ฉันจะลบฮาร์ดไดรฟ์อย่างปลอดภัยได้อย่างไร


209

ฉันวางแผนที่จะขายฮาร์ดไดรฟ์ภายนอก USB ที่ปัจจุบันมีการติดตั้ง Ubuntu เก่าพร้อมรหัสผ่านที่เก็บไว้และข้อมูลธนาคาร

ฉันจะลบไดรฟ์อย่างปลอดภัยก่อนขายได้อย่างไร


2
ดูที่หน้า EFF นี้เพื่อดูคำอธิบายที่ครอบคลุมเกี่ยวกับระบบปฏิบัติการหลายระบบ
Tom Brossman

@Lekensteyn 'ลบคีย์ล็อต' หรือไม่ เพียงแค่การสืบค้น AU และได้อะไร แต่นี้ที่เกี่ยวข้องบางส่วน Q & A ฉันควรถามคำถามนี้ว่าเป็นคำถามใหม่หรือไม่
Tom Brossman

หากคุณใช้ข้อความรหัสผ่านที่ปลอดภัยโลกจะไม่สูญหายเมื่อคุณสูญเสียไดรฟ์ แต่ก็แนะนำให้ล้าง keyslots ตามที่อธิบายไว้ใน 5.3 ของcode.google.com/p/cryptsetup/wiki/... ไปข้างหน้าและถามเกี่ยวกับการลบดิสก์ที่เข้ารหัส
Lekensteyn

คำตอบ:


225

ลบอุปกรณ์เก็บข้อมูลอย่างปลอดภัย

มียูทิลิตีบรรทัดคำสั่งชื่อshredหนึ่งซึ่งจะเขียนทับข้อมูลในไฟล์หรืออุปกรณ์ทั้งหมดด้วยบิตสุ่มทำให้ไม่สามารถกู้คืนได้

ก่อนอื่นคุณต้องระบุชื่อของอุปกรณ์

นี่อาจเป็นสิ่งที่ชอบ/dev/sdbหรือ/dev/hdb(แต่ไม่ชอบ/dev/sdb1นั่นคือพาร์ติชัน) คุณสามารถใช้sudo fdisk -lเพื่อแสดงรายการอุปกรณ์เก็บข้อมูลที่เชื่อมต่อทั้งหมดและค้นหาฮาร์ดไดรฟ์ภายนอกของคุณที่นั่น

NB ตรวจสอบให้แน่ใจว่ามันเป็นอุปกรณ์ที่ถูกต้องการเลือกอุปกรณ์ที่ไม่ถูกต้องจะเช็ดมัน

ถอนติดตั้งพาร์ติชั่นที่เมาท์ทั้งหมดในปัจจุบันในอุปกรณ์นั้น จากนั้นเรียกใช้สิ่งต่อไปนี้แทนที่/dev/sdXด้วยชื่ออุปกรณ์ของคุณ:

sudo shred -v /dev/sdX

สิ่งนี้จะเขียนทับบล็อคทั้งหมดบนอุปกรณ์ที่มีข้อมูลสุ่มสามครั้ง-vแฟล็กใช้สำหรับ verbose และจะพิมพ์ความคืบหน้าปัจจุบัน

คุณสามารถเพิ่มตัวเลือก-nNในการทำNครั้งนี้เพื่อประหยัดเวลาในอุปกรณ์ความจุขนาดใหญ่ อาจใช้เวลาสักครู่ขึ้นอยู่กับขนาดของฮาร์ดไดรฟ์ภายนอกของคุณ (ฉันคิดว่ามันใช้เวลายี่สิบนาทีหรือมากกว่านั้นสำหรับแฟลชไดรฟ์ขนาด 4 GB ของฉัน)

คุณยังสามารถตั้งค่าบิตทั้งหมดเป็นศูนย์หลังจากการวนซ้ำครั้งล่าสุดโดยการเพิ่มตัวเลือก-zฉันชอบที่จะทำ

sudo shred -v -n1 -z /dev/sdX

หลังจากนี้คุณจะต้องแบ่งพาร์ติชันอุปกรณ์ วิธีที่ง่ายที่สุดคือการติดตั้ง GParted และใช้งาน:

sudo apt-get install gparted
gksu gparted

เลือกอุปกรณ์ของคุณในรายการมุมขวาบน จากนั้นเลือกDevice -> Create partition tableเพื่อสร้างตารางพาร์ติชันบนอุปกรณ์

