擦除硬盘最快,最可靠的方法?


26

我正在寻找一种快速,简单且有效的方法来擦除将被公司淘汰的计算机硬盘(最有可能捐赠给慈善机构)。理想情况下,我想要一张可启动的单用途实用程序CD,该CD在启动时会找到所有连接的硬盘驱动器并执行“ NSA级”磁盘擦除操作。

有谁知道这样的实用程序(甚至没有我所描述的那样自动化)?


1
我知道你说过要捐款。我通常会物理破坏磁盘。锤子效果很好。
艾伦(Alan)2009年

4
艾伦,实际上,实际上,如果有大量资源的人想要数据,锤子将无法很好地工作,因为它实际上可能不会对磁性数据产生太大影响。
凯尔·布​​兰特

3
Semtex,C4,TNT?
尼克·卡瓦迪亚斯

9
铝热剂。冷却后,如果发现有任何来自驱动器的东西,请再次对其进行热处理。将炉渣埋在安全的地方。
Paul Tomblin,2009年

4
铝热剂,伙计。解决所有问题(驱动器数据或其他问题)的解决方案。
womble

Answers:


36

DBAN
dban,Darik的“ boot and nuke”可启动CD将执行此操作。这需要一段时间,但这是因为它确保使用长格式选项时,所有内容都将被擦除。

请记住,“确定”和“快速”与DBAN之类的力量相反。擦除越快,恢复数据就越容易。

其他选择:
如果您有很多驱动器,则可以考虑寻找提供此服务的第三方供应商,很多碎纸的公司也将提供此服务(对于磁带和硬盘驱动器)。如果这是您将来要做的事情,则可能需要购买消磁器。第三方供应商和消磁器选件都会破坏驱动器以备将来使用,但是您仍然可以捐赠其余的硬件。


击败我36秒。:(
EBGreen

2
请注意,即使将驱动器归零后,某些取证仍然可以恢复数据。但是,使用DBAN覆盖零是足够安全的。最安全的方法当然永远是锤子和消磁器:)
SilentW

3
在我相信消磁器之前,我会相信皮带式砂光机……或者是安然式的碎纸机。
克里斯,

8
@SilentW:这很可能是一个神话。虽然理论上可以恢复覆盖的数据,但实际上没有人真正做到这一点。即使可以做到,它也很可能是如此复杂/昂贵,以至于除非保护了国家机密,否则您不必担心。参见例如nber.org/sys-admin/overwrite-data-guttman.html
sleske,2009年

5
顺便说一句,顺便说一句,将DBAN配置为网络上的默认PXE引导映像不是很好:)
MikeyB

16

dd if = / dev / zero of = / dev / hda

说真的,我不知道有什么方法可以更快或更容易地摆脱数据。数据恢复公司要恢复用dd擦除的任何内容,甚至都面临着挑战。没有人能够做到。

最好的部分:驱动器是可用的后记。我使用了DoD规范擦除的程序实际上没有用(系统是可启动的后记)。dd,并且没有启动。加dd更快。

学习如何使用dd需要一些时间。但是我已经将它用于故障硬盘上的数据恢复(想想if = / dev / hda of = / dev / sda),并且它发挥了作用。不知道它是如何工作的,也不在乎,它很棒。


1
您可以使用dd if = / dev / urandom of = / dev / sda进行第二次擦除
Bart

@SteveButler来这里谈谈dd。我已经知道挑战的很多年了,对我而言,它似乎一直都是魔咒。但是我经常将其与客户数据一起使用,因为魔术或无魔术都可以。我做了一些研究,看来挑战是合理的,没有人赢得奖。
dsljanus 2013年

@Bart:使用/ dev / urandom比/ dev / zero慢。根据所需的保密级别,我宁愿在/ dev / zero和/ dev / one或/ dev / zero-one等效项之间进行多次更改(用\377,然后用\377by 代替\001,等等)。当然,安全性不如/ dev / urandom的七遍,但它会让愿意研究它的家伙感到有些困难。
Skippy le Grand Gourou 2013年

请注意,“ 大零挑战”很久以前就已经到期,因此声称没有人赢得这场挑战可以被认为有点误导。
Dave Jarvis

那是真实的。但是从实际的角度来看,很难恢复到完整的dd 0。如果您有能力砸硬盘,那将是最快/最可靠的方法,但是对于我们其他人来说,到目前为止,还没有公开的从全零恢复的方法。请参阅相关的怀疑论者文章:skeptics.stackexchange.com/questions/13674/…–
史蒂夫·巴特勒

