Qual é a melhor maneira de formatar um disco rígido no Linux para não deixar vestígios?


16

Estou executando o Debian e preciso formatar o disco rígido inteiro para não deixar nenhum rastro, porque quero doá-lo a um amigo. Então, qual será a melhor maneira de formatá-lo? Se eu reinstalar o sistema operacional, ele não será totalmente formatado. Estou procurando uma maneira de formatá-lo completamente e torná-lo como quando você o compra na loja, completamente novo e nunca armazenou nada antes.


3
Vejo muitas respostas / comentários comentando a necessidade de substituir dados aleatórios e / ou substituir um disco várias vezes. De acordo com o NIST google.com/… (pdf), qualquer disco rígido fabricado após 2001 só precisa ser substituído uma vez com zeros para destruir completamente os dados, de forma que nem um laboratório possa recuperá-los.
precisa saber é o seguinte

If I reinstall the OS it will not fully format it. Curiosidade: se, durante a instalação do Debian, você decidir particionar com LVM + LUKS, seu HDD será formatado com dados aleatórios. Veja debian.org/releases/stable/amd64/ch06s03.html.en#di-partition
Xerz

Respostas:


23

A menos que seu "amigo" seja a NSA, as ferramentas que substituem muito aleatoriamente ou os padrões (como o DBAN recomendado por outras pessoas) são um exagero - dd if=/dev/zero of=[your disk... make sure you get it right] bs=10Mo apagará para que não possa ser recuperado sem desmontar o disco e examinar os pratos com hardware especial.

Se você usar o /dev/urandomGilles como sugerido, certifique-se de zerar o MBR posteriormente, para que a tabela de partição e o código de inicialização estejam limpos para não confundir o BIOS ou qualquer ferramenta de particionamento:dd if=/dev/zero of=[disk] bs=512 count=1


4
dd if=/dev/urandom of=[your disk... make sure you get it right] bs=10Mnão é muito mais lento e praticamente garante que os dados serão ilegíveis por meio de técnicas publicadas, mesmo com um laboratório de eletrônica.
Gilles 'SO- stop be evil'

Leia a grande resposta que recebi aqui sobre a limpeza, com que frequência.
usuário desconhecido

/dev/zeroé muito mais rápido no meu computador ..
Brendan Long

Revisitando isso, acho que encontrei o artigo que lembrava e me contentaria em substituir por zeros. Consulte Por que escrever zeros (ou dados aleatórios) em um disco rígido várias vezes melhor do que apenas fazer uma vez?
Gilles 'SO- stop be evil'

9

Use fragmento :

shred -vfz /dev/X

Shred é a solução mais promissora [resposta] para esta pergunta.
SHW

11
shredvem do GNU coreutils , e as informações em seu manual são melhores.
ephemient

Como uma nota lado, os -zmeios de parâmetros que o dispositivo vai ser preenchidos com zeros, que não pode ser considerada satisfatória. Para uma substituição baseada em pseudo-aleatório, não use argumentos adicionais, pois é o padrão. Para uma origem de dados mais aleatória, existe --random-source=/dev/urandom. E finalmente, por padrão, são executadas 3 iterações, mas você pode definir um número personalizado de vezes com -n/ --iterations.
Xerz

7

O site de Autodefesa de Vigilância da Electronic Frontier Foundation recomenda a Bota e Nuke de Darik . É um CD de inicialização independente, portanto, funciona com qualquer sistema operacional.

Cuidado que o DBAN apagará todos os discos rígidos conectados ao computador. Se você tiver outros discos rígidos que planeja manter, verifique se estão desconectados antes de inicializar o DBAN.


Obrigado. Mas isso só excluirá os arquivos corretamente, não danificará o disco, certo? Depois de usar o DBAN, poderei usar o disco rígido novamente, certo?
Lispninjutsu

@Lispninjutsu, sim, ele exclui apenas os dados; isso não danifica o disco. Mas você precisará formatá-lo novamente para usá-lo, como se tivesse comprado.
Cjm

3
DBAN é eficaz, mas exagerado. Uma simples substituição de dados aleatórios é eficaz com discos rígidos modernos (não consigo encontrar a referência no momento, mas lembro-me de ler um artigo mostrando uma probabilidade de recuperação de melhor caso <55% por bit (independente) com equipamento bastante pesado , após uma substituição de uma passagem).
Gilles 'SO- stop be evil'

@Gilles Nem precisa ser aleatório - zerar a unidade é, para todos os efeitos práticos, tão eficaz quanto. Nada contra o DBAN (certamente funciona) nem contra dados aleatórios (o que também funciona), mas é um mito muito comum que dados sobrescritos ainda possam ser recuperados, quando a verdade é que nada disso foi realizado (com uma probabilidade razoável de sucesso).
Kromey

@ Kromey: o artigo que eu lembro (mas não consigo encontrar agora) mencionou uma taxa de recuperação preocupante se você é paranóico para um zeramento simples, se o atacante tiver equipamento caro. Se você encontrar uma referência, compartilhe!
Gilles 'SO- stop be evil'

7

Isso realmente não é uma resposta "Linux e Unix", mas eu usaria o comando ATA Secure Erase se estiver disponível para o seu hardware, o que provavelmente é. Você pode ler sobre o ATA Secure Erase aqui: https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase .

A seguir, resume como usar o comando em qualquer sistema com o hdparmutilitário ( página de manual ). As instruções são do artigo acima. Estou assumindo que a unidade está em /dev/X. Você deseja fazer isso a partir de um Live CD de algum tipo, para não ficar realmente sem o disco que está tentando apagar.

  1. hdparm -I /dev/X
    Verifique se o dispositivo não está congelado procurando "não congelado" na saída do comando. Se o dispositivo estiver congelado, é provável que você precise procurar no BIOS para ver se pode alterá-lo.

  2. hdparm --user-master u --security-set-pass mypass /dev/X Defina a senha da unidade como "mypass" ou algo de sua escolha. Se você não tiver uma senha definida, a unidade não aceitará este comando.

  3. hdparm --user-master u --security-erase mypass /dev/X Emita o comando.

As instruções no site vinculado acima também possuem comandos para garantir que cada etapa funcione como desejado e algumas soluções úteis. Este método é altamente seguro e relativamente rápido.


Quando o recurso de inicialização no modo de espera (PUIS) é definido, não basta emitir manualmente um comando de partida / rotação da unidade ( sg_sat_set_features —feature=7 /dev/X). Apesar de o estado da unidade de disco rígido estar ativo / inativo, a seção "Segurança" ainda lista a unidade como "congelada" em vez de "não congelada". Desative o PUIS ( hdparm -s0 /dev/X) e desconecte e conecte a unidade, fazendo com que a segurança da unidade SATA mude de "congelada" para "não congelada". Esta exceção não está listada em ata.wiki.kernel.org .
Pro Backup


0

Você pode usar o wipecomando que pode manipular arquivos, diretórios, partições e concluir unidades de disco rígido. Mais informações você encontrará na página de manual man wipee aqui http://linux.die.net/man/1/wipe :

wipe -i /dev/X

0

Execute uma verificação destrutiva na partição em questão. Isso sobrescreve tudo com vários padrões de bits várias vezes.badblocks-w


Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.