리눅스 노트북 지우기


29

데비안이 설치된 노트북이 있는데이 노트북을 판매 할 예정입니다.

개인 데이터에서 랩톱을 완전히 정리하기 위해 데비안 설치를 판매하기 전에 삭제해도 충분합니까? 그렇다면 데비안을 어떻게 제거 할 수 있습니까 (노트북에 운영 체제가 없음)?


22
dd if=/dev/random of=/dev/sda bs=4096
Rui F Ribeiro 7

38
@RuiFRibeiro 사용 /dev/random은 완전히 불필요합니다. /dev/urandom완벽하고 충분하며 차단되지 않으며 /dev/zero거의 확실하게 잘 수행됩니다. 또한 더 큰 블록 크기를 사용하십시오. 몇 메가 바이트 정도를 권장합니다. 그러면 스토리지 서브 시스템이 적절한 I / O 큐잉을 수행 할 수 있습니다.
CVn

9
SSD는 지우기 안전하고 사용 hdparm. dd를 사용하여 수동으로 지울 필요가 없으며 드라이브가 핵을 피우도록 지시 할 수 있습니다.
CijcoSistems

4
@CijcoSistems ATA SECURE ERASE 명령의 드라이브 구현을 신뢰한다고 가정합니다.
CVn

6
미래에 대한 아이디어-시스템에서 데이터를 '삭제'하는 매우 효율적이고 안전한 방법은 데이터를 쓰기 전에 해당 파티션을 암호화하는 것입니다. 그런 다음 시스템을 지우려면 암호화 키를 저장하는 블록을 덮어 쓰기 만하면됩니다. LUKS는이 작업을 매우 쉽게 해주 며 데비안은 표준 설치에서이를 지원합니다. 암호화는 컴퓨터를 도난 당했을 경우에도 데이터를 보호합니다.

답변:


49

이 nixCraft 포스트는 하드 디스크를 지우는 방법을 설명합니다

데이터를 안전하게 제거하는 것은 생각만큼 쉽지 않습니다. 운영 체제의 기본 명령 (예 : Linux / BSD / MacOS / UNIX의 경우 "rm"또는 DOS의 "del"또는 WINDOWS의 휴지통 비우기)을 사용하여 파일을 삭제하면 운영 체제가 파일을 삭제하지 않습니다. 파일의 내용은 하드 디스크에 남아 있습니다. 민감한 데이터 복구를 거의 불가능하게하는 유일한 방법은 정의 된 여러 패턴으로 데이터를 덮어 쓰는 것 ( "닦기"또는 "파쇄")입니다. 하드 디스크를 영구적으로 지우려면 표준 dd 명령을 사용할 수 있습니다. 그러나 shred 명령 또는 wipe 명령 또는 scrub 명령을 사용하는 것이 좋습니다.

경고 : 올바른 드라이브 또는 파티션이 대상인지 확인하십시오. 드라이브 나 파티션 대상이 잘못되면 데이터가 손실됩니다. 어떠한 상황에서도 전체 또는 부분적인 데이터 손실에 대한 책임을지지 않으므로 디스크 이름에주의하십시오. 경고를 받았습니다!

라이브 리눅스 CD를 사용하여 영구적으로 디스크 지우기

먼저 knoppix Live Linux CD 또는 SystemRescueCd 라이브 CD를 다운로드하십시오 .

다음으로, 라이브 CD를 굽고 라이브 CD에서 랩톱 또는 데스크탑을 부팅하십시오. 이제 Windows, Linux, Mac OS X 또는 Unix 계열 시스템을 포함한 모든 디스크를 지울 수 있습니다.

1. 파쇄 명령은 어떻게 사용합니까?

파쇄는 원래 파일을 안전하게 삭제하도록 설계되었습니다. 파일을 안전하게 삭제하고 먼저 내용을 숨기도록 덮어 씁니다. 그러나 동일한 명령을 사용하여 하드 디스크를 지울 수 있습니다. 예를 들어, 하드 드라이브 이름이 / dev / sda 인 경우 다음 명령을 입력하십시오.

