¿La forma más rápida y segura de borrar un disco duro?

26

Estoy buscando una forma rápida, simple y efectiva de borrar los discos duros de las computadoras de las que mi empresa se deshará (donación a organizaciones benéficas, muy probablemente). Idealmente, me gustaría un CD de utilidad de arranque de un solo propósito que, al arrancar, encuentre todos los discos duros conectados y realice un borrado de disco de "grado NSA".

¿Alguien está al tanto de tal utilidad (incluso una no tan automatizada como la que he descrito)?

Mike C.
fuente
1
Sé que dijiste que querías donar. Usualmente distro físicamente el disco. Un martillo funciona bastante bien.
Alan
44
Alan, en realidad con toda seriedad, un martillo no funcionará tan bien si alguien con recursos serios quiere los datos porque en realidad no podría afectar tanto los datos magnéticos.
Kyle Brandt
3
Semtex, C4, TNT?
Nick Kavadias
9
Termita Después de que se enfríe, si hay algo reconocible como proveniente de una unidad, termítelo nuevamente. Enterrar la escoria en un lugar seguro.
Paul Tomblin
44
Termita, hombre. La solución a todos sus problemas (datos del disco u otros).
womble

Respuestas:

36

DBAN :
dban , el CD de arranque "boot and nuke" de Darik hará esto. Lleva un tiempo, pero eso se debe a que realmente se asegura de que todo se borre cuando usa las opciones de formato más largo.

Tenga en cuenta que 'seguro' y 'rápido' son fuerzas opuestas con algo como DBAN. Cuanto más rápido sea el borrado, más fácil será recuperar los datos.

Otras opciones:
si tiene muchas unidades, puede considerar buscar proveedores externos que brinden este servicio, muchas compañías que trituran papel también lo harán (para cintas y discos duros). Si esto es algo que va a hacer mucho en el futuro, es posible que desee comprar un desmagnetizador . Tanto el proveedor externo como las opciones del desmagnetizador destruirán las unidades para su uso futuro, pero aún puede donar el resto del hardware.

Kyle Brandt
fuente
Venceme por 36 segundos. :(
EBGreen
2
Tenga en cuenta que incluso después de poner a cero una unidad, algunos forenses aún pueden recuperar datos. Sin embargo, usar DBAN para sobrescribir con ceros es lo suficientemente seguro. La forma más segura, por supuesto, es siempre un martillo y un desmagnetizador :)
SilentW
3
Confiaría en una lijadora de banda antes de confiar en un desmagnetizador ... O en una trituradora estilo Enron.
Chris
8
@SilentW: Eso es muy probablemente un mito. Si bien es teóricamente posible recuperar datos sobrescritos, en realidad nadie lo ha logrado en la práctica. Incluso si se puede hacer, lo más probable es que sea tan horriblemente complicado / costoso que no tenga que preocuparse a menos que esté protegiendo secretos de estado. Véase, por ejemplo, nber.org/sys-admin/overwritten-data-guttman.html
sleske
55
Por cierto, por divertido que sea, no es muy agradable configurar DBAN como la imagen de arranque PXE predeterminada en una red :)
MikeyB
16

dd if = / dev / zero of = / dev / hda

En serio, no conozco ninguna forma de deshacerme de los datos más rápido o más fácil. Incluso hay un desafío para las compañías de recuperación de datos para restaurar cualquier cosa que haya sido borrada con dd. Nadie ha podido hacerlo.

La mejor parte: el disco se puede usar después. He usado programas de borrado especificados por DoD que en realidad no funcionaron (el sistema era palabras de arranque). dd, y sin arranque. más dd es más rápido.

Toma un poco aprender a usar dd. pero lo he usado para la recuperación de datos en discos duros defectuosos (piense si = / dev / hda of = / dev / sda) y ha funcionado de maravilla. No sé cómo funciona, y no me importa, es increíble.

