¿Cómo borrar un disco duro por completo para que ninguna herramienta de recuperación de datos pueda recuperar nada? [duplicar]

17

¿Cómo puedo hacer un formateo de bajo nivel de disco en Ubuntu en un disco duro externo para que las herramientas de recuperación de datos como test-disk o photorec no puedan recuperar ningún dato una vez formateado en ext4 o en cualquier sistema de archivos? Mientras jugaba con Test disk, descubrí que puede recuperar casi todos los archivos antiguos incluso después de formatearlo muchas veces y quiero usar mi disco duro externo como nuevo porque solo tiene un año de antigüedad y está en garantía, pero sin ningún tipo de antigüedad. datos.

    
pregunta Mudit Kapil 03.07.2015 - 07:48

9 respuestas

35

Utilizo shred al vender discos duros viejos, use man shred para obtener más información:

shred -vzn 0 /dev/xxx

Puede especificar n número de veces para sobrescribir y z para sobrescribirlo con ceros al final.

    
respondido por el Mike 03.07.2015 - 08:09
23

Los discos modernos implementan el borrado seguro ATA característica , que puede hacer con el comando hdparm utilizando el --security-erase option , después de establecer una contraseña en el disco. Tenga en cuenta que hay advertencias, incluyendo

  • posibles errores de firmware
  • posible tiempo de espera del controlador de disco para una operación posiblemente de larga ejecución
  • no deberías hacerlo a través de USB

Para algunos discos esto tomará horas, ya que cada bloque se reescribe. Para otros, puede llevar segundos, ya que solo significa cambiar una clave de cifrado global mantenida por el disco que encripta / descifra de manera transparente todos los datos que van al disco o desde él. Esto es cierto para discos duros y SSD. Es el firmware de lo que cuenta.

Otro artículo también sugiere que --security-erase tiene la ventaja de que puede también limpiar las áreas ocultas HPA área protegida del host y DCO superposición de configuración del dispositivo .

    
respondido por el meuh 03.07.2015 - 09:00
14

Esto realmente no responde su pregunta, ya que quiere usar el HDD. Sin embargo, es importante.

Si esto es realmente información importante que nunca se debe recuperar, no es seguro usar el disco más. Las Apple Mac ofrecen una función de sobrescritura de 35, que según afirman es lo que requiere el gobierno, pero es complicado:

  

Con vigencia inmediata, DSS ya no aprobará los procedimientos de sobreescritura para desinfectar o degradar (por ejemplo, liberar a controles de información clasificada de nivel inferior) de dispositivos de almacenamiento IS (por ejemplo, discos duros) utilizados para el procesamiento clasificado.

Se cree que algunas de las agencias de 3 letras (FBI, CIA, MI6) requieren la destrucción física de los medios magnéticos (por ejemplo, fusión en un horno).

Tienes algunas opciones: la que he utilizado en el pasado es golpearla con un martillo muchas veces, luego limpiar los imanes sobre ella.

Sin embargo, soy estudiante y nadie quiere hackear una cuenta bancaria vacía, por lo que no necesitaba ser tan segura. Además, no iba a tirar basura al disco duro, ahora es un ave asustadora para la asignación.

Si trabaja bajo acuerdos confidenciales (especialmente aquellos que involucran al gobierno), necesita algo un poco más seguro. Yo recomendaría un soplete:

Fuente, CNET

    
respondido por el Tim 03.07.2015 - 16:03
13

Si quieres limpiar completamente el disco duro, lo mejor es usar dd :

dd if=/dev/zero of=/dev/sdX bs=512 

Reemplace sdX con su letra de unidad

Otras herramientas posibles:

  

Este comando es un reemplazo para el comando rm. Funciona bajo   Linux / BSD / sistemas operativos tipo UNIX. Elimina cada archivo especificado por   sobrescribir, renombrar y truncar antes de desvincular. Esta   evita que otras personas recuperen o recuperen cualquier información   sobre el archivo desde la línea de comando. Porque hace un montón de   operación en el archivo / directorio para eliminación segura, también toma mucho   tiempo para eliminarlo.

respondido por el Maythux 03.07.2015 - 08:02
8

El comando dd de Maythux es muy bueno, aunque he leído en algún lado (¡lo siento por ninguna fuente!) que es bueno sobrescribir con ceros, luego hacer un segundo pase con escrituras aleatorias, luego ponerlo en cero apagado en un tercer pase.

