วิธีที่ดีที่สุดในการฟอร์แมต HDD ใน Linux เพื่อไม่ทิ้งร่องรอยคืออะไร


16

ฉันใช้ Debian และต้องการวิธีจัดรูปแบบ hdd ทั้งหมดเพื่อไม่ทิ้งร่องรอยไว้เพราะฉันต้องการบริจาคให้เพื่อน ดังนั้นวิธีที่ดีที่สุดในการจัดรูปแบบมันคืออะไร? หากฉันติดตั้งระบบปฏิบัติการใหม่จะไม่ฟอร์แมตอย่างสมบูรณ์ ฉันกำลังมองหาวิธีการจัดรูปแบบอย่างสมบูรณ์และทำให้มันเหมือนเมื่อคุณซื้อจากร้านค้าใหม่อย่างสมบูรณ์และไม่เคยเก็บสิ่งใดมาก่อน


3
ฉันเห็นคำตอบ / ความคิดเห็นจำนวนมากที่กล่าวถึงความจำเป็นในการเขียนทับข้อมูลแบบสุ่มและ / หรือเขียนทับดิสก์หลายครั้ง ตาม NIST google.com/… (pdf) ฮาร์ดดิสก์ใด ๆ ที่ผลิตหลังปี 2544 จำเป็นต้องถูกเขียนทับด้วยศูนย์เพื่อทำลายข้อมูลอย่างสมบูรณ์ซึ่งไม่ใช่แม้แต่ห้องปฏิบัติการที่สามารถกู้คืนได้
jamesbtate

If I reinstall the OS it will not fully format it. เรื่องจริง: ถ้าในระหว่างการติดตั้ง Debian คุณตัดสินใจที่จะแบ่งพาร์ติชันด้วย LVM + LUKS HDD ของคุณจะถูกจัดรูปแบบด้วยข้อมูลแบบสุ่ม ดูdebian.org/releases/stable/amd64/ch06s03.html.en#di-partition
Xerz

คำตอบ:


23

เว้นแต่ว่า "เพื่อน" ของคุณคือ NSA เครื่องมือที่ทำแบบสุ่มหรือเขียนทับรูปแบบ (อย่างที่ DBAN ที่คนอื่นแนะนำทำ) จะ overkill - dd if=/dev/zero of=[your disk... make sure you get it right] bs=10Mจะลบมันเพื่อที่จะไม่สามารถกู้คืนได้โดยไม่ต้องแยกดิสก์ออกและสแกนแผ่นดิสก์ ด้วยฮาร์ดแวร์พิเศษ

หากคุณใช้/dev/urandomแทน Gilles แนะนำให้ตรวจสอบให้แน่ใจว่าไม่มี MBR ออกมาหลังจากนั้นเพื่อให้ตารางพาร์ติชันและรหัสบู๊ตสะอาดเพื่อไม่ให้เกิดความสับสนกับ BIOS หรือเครื่องมือแบ่งพาร์ติชัน:dd if=/dev/zero of=[disk] bs=512 count=1


4
dd if=/dev/urandom of=[your disk... make sure you get it right] bs=10Mไม่ช้ามากและรับประกันได้ว่าข้อมูลจะไม่สามารถอ่านได้ผ่านเทคนิคที่เผยแพร่แม้ในห้องทดลองอิเล็กทรอนิกส์
Gilles 'หยุดความชั่วร้าย'

อ่านคำตอบที่ดีที่ฉันได้รับที่นี่เกี่ยวกับการเช็ดบ่อยแค่ไหน
ผู้ใช้ที่ไม่รู้จัก

/dev/zeroเป็นวิธีที่เร็วขึ้นบนคอมพิวเตอร์ของฉัน ..
เบรนแดนยาว

กลับมาอีกครั้งฉันคิดว่าฉันพบบทความที่ฉันจำได้แล้วและฉันจะพอใจกับการเขียนทับด้วยศูนย์ด้วยตนเอง ดูเหตุใดการเขียนเลขศูนย์ (หรือข้อมูลแบบสุ่ม) ลงบนฮาร์ดไดรฟ์หลาย ๆ ครั้งดีกว่าทำเพียงครั้งเดียว
Gilles 'หยุดความชั่วร้าย'