7

如果要物理停用驱动器,则Bustadrive是一个不错的选择。

替代文字
(来源:pcpro.co.uk


3
简直太棒了!
克里斯,2009年

这似乎会使孩子和邻居无法查看您的数据,但如果他们真的感兴趣,这可能并不能真正阻止中国情报人员恢复您的数据...
chris

我敢肯定,如果您担心自己的数据掌握在外国情报部门中,那么我相信消费者等级的压碎机将不会这样做。我的猜测是您将其磨碎并排渣。
MikeJ 2010年

6

磁记录研究中心:

安全擦除

来自问答文档:

安全擦除已获得美国国家标准技术研究院(NIST)计算机安全中心的批准。在一般情况下,数据擦除技术单独使用时会得到NIST的认可,以降低安全性(比秘密少),因为数据至少可以在理论上进行恢复。


5

警告:发出以下任何命令都可能导致永久性数据丢失。

SUSE博客暗示这些命令:

  • 切丝

    shred -v -n 1 /dev/sda3
    
  • 擦洗

    scrub -p dod -f /dev/sda3
    
  • dd

    dd if=/dev/urandom of=/dev/sda3
    

另请参阅:https : //unix.stackexchange.com/a/136477/26227


1
我同意-来自/ dev / random的dd非常简单且非常有效
沃伦

对我而言,速度为:dd 2.2 MB / s,碎片190MB / s。不知道为什么dd这么慢,但无论如何切丝要快80倍。
Lukasz Czerwinski

4

借调 “ NSA”级擦拭纸需要6到8个小时以上才能完全写入驱动器所需的次数。只需对整个磁盘进行一次写入,就可以避免那些缺乏专门知识和昂贵成本来手动从驱动器读取数据的人。

如果磁盘使用0和1来保存数据,请想象将所有内容都写为0会使那些1变为0.2。专用工具可以读取该值0.2并识别它以前是1。

完全擦除两次(全0,然后全1),足以使恢复非常昂贵,并且需要更多时间和专用工具。


6
通常应该以秒为单位对原始答案进行评论,再加上赞誉。
EBGreen


2
在过去20多年中,一张通票就足够了。不只是“现代”驱动器。
克里斯·S


2

Thermite在数据意义上绝对是快速且安全的。使用起来并不容易。

您的另一个选择是大磁铁,它也很快。您不需要去消磁,挥动强大的磁铁会破坏足够的数据,包括纠错位。


1
我是在它要破坏你的数据的最安全的方式有点滑稽非常快,但电钻在速度和作为大刻录几乎一样安全的方式销毁数据的可靠性方面紧随其后。像dban这样的工具将花费数小时,而一个巨大的磁铁可能真的不会做任何事情,除非您将其紧紧放在盘子上。
克里斯,

2

您不需要铝热剂或硝酸盐,只需将驱动器拆开并取出盘片(并将音圈磁铁从头部定位组件中取出,它们是超强稀土磁铁,非常有用),然后将它们弄碎。仅仅从盘上取下盘片就几乎使几乎所有人都无法阅读它们(我读过有关所有人是否可以重新排列盘片的不同观点),如果您将盘片分成几块,应该的。我想如果您真的很担心,您仍然可以使盘子变得热起来。


2

该死的 !我需要至少10位代表才能发布2个以上的链接。因此,我将链接转换为代码。无论如何,这里-

为什么我要进行“完全擦除”-恶意软件感染。

我快速浏览了大部分答案ctrl +f,然后做了HPA,然后是DCO。我看到答案没有提到一个关键方面-从HDD中的“秘密区域”中删除数据,例如HPA(主机保护区域)和DCO(设备配置叠加层)。

我不是专家,而是普通用户,但是我已经在互联网上获得了一些知识。这些领域在两种情况下很重要-

  • 如果您有恶意软件,尤其是rootkit和bootkit。
  • 如果您是法医调查员。

任何类型的软件(恶意软件)都可以隐藏在HPA和DCO区域中。如果您也没有擦拭这些区域,并且(复杂的)恶意软件已感染了它们,则很有可能在“完全擦除”并重新安装(Windows)操作系统后,您的感染将恢复。法医人员可能想看看罪犯是否在这些区域中隐藏了秘密数据。