จากนั้นเพิ่มพาร์ติชันเดียวที่ใช้พื้นที่ที่ไม่ได้จัดสรรทั้งหมดบนอุปกรณ์โดยเลือกfat32เป็นระบบไฟล์ ใช้การเปลี่ยนแปลงโดยคลิกที่ปุ่มใช้ (เครื่องหมายถูกสีเขียว) ในแถบเครื่องมือ

เคล็ดลับ

  • อ่านmanpage สำหรับshredออนไลน์หรือโดยพิมพ์man shredในเทอร์มินัล
  • ระวังว่าบางส่วนของดิสก์ของคุณจะไม่ถูกลบ - ใช้คำสั่งเฟิร์มแวร์ "SECURE ERASE" ของไดรฟ์เช่นผ่าน hdparm เพื่อล้างดิสก์อย่างถูกต้อง

31
วิธีปฏิบัติที่ดีที่สุดที่นี่: ตัดการเชื่อมต่อฮาร์ดไดรฟ์ทั้งหมดของคุณเสียบไดรฟ์ภายนอกแล้วทำตามขั้นตอนด้านบนของซีดีสดเพื่อป้องกันไม่ให้เกิดความเสียหายกับสิ่งที่สำคัญ
Nick Pascucci

30
โปรดทราบว่าคำตอบนี้ถูกคัดค้านโดยวิธีการลบอย่างปลอดภัยในการขอให้ไดรฟ์ลบตัวเอง สิ่งนี้ควรดูแลข้อมูลที่เป็นไปได้ทั้งหมดและจะไม่เก็บภาษีระบบของคุณโดยไม่จำเป็น คุณสามารถทำการลบอย่างปลอดภัยที่ไดรฟ์ลบตัวเองโดยใช้hdparmยูทิลิตี้ วิธีนี้จะพยายามลบไดรฟ์ทั้งหมดรวมถึงเซกเตอร์เสีย ยิ่งกว่านั้นมันเร็วกว่าการเขียนทับแบบปกติมาก นอกจากนี้ยังเป็นวิธีการที่แนะนำสำหรับไดรฟ์ SSD ซึ่งshredเป็นแนวคิดที่ไม่ดีอย่างยิ่ง
Maarten Bodewes

6
@owlstead: คุณอธิบายได้ไหม? การลบที่ปลอดภัยคืออะไรและมีวิธีการใช้งานอย่างไร ยินดีถ้าคุณตอบแยกต่างหากถ้าคุณมีคำตอบที่ดีกว่า
Mads Skjern

17
ความคิดเห็นเกี่ยวกับการใช้คำสั่ง ATA Secure Erase นั้นทำให้เข้าใจผิด มีปัญหาร้ายแรงในการใช้ SE (เกี่ยวกับการขาดการสนับสนุนที่สอดคล้องกันจากผู้ขายและการขาดความโปร่งใสในกระบวนการ) ที่เกี่ยวข้อง: security.stackexchange.com/questions/62253
MV

2
@Fiksdal ฉันไม่รู้มันเป็นเวลาห้าปีแล้วที่ฉันเขียนคำตอบนี้และฉันจำไม่ได้ว่าแรงจูงใจของฉันสำหรับการใช้ถ้อยคำนั้นเป็นแบบนั้น ที่กล่าวว่าฉันคิดว่าฉันหมายถึงมันตามแนวของ "เป็นไปไม่ได้จริงในวันนี้ แต่เป็นไปได้ในอนาคตด้วยการปรับปรุงเทคโนโลยีเพียงพอ"
Frxstrem

94

เพียง 'zero' โดยใช้ddเครื่องมือ:

  1. เริ่ม Disk Utility ผ่าน System > Administration > Disk Utility
  2. ค้นหาดิสก์ของคุณในแผงด้านซ้ายเลือกจากนั้นค้นหาเส้นทางอุปกรณ์ (เช่น/dev/sdX) ที่ด้านขวา
  3. เรียกใช้คำสั่งต่อไปนี้จากเทอร์มินัล gnome (แอปพลิเคชั่น> อุปกรณ์เสริม> เทอร์มินัล):

    sudo dd if=/dev/zero of=/dev/sdX bs=1M

    ตรวจสอบให้แน่ใจว่าคุณใช้เส้นทางอุปกรณ์ที่ถูกต้องและไม่เพียงคัดลอกบรรทัดนี้!

