¿Cuál es la mejor manera de formatear un HDD en Linux para no dejar rastro?

16

Estoy ejecutando Debian y necesito una forma de formatear todo el disco duro para no dejar rastro porque quiero donarlo a un amigo. Entonces, ¿cuál será la mejor manera de formatearlo? Si reinstalo el sistema operativo, no lo formateará por completo. Estoy buscando una forma de formatearlo completamente y hacerlo como cuando lo compra en la tienda, completamente nuevo y nunca antes había almacenado nada.

Lispninjutsu
fuente
3
Veo muchas respuestas / comentarios que remarcan la necesidad de sobrescribir con datos aleatorios y / o sobrescribir un disco varias veces. Según el NIST google.com/… (pdf), cualquier disco duro fabricado después de 2001 solo debe sobrescribirse una vez con ceros para destruir completamente los datos de modo que ni siquiera un laboratorio pueda recuperarlos.
jamesbtate
If I reinstall the OS it will not fully format it. Dato curioso: si, durante la instalación de Debian, decide particionar con LVM + LUKS, su HDD se formateará con datos aleatorios. Ver debian.org/releases/stable/amd64/ch06s03.html.en#di-partition
Xerz

Respuestas:

23

A menos que su "amigo" sea la NSA, las herramientas que realizan una gran cantidad de sobrescritura aleatoria o de patrones (como lo hace DBAN que otros recomiendan) son excesivas, dd if=/dev/zero of=[your disk... make sure you get it right] bs=10Mlo borrarán para que no pueda recuperarse sin desarmar el disco y escanear los platos Con hardware especial.

Si utiliza /dev/urandomen su lugar como sugiere Gilles, asegúrese de poner a cero el MBR luego para que la tabla de particiones y el código de arranque estén limpios para no confundir el BIOS o las herramientas de particionamiento:dd if=/dev/zero of=[disk] bs=512 count=1

Aleatorio832
fuente
44
dd if=/dev/urandom of=[your disk... make sure you get it right] bs=10Mno es mucho más lento y prácticamente garantiza que los datos serán ilegibles a través de técnicas publicadas incluso con un laboratorio de electrónica.
Gilles 'SO- deja de ser malvado'
Lea la gran respuesta que recibí aquí sobre la limpieza, con qué frecuencia.
usuario desconocido
/dev/zeroes mucho más rápido en mi computadora ..
Brendan Long
Revisando esto, creo que encontré el artículo que recordaba, y me contentaría con sobrescribir con ceros yo mismo. Vea ¿Por qué es mejor escribir ceros (o datos aleatorios) en un disco duro varias veces que hacerlo una sola vez?
Gilles 'SO- deja de ser malvado'
9

Use triturar :

shred -vfz /dev/X
asalamon74
fuente
Triturar es la solución [respuesta] más prometedora para esta pregunta.
SHW
1
shredproviene de GNU coreutils , y la información en su manual es mejor.
Ephemient
Como nota al margen, el -zparámetro significa que el dispositivo se llenará con ceros, lo que puede no ser satisfactorio. Para una sobrescritura basada en pseudoaleatorio, simplemente no use argumentos adicionales, ya que es el valor predeterminado. Para un origen de datos más aleatorio, hay --random-source=/dev/urandom. Y finalmente, de forma predeterminada, se realizan 3 iteraciones, pero puede establecer un número personalizado de veces con -n/ --iterations.
Xerz
7

El sitio de Autodefensa de Vigilancia de la Electronic Frontier Foundation recomienda Darik's Boot and Nuke . Es un CD de arranque autónomo, por lo que funciona con cualquier sistema operativo.