Steve Butler
fuente
1
Puede pasar un segundo borrado con dd if = / dev / urandom of = / dev / sda
Bart
@SteveButler Vino aquí para decir sobre dd. Hace años que conozco el desafío, y siempre me ha parecido magia negra. Sin embargo, lo uso regularmente, con datos del cliente, porque, mágico o no, funciona. He investigado un poco y parece que el desafío es legítimo y nadie ha ganado el premio.
dsljanus
@Bart: el uso de / dev / urandom es mucho más lento que / dev / zero. Dependiendo del nivel de confidencialidad requerido, prefiero hacer varios pases alternando entre / dev / zero y / dev / one o / dev / zero-one equivalentes (con \377, luego reemplazando el \377by \001, etc.). No es tan seguro como siete pases de / dev / urandom, por supuesto, pero debería darle un poco de tiempo al tipo dispuesto a profundizar en él.
Skippy le Grand Gourou
Tenga en cuenta que el Gran Desafío Cero ha expirado hace mucho tiempo, por lo que afirmar que nadie ha ganado podría considerarse un poco engañoso.
Dave Jarvis
Eso es verdad. Pero desde una perspectiva práctica, un dd cero completo es increíblemente difícil de recuperar. Si puede permitirse el lujo de destruir unidades, ese es el más rápido / seguro, pero para el resto de nosotros, no se ha publicado ninguna forma de recuperación desde un cero completo hasta la fecha. vea el artículo relacionado de Skeptics: skeptics.stackexchange.com/questions/13674/…
Steve Butler
7

Si está retirando las unidades físicamente, Bustadrive es una buena opción.

texto alternativo
(fuente: pcpro.co.uk )

MikeJ
fuente
3
¡Eso es simplemente INCREÍBLE!
Chris
Esto parece que sería mantener a los niños y sus vecinos de mirando por encima de sus datos, pero en realidad no lo pueden evitar que los agentes de la inteligencia china de recuperación de sus datos si estaban realmente interesados ...
Chris
Estoy seguro de que si le preocupan sus datos en manos de inteligencia extranjera, estoy seguro de que una trituradora de grado de consumidor no lo hará. Mi conjetura es que lo mueles y lo cagas.
MikeJ
6

Centro de Investigación de Grabación Magnética:

Borrado seguro

Del documento de preguntas y respuestas:

El borrado seguro ha sido aprobado por el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU., Centro de seguridad informática. En general, las técnicas de borrado de datos cuando se usan solas están aprobadas por NIST para una desinfección de menor seguridad (menos que secreta) ya que los datos pueden recuperarse al menos en teoría.

pbrooks100
fuente
5

Advertencia: la emisión de cualquiera de los siguientes comandos puede provocar la pérdida permanente de datos.

El blog de SUSE sugiere estos comandos:

  • triturar :

    shred -v -n 1 /dev/sda3
    
  • matorral :

    scrub -p dod -f /dev/sda3
    
  • dd :

    dd if=/dev/urandom of=/dev/sda3
    

Ver también: /unix//a/136477/26227

Dave Jarvis
fuente
1
Estoy de acuerdo - dd de / dev / random es simple y altamente efectivo
warren
Para mí, la velocidad era: dd 2.2 MB / s, tritura 190MB / s. No tengo idea de por qué dd fue tan lento, pero de todos modos la destrucción fue 80 veces más rápida.
Lukasz Czerwinski
4

Secundando dban. Las limpiezas de nivel "NSA" tardan entre 6 y 8 horas en escribir completamente en la unidad la cantidad requerida de veces. Simplemente escribir sobre todo el disco una vez hará que sea seguro para cualquier persona que carece de tomas especializadas y costosas para leer manualmente los datos de la unidad.

Si un disco usa 0 y 1 para contener datos, imagine escribir todo en 0 convierte esos 1 en 0.2. Una herramienta especial puede leer ese 0.2 y reconocer que solía ser un 1.

Limpiarlo completamente dos veces (todos los 0, luego todos los 1) es suficiente para hacer que la recuperación sea extremadamente costosa y requiera aún más tiempo y herramientas especializadas.

SirStan
fuente
66
Generalmente se supone que los segundos son un comentario sobre la respuesta original más un voto a favor.
EBGreen
55
Un pase es suficiente en las unidades modernas: consulte serverfault.com/questions/959/… y blogs.sans.org/computer-forensics/2009/01/15/…
Hamish Downer
2
Un pase es suficiente para cualquier cosa en los últimos 20 años; no solo unidades "modernas".
Chris S
2

Yo uso termita . Por supuesto, es un poco difícil donarlos a organizaciones benéficas, pero seguro que son completamente ilegibles .