สิ่งนี้จะเขียนทับดิสก์ทั้งหมดด้วยค่าศูนย์และเร็วกว่าการสร้างข้อมูลแบบสุ่มกิกะไบต์ เช่นเดียวกับเครื่องมืออื่น ๆ ทั้งหมดนี้จะไม่ดูแลบล็อกที่ถูกแมปด้วยเหตุผลใดก็ตาม (เขียนข้อผิดพลาดสงวนไว้ ฯลฯ ) แต่ผู้ซื้อของคุณไม่น่าจะมีเครื่องมือและความรู้ในการกู้คืนอะไรจากบล็อกเหล่านั้น

PS: ก่อนที่คุณจะบรูซชไนเออร์แฟนบอยโหวตลงฉัน: ฉันต้องการพิสูจน์ว่าเป็นไปได้ที่จะกู้คืนข้อมูลจากฮาร์ดไดรฟ์แบบหมุนที่ไม่ใช่แบบโบราณที่ถูกเขียนทับด้วยศูนย์ อย่าแม้แต่คิดเกี่ยวกับการแสดงความคิดเห็นเป็นอย่างอื่น! : P


6
+1 สำหรับ Bruce Schneier (และ DD ซึ่งเป็นเครื่องมือที่ยอดเยี่ยมจริง ๆ )
n3rd

6
การไม่บอกว่านี่คือ "การพิสูจน์" ที่แข็งแกร่งที่สุด แต่วิธีการของ Gutmann นั้นมีอยู่ด้วยเหตุผล เท่าที่ฉันทราบฮาร์ดไดรฟ์สมัยใหม่ยังคงมีความอ่อนไหวต่อการกู้คืนข้อมูลในทางทฤษฎีถ้ามันถูกเขียนทับโดยศูนย์ ไม่ว่าจะยังคงมีอยู่หรือไม่หวังว่าคุณจะสามารถยอมรับได้ว่าจะไม่เกิดความเสียหายจากการเขียนทับโดยใช้ / dev / random หรืออัลกอริทึมเฉพาะสำหรับวัตถุประสงค์นั้น
Cerin

13
ไม่จะไม่เจ็บใช้เวลานาน (โดยเฉพาะถ้าคุณใช้ / dev / random: P) ด้วยผลประโยชน์ที่น่าสงสัย บทความสุดท้ายในหัวข้อที่ฉันอ่าน (ขออภัยไม่มีรายละเอียดฉันคิดว่ามันมาจาก 2008) แนะนำ - ตามข้อมูลจากการทดสอบกับฮาร์ดแวร์จริง - โอกาสที่จะกู้คืนเพียงเล็กน้อยคือ <50% →หมายความว่าคุณจะได้รับต่ำกว่า อัตราข้อผิดพลาดเมื่อ "กู้คืน" แต่ละบิตโดยใช้การโยนเหรียญ ดังนั้นหากไม่มีการพิสูจน์ว่าการ zero-ing ไม่เพียงพอ (ตอนนี้ไม่มี "อาจจะ" แต่แทนที่จะเป็น "วิธี friggin") นี่เป็นวิธีการเลือกสำหรับฉัน
htorque

12
@Cerin ความเข้าใจของฉันคือว่าไม่เคยมีหลักฐานใด ๆ ที่จินตนาการการกู้คืนข้อมูลหวาดระแวงเหล่านี้เป็นไปได้ ดังที่ระบุไว้ในส่วน"คำวิจารณ์"ของบทความที่คุณเชื่อมโยง Guttman เองมีความสำคัญอย่างยิ่งต่อวิธีการที่อัลกอริทึมของเขาถูกใช้ " มากกว่าเป็นคาถาวูดูเพื่อขับไล่วิญญาณชั่วมากกว่าผลของการวิเคราะห์ทางเทคนิคของเทคนิคการเข้ารหัสไดรฟ์ " . เหตุผลเดียวที่ทำไดรฟ์มากกว่าศูนย์เช็ดคืออารมณ์ ... นั่นทำให้คุณรู้สึกดีขึ้น ... ไม่ใช่ทางเทคนิค
ไม่มีเหตุผล John

