A maneira mais rápida e segura de apagar um disco rígido?


26

Estou procurando uma maneira rápida, simples e eficaz de apagar os discos rígidos dos computadores dos quais minha empresa estará se livrando (doação para caridade, provavelmente). Idealmente, eu gostaria de um CD utilitário utilitário inicializável que, durante a inicialização, encontre todos os discos rígidos conectados e execute uma exclusão de disco "grau NSA".

Alguém está ciente desse utilitário (mesmo que não seja tão automatizado quanto o que eu descrevi)?


1
Eu sei que você disse que queria doar. Eu costumo fisicamente disoy disco. Um martelo funciona muito bem.
Alan

4
Alan, na verdade, com toda a seriedade, um martelo não funcionará tão bem se alguém com recursos sérios quiser os dados, porque pode não afetar tanto os dados magnéticos.
21909 Kyle Brandt

3
Semtex, C4, TNT?
Nick Kavadias

9
Thermite. Após esfriar, se houver algo reconhecível como proveniente de uma unidade, termite-a novamente. Enterre a escória em um local seguro.
21119 Paul Tomblin

4
Thermite, cara. A solução para todos os seus problemas (dados da unidade ou outros).
Womble

Respostas:


36

DBAN :
dban , o CD inicializável "boot and nuke" de Darik fará isso. Demora um pouco, mas é porque realmente garante que tudo seja apagado quando você usa as opções de formato mais longas.

Lembre-se de que 'certo' e 'rápido' são forças opostas com algo como DBAN. Quanto mais rápido o apagamento, mais fácil será recuperar os dados.

Outras opções:
se você tiver muitas unidades, considere procurar fornecedores de terceiros que ofereçam esse serviço, muitas empresas que rasgarem papel também farão esse serviço (para fitas e discos rígidos). Se isso for algo que você fará muito no futuro, poderá comprar um desmagnetizador . As opções de fornecedor terceirizado e desmagnetizador destruirão as unidades para uso futuro, mas você ainda poderá doar o restante do hardware.


Bata-me por 36 segundos. :(
EBGreen

2
Observe que, mesmo depois de zerar uma unidade, alguns forenses ainda podem recuperar dados. No entanto, o uso do DBAN para substituir com zeros é seguro o suficiente. A maneira mais segura, é claro, é sempre um martelo e um degausser :)
SilentW

3
Eu confiaria em uma lixadeira antes de confiar em um desmagnetizador ... Ou em uma trituradora estilo Enron.
21410

8
@ SilentW: Isso é muito provavelmente um mito. Embora seja teoricamente possível recuperar dados sobrescritos, ninguém realmente os realizou na prática. Mesmo que isso possa ser feito, é provavelmente tão complicado / caro que você não precisa se preocupar, a menos que esteja protegendo segredos de estado. Veja, por exemplo, nber.org/sys-admin/overwritten-data-guttman.html
sleske

5
BTW, como divertido como é, não é muito bom para DBAN configure como a imagem de inicialização PXE padrão em uma rede :)
MikeyB

16

dd se = / dev / zero de = / dev / hda

Sério, não conheço nenhuma maneira de me livrar dos dados mais rápido ou mais fácil. Existe até um desafio para as empresas de recuperação de dados restaurarem tudo o que foi apagado com o dd. Ninguém foi capaz de fazê-lo.

Melhor parte: o drive é utilizável em termos posteriores. Eu usei programas de apagamento específicos do Departamento de Defesa que realmente não funcionavam (o sistema era pós-inicializável). dd e sem inicialização. mais o dd é mais rápido.

Demorou um pouco para aprender a usar o dd. mas usei-o para recuperação de dados em discos rígidos com falha (pense se = / dev / hda de = / dev / sda) e isso tem funcionado maravilhosamente. Não sei como funciona, e não me importo, é incrível.