Para usar dd para escribir patrones aleatorios:

dd if=/dev/urandom of=/dev/sdX bs=512

He visto algunos ejemplos de dd que usan un tamaño de bloque más pequeño (hasta bs = 4), lo que creo que hará que la escritura sea un poco más aleatoria, pero llevará más tiempo.

¡Tenga mucho cuidado al seleccionar la unidad correcta cuando usa dd ya que es muy peligroso si se equivoca!

    
respondido por el Arronical 03.07.2015 - 08:38
8

NaA, pero algunas informaciones adicionales, especialmente sobre SSD

Hay muchos métodos y muchos debates sobre el tema; básicamente, se trata del tipo de soporte (disco magnético o disco flash) y de la sensibilidad de sus informaciones.

Los datos que son realmente sensibles pueden considerarse innegablemente seguros solo cuando se destruye el disco físico, ya que, teóricamente [pero no demasiado] (marcador de posición para el enlace si alguna vez logro encontrarlo de nuevo) ) los métodos de laboratorio capaces de medir las diferencias en los campos magnéticos / electrónicos de un soporte, junto con el conocimiento del algoritmo utilizado por el firmware del disco para manejar los datos, podrían extraer incluso datos que se han sobrescrito varias veces.

Sin embargo, con el propósito de borrar un disco duro que contenga datos personales, cada uno de los métodos anteriores funcionará bien contra un intento de recuperación de software; Sin embargo, cabe señalar que los métodos que utilizan utilidades de bajo nivel no son buenos para ser utilizados en SSD, por múltiples razones.

El primero es que escribir una memoria basada en flash (especialmente varias veces) no es realmente saludable para la memoria en sí, aunque el problema de nivelación de desgaste es altamente sobreestimado (especialmente en SSD MLC) , es decir: de hecho no quieres dd a un disco SSD todos los días, pero una vez, dos o incluso tres veces (o incluso más) en toda su vida útil es absolutamente no es un gran problema ;

El segundo es el hecho de que las SSD comerciales usualmente vienen con células de reemplazo adicionales, que inicialmente no están siendo utilizadas por la unidad, y que están destinadas a actuar como un reemplazo de las celdas que se dañan durante el uso de la unidad; esto lleva, posiblemente, a que el controlador SSD elimine el mapeo de tales celdas dañadas (que posiblemente contengan información sensible) en algún momento de la vida útil de la unidad, haciéndolas físicamente inaccesibles desde herramientas de bajo nivel.

Por lo tanto, si está utilizando una SSD, la mejor solución probablemente sea la implementación del comando ATA SECURE_ERASE del fabricante (como se describe en la respuesta de meuh ), esperando que esto sea lo suficientemente robusto para el propósito.

    
respondido por el kos 03.07.2015 - 10:30
5

Quiero profundizar en un detalle de la pregunta que ninguna otra respuesta ha tocado: formateo de bajo nivel. En el pasado, se hacía una distinción entre dos tipos de formato de disco:

  • Formato de bajo nivel : se refiere a la creación de estructuras de datos que definen los sectores y las pistas en un disco.
  • Formato de alto nivel : esto se refiere a la creación de un sistema de archivos en un disco.

Algunos viejos tontos decrépitos como yo todavía tuercen nuestras oraciones en forma de pretzel para evitar usar la palabra "formatear" solo porque eso es ambiguo. Durante años, en el mundo de Unix / Linux, siempre se hizo referencia al formato de alto nivel como creando un sistema de archivos. Sin embargo, la palabra "formatear" se ha estado introduciendo en varias utilidades en este contexto.

Es importante tener en cuenta que, según mi leal saber y entender, ningún disco duro moderno admite el formateo de bajo nivel por parte de los usuarios; esa tarea se realiza en la fábrica y no se puede volver a hacer una vez que el disco sale de la fábrica. Los discos duros en la década de 1980 y tal vez en la década de 1990 fueron compatibles con el formato de bajo nivel por los usuarios, pero esos discos son todas piezas de museo por ahora. Aún puede formatear en un formato de bajo nivel un disquete, si su computadora tiene la edad suficiente para tener uno. Esto a menudo era necesario con los disquetes, ya que las diferentes computadoras (por ejemplo, Mac vs. PC) usaban diferentes tipos de formatos de bajo nivel, así que si tienes un disquete Mac y quieres usarlo en una PC (o viceversa), Tendría que formatearlo en un nivel bajo.