4
ดีมาก แต่คุณช่วยอธิบายหน่อยได้ไหมว่าทำไมคุณถึงใส่bs=1Mพารามิเตอร์? ฉันสามารถอ่านmanและ IIUC คุณเพียงแค่ จำกัด บัฟเฟอร์ที่ 1 เมกะไบต์; ทำไมการทำเช่นนี้เป็นที่พึงปรารถนา?
gaazkam

20

ดูคำถามที่ชัดเจนนี้ใน Security Stack Exchange

ฉันจะลบข้อมูลทั้งหมดในฮาร์ดไดรฟ์ได้อย่างน่าเชื่อถือได้อย่างไร

สิ่งนี้จะกล่าวถึงตัวเลือกการลบที่ปลอดภัยต่าง ๆ พร้อมกับการทำลายทางกายภาพและการเช็ดเพื่อให้คุณสามารถตัดสินใจได้ว่าตัวเลือกใดเป็นทางออกที่ดีที่สุดของคุณ

โปรดจำไว้ว่าสถานะการกู้คืนปัจจุบันสำหรับที่เก็บข้อมูลที่แตกต่างกันมีดังนี้:

  • ฮาร์ดไดรฟ์เก่ามาก: มีช่องว่างระหว่างแทร็กดังนั้นคุณจึงสามารถเจาะเลือดเข้าไปในช่องว่างเหล่านี้ได้ (ถ้าคุณมีกล้องจุลทรรศน์อิเล็กตรอนแบบสแกนที่มีประโยชน์) การเขียนทับหลายครั้งอาจมีประโยชน์
  • ฮาร์ดไดรฟ์ใหม่: ปัจจุบันไม่มีเทคโนโลยีที่สามารถอ่านได้หลังจากเขียนทับแม้แต่ครั้งเดียว
  • ฮาร์ดไดรฟ์ Solid state: การปรับระดับการสึกหรอหมายความว่าคุณจะไม่สามารถเขียนทับได้อย่างปลอดภัย แต่คุณเข้ารหัสลับทั้งเล่มและกำจัดกุญแจที่จะลบหรือคุณทำลายอุปกรณ์

คำจำกัดความของอายุมากเช่น 30 ปีที่ผ่านมาคืออะไร?
แรงบันดาลใจ

10Mb MFM ไดรฟ์จากประมาณ 20-25 ปีที่แล้วใช่
Rory Alsop

สิ่งนี้เกี่ยวข้องกับไดรฟ์ในอุปกรณ์เช่นโทรศัพท์มือถือและแท็บเล็ตได้อย่างไร
แรงบันดาลใจ

@Motivated เนื่องจากโทรศัพท์และแท็บเล็ตใช้หน่วยความจำแฟลชอาจเป็นคำตอบเดียวกับ SSD แต่ฉันไม่แน่ใจ คุณสามารถขอข้อมูลผู้ใช้ขั้นสูงสำหรับข้อมูลที่ดีกว่า
wjandrea

20

badblocks -wฉันมักจะใช้การทดสอบทำลายอ่านเขียนใช้ ข้อดีสองประการที่สำคัญคือ

  • มันเป็นส่วนหนึ่งของระบบฐานและเกือบทุกระบบช่วยเหลือจึงมีให้เช่นจากเชลล์กู้ภัยของตัวติดตั้ง Ubuntu
  • คุณจะได้รับรายงานในตอนท้ายว่ามีบล็อกที่ไม่ดีบนดิสก์หรือไม่

โปรดทราบว่าหากรายงานระบุว่ามีปัญหาฉันจะไม่ขายดิสก์อีกต่อไปเนื่องจากมีแนวโน้มที่จะล้มเหลวในไม่ช้า

ตัวอย่างการใช้งาน (หากดิสก์ของคุณเป็นsdd):

sudo badblocks -wsv /dev/sdd

(เพิ่มsvสำหรับแถบความคืบหน้า + verbose)


11

ตอนนี้ดิสก์ ( gnome-disks) เครื่องมือมีATA ลบการรักษาความปลอดภัย คุณสามารถใช้มันเพื่อลบฮาร์ดไดรฟ์ของคุณ ตัวเลือกเดียวที่อธิบายไว้ในคำตอบนี้hdparmใช้เครื่องมือบรรทัดคำสั่ง