DBAN不会擦除HPA和DCO-

http://www.dban.org/node/35

DBAN建议其合作伙伴Blancco为此目的提供其他付费解决方案-

http://www.dban.org/node/34

顺便说一句,Blancco在DBAN软件上做广告。

CMRR的HDDErase具有HPA和DCO删除功能,但其旧项目在2007年左右之后不再受支持/继续。

http://cmrr.ucsd.edu/people/Hughes/documents/HDDEraseReadMe.txt

BC Wipe完全擦除是一个50美元的工具,它明确提到了其擦除DCO和HPA的能力。我认为它独立于操作系统。

http://www.jetico.com/products/personal-privacy/bcwipe-total-wipeout/

查看功能。

Hdparm是基于Linux的免费解决方案。我现在正在使用它,希望按照本教程擦除HPA和DCO-

https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase

适用于hdparm教程的配套文档-

http://tinyapps.org/docs/wipe_drives_hdparm.html#n3

hdparm手册-

http://linux.die.net/man/8/hdparm

但是,这种方法充满了挑战。我的系统在以上教程的许多步骤中引发了问题。为了解决所有这些问题,我必须阅读更多内容,每个步骤都像5-6个子步骤一样。因此,它不像遵循10个步骤并完成它那样容易。我正在认真考虑扔掉旧硬盘并换一张新硬盘。到目前为止,我已经浪费了。没有花2天的时间。

顺便说一句,如果您想以最小的麻烦运行linux(ubuntu发行版),那么请从他们的网站上免费下载它并将其安装在usb闪存驱动器(至少4GB)上,然后从该闪存驱动器启动。看到ubuntu后,请打开浏览器并下载hdparm的.deb文件。使用ubuntu软件中心将其打开以进行安装。现在您可以通过终端调用hdparm。我改用这种安装方法,因为由于某些奇怪的原因,sudo apt-get install命令对我来说失败了。

要了解到目前为止我遭受了多少苦难,请查看我的个人资料或在以下位置查看问题:

/server/537336/how-do-i-erase-a-harddrive-100-includes-hpa-and-dco-areas

/security/42031/continuation-of-a-question-how-do-i-erase-a-harddrive-100

HTH被这个问题困扰和困扰的任何人。


即使在今天,HDDErase仍可完美维护。
迈克尔·汉普顿

@MichaelHampton-请告诉我为什么,这样我就可以放心地使用它,而不必盘旋。
Deen 2013年

它只是将SECURITY ERASE UNIT命令发送到驱动器。这仅要求它能够看到驱动器,这是微不足道的。
迈克尔·汉普顿

@MichaelHampton-我很想这样做。地狱,我现在就去做。Buut,为hdparm工具编写维基的人对此表示担忧:“免费的DOS工具也可以执行ATA Secure Erase,尽管充其量是对控制器的支持。”尽管看不到它的证明。 ata.wiki.kernel.org/index.php/ATA_Secure_Erase 转到链接底部。
Deen

当我在第一个屏幕中选择emm386方法时,HDDErase失败。错误-emm386在内存地址0000:008e的应用程序中检测到错误#pi符号在此处3。为了最大程度地减少数据丢失的可能性,emm386已停止计算机。有关更多信息,请查阅您的(古老的)文档。我按Enter键重新启动计算机,但它没有重新启动。HDDErase失败!
2013年

1

如果您打算将驱动器用于其他应用程序,将其捐赠给另一方或出售它,则dban是可以使用的正确工具。

如果您希望它快速且完全明确地安全,那么什么都不会胜过铝热剂。有点慢,但不太可能使您的邻居感到惊讶。再说一次,您将不会在任何地方重复使用结果,因此在进行钻探或铝热剂处理之后,慈善捐款便无处可寻...


1
为了防止万一,我将所有笔记本电脑都贴上铝热剂以防万一:youtube.com/watch ? v= 5EVJFg4dxVA。另外,我总是将多余的铝热剂
Kyle Brandt

1

锤他们,忘记捐赠。许多慈善机构不再接受计算机设备,因为它们已将无法使用的设备丢到了计算机上。许多计算机设备都是危险的,不应仅仅丢入垃圾箱。慈善机构承受了处置费用的重担,因此他们只是对PC装备说不。

@凯尔·勃兰特(Kyle Brandt),这个想法是要锤打它们,使里面的盘子破碎成细小的碎片和灰尘。那是无法阅读的。


1

噢,为了[天啊],如果要安全擦除数据,请在DBAN的命令提示符处使用autonuke。如果您想从物理上清除东西,只需将其放入[友好的]壁炉中,或将水槽装满并浸入水中即可。或用锤子将小杂物扑碎。最简单的解决方案当然是水。但是话又说回来,您必须考虑,您对自己的琐碎[友好]数据有何看法?


-3

仅用许多无意义的大文件填充驱动器怎么样?

批处理文件-> 1000个随机.vob DVD文件的副本。顺序文件名。

然后是一个简单的快速格式。


这似乎不是很有效,并且除非您可以完全覆盖磁盘(这将需要各种文件大小或一些数学运算),否则可能会留下未清除的空白。
voretaq7 2012年
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.