# shred -n 5 -vz /dev/sda

어디에,

-n 5: Overwrite 5 times instead of the default (25 times).
-v : Show progress.
-z : Add a final overwrite with zeros to hide shredding.

명령은 IDE 하드 디스크 hda (IDE에 연결된 PC / Windows 첫 번째 하드 디스크)와 동일합니다.

# shred -n 5 -vz /dev/hda

참고 : @Gilles의 설명
shred -n 5를 shred -n 1 또는 cat / dev / zero로 바꿉니다. 하드 디스크가 1980 년대 기술을 사용하지 않는 한 다중 패스는 유용하지 않습니다.

이 예제에서는 shred 및 / dev / urandom을 임의의 데이터 소스로 사용하십시오.

# shred -v --random-source=/dev/urandom -n1 /dev/DISK/TO/DELETE
# shred -v --random-source=/dev/urandom -n1 /dev/sda

와이프 명령 사용법

wipe 명령을 사용하여 디스크를 포함한 모든 파일을 삭제할 수 있습니다.

# wipe -D /path/to/file.doc

3. scrub 명령을 사용하는 방법

scrub과 같은 디스크 제거 프로그램을 사용할 수 있습니다. 하드 디스크, 파일 및 기타 장치를 반복 패턴으로 덮어 쓰기하여 이러한 장치에서 데이터를 복구하기 어렵게 만듭니다. 물리적 파괴는 의심 할 여지없이 민감한 데이터를 파괴하는 가장 신뢰할 수있는 방법이지만 불편하고 비용이 많이 듭니다. 특정 클래스의 데이터에 대해 조직은 검색이 실험실에서 영웅적인 노력을 요구할 때까지 모든 바이트에서 낙서되는 다음 최선의 일을 기꺼이 할 수 있습니다. 스크럽은 여러 가지 다른 알고리즘을 구현합니다. 구문은 다음과 같습니다.

# scrub -p nnsa|dod|bsi|old|fastold|gutmann|random|random2 fileNameHere

/ dev / sda를 지우려면 다음을 입력하십시오.

# scrub -p dod /dev/sda

4. dd 명령을 사용하여 디스크를 안전하게 정리하십시오

모든 비트마다 새 데이터를 작성하여 디스크를 정리할 수 있습니다. dd 명령은 다음과 같이 사용할 수 있습니다.

# dd if=/dev/urandom of=/dev/DISK/TO/WIPE bs=4096

/ dev / sda 디스크를 지우고 다음을 입력하십시오.

# dd if=/dev/urandom of=/dev/sda bs=4096

5. 무작위로 시드 된 AES 암호를 사용하여 OpenSSL에서 드라이브 / 파티션을 안전하게 지우려면 어떻게해야합니까?

openssl 및 pv 명령을 사용하여 디스크도 안전하게 지울 수 있습니다. 먼저 총 / dev / sda 디스크 크기를 바이트 단위로 가져옵니다.

# blockdev --getsize64 /dev/sda
399717171200

다음 명령을 입력하여 / dev / sda 디스크를 지우십시오.

# openssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt </dev/zero | pv -bartpes

399717171200 | dd bs = 64K of = / dev / sda

6. badblocks 명령을 사용하여 디스크를 안전하게 지우는 방법

구문은 다음과 같습니다.

# badblocks -c BLOCK_SIZE_HERE -wsvf /dev/DISK/TO/WIPE
# badblocks -wsvf /dev/DISK/TO/WIPE
# badblocks -wsvf /dev/sda

23
매우 조심해야합니다. 완전히 확실한 백업이 없으면 되돌릴 수 없습니다.
CVn

5
@ MichaelKjörling : 그게 요점입니다! --undo플래그 와 함께 제공되는 도구 는 작업에 적합하지 않습니다.
MSalters

23
집을 불에 태울 때는 매우 조심하십시오. 집없는 사람이 될 수 있습니다.
gerrit

3
이러한 솔루션을 사용하려면 OS를 부팅하고 OS 아래에서 드라이브를 지워야합니다. 이렇게하면 닦는 도중에 커널 패닉이 발생하여 랩톱이 부분적으로 풀리지 않을 수 있습니다. 올바른 해결책은 외부 미디어 unix.stackexchange.com/a/371029/69068
rrauenza

3
세부 정보 shred: 전체 분할을 지우는 데 아무런 문제가 없지만 btrfs와 같은 cow 파일 시스템 및 데이터를 저널링하는 저널링 파일 시스템에 앉아있는 단일 파일 에서는 작동하지 않습니다. . 또한 두 번째 @RuiFRibeiro-리눅스 시스템이 와이 핑하는 동안 디스크에서 모듈이나 드라이버를로드해야 할 가능성은 거의 없습니다.