  1. เปิดเครื่องมือดิสก์→เลือกดิสก์เป้าหมาย
  2. จากเมนู: ฟอร์แมตดิสก์ ...
  3. เลือกจากดร็อปบ็อกซ์ลบ: การลบความปลอดภัยขั้นสูงของ ATA
  4. รูป

การลบความปลอดภัยขั้นสูงของ ATA 1 การลบความปลอดภัยขั้นสูงของ ATA 2


2
แม้ว่านี่จะเป็นตัวเลือกที่ดีที่สุด แต่ก็ไม่ได้ใช้ผ่าน USB (ดังที่ถามในคำถามข้างต้น) มีคำเตือนและข้อจำกัดความรับผิดชอบเกี่ยวกับว่าที่มีata.wiki.kernel.org/index.php/ATA_Secure_Erase แต่ผมถามเกี่ยวกับเรื่องในปัญหา Gnome
colan

1
@colan ฉันเข้าใจว่าขึ้นอยู่กับการรองรับคุณสมบัติในสแต็คเต็มรูปแบบ (ดิสก์ - เคอร์เนล - ไดรเวอร์ - ตัวควบคุม - ไดรฟ์) ในขณะที่กรณีของฉันก็โอเคสำหรับ HDD สองตัว (WD USB3 HDD และ WD w / SATA-USB3 อะแดปเตอร์ที่ใช้งานอยู่) ฉันยืนยันว่ามันไม่ได้สำหรับทุกกรณีฉันได้เห็นอะแดปเตอร์ SATA-USB3 บางตัวพร้อมการจัดแนวบล็อกแบบฮาร์ดโค้ด & บล็อก 4k ไม่สร้างภาพที่เหมือนกัน) บางอันไม่รองรับ SMART ซึ่งมีคำสั่ง exec ยาวเกินไปบางไดรฟ์ USB มีการใช้งานที่ไม่ได้มาตรฐาน / บิดสำหรับพาร์ติชั่นที่มีการป้องกันด้วยรหัสผ่าน / เข้ารหัส (ใช้ผ่านอะแดปเตอร์ USB อื่น ทำลายมัน)
user.dz

8
  • คุณต้องสร้างอุปกรณ์ลูปแบ็คที่รัน / dev / สุ่มบนเนื้อหาทั้งหมดของไดรฟ์
  • ซึ่งจะเติมข้อมูลทั้งหมดแบบสุ่มเกือบสมบูรณ์จากนั้นคุณสามารถตั้งค่าบิตทั้งหมดกลับเป็น 0 ด้วย dd

  • จริงๆแล้ว dd ควรจะสามารถสุ่มข้อมูลทั้งหมดได้

  • คุณบอกว่าคุณได้เก็บข้อมูลธนาคารไว้ในฮาร์ดดิสก์ของคุณแล้วดังนั้นฉันขอแนะนำให้คุณเรียกใช้คำสั่งใดคำสั่งหนึ่งต่อไปนี้จากไลฟ์ซีดี (โดยที่hdXเป็นฮาร์ดไดรฟ์ของคุณ)

    dd if=/dev/zero of=/dev/hdX

    dd if=/dev/random of=/dev/hdX

    dd if=/dev/urandom of=/dev/hdX

  • จะใช้เวลานานเท่าไรตามขนาดฮาร์ดดิสก์ของคุณ

สำหรับข้อมูลของคุณ:

ดูลิงค์ต่อไปนี้

บันทึก:

  • สุ่มใช้บิตสุ่มและศูนย์ใช้ 0 บิต
  • Urandom เป็นรุ่นกึ่งสุ่มของการสุ่ม

การสุ่มจำเป็นหรือไม่ มันจะไม่เพียงพอที่จะแทนที่บิตทั้งหมดด้วย 1 และจากนั้นเป็น 0?
เจ้าชู้

7

คุณสามารถใช้การเช็ด

การติดตั้ง

sudo apt-get install wipe

คุณสามารถใช้ซอฟต์แวร์นั้นหรือใช้คำสั่งต่อไปนี้:

shred -vfz -n ? (drive)