1
Você pode passar uma segunda limpe com dd if = / dev / urandom of = / dev / sda
Bart

@SteveButler Vim aqui para dizer sobre dd. Eu conheço o desafio há anos e sempre me pareceu magia negra. Eu o uso regularmente, porém, com dados do cliente, porque, mágica ou não, funciona. Eu fiz uma pequena pesquisa e parece que o desafio é legítimo e ninguém ganhou o prêmio.
dsljanus 8/09/13

@ Bart: usar / dev / urandom é muito mais lento que / dev / zero. Dependendo do nível de confidencialidade exigido, prefiro fazer várias passagens alternando entre / dev / zero e / dev / one ou / dev / zero-one equivalentes (com \377, depois substituindo \377by \001, etc.). Não é tão seguro quanto sete passagens de / dev / urandom, é claro, mas deve dar um tempo difícil para o cara disposto a investigar.
Skippy le Grand Gourou

Observe que o Grande Desafio Zero expirou há muito tempo, alegando que ninguém venceu poderia ser considerado um pouco enganador.
Dave Jarvis

Isso é verdade. Mas, do ponto de vista prático, é incrivelmente difícil recuperar um dd zero completo. Se você pode se dar ao luxo de esmagar unidades, é o mais rápido / seguro, mas para o resto de nós, não há uma maneira publicada de recuperação de um zero completo até a data. consulte o artigo relacionado dos Skeptics: skeptics.stackexchange.com/questions/13674/…
Steve Butler

7

Se você estiver desativando as unidades fisicamente, o Bustadrive é uma boa escolha.

texto alternativo
(fonte: pcpro.co.uk )


3
Isso é simplesmente INCRÍVEL!
Chris

Isto olha como ele iria manter as crianças e os seus vizinhos de olhar sobre seus dados, mas realmente não pode impedir que os agentes de inteligência chinesa de recuperar seus dados se eles estavam realmente interessados ...
chris

Tenho certeza de que, se você estiver preocupado com seus dados nas mãos de inteligência estrangeira, tenho certeza de que um britador de grau de consumidor não fará isso. Meu palpite é que você a tritura e escória.
MikeJ

6

Centro de Pesquisa em Gravação Magnética:

Apagar seguro

No documento de perguntas e respostas:

O apagamento seguro foi aprovado pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST), Computer Security Center. Em geral, as técnicas de apagamento de dados, quando usadas sozinhas, são aprovadas pelo NIST para menor sanitização da segurança (menos que secreta), pois os dados podem ser recuperados pelo menos em teoria.


5

Aviso: emitir qualquer um dos seguintes comandos pode resultar em perda permanente de dados.

O blog do SUSE sugere estes comandos:

  • fragmento :

    shred -v -n 1 /dev/sda3
    
  • esfregar :

    scrub -p dod -f /dev/sda3
    
  • dd :

    dd if=/dev/urandom of=/dev/sda3
    

Consulte também: /unix//a/136477/26227


1
Concordo - dd de / dev / random é simples e altamente eficaz
Warren

Para mim, a velocidade era: dd 2,2 MB / s, fragmento de 190MB / s. Não faço ideia por que o dd era tão lento, mas mesmo assim o shred era 80x mais rápido.
Lukasz Czerwinski

4

Seconding dban. As limpezas no nível "NSA" levam de 6 a 8 horas para gravar totalmente na unidade o número necessário de vezes. Simplesmente escrever sobre o disco inteiro uma vez o tornará seguro para quem não possui recursos especializados e dispendiosos para ler manualmente os dados da unidade.

Se um disco usa zeros e zeros para armazenar dados, imagine gravar tudo em zeros e transformar esses zeros em zeros. Uma ferramenta especial pode ler esse 0,2 e reconhecê-lo como 1.

Limpá-lo completamente duas vezes (todos os 0 e depois todos os 1) é suficiente para tornar uma recuperação extremamente cara e exigir ainda mais tempo e ferramentas especializadas.


6
Segundos geralmente devem ser um comentário sobre a resposta original mais um voto positivo.
EBGreen

5

2
Um passe é suficiente para qualquer coisa nos últimos 20 anos; não apenas unidades "modernas".
Chris S


2

O Thermite é definitivamente rápido e seguro no sentido dos dados. Não é exatamente fácil trabalhar com isso.