17

USB / CD에서 랩탑을 부팅하고 DBAN을 사용 하십시오 : https://dban.org/

문안 인사.


8
매우 조심해야합니다. 완전히 확실한 백업이 없으면 되돌릴 수 없습니다.
CVn

1
이것은 외부 미디어에서 부팅하는 올바른 방법입니다. OS 자체를 지우려고하면 커널 패닉으로 인해 디스크가 부분적으로 와이프되지 않을 수 있습니다.
rrauenza 2016 년

(이런 일이 발생하면 DBAN을 통해 작업을 완료하십시오.)
rrauenza

@ MichaelKjörling 나는 이러한 의견의 요점을 볼 수 없습니다. “절대적으로 확실한 백업이 없다면”어떤 가정입니까? 모든 사람 은 매일 중요한 정보를 매일 백업해야합니다. (대부분의 경우 버전 제어 시스템은이를 쉽게 처리합니다.) 물론 백업이 필요하다는 사실을 사람들에게 상기시키는 것은 결코 아프지 않습니다 ...
leftaroundabout

1
@leftaroundabout 데이터 복구 태그를 체크 아웃 한 적이 없습니다 . ( 수퍼 유저 는 해당하는 것을 많이 사용합니다.) 예, 백업을 해야 합니다. 자동, 정기적 및 오프 사이트 스토리지를 통해 테스트를 거쳤습니다 . (테스트되지 않은 백업은 무가치 한 것보다 더 나쁩니다.) 그러나 사람들은 아마도 사람들이 문을 열어 두는 것과 같은 이유로 "나에게 일어나지 않을 것"이라는 정신은 없습니다. 대부분의 경우 복구가 가능합니다. 그러나 스토리지 미디어의 모든 내용을 그대로 덮어 쓰는 경우 복구가 불가능합니다.
CVn

13

드라이브를 지우는 대안을 고려해 보겠습니다.

드라이브를 완전히 지우면 데이터가 영구적으로 손실 될 수 있습니다. 또한 데이터를 누군가가 걱정하는 것에 따라 일부 드라이브를 복구 할 수 없는지 확인하기 어려울 수 있습니다 (예 : 쓰기를 분산시키는 내부 메커니즘이있는 SSD).

간단하고 100 % 효과적인 솔루션은 드라이브 를 새 것으로 교체하는 것입니다. 드라이브를 스스로 보관하십시오. 그런 다음 걱정할 필요가 없습니다 (집에 침입 한 사람 또는 연결된 컴퓨터가 손상되는 것을 방지). 이것이 당신의 돈 가치가 있는지 여부는 당신이 결정할 수있는 것이지만 훨씬 덜 번거 로움입니다. 보너스로, 지금 당신은 당신을 위해 여분의 드라이브가 있습니다. 보호하려는 공격의 위험과 비용을 비교하여 결정하십시오.


더 작거나 오래된 드라이브가 있고 더 큰 새로운 솔리드 스테이트 드라이브를 가질 기회를 가지려는 경우에도 훌륭한 솔루션입니다. 데스크탑에 좋습니다. 랩탑의 경우 교체가 얼마나 힘든지에 달려 있습니다. 다시, U- 튜브 비디오를 찾아보고 실제로 시도하기 전에보십시오.
Michael Durrant

2
@ ThorbjørnRavnAndersen 나는 그것을 고려했다. 그것은 비용의 무게를 고려하는 요소입니다. 그럼에도 불구하고 효과가 보장되며 OP에 더 가치가 있습니다.
jpmc26