เป็น "?" คือใส่จำนวนครั้งที่คุณต้องการฉีกไดรฟ์จากนั้นสำหรับ "(ไดรฟ์)" คือใส่ไดรฟ์ที่คุณต้องการฉีก เมื่อคุณทำเสร็จแล้วให้ทำสิ่งที่คุณต้องการด้วย ฉันคิดว่าวิธีนี้มีประสิทธิภาพมากกว่าเนื่องจากคุณสามารถควบคุมสิ่งที่ทำกับไดรฟ์ของคุณและมีผลทันที

การเชื่อมโยง

  1. http://wipe.sourceforge.net/
  2. http://www.howtogeek.com/howto/15037/use-an-ubuntu-live-cd-to-securely-wipe-your-pcs-hard-drive/
  3. http://ubuntuforums.org/showthread.php?t=817882

6
เหตุใดจึงใช้สิ่งหนึ่งเหนือสิ่งอื่นลบข้อมูล vs shred
Mads Skjern

7

ดีที่สุดคือการใช้ฟังก์ชั่นลบอย่างปลอดภัยของไดรฟ์ ATA การลบอย่างปลอดภัยจะลบไดรฟ์ที่ระดับเฟิร์มแวร์ ไม่ปลอดภัยมากขึ้น

ก่อนอื่นให้ตรวจสอบว่ารองรับการลบที่ปลอดภัยหรือไม่:

sudo hdparm -I /dev/sdX | grep -i security

(แทนที่ sdX ด้วย sda / sdb / sdc ไม่ว่าดิสก์ของคุณจะเป็นอะไร)

หากคุณไม่เห็นผลลัพธ์ให้ใช้ dd:

sudo dd if=/dev/zero of=/dev/sdX bs=1M

หากคุณเห็นผลลัพธ์ให้ตรวจสอบว่าอุปกรณ์ไม่ได้ถูกตรึง:

sudo hdparm -I /dev/sdX | grep -i frozen

หากไม่ตรึงให้ตั้งรหัสผ่านเป็น "Eins":

sudo hdparm --user-master u --security-set-pass Eins /dev/sdX

ไม่บังคับ: คุณอาจต้องการทราบว่าต้องใช้เวลานานเท่าใด:

sudo hdparm -I /dev/sdX | awk '/for SECURITY ERASE UNIT/'

จากนั้นดำเนินการลบ:

sudo hdparm --user-master u --security-erase Eins /dev/sdX

จากนั้นรอ เห็นได้ชัดว่าดิสก์ 1TB อาจใช้เวลา 3 ชั่วโมงขึ้นไป

มีความเป็นสคริปต์ที่ดีซึ่งขั้นตอนเหล่านี้โดยอัตโนมัติ


6

คุณสามารถใช้DBAN Wikipedia :

Boot และ Nuke ของ Darik (รู้จักกันในนาม DBAN) [... ] ได้รับการออกแบบเพื่อลบฮาร์ดดิสก์อย่างปลอดภัยจนกว่าข้อมูลจะถูกลบอย่างถาวรและไม่สามารถกู้คืนได้อีกต่อไปซึ่งทำได้โดยการเขียนทับข้อมูลด้วยตัวเลขสุ่มที่สร้างโดย Mersenne twister หรือ ISAAC ( a PRNG) วิธีการของ Gutmann, การลบอย่างรวดเร็ว, DoD Short (3 รอบ) และ DOD 5220.22-M (7 รอบ) นั้นรวมอยู่ในตัวเลือกเพื่อจัดการกับ Data remanence

DBAN สามารถบู๊ตได้จากฟลอปปีดิสก์ซีดีดีวีดีหรือ USB แฟลชไดรฟ์โดยใช้ Linux รองรับฮาร์ดไดรฟ์ PATA (IDE), SCSI และ SATA DBAN สามารถกำหนดค่าให้ล้างข้อมูลฮาร์ดดิสก์ทั้งหมดที่เห็นบนระบบโดยอัตโนมัติทำให้มีประโยชน์มากสำหรับสถานการณ์การทำลายข้อมูลแบบอัตโนมัติ มี DBAN สำหรับระบบ Intel x86 และ PowerPC

