추적을 남기지 않기 위해 Linux에서 HDD를 포맷하는 가장 좋은 방법은 무엇입니까?


16

데비안을 실행 중이며 친구에게 기부하고 싶기 때문에 hdd 전체를 포맷하지 않는 방법이 필요합니다. 그렇다면 형식을 지정하는 가장 좋은 방법은 무엇입니까? OS를 다시 설치하면 완전히 포맷되지 않습니다. 나는 그것을 완전히 포맷하고 상점에서 구입할 때처럼 완전히 새롭고 이전에 물건을 저장하지 않은 방법을 찾고 있습니다.


3
임의의 데이터로 덮어 쓰거나 디스크를 여러 번 덮어 쓸 필요성에 대한 답변 / 의견이 많이 있습니다. NIST google.com/…(pdf) 에 따르면 2001 년 이후에 제조 된 모든 하드 디스크는 실험실조차도 데이터를 완전히 복구 할 수 없도록 0으로 한 번만 덮어 쓰기하면됩니다.
jamesbtate

If I reinstall the OS it will not fully format it. 재미있는 사실 : 데비안 설치 중 LVM + LUKS로 파티션을 결정하면 HDD가 무작위 데이터로 포맷됩니다. 참조 debian.org/releases/stable/amd64/ch06s03.html.en#di-partition
Xerz

답변:


23

"친구"가 NSA dd if=/dev/zero of=[your disk... make sure you get it right] bs=10M가 아닌 한, 다른 사람이 권장하는 DBAN과 같이 임의 또는 패턴 덮어 쓰기를 많이 수행하는 도구는 너무 과도 합니다. 디스크를 분리하고 플래터를 스캔하지 않고는 복구 할 수 없도록 도구를 지 웁니다. 특별한 하드웨어로.

/dev/urandomGilles가 제안한대로 대신 사용 하는 경우 파티션 테이블과 부팅 코드가 BIOS 나 다른 파티션 도구를 혼동하지 않도록 깨끗하게하려면 나중에 MBR을 0으로 설정하십시오.dd if=/dev/zero of=[disk] bs=512 count=1


4
dd if=/dev/urandom of=[your disk... make sure you get it right] bs=10M전자 실험실에서도 게시 된 기술을 통해 데이터를 읽을 수 없게됩니다.
Gilles 'SO- 악의를 멈춰라'

내가받은 위대한 답변을 읽어 여기에 와이 핑에 대해, 얼마나 자주.
사용자가 알 수 없음

/dev/zero이다 방법은 내 컴퓨터에 빠르게 ...
브랜든 롱

이것을 다시 방문하면서, 내가 기억 한 기사를 찾았고 0으로 덮어 쓰는 내용에 만족할 것입니다. 하드 드라이브에 0 (또는 임의의 데이터)을 한 번만 쓰는 것보다 여러 번 쓰는 것이 더 좋은 이유는 무엇입니까?를
Gilles 'SO- 악마 그만'

9

파쇄 사용 :

shred -vfz /dev/X

이 질문에 대한 가장 유망한 해결책 은 파쇄입니다 .
SHW

1
shredGNU coreutils 에서 제공되며 설명서의 정보가 더 좋습니다.
ephemient

부수적으로,이 -z매개 변수는 장치가 0으로 채워져 만족스럽지 않을 수 있음을 의미합니다. 의사 난수 기반 덮어 쓰기의 경우 기본값이므로 추가 인수를 사용하지 마십시오. 좀 더 무작위 화 된 데이터 출처의 경우가 --random-source=/dev/urandom있습니다. 그리고 마지막으로, 기본적으로 3 반복이 수행되지만 타임스의 사용자 지정 번호를 설정할 수 있습니다 -n/을 --iterations.
Xerz

7

Electronic Frontier Foundation의 Surveillance Self-Defense 사이트Darik의 Boot and Nuke를 권장 합니다. 자체 포함 된 부팅 CD이므로 모든 OS에서 작동합니다.

주의 DBAN은 삭제됩니다 모든 컴퓨터에 연결된 하드 드라이브를. 유지하려는 다른 하드 드라이브가있는 경우 DBAN을 부팅하기 전에 플러그를 뽑아야합니다.