9

ใช้ฉีก :

shred -vfz /dev/X

Shred เป็นคำตอบที่ดีที่สุดสำหรับคำตอบนี้
SHW

1
shredมาจากGNU coreutilsและข้อมูลในคู่มือนั้นดีกว่า
ephemient

ในฐานะที่เป็นบันทึกด้านข้าง-zพารามิเตอร์หมายความว่าอุปกรณ์จะเต็มไปด้วยศูนย์ซึ่งอาจไม่เป็นที่น่าพอใจ สำหรับการเขียนทับแบบหลอกเทียมให้ใช้ข้อโต้แย้งเพิ่มเติมไม่ได้เนื่องจากเป็นค่าเริ่มต้น --random-source=/dev/urandomสำหรับต้นกำเนิดข้อมูลแบบสุ่มมากขึ้นมี และในที่สุดโดยค่าเริ่มต้น 3 ซ้ำจะทำ แต่คุณสามารถกำหนดจำนวนที่กำหนดเองของครั้งด้วย/-n --iterations
Xerz

7

มูลนิธิพรมแดนอิเล็กทรอนิกส์ของเว็บไซต์เฝ้าระวังป้องกันตัวเองแนะนำDarik ของ Boot และ Nuke มันเป็นซีดีสำหรับบูตที่มีในตัวดังนั้นจึงใช้ได้กับระบบปฏิบัติการ

ระวังว่า DBAN จะลบฮาร์ดไดรฟ์ทุกตัวที่เชื่อมต่อกับคอมพิวเตอร์ หากคุณมีฮาร์ดไดรฟ์อื่น ๆ ที่คุณต้องการเก็บไว้ตรวจสอบให้แน่ใจว่าพวกเขาไม่ได้เสียบปลั๊กก่อนที่จะบูต DBAN


ขอบคุณ แต่มันจะลบไฟล์ที่ถูกต้องเท่านั้นไม่ทำให้ดิสก์เสียหายใช่ไหม? หลังจากใช้ DBAN ฉันจะสามารถใช้ HDD ได้อีกครั้งใช่ไหม
Lispninjutsu

@ Lispninjutsu ใช่มันจะลบข้อมูลเท่านั้น ไม่ทำให้ดิสก์เสียหาย แต่คุณจะต้องจัดรูปแบบอีกครั้งเพื่อใช้งานเช่นคุณเพิ่งซื้อมา
cjm

3
DBAN มีประสิทธิภาพ แต่ overkill ทับที่เรียบง่ายด้วยข้อมูลแบบสุ่มมีประสิทธิภาพกับฮาร์ดดิสก์ที่ทันสมัย (ฉันไม่สามารถหาอ้างอิงในขณะนี้ แต่ผมจำได้ว่าอ่านกระดาษแสดงความน่าจะเป็นกรณีที่ดีที่สุดจากการฟื้นตัวของ <55% ต่อบิต (อิสระ)ที่มีอุปกรณ์ค่อนข้างหนัก หลังจากเขียนทับหนึ่งครั้ง)
Gilles 'หยุดความชั่วร้าย'

@Gilles มันไม่จำเป็นต้องมีการสุ่ม - ไดรฟ์เป็นศูนย์สำหรับวัตถุประสงค์ในทางปฏิบัติทั้งหมดเช่นเดียวกับที่มีประสิทธิภาพ ไม่มีอะไรเทียบกับ DBAN (ใช้งานได้จริง) หรือเทียบกับข้อมูลสุ่ม (ซึ่งใช้งานได้) แต่มันก็เป็นความเชื่อผิด ๆ ที่ว่าข้อมูลที่ถูกเขียนทับสามารถกู้คืนได้เมื่อความจริงก็คือว่าไม่มีสิ่งใดประสบความสำเร็จเท่าที่ควร ประสบความสำเร็จ)
Kromey

@ Kromey: บทความที่ฉันจำได้ (แต่ไม่สามารถหาได้ตอนนี้) กล่าวถึงอัตราการกู้คืนที่น่ากังวลถ้าคุณเป็นหวาดระแวงสำหรับ zeroing ง่ายๆถ้าผู้โจมตีมีอุปกรณ์ราคาแพง หากคุณสามารถหาข้อมูลอ้างอิงได้โปรดแชร์!
Gilles 'หยุดความชั่วร้าย'