드라이브 판매에는 단점과 단점이 있습니다. 한편으로는 백업을 실수로 실수 할 수 있습니다. 반면에, 그들은 노화하고 사랑하는 가치는 빠르게 감소합니다. 약간의 돈으로 더 크고 종종 더 빠른 외장 드라이브를 사용할 수 있습니다.
Rui F Ribeiro

10

디스크를 청소하는 것이 좋습니다.

sudo dd if=/dev/urandom of=/dev/sda bs=4M oflag=direct

나는 제안 /dev/urandom에 대해 /dev/zero특히 SSD 드라이브를 다루는 경우. /dev/zero기계식 디스크에서 사용할 수는 있지만 임의의 값을 사용하는 경우 고급 복구 작업에 더 많은 노이즈가 추가됩니다 (발생할 가능성은 없지만 말해야 함).

dd 여기에 제안 된 대안, 즉 고양이를하는 것보다 더 효율적이고 빠릅니다.

또한이 방법을 사용하면 추가 미디어로 부팅 할 필요가 없으며 dd기본적으로 Linux에 있습니다.

또한 복구되지 않으므로이 명령을 사용하는 방법에주의하십시오. 의도 한 장치 인 경우 실수로 두 번 또는 세 번 점검하여 실수로 잘못된 장치를 쉽게 제거 할 수 있으므로주의하십시오.


1
유용한 캐시를 가비지로 지우지 않으려면 oflag = direct를 사용하는 것이 좋습니다.
Ayhan

1
/dev/urandom이다 매우 느린 것을 사용하기로 결정하기 전에, 내가 읽어 사람들을 권합니다 Gutmann의 방법 .
hschou

@hschou 당신이 우리에게주는 링크는 방법이 더 이상 사용되지 않는다고 말합니다.
Rui F Ribeiro

@RuiFRibeiro 사용되지 않음 : / dev / urandom도 마찬가지입니다. / dev / urandom을 사용하기 전에 와이 핑 데이터가 무엇인지 이해해야합니다. 누군가가 / dev / urandom을 필요로하는 데이터를 가지고 있다면 디스크를 파괴하는 것이 좋습니다.
hschou

3
/dev/urandom비 차단입니다. 일부 PRNG보다 느리지 만 " 매우 느리지" 않습니다 . 아마도 당신은 생각하고 /dev/random있습니까?
dn3s

8

루트로 로그인하십시오 :

cat /dev/zero > /dev/sda

하드 디스크로 두 번 이상 수행 할 필요가 없습니다. 오래된 8 "플로피를 가지고 있다면 몇 번 지우는 것이 좋습니다.


5
매우 조심해야합니다. 완전히 확실한 백업이 없으면 되돌릴 수 없습니다.
CVn

3
dd는 고양이보다 빠르다
Rui F Ribeiro

2
@RuiFRibeiro 그러나 그것은 unix.stackexchange.com/questions/9432/…가 아니다 . XD
gardenhead

@gardenhead hmmm 아마도 나중에 몇 가지 테스트를 시도 할 것입니다. 변수가 이미 너무 많습니다. 그러나 게시물은 지우려는 2GB 영역에 대해 이야기하는 것 같습니다. 100x 크기를 청소하면 차이가 증폭 될 것입니다. 포인터 덕분에 나중에 더 많은 시간을 들여서 살펴볼 필요가 있습니다.
Rui F Ribeiro

1
@RuiFRibeiro ddbs=1M보다 15 % 빠릅니다 cat. 하여 bs=1K속도와 동일하다. 결론 : dd설치되어 있으면 사용하십시오.
hschou

3

자체 암호화 드라이브 (대부분의 최신 HDD 및 거의 모든 SSD도 SED 임)가 있고 드라이브에 $ 10000의 고급 데이터 복구 서비스 가치가없는 경우 안전한 디스크 지우기를 사용할 수 있습니다 .