DBAN เช่นเดียวกับวิธีอื่น ๆ ในการลบข้อมูลเหมาะสำหรับการใช้งานก่อนการรีไซเคิลคอมพิวเตอร์สำหรับสถานการณ์ส่วนบุคคลหรือเชิงพาณิชย์เช่นการบริจาคหรือขายคอมพิวเตอร์ [2] ในกรณีที่มีการติดเชื้อมัลแวร์สามารถใช้ DBAN ก่อนส่งคืนดิสก์เพื่อผลิต


3

ข้อดีอีกอย่างหนึ่งของการทำลายมากกว่า dd ในสถานการณ์นี้: ฉันมีดิสก์ที่ผิดพลาดซึ่งฉันต้องกลับไปที่ผู้จัดจำหน่ายเพื่อแลกเปลี่ยน

dd หยุดที่บล็อกที่ไม่ดีครั้งแรกและไม่สามารถปิดบังส่วนที่เหลือ (ยกเว้นว่าฉันใช้ skip = ... เพื่อกระโดดไปข้างหน้าทุกครั้งที่มันหยุด)

shred ละเว้นข้อผิดพลาดในการเขียนและดำเนินการต่อในกรณีนี้อย่างมีความสุข


0

ไปที่รูตและ

dd if=/dev/random of=/dev/(your usb drive device here); dd if=/dev/zero of=/dev/(your usb drive device here)

มั่นใจได้เลยว่าคุณมีไดรฟ์ที่ถูกต้อง!


7
ห้ามใช้ / dev / random สำหรับการดำเนินการดังกล่าว / dev / random สร้างข้อมูลสุ่มโดยใช้พูลเอนโทรปีและบล็อกการดำเนินการหากพูลเอนโทรปีนี้ว่างเปล่า ดังนั้นหากคุณไม่ทำอะไรกับคอมพิวเตอร์ของคุณเพื่อสร้างการสุ่มใหม่ ๆ การดำเนินการจะใช้เวลาตลอดไป ใช้ / dev / urandom แทน โปรดดูด้วยman random
htorque

2
sudoคุณอาจจะต้องนำหน้าคำสั่งด้วย นอกจากนี้ยังddมีแนวโน้มที่จะทำให้เสร็จเร็วขึ้นเมื่อใช้ขนาดบล็อกที่ใหญ่กว่าค่าเริ่มต้น ดังนั้นฉันขอแนะนำให้ใช้อย่างระมัดระวัง :sudo dd if=/dev/random bs=1m of=/dev/sdX
ไม่มีเหตุผล John

อาหมายความว่าเป็นsudo dd if=/dev/urandom bs=1m of=/dev/sdXโอ้ดี
ไม่มีเหตุผลจอห์น


0

ผู้ที่แนะนำให้ใช้งานฉีกจะให้คำแนะนำที่ไม่ดี หน้าคนของ Shred กล่าวว่ามันไร้ประโยชน์อย่างมีประสิทธิภาพในระบบไฟล์ที่ถูกเจอร์นัลซึ่ง Ubuntu รับประกันว่าจะใช้งานได้หากคุณไม่เปลี่ยนค่าเริ่มต้นของระบบไฟล์ (ext3 และ ext4 ถูกทำเจอร์นัลเหมือน resierfs และ Reiser4 เช่นเดียวกับระบบไฟล์ Linux ทั่วไปอื่น ๆ .)

ไม่ต้องพูดถึง shred นั้นไร้ประโยชน์อย่างสมบูรณ์สำหรับการทำดิสก์เปล่าหรือการสุ่มดิสก์อย่างสมบูรณ์เนื่องจากมันจะใช้งานได้กับแต่ละไฟล์หรือชุดของไฟล์ (ในระดับระบบไฟล์ไม่ใช่ระดับข้อมูลดิบ) หากคุณต้องการล้างดิสก์อย่างปลอดภัยคุณต้องใช้ dd บนโหนดอุปกรณ์หลักของไดรฟ์ (ตัวอย่างเช่น: / dev / sdc แทน / dev / sdc1) ในขณะที่ไม่มีสิ่งใดติดตั้งอยู่