7

นี่ไม่ใช่คำตอบ "Linux และ Unix" แต่ฉันจะใช้คำสั่ง ATA Secure Erase หากมีให้สำหรับฮาร์ดแวร์ของคุณซึ่งน่าจะเป็น คุณสามารถอ่านเกี่ยว ATA ลบการรักษาความปลอดภัยที่นี่: https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase

ข้อมูลต่อไปนี้จะสรุปวิธีใช้คำสั่งบนระบบใด ๆ ด้วยhdparmยูทิลิตี้ ( man page ) เส้นทางมาจากบทความด้านบน /dev/Xฉันสมมติว่าไดรฟ์ที่ คุณต้องการทำสิ่งนี้จาก Live CD ของบางประเภทเพื่อที่คุณจะไม่ได้ใช้งานดิสก์ที่คุณพยายามลบ

  1. hdparm -I /dev/X
    ตรวจสอบให้แน่ใจว่าอุปกรณ์ไม่ได้ถูกตรึงด้วยการค้นหา "ไม่ตรึง" ในเอาต์พุตคำสั่ง หากอุปกรณ์ถูกแช่แข็งเป็นไปได้ว่าคุณจะต้องดูใน BIOS เพื่อดูว่าคุณสามารถเปลี่ยนได้หรือไม่

  2. hdparm --user-master u --security-set-pass mypass /dev/X ตั้งรหัสผ่านไดรฟ์เป็น "mypass" หรือสิ่งที่คุณเลือก หากคุณไม่มีชุดรหัสผ่านไดรฟ์จะไม่ยอมรับคำสั่งนี้

  3. hdparm --user-master u --security-erase mypass /dev/X ออกคำสั่ง

เส้นทางบนเว็บไซต์ที่เชื่อมโยงด้านบนมีคำสั่งเพื่อให้แน่ใจว่าแต่ละขั้นตอนทำงานได้ตามที่ต้องการและการแก้ไขปัญหาที่มีประโยชน์ วิธีนี้มีความปลอดภัยสูงและค่อนข้างเร็ว


เมื่อคุณสมบัติ Power-Up ในโหมด Standby (PUIS) ไม่เพียงพอที่จะออกคำสั่ง start / spinup ( sg_sat_set_features —feature=7 /dev/X) แม้ว่าสถานะของไดรฟ์ hdd นั้นจะมีสถานะใช้งาน / ไม่ได้ใช้งานก็ตามส่วน "ความปลอดภัย" ยังคงแสดงรายการไดรฟ์ว่า "ถูกตรึง" แทนที่จะเป็น "ไม่ถูกแช่แข็ง" ปิดใช้งาน PUIS ( hdparm -s0 /dev/X) จากนั้นให้ถอดปลั๊กแล้วเสียบไดรฟ์ทำให้ความปลอดภัยของไดรฟ์ SATA ของเราเปลี่ยนจาก "แช่แข็ง" เป็น "ไม่ถูกแช่แข็ง" ข้อยกเว้นนี้ไม่ได้มีการระบุไว้ในata.wiki.kernel.org
สำรองข้อมูล Pro


0

คุณสามารถใช้wipeคำสั่งที่สามารถจัดการไฟล์ไดเรกทอรีพาร์ทิชันและฮาร์ดดิสก์ไดรฟ์ที่สมบูรณ์ ข้อมูลเพิ่มเติมที่คุณจะพบใน manpage man wipeและที่นี่http://linux.die.net/man/1/wipe :

wipe -i /dev/X

0

เรียกใช้การสแกนที่มีการทำลายบนพาร์ติชันที่เป็นปัญหา สิ่งนี้จะเขียนทับทุกสิ่งด้วยรูปแบบบิตที่หลากหลายหลายครั้งbadblocks-w


0

บางทีคุณสามารถติดตั้ง "ดิสก์" /ubuntu/249310/how-can-i-launch-disk-utility-after-installing-it , https://help.gnome.org/users/palimpsest / , มันจะอ่านพาร์ติชั่นของคุณและคุณสามารถใช้เฟืองเพื่อจัดรูปแบบได้อย่างสมบูรณ์ถ้ามันเป็นพาร์ติชั่นหลัก.

ป้อนคำอธิบายรูปภาพที่นี่

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.