Eu uso o shred ao vender discos rígidos antigos, use man shred
para mais informações:
shred -vzn 0 /dev/xxx
Você pode especificar n número de vezes para sobrescrever ez para sobrescrever todos com zeros no final.
Como posso fazer uma formatação de baixo nível de disco no Ubuntu em um disco rígido externo para que quaisquer ferramentas de recuperação de dados como teste de disco ou photorec não possam recuperar nenhum dado formatado no ext4 ou em qualquer sistema de arquivos? Como eu estava brincando com disco de teste, descobri que ele pode recuperar quase todos os arquivos antigos, mesmo depois de formatá-lo muitas vezes e eu quero usar meu disco rígido externo como novo porque é apenas um ano de idade e em garantia, mas sem idade dados.
Eu uso o shred ao vender discos rígidos antigos, use man shred
para mais informações:
shred -vzn 0 /dev/xxx
Você pode especificar n número de vezes para sobrescrever ez para sobrescrever todos com zeros no final.
Os discos modernos implementam o ATA secure erase
recurso , que você pode fazer com o comando hdparm
usando o --security-erase
option , após definir primeiro uma senha no disco. Note que existem advertências, incluindo
Para alguns discos, isso levará horas, já que cada bloco é reescrito. Para outros, isso pode levar segundos, já que significa apenas alterar uma chave de criptografia global mantida pelo disco que criptografa / descriptografa transparentemente todos os dados que vão para / do disco. Isso vale para discos rígidos e SSDs. É o firmware que conta.
Outro artigo também
sugere que --security-erase
tem a vantagem de que pode também limpar
as áreas ocultas
HPA área protegida do host
e sobreposição de configuração de dispositivos DCO .
Isso realmente não responde à sua pergunta, já que você deseja usar o disco rígido. No entanto, é importante.
Se isso é realmente importante dados que nunca devem ser recuperados, não é seguro usar o disco mais. Os Macs da Apple oferecem um recurso de sobrescrever 35 - que eles afirmam ser o que o governo exige, mas é complicado:
Em vigor imediatamente, o DSS não aprovará mais os procedimentos de sobrescrita para sanitização ou downgrade (por exemplo, liberação para controles de informações confidenciais de nível inferior) de dispositivos de armazenamento IS (por exemplo, discos rígidos) usados para processamento classificado.
Acredita-se que algumas das agências de 3 letras (FBI, CIA, MI6) exijam a destruição física de mídia magnética (por exemplo, fusão em um forno).
Você tem algumas opções - aquela em que eu inventei no passado, bati várias vezes com um martelo e, em seguida, limpei os ímãs.
No entanto, sou estudante e ninguém quer invadir uma conta bancária vazia, por isso não precisa ser tão seguro. Além disso, eu não estava indo para o disco rígido - agora é um pássaro mais assustador para o lote.
Se você trabalha sob acordos confidenciais (especialmente aqueles que envolvem o governo), você precisa de algo um pouco mais seguro. Eu recomendaria um maçarico:
Se você quiser limpar totalmente o disco rígido, o melhor é usar dd
:
dd if=/dev/zero of=/dev/sdX bs=512
Substitua sdX pela sua letra de unidade
Este comando é um substituto para o comando rm. Funciona sob Sistemas operacionais Linux / BSD / UNIX. Remove cada arquivo especificado por sobrescrevendo, renomeando e truncando-o antes de desvincular. este impede que outras pessoas recuperem ou recuperem qualquer informação sobre o arquivo da linha de comando. Porque faz muitas operação no arquivo / diretório para exclusão segura, também é preciso muito hora de removê-lo.
O comando dd
do Maythux é bom, apesar de eu ter lido em algum lugar (desculpe por nenhuma fonte!) que é bom substituir por zeros e fazer um segundo passo com gravações aleatórias, então zerar fora em uma terceira passagem.
Para usar dd
para escrever padrões aleatórios:
dd if=/dev/urandom of=/dev/sdX bs=512
Eu vi alguns exemplos de dd usando tamanho de bloco menor (até bs = 4), o que acho que tornará a escrita um pouco mais aleatória, mas levará mais tempo.