Sua outra opção é um grande ímã, também é rápido. Você não precisa se deliciar com a desmagnetização, acenar com um ímã forte pode arruinar dados suficientes, incluindo os bits de correção de erros.


1
Eu estava sendo um pouco ridículo por ser a maneira mais segura de destruir seus dados muito rapidamente, mas uma furadeira é um segundo em termos de velocidade e confiabilidade de destruir os dados de uma maneira quase tão segura quanto a grande queimadura. Uma ferramenta como o dban levará horas e um imã grande provavelmente não fará nada, a menos que você a empurre contra as travessas.
chris

2

Você não precisa de termite ou nitro, basta desmontar os discos e retirar os pratos (e manter os ímãs da bobina de voz do conjunto de posicionamento da cabeça, eles são ímãs de terras raras super fortes, muito úteis) e quebrá-los . Apenas retirar os pratos dos eixos tornará impossível para quase qualquer pessoa lê-los (eu li coisas diferentes sobre se é possível alguém reajustar os pratos) e, se você os quebrar em alguns pedaços, deve ser isso. Eu acho que você ainda pode termite os pratos se estiver realmente preocupado ...


2

Droga ! Preciso de pelo menos 10 representantes para postar mais de 2 links. Então eu converti os links em código. Enfim, aqui vai -

Por que eu queria fazer uma "eliminação completa" - infecção por malware.

Olhei rapidamente para a maioria das respostas e fiz ctrl +fHPA, depois DCO. Vi que as respostas não mencionam um aspecto crucial - remover dados de "áreas secretas" no seu HDD, como HPA (Área Protegida de Host) e DCO (Sobreposição de Configuração de Dispositivo).

Não sou especialista, é um usuário comum, mas adquiri algum conhecimento na internet. Essas áreas são importantes em dois casos -

  • Se você possui malware, especialmente rootkits e bootkits.
  • Se você é um investigador forense.

Software de qualquer tipo (malware) pode ser oculto nas áreas HPA e DCO. Se você não limpar essas áreas também, e o malware (sofisticado) os infectou, é provável que sua infecção retorne após uma "exclusão total" e a reinstalação do sistema operacional (windows). Um sujeito forense, pode querer ver se um criminoso escondeu dados secretos nessas áreas.

O DBAN NÃO limpa o HPA e o DCO -

http://www.dban.org/node/35

A DBAN sugere outras soluções pagas para esses fins, por sua parceira Blancco -

http://www.dban.org/node/34

Aliás, a Blancco anuncia no software DBAN.

O HDDErase by CMRR possui o recurso de remoção de HPA e DCO, mas é um projeto antigo que não era suportado / continuado após 2007 ou mais.

http://cmrr.ucsd.edu/people/Hughes/documents/HDDEraseReadMe.txt

O apagamento total do BC Wipeout é uma ferramenta de US $ 50 que menciona claramente sua capacidade de limpar o DCO e o HPA. Seu sistema operacional independente, eu acho.

http://www.jetico.com/products/personal-privacy/bcwipe-total-wipeout/

Veja os recursos.

O Hdparm é uma solução gratuita baseada em Linux. Estou usando agora, na esperança de limpar meu HPA e DCO, conforme este tutorial -

https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase

Documentos complementares para o tutorial hdparm -

http://tinyapps.org/docs/wipe_drives_hdparm.html#n3

manual para hdparm -

http://linux.die.net/man/8/hdparm

MAS, essa abordagem é cheia de desafios. Meu sistema apresentou problemas em várias etapas do tutorial acima. Para resolver todos esses problemas, tive que ler mais e cada passo se torna como 5-6 sub-passos. Portanto, não é tão fácil quanto seguir 10 etapas e terminar com isso. Estou pensando seriamente em jogar fora o meu disco rígido antigo e conseguir um novo. Eu desperdicei..no passou 2 dias até agora.

Aliás, se você deseja executar o Linux (distro do Ubuntu) com o mínimo de problemas, obtenha-o gratuitamente no site e instale-o em uma unidade flash USB (pelo menos 4 GB) e inicie a unidade flash. Depois de ver o ubuntu, abra o navegador e baixe o arquivo .deb para o hdparm. Abra-o com o ubuntu software center para instalá-lo. Agora você pode chamar o hdparm via terminal. Eu faço esse método de instalação, porque o comando sudo apt-get install falha por mim por algum motivo estranho.