감사. 그러나 디스크를 손상시키지 않고 파일 만 삭제합니다. DBAN을 사용한 후 HDD를 다시 사용할 수 있습니까?
Lispninjutsu

@Lispninjutsu, 예. 데이터 만 삭제합니다. 디스크를 손상시키지 않습니다. 그러나 방금 구입 한 것처럼 사용하려면 다시 포맷해야합니다.
CJM

3
DBAN은 효과적이지만 과잉입니다. 무작위 데이터를 사용한 간단한 덮어 쓰기는 최신 하드 디스크에서 효과적입니다 (지금은 참조를 찾을 수 없지만 상당히 무거운 장비에서 비트 당 55 % 미만 ( < 독립적) 의 최상의 복구 확률을 나타내는 논문을 읽는 것을 기억합니다 ) , 1 패스 덮어 쓰기 후).
Gilles 'SO- 악마 중지'

@Gilles 드라이브가 아무리 실용적 일 필요도 없습니다. 드라이브는 모든 실용적인 목적을 위해 효과적입니다. DBAN (확실히 작동) 또는 임의의 데이터 (작동)에도 반대하는 것은 없지만, 실제로 그러한 일이 이루어지지 않았다는 사실이 사실 일 때 덮어 쓰기 된 데이터를 복구 할 수 있다는 것은 매우 일반적인 신화입니다. 성공).
Kromey

@Kromey : 공격자가 값 비싼 장비를 가지고 있다면 내가 기억하는 기사 (지금은 찾을 수 없음)는 간단한 제로화를위한 편집증 복구율에 대해 걱정했습니다. 참조를 찾을 수 있으면 공유하십시오!
Gilles 'SO- 악의를 멈춰라'

7

이것은 실제로 "Linux and Unix"답변은 아니지만 하드웨어에 사용 가능한 경우 ATA Secure Erase 명령을 사용합니다. https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase 에서 ATA 보안 지우기에 대해 읽을 수 있습니다 .

다음은 hdparm유틸리티 ( man page )가 있는 시스템에서 명령을 사용하는 방법을 요약 한 것 입니다. 지시 사항은 위 기사에서 가져온 것입니다. 드라이브가에 있다고 가정합니다 /dev/X. 삭제하려는 디스크에서 실제로 실행되지 않도록 일종의 라이브 CD에서이 작업을 수행하려고합니다.

  1. hdparm -I /dev/X
    명령 출력에서 ​​"정지되지 않음"을 찾아 장치가 고정되지 않았는지 확인하십시오. 장치가 정지 된 경우 BIOS에서 변경 가능 여부를 확인해야합니다.

  2. hdparm --user-master u --security-set-pass mypass /dev/X 드라이브 암호를 "mypass"또는 원하는 것으로 설정하십시오. 암호를 설정하지 않으면 드라이브가이 명령을 수락하지 않습니다.

  3. hdparm --user-master u --security-erase mypass /dev/X 명령을 발행하십시오.

위에 링크 된 웹 사이트의 지시 사항에는 각 단계가 원하는대로 작동하고 유용한 문제 해결이 수행되도록하는 명령도 있습니다. 이 방법은 매우 안전하고 비교적 빠릅니다.


PUIS (Power-Up in Standby) 기능이 설정되어 있으면 드라이브 시작 / 스핀 업 명령 ( sg_sat_set_features —feature=7 /dev/X) 을 수동으로 실행하기에 충분하지 않습니다 . hdd 드라이브 상태가 현재 활성 / 유휴 상태 임에도 불구하고 "보안"섹션에는 여전히 드라이브가 "고정되지 않음"대신 "고정됨"으로 표시됩니다. PUIS ( hdparm -s0 /dev/X)를 비활성화 한 다음 드라이브의 플러그를 뽑았다가 다시 꽂아 SATA 드라이브 보안을 "냉동"에서 "고정되지 않음"으로 변경했습니다. 이 예외는 ata.wiki.kernel.org에 나와 있지 않습니다 .
Pro Backup


0

wipe파일, 디렉토리, 파티션 및 완전한 하드 디스크 드라이브를 처리 할 수있는 명령을 사용할 수 있습니다. 자세한 내용은 맨 페이지 man wipehttp://linux.die.net/man/1/wipe 에서 확인할 수 있습니다. .

wipe -i /dev/X

0

해당 파티션에서 파괴적인 스캔을 실행하십시오 . 이것은 다양한 비트 패턴으로 모든 것을 여러 번 덮어 씁니다.badblocks-w


당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.