Insyte
fuente
2

Thermite es definitivamente rápido y seguro en el sentido de los datos. No es exactamente fácil trabajar con él.

Su otra opción es un gran imán, también es rápido. No es necesario hacerse fanático de la desmagnetización, agitar un imán fuerte puede arruinar suficientes datos, incluidos los bits de corrección de errores.

dlamblin
fuente
1
Estaba siendo un poco gracioso porque es la forma más segura de destruir sus datos muy rápidamente, pero un taladro eléctrico es el segundo más cercano en términos de velocidad y confiabilidad de destruir los datos de una manera casi tan segura como la gran quemadura. Una herramienta como dban llevará horas y un imán grande probablemente no haga nada a menos que lo empujes contra los platos.
chris
2

No necesita termita o nitro, solo desarme las unidades y saque los platos (y mantenga los imanes de la bobina de voz del conjunto de posicionamiento de la cabeza, son imanes de tierra rara súper fuertes, muy útiles), y rómpalos . Solo quitar los platos de los husillos hará que sea imposible para casi cualquier persona leerlos (he leído diferentes cosas sobre si es posible que alguien haga que los platos se realineen), y si divide los platos en algunas piezas, eso debería ser. Supongo que aún podrías termita los platos si estás realmente preocupado ...

Ward - Restablece a Monica
fuente
2

Maldita sea ! Necesito al menos 10 representantes para publicar más de 2 enlaces. Entonces convertí los enlaces a código. De todos modos, aquí va ...

Por qué quería hacer un "borrado completo" - infección de malware.

Rápidamente eché un vistazo a la mayoría de las respuestas e hice ctrl +fHPA, luego DCO. Vi que las respuestas no mencionan un aspecto crucial: eliminar datos de "áreas secretas" en su HDD como HPA (Área protegida del host) y DCO (Superposición de configuración del dispositivo).

No soy un experto, sino un usuario promedio, pero he adquirido algunos conocimientos en Internet. Estas áreas son importantes en dos casos:

  • Si tiene malware, especialmente rootkits y bootkits.
  • Si eres un investigador forense.

Se puede ocultar software de cualquier tipo (malware) en las áreas HPA y DCO. Si no limpia estas áreas también, y el malware (sofisticado) las ha infectado, es probable que su infección regrese después de un "borrado completo" y reinstale el sistema operativo (windows). Un forense puede querer ver si un criminal ha ocultado datos secretos en estas áreas.

DBAN NO borra el HPA y el DCO -

http://www.dban.org/node/35

DBAN sugiere otras soluciones pagas para estos fines, por su socio Blancco:

http://www.dban.org/node/34

Por cierto, Blancco se anuncia en el software DBAN.

HDDErase de CMRR tiene la función de eliminación de HPA y DCO, pero es un proyecto antiguo que no fue compatible / continuó después de 2007 más o menos.

http://cmrr.ucsd.edu/people/Hughes/documents/HDDEraseReadMe.txt

BC Wipe Total wipeout es una herramienta de $ 50 que menciona claramente su capacidad para borrar DCO y HPA. Su sistema operativo independiente, creo.

http://www.jetico.com/products/personal-privacy/bcwipe-total-wipeout/

Ver características.

Hdparm es una solución gratuita basada en Linux. Lo estoy usando ahora, con la esperanza de borrar mi HPA y DCO, según este tutorial:

https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase

Tutoriales de documentos complementarios para hdparm -

http://tinyapps.org/docs/wipe_drives_hdparm.html#n3

manual para hdparm -

http://linux.die.net/man/8/hdparm

PERO, este enfoque está lleno de desafíos. Mi sistema arrojó problemas en muchos pasos del tutorial anterior. Para resolver todos esos problemas, tuve que leer más y cada paso se convierte en 5-6 subpasos. Por lo tanto, no es tan fácil como seguir 10 pasos y terminarlo. Estoy considerando seriamente tirar mi viejo disco duro y obtener uno nuevo. He perdido ... no he pasado 2 días hasta ahora.