Además, y FWIW, lo analicé hace unos años, y no pude encontrar referencias a las herramientas reales que podrían usarse para recuperar datos de un disco que se había borrado al usar dd para poner a cero todos sus sectores . es posible hacerlo desmontando el disco y usando hardware especial para leerlo. Si el disco contiene secretos de seguridad nacional, puede ser aconsejable ir más allá de dd (y es requerido por muchas agencias de seguridad nacional); pero no me preocuparía proteger sus números de tarjeta de crédito y la contraseña de Flickr con algo más que dd , al menos en un disco duro. Los SSD usan tecnología fundamentalmente diferente y no los he analizado en profundidad.

    
respondido por el Rod Smith 04.07.2015 - 02:12
4

Si desea tranquilidad absoluta (y aún así desea usarlo después), proporcione el método Guttman .

Es excesivo. Una sobreescritura estándar de tres pasos, borrar con ceros, llenar con unos, y sobrescribir con una cadena aleatoria de cualquiera, es reconocida por la industria y aún el defacto significa desinfectar certificablemente un disco duro. Si su disco no tiene sectores defectuosos y el borrador puede acceder a todas las áreas direccionables, sus datos desaparecen.

Vale la pena señalar que no hay nombres comerciales que afirmen poder recuperar datos previamente sobrescritos.

De hecho, hay buenas razones por las que un solo pase podría ser suficiente. En realidad, solo hay una circunstancia clínica en la que los datos podrían recuperarse "teóricamente" en condiciones de laboratorio: mediante el uso de "algún tipo de" microscopio magnético molecular en lo que idealmente habría sido una unidad previamente limpia (y preferiblemente intacta) midiendo las diferencias de minutos en carga residual pensada para representar valores lógicos previos y luego reconstruir bit a bit con la ayuda del análisis de probabilidad. Es vago y se considera que es prohibitivamente caro, especialmente para los discos duros más nuevos, es cuestionable si algunas agencias podrían incluso justificar el intento. ¡Sus datos ciertamente no valen la pena!

Los discos duros obsoletos son propensos, pero más allá de un paso, las posibilidades de recuperación se acercan a cero.

La creencia de que esto puede ser hecho confiablemente por cualquier agencia es muy probable que un mito permita perpetuarse para exagerar el rango percibido de capacidades de una nación.

Por el contrario, la mera sugerencia de que tales métodos de recuperación de datos ya no son (o nunca fueron) posibles en los discos duros (posmodernos) es posiblemente el rumor que permite a las agencias y naciones-estado mantener la capacidad sin previo aviso.

Entonces, si quieres, dale el ridículo trapo de 35 pasadas de Guttman. Aún más, encripte primero y deseche la clave (también conocida como crypto-erasure, un método suficiente por sí mismo). Si quieres tranquilidad total, rompe los platos. Si está cuerdo, límpielo tres veces o solo una vez si va a volver a utilizarlo activamente muy pronto.

    
respondido por el PCARR 04.07.2015 - 13:55
3

Creo que quizás no sea tan seguro como las herramientas profesionales o dd o algo así, pero si solo necesitas sobrescribir la parte de datos del sistema de archivos completo (¡no el disco), puedes formatearlo normalmente y luego crea un archivo enorme que llene todo el espacio con

yes "string pattern" > /mnt/device-to-kill/huge-file

Esto creará / reemplazará el archivo /mnt/device-to-kill/huge-file , suponiendo que su dispositivo externo esté montado como /mnt/device-to-kill .

El contenido será string pattern excesivamente y repetido demasiado. Si no le da un patrón como argumento, el valor predeterminado es y . El comando no detendrá la escritura de datos hasta que el disco esté lleno o lo cancele con Ctrl + C .

La ventaja de este método es que incluso un usuario inexperto no puede destruir nada por accidente. Si especifica un archivo de destino en su disco duro, creará / reemplazará ese y rellenará cada byte libre de espacio en disco que tenga, lo que a lo sumo provocará un bloqueo y una pérdida menor de datos no guardados. No toca los archivos existentes.

Esto también es una desventaja , ya que tienes que formatear el sistema de archivos antes para eliminar todos los archivos normalmente, ya que el comando solo sobrescribe el espacio libre. Además de esto, solo puede sobrescribir la parte de datos de su partición / dispositivo, no partes reservadas para, p. tablas de archivos (FAT, MFT, lo que sea que dependa de su sistema de archivos).

Conclusión: este comando es más para los novatos que temen destruir accidentalmente más de lo que desean en lugar de expertos que necesitan una destrucción de datos segura del 110%.

    
respondido por el Byte Commander 03.07.2015 - 10:20

Lea otras preguntas en las etiquetas