Tenga en cuenta que DBAN borrará todos los discos duros conectados a la computadora. Si tiene otros discos duros que planea conservar, asegúrese de que estén desconectados antes de iniciar DBAN.

cjm
fuente
Gracias. Pero solo eliminará los archivos correctamente, no dañará el disco, ¿verdad? Después de usar DBAN, podré volver a usar el HDD, ¿verdad?
Lispninjutsu
@Lispninjutsu, sí, solo elimina los datos; No daña el disco. Pero deberá formatearlo nuevamente para poder usarlo, como si acabara de comprarlo.
cjm
3
DBAN es efectivo pero excesivo. Una sobrescritura simple con datos aleatorios es efectiva con los discos duros modernos (no puedo encontrar la referencia en este momento, pero recuerdo haber leído un documento que muestra una mejor probabilidad de recuperación de <55% por bit (independiente) con equipo bastante pesado , después de una sobrescritura de una pasada).
Gilles 'SO- deja de ser malvado'
@Gilles Ni siquiera tiene que ser aleatorio: la unidad a cero es, a todos los efectos prácticos, igual de efectiva. Nada contra DBAN (ciertamente funciona) ni contra datos aleatorios (que también funciona), pero es un mito muy común que los datos sobrescritos aún pueden recuperarse, cuando la verdad es que nunca se ha logrado tal cosa (con una probabilidad razonable de éxito).
Kromey
@Kromey: El artículo que recuerdo (pero no puedo encontrar ahora) menciona una tasa de recuperación preocupante si eres paranoico para una reducción a cero simple, si el atacante tiene un equipo costoso. Si puede encontrar una referencia, ¡por favor comparta!
Gilles 'SO- deja de ser malvado'
7

Esto realmente no es una respuesta "Linux y Unix", pero usaría el comando ATA Secure Erase si está disponible para su hardware, lo cual es probable. Puede leer sobre ATA Secure Erase aquí: https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase .

A continuación se resume cómo usar el comando en cualquier sistema con la hdparmutilidad ( página man ). Las instrucciones son del artículo anterior. Supongo que la unidad está en /dev/X. Desea hacer esto desde un Live CD de algún tipo, de modo que en realidad no esté ejecutando el disco que está tratando de borrar.

  1. hdparm -I /dev/X
    Asegúrese de que el dispositivo no esté congelado buscando "no congelado" en la salida del comando. Si el dispositivo está congelado, es probable que deba buscar en su BIOS para ver si puede cambiarlo.

  2. hdparm --user-master u --security-set-pass mypass /dev/X Establezca la contraseña de la unidad en "mypass" o algo que elija. Si no tiene una contraseña establecida, la unidad no aceptará este comando.

  3. hdparm --user-master u --security-erase mypass /dev/X Emita el comando.

Las instrucciones en el sitio web vinculado anteriormente también tienen comandos para garantizar que cada paso funcionó como se desea y una solución de problemas útil. Este método es altamente seguro y relativamente rápido.

Steven D
fuente
Cuando se establece la función de encendido en modo de espera (PUIS), no es suficiente emitir manualmente un comando de arranque / activación de la unidad ( sg_sat_set_features —feature=7 /dev/X). A pesar de que el estado de la unidad de disco duro ahora está activo / inactivo, la sección "Seguridad" todavía enumera la unidad como "congelada" en lugar de "no congelada". Deshabilite PUIS ( hdparm -s0 /dev/X), luego desenchufe y conecte la unidad. La seguridad de nuestra unidad SATA cambió de "congelada" a "no congelada". Esta excepción no figura en ata.wiki.kernel.org .
Pro Backup
2

Use DBAN

Es súper seguro, aunque lento. Así que prepárate para eso.

Tmáx6
fuente
0

Puede usar el wipecomando que puede manejar archivos, directorios, particiones y unidades de disco duro completas. Encontrará más información en la página de manual man wipey aquí http://linux.die.net/man/1/wipe :

wipe -i /dev/X
ByteNudger
fuente
0

Ejecute un análisis destructivo en la partición en cuestión. Esto sobrescribe todo con varios patrones de bits varias veces.badblocks-w

efímero
fuente