number each time. If "count" is zero, no additional
overwrites are made after zeroing every sector. This switch
is ignored when /Q is specified.
Este comando encherá completamente o disco rígido com 0s binários. Quanto mais vezes você executar este comando, mais segurança sua unidade será apagada.
sudo dd if=/dev/zero of=/dev/rdisk3 bs=4096
# ^ ^ ^
# Binary data add the r optimal MacBook Pro block size
Verifique seu disco com diskutil list
. Prefixo disk
com um r
.
Verifique o tamanho ideal do seu bloco com stat -f "%k" .
Para mim, isso leva cerca de 20 minutos para um disco rígido de 250GB. Você não verá nenhum progresso até que o comando seja concluído. Se você quiser ver o progresso, você pode atualizar dd brew install coreutils
e usar
sudo gdd if=/dev/zero of=/dev/rdisk3 bs=4096 status=progress
# ^ ^
# note the g
Tags windows security mac secure-erase