Para ter uma idéia do quanto sofri até agora, consulte meu perfil ou confira a pergunta em -

/server/537336/how-do-i-erase-a-harddrive-100-including-hpa-and-dco-areas

/security/42031/continuation-of-a-question-how-do-i-erase-a-harddrive-100

HTH quem está preso e irritado por esse problema.


O HDDErase é perfeitamente reparável até hoje.
Michael Hampton

@ MichaelHampton - por favor me diga o porquê, para que eu possa usá-lo com confiança em vez de correr em círculos.
Deen

Apenas envia o comando SECURITY ERASE UNIT para a unidade. Isso requer apenas que seja possível ver a unidade, o que é trivial.
Michael Hampton

@ MichaelHampton - Estou tentado a fazê-lo. Inferno, eu vou fazer isso agora. Buut, uma pessoa que escreveu um wiki para a ferramenta hdparm tem uma preocupação: "A ferramenta DOS freeware também pode executar um ATA Secure Erase, embora o suporte ao controlador seja irregular, na melhor das hipóteses". ata.wiki.kernel.org/index.php/ATA_Secure_Erase Vá para a parte inferior do link.
Deen

O HDDErase falha ao selecionar o método emm386 na primeira tela. Erro - o emm386 detectou o erro #pi, o símbolo entra aqui3 em um aplicativo no endereço de memória 0000: 008e. Para minimizar a chance de perda de dados, o emm386 interrompeu o seu computador. Para mais informações, consulte sua documentação (antiga). Pressionei Enter para reiniciar o computador, mas ele não está sendo reiniciado. Falha no HDDErase!
Deen

1

O dban é a ferramenta adequada a ser usada se você planeja usar a unidade para outro aplicativo ou doá-lo a outra parte ou vendê-lo.

Se você quer que seja rápido e completamente sem ambiguidades, nada supera a termite. Um pouco mais lento, mas menos propenso a surpreender seus vizinhos, é uma broca. Mais uma vez, você não reutilizará os resultados em nenhum lugar, para que as doações de caridade fiquem fora da janela depois da broca ou do termite ...


1
Eu mantenho todos os laptops cheios de termite para o caso: youtube.com/watch?v=5EVJFg4dxVA . Além disso, eu sempre, manter thermite adicional junto aos meus tinfoil extras chapéus :-)
Kyle Brandt

1

Martele-os e esqueça-se de doar. Várias instituições de caridade não aceitam mais equipamentos de informática porque receberam equipamentos que não funcionavam. Muitos equipamentos de informática são perigosos e não devem ser jogados em uma lixeira. As instituições de caridade ficam sobrecarregadas com os custos de descarte, então apenas dizem não ao equipamento do PC.

@Kyle Brandt, a idéia é martelá-los para que as travessas se quebrem em pedacinhos e poeira. Isso é impossível de ler.


1

Ah, pelo amor de Deus, se você deseja apagar os dados com segurança, use o autonuke no prompt de comando no DBAN. Se você quiser se livrar fisicamente da coisa, jogue-a na lareira [amigável] ou encha a pia e mergulhe-a na água. Ou pegue um martelo e bata o pequeno maluco em pedaços. A solução mais fácil é, obviamente, a água. Mas, novamente, você deve considerar: até que ponto pensa em si mesmo que alguém está atrás de seus dados mesquinhos e amigáveis?


-3

Que tal apenas encher a unidade com muitos arquivos enormes sem sentido?

Um arquivo em lotes -> 1000 Cópias de um arquivo de DVD .vob aleatório. Nomes de arquivos seqüenciais.

E então um formato rápido simples.


Isso não parece muito eficiente e, a menos que você possa obter uma cobertura completa do disco (o que exigiria vários tamanhos de arquivo ou um pouco de matemática), poderá deixar lacunas não examinadas.
voretaq7
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.