จะใช้เวลาสักครู่ แต่จะแตกต่างจากการฉีกขาดอย่างสมบูรณ์และ IRREVERSIBLY จะลบล้างฮาร์ดดิสก์จาก MBR ไปยังส่วนสุดท้าย นอกจากนี้คำเตือนที่ยิ่งใหญ่ในวันที่ dd ตรวจสอบให้แน่ใจว่าคุณกำลังใช้มันบนอุปกรณ์ที่ถูกต้องหรืออย่างน้อยคุณจะเช็ดดิสก์ผิด นี่อาจเป็นความหายนะถ้าคุณใช้ dd บนไดรฟ์ระบบโดยไม่ตั้งใจซึ่งไม่เพียง แต่จะทำให้ไม่สามารถบูตได้ แต่อาจทำให้พาร์ติชันที่ได้รับความเสียหายกลับมาไม่ได้ สิ่งนี้ทำให้มันมีฉายาว่า "ตัวทำลายดิสก์"

Shred ไม่ใช่เครื่องมือที่เชื่อถือได้สำหรับการเช็ดไดรฟ์อย่างปลอดภัย หากคุณกำลังขายหรือให้คอมพิวเตอร์ของคุณถูกต้องตามวิธีที่ถูกต้องในการล้างไดรฟ์คือการทำให้เป็นศูนย์หรือสุ่มมันด้วย dd และไม่เคยใช้ shred เพราะวารสารระบบไฟล์จะกู้คืนไฟล์ที่ฉีกเป็นชิ้น ๆ ได้อย่างมีประสิทธิภาพ


9
คุณไม่ต้องชี้ไปที่ไฟล์ฉีกขาด คุณชี้ไปที่อุปกรณ์ทั้งหมด ระบบไฟล์ไม่เกี่ยวข้อง
เดวิดให้

1
@DavidGiven ในทางเทคนิคคุณสามารถทำลายไฟล์ภายในระบบไฟล์ได้และนั่นคือสิ่งที่ manpage ของ shred พูดถึงเป็นส่วนใหญ่ คำเตือนของ Yaro จะถูกต้องในกรณีนั้น แต่ใช่การแบ่งพาร์ติชันทั้งหมดเป็นสิ่งที่แตกต่างอย่างสิ้นเชิง ในกรณีนี้ระบบไฟล์ไม่สำคัญ
Alois Mahdal

0

วิธีใช้งานที่ง่ายที่สุดคือ:

sudo shred -fv /dev/xxx

โดยที่ xxx คืออุปกรณ์เพื่อให้แน่ใจว่าคุณมีอุปกรณ์ประเภทใดให้พิมพ์:

sudo fdisk -l

อุปกรณ์จะถูกระบุหลังคำดิสก์และโคลอนถ่าน:เช่นนี้:

Disk /dev/sde: 500.1 GB etc...

อย่าเมานต์ระบบไฟล์ของดิสก์ที่คุณต้องการลบ ฯลฯ Shred จะทำสิ่งที่คุณต้องการในเวลา ตัวเลือก -z สำหรับการทำงานครั้งสุดท้ายด้วย 0 เพื่อซ่อนเช็ดและไม่จำเป็นต้องเช็ดข้อมูล

วิธีที่ดีที่สุดคือใช้ dd เช่นผู้ใช้ที่เขียนก่อนหน้า:

sudo dd if=/dev/urandom of=/dev/xxx bs=1M

ใช้อุปกรณ์อุรุกวัยเนื่องจากเป็นวิธีที่ทันสมัยกว่าและดีกว่าเพื่อให้ได้รูปแบบการสุ่ม

เครื่องมืออื่น ๆ ในขณะนี้สามารถเก่าและพัฒนาคนน้อยลง Shred อยู่ในแอปพลิเคชันหลักของ Linux

ดูตัวอย่างนี้เช็ด 2009 http://lambda-diode.com/software/wipe/ แต่เป็นแอพที่รู้จักกันดี มันเป็นไปได้ที่จะใช้ bleachbit แต่เมื่อฉันลองมันใช้เวลานาน


-1

หาก dd cmd ไม่ทำงานคุณสามารถใช้วิธีการเปลี่ยนเส้นทางเพื่อล้างข้อมูล

ชอบ,

cat /dev/urandom > /dev/sd**a**   # depends on your hdd location 

หรือ

หรือคุณสามารถใช้ cp (copy cmd) เพื่อเขียนทับข้อมูลก่อนหน้า

cp /dev/urandom /dev/sd**a**      # depends on your hdd location 
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.