Por cierto, si desea ejecutar linux (ubuntu distro) con la mínima molestia, libérelo de su sitio web e instálelo en una unidad flash usb (al menos 4 GB) y arranque esa unidad flash. Una vez que vea ubuntu, abra su navegador y descargue el archivo .deb para hdparm. Ábralo con ubuntu software center para instalarlo. Ahora puede invocar hdparm a través de la terminal. En su lugar, hago este método de instalación, porque el comando sudo apt-get install falla por alguna extraña razón.

Para tener una idea de cuánto he sufrido hasta ahora, vea mi perfil o consulte la pregunta en -

/server/537336/how-do-i-erase-a-harddrive-100-incuding-hpa-and-dco-areas

/security/42031/continuation-of-a-question-how-do-i-erase-a-harddrive-100

HTH cualquiera que esté atrapado e irritado por este problema.

Deen
fuente
HDDErase es perfectamente útil incluso hoy.
Michael Hampton
@MichaelHampton: dime por qué, para que pueda usarlo con confianza en lugar de correr en círculos.
Deen
Simplemente envía el comando SECURITY ERASE UNIT al variador. Esto solo requiere que pueda ver la unidad, lo cual es trivial.
Michael Hampton
@MichaelHampton - Estoy tentado de hacerlo. Demonios, lo haré ahora. Pero una persona que escribió un wiki para la herramienta hdparm tiene una preocupación al respecto "La herramienta gratuita de DOS también puede realizar un borrado seguro ATA, aunque el soporte del controlador es irregular en el mejor de los casos". Sin embargo, no veo la prueba de ello. ata.wiki.kernel.org/index.php/ATA_Secure_Erase Ir al final del enlace.
Deen
HDDErase falla cuando selecciono el método emm386 en la primera pantalla. Error: emm386 ha detectado el símbolo de error #pi va aquí3 en una aplicación en la dirección de memoria 0000: 008e. Para minimizar la posibilidad de pérdida de datos, emm386 ha detenido su computadora. Para más información, consulte su documentación (antigua). Presioné enter para reiniciar mi computadora, pero no se reinicia. HDDErase falla!
Deen
1

dban es la herramienta adecuada para usar si planea usar el disco para alguna otra aplicación o donarlo a otra parte o venderlo.

Si desea que sea rápido y completamente seguro, nada supera a la termita. Algo más lento pero menos probable que sorprenda a sus vecinos es un simulacro. Una vez más, no volverá a utilizar los resultados en ningún lugar, por lo que las donaciones de caridad quedan fuera de la ventana después del simulacro o termita ...

Chris
fuente
1
Mantengo todas las computadoras portátiles con termita por si acaso: youtube.com/watch?v=5EVJFg4dxVA . Además, siempre mantengo termita extra justo al lado de mis sombreros de papel de aluminio extra :-)
Kyle Brandt el
1

Martillarlos y olvidarse de donar. Varias organizaciones benéficas ya no aceptan equipos informáticos porque les han arrojado equipos que no funcionan. Una gran cantidad de equipo informático es peligroso y no debe arrojarse a un contenedor de basura. Las organizaciones benéficas se cargan con los costos de eliminación, por lo que simplemente dicen que no al equipo de PC.

@Kyle Brandt, la idea es martillarlos para que los platos del interior se rompan en pedacitos y polvo. Eso es imposible de leer.

usuario18330
fuente
1

Oh, por el amor de Dios, si desea borrar los datos de forma segura, use autonuke en el símbolo del sistema en DBAN. Si desea deshacerse físicamente de la cosa, simplemente tírela a la chimenea [amigable] o llene el fregadero y sumérjala en agua. O consigue un martillo y golpea la pequeña tuerca en pedazos. La solución más fácil es, por supuesto, el agua. Pero, de nuevo, debes considerar, ¿qué tan bien piensas de ti mismo para pensar que alguien está detrás de tus datos mezquinos [amistosos]?

squillman
fuente
-3

¿Qué tal simplemente llenar el disco con muchos archivos enormes sin sentido?

Un archivo por lotes -> 1000 copias de un archivo DVD aleatorio .vob. Nombres de archivo secuenciales.

Y luego un formato simple y rápido.

Tristan Laurillard
fuente
Esto no parece muy eficiente, y a menos que pueda obtener una cobertura completa del disco (lo que requeriría varios tamaños de archivo o algunas matemáticas) puede dejar espacios sin borrar.
voretaq7