Tenha o cuidado de selecionar a unidade correta ao usar o dd, pois é muito perigoso se você cometer um erro!
Existem muitos métodos e muitos debates sobre o assunto; Basicamente, trata-se do tipo de suporte (disco magnético ou disco flash) e da sensibilidade das suas informações.
Dados que são realmente sensíveis podem ser considerados inegavelmente seguros somente quando a unidade física é destruída, uma vez que, teoricamente [mas não muito] (marcador para o link se eu conseguir encontrá-lo novamente ) métodos laboratoriais capazes de medir diferenças nos campos magnéticos / eletrônicos de um suporte, associados ao conhecimento do algoritmo usado pelo firmware do drive para manipular os dados, podem conseguir extrair dados pares que foram sobrescritos várias vezes.
No entanto, com o objetivo de apagar um disco rígido contendo dados pessoais, cada um dos métodos acima funcionará bem com uma tentativa de recuperação de software; Pode-se notar, no entanto, que os métodos que usam utilitários de baixo nível não são bons para serem usados em SSDs, por várias razões.
O primeiro é que escrever uma memória baseada em flash (especialmente múltiplas vezes) não é realmente saudável para a memória em si, embora o problema de nivelamento de desgaste seja superestimado (especialmente em SSDs MLC) , ou seja: você realmente não querdd
uma unidade SSD todos os dias, mas uma vez, duas ou até mesmo três vezes (ou mais) em toda a sua vida útil é absolutamente um grande problema ;
O segundo é o fato de que os SSDs comerciais geralmente vêm com células de substituição adicionais, que inicialmente não estão sendo usadas pelo drive, e que servem para substituir as células danificadas durante o uso do drive; isso levando, possivelmente, o controlador SSD a não mapear essas células danificadas (possivelmente contendo informações sensíveis) em algum momento da vida útil da unidade, tornando-as fisicamente inacessíveis a partir de ferramentas de baixo nível.
Portanto, se você estiver usando um SSD, a melhor solução provavelmente está na implementação do comando ATA SECURE_ERASE
do fabricante (conforme descrito em resposta do meuh , esperando que isso seja robusto o suficiente para o propósito.
Eu quero elaborar um detalhe na pergunta que nenhuma outra resposta abordou: formatação de baixo nível. No passado, foi feita uma distinção entre dois tipos de formatação de disco:
Alguns tolos velhos e decrépitos como eu ainda distorcem nossas frases em formas de pretzel para evitar usar a palavra "formatação" sozinha porque isso é ambíguo. Durante anos, no mundo Unix / Linux, a formatação de alto nível sempre foi chamada de criação de um sistema de arquivos. A palavra "formatting" tem se infiltrado em vários utilitários nesse contexto.
É importante observar que, pelo que eu saiba, nenhum disco rígido moderno suporta formatação de baixo nível pelos usuários; essa tarefa é feita na fábrica e não pode ser feita novamente depois que o disco sai da fábrica. Discos rígidos na década de 1980 e talvez até o início dos anos 90 suportaram formatação de baixo nível pelos usuários, mas esses discos são todos peças de museu até agora. Você ainda pode formatar um disquete de baixo nível, se o seu computador tiver idade suficiente para realmente ter um. Isso era necessário com disquetes, já que computadores diferentes (Macs vs. PCs, por exemplo) usavam diferentes tipos de formatos de baixo nível, então se você usasse um disquete do Mac e quisesse usá-lo em um PC (ou vice-versa), teria que formatá-lo em baixo nível.
Além disso, e FWIW, examinei alguns anos atrás e não encontrei referências a ferramentas reais que poderiam ser usadas para recuperar dados de um disco que foi limpo usando dd
para zerar todos os seus setores . É teoricamente possível fazê-lo desmontando o disco e usando hardware especial para lê-lo. Se o disco tiver segredos de segurança nacional, ultrapassar dd
pode ser aconselhável (e é exigido por muitas agências de segurança nacional); mas eu não me preocuparia em proteger seus números de cartão de crédito e senha do Flickr com nada além de dd
, pelo menos em um disco rígido. Os SSDs usam tecnologia fundamentalmente diferente e eu não os examinei em profundidade.
Se você quiser absoluta paz de espírito (e ainda quiser usá-la depois), dê-lhe o método Guttman .
É um exagero. Uma substituição de três passagens padrão - limpando com zeros, preenchendo com uns e, em seguida, sobrescrevendo com uma seqüência aleatória de qualquer um - é reconhecida pelo setor e ainda o defacto significa sanear um disco rígido de forma certificável. Se a sua unidade estiver sem setores defeituosos e a borracha puder acessar todas as áreas endereçáveis - seus dados se foram.
Pode ser interessante notar que não há nomes comerciais que afirmem recuperar dados anteriormente sobrescritos.
De fato, há boas razões para que uma única passagem seja suficiente. Há realmente apenas uma circunstância clínica em que os dados poderiam "teoricamente" ser recuperados em condições de laboratório: usando "algum tipo de" microscopia magnética molecular no que seria idealmente uma unidade previamente limpa (e preferencialmente intacta) - medindo as diminutas diferenças carga residual pensada para representar valores lógicos anteriores e depois reconstruir pouco a pouco com o auxílio da análise de probabilidade. É vago e considerado proibitivamente caro - especialmente para discos rígidos mais novos - que é questionável se algumas agências poderiam até mesmo justificar a tentativa. Seus dados certamente não valem a pena!
Discos rígidos obsoletos são propensos a pensar - mas, além de um passo, as chances de recuperação se aproximam de zero.
A crença de que isso pode ser feito de forma confiável por qualquer agência é, muito provavelmente, um mito que perpetua a superestimação da capacidade percebida de uma nação.
Inversamente, a mera sugestão de que tais métodos de recuperação de dados não são mais (ou nunca foram) possíveis em discos rígidos (pós-modernos) é possivelmente o boato que permite às agências e estados-nação mantenha a capacidade sem aviso prévio.Então, se você quiser, dê a ridícula limpeza de 35 passes de Guttman. Ainda mais, criptografe primeiro e jogue fora a chave (também conhecido como crypto-erasure - um método suficiente por conta própria). Se você quer total paz de espírito - destrua os pratos. Se você é são - limpe-o três vezes, ou apenas uma vez, se for usá-lo novamente em breve.
Eu acho que talvez não seja tão seguro quanto as ferramentas profissionais ou dd
ou algo assim, mas se você precisar sobrescrever toda a parte de dados do sistema de arquivos (não disco), você pode formatá-la normalmente e depois crie um arquivo enorme preenchendo todo o espaço com
yes "string pattern" > /mnt/device-to-kill/huge-file
Isso criará / substituirá o arquivo /mnt/device-to-kill/huge-file
, supondo que seu dispositivo externo esteja montado como /mnt/device-to-kill
.
O conteúdo será string pattern
excessivamente repetido. Se você não der um padrão como argumento, o padrão será y
. O comando não irá parar de gravar dados até que o disco esteja cheio ou você o aborte com Ctrl + C .
A vantagem deste método é que mesmo um usuário inexperiente não pode destruir nada acidentalmente. Se você especificar um arquivo de destino em seu disco rígido, ele criará / substituirá esse e preencherá todos os bytes livres de espaço em disco que você tiver, o que, no máximo, produzirá uma falha e uma pequena perda de dados não salvos. Não toca nos arquivos existentes.
Isso também é uma desvantagem , já que você precisa formatar o sistema de arquivos antes de excluir todos os arquivos normalmente, pois o comando substitui apenas o espaço livre. Além disso, só pode substituir a parte de dados da sua partição / dispositivo, não as peças reservadas para, e. tabelas de arquivos (FAT, MFT, o que depender do seu sistema de arquivos).
Conclusão: Este comando é mais para iniciantes que temem destruir acidentalmente mais do que querem em vez de especialistas que precisam de 110% de destruição segura de dados.
Tags partitions