전체 디스크 삭제는 SED에서 매우 빠르고 간단합니다. 올바른 인증 자격 증명을 제공 한 후 암호화 디스크 삭제 (또는 암호화 지우기) 명령을 전달하면 드라이브가 내부적으로 새로운 임의 암호화 키 (DEK)를 자체 생성합니다. 이렇게하면 이전 키가 영구적으로 삭제되므로 암호화 된 데이터를 해독 할 수 없을 정도로 해독 할 수 있습니다.

프로세스는 여기 에 자세히 설명되어 있습니다 . 일반적으로 두 명령 만 실행하면됩니다.

hdparm --user-master u --security-set-pass your_password /dev/X
hdparm --user-master u --security-erase your_password /dev/X

물론 HDD 제조업체는 어떤 HDD에 어떤 키가 사용되었는지 추적하는 경향이 있기 때문에 데이터 복구가 여전히 가능할 수 있습니다. 그들은 단지 $ 10000 또는 법원 명령을받는 사람들을 위해서만 이것을하는 경향이 있습니다. 그래서 그 HDD의 가장 민감한 정보가 당신의 페이스 북 암호라면, 아무도 귀찮게하지 않을 것입니다.

당신이 경우에 해당 드라이브에 대한 중요한 정보를 가지고, 나는 jpmc26의 조언 @ 따라 단순히 자신을 위해 드라이브를 유지하는 것입니다. 이것은 프로세스에서 무언가를 망칠 확률이 거의 100 % 안전합니다.


2

secure-delete도구 를 사용하면 4 개의 유용한 명령을 제공하여 hdd를 지울 수 있습니다.

man srm

도둑, 법 집행 기관 또는 기타 위협으로 복구 할 수없는 안전한 방식으로 매체의 데이터를 삭제하도록 설계되었습니다. 와이프 알고리즘은 주요 민간 암호 해독 전문가 중 한 명인 Peter Gutmann이 6 번째 유닉스 보안 심포지엄에서 발표 한 "자기 및 솔리드 스테이트 메모리에서 데이터 삭제"문서를 기반으로합니다.

디스크 드라이브 정리

컴퓨터를 소유 한 사람은 언젠가 디스크 드라이브를 폐기해야합니다. 시작하기 전에 드라이브를 정리하여 중요한 정보를 읽을 수 없도록하는 것이 좋습니다. 파일을 삭제하고 다시 포맷하는 것만으로는 충분하지 않습니다. 결정된 노력은 드라이브가 사라진 후에도 드라이브의 데이터를 공개 할 수 있습니다. 보다 철저한 작업을 수행하려면 지우기를 사용하는 것이 좋습니다.

secure-delete옵션 :

srm is used for deleting files and directories.
smem wipes memory space.
sfill cleanses the free space on a drive.
sswap cleans swap spaces.

하드 드라이브를 지우는 데 사용되는 모든 도구가 부여되지 않았으며 일부 법의학 도구는 하드 드라이브 데이터의 일부 (메일, URL, 사진 등)를 복구 할 수 있습니다.


3
Gutmann의 "자기 및 솔리드 스테이트 메모리에서 안전한 데이터 삭제"라는 논문은 21 년넘었습니다 . 그렇습니다. 1996 년 7 월에 발표되었으며 1990 년대 상반기에 일반적인 하드웨어 및 데이터 인코딩 방법에 대해 설명합니다. 오늘날이를 인용하는 모든 소프트웨어는 완전히 무시해서는 안되지만 절대적으로 소량의 소금으로 가져와야합니다. Gutmann 자신조차도 약 200GB 크기의 HDD 를 의미하는 "현대"미디어를 사용하면 임의의 데이터로 덮어 쓰는 것이 충분하다고 지적합니다 . 오늘날 200GB HDD를 제공하는 것은 거의 불가능합니다.
CVn

0

HDD가있는 경우 "하드웨어 방식"으로 할 수 있습니다. 드라이브에 충분한 틈이있는 인덕터를 가져 와서 AC에 꽂고 드라이브를 틈새로 드래그하십시오. 또한 일부 종류의 하드 드라이브 드라이버가 손상되므로 하드 드라이브를 다시 실행하려면 전문적인 도움이 필요합니다.

Wikipedia 에서 자세한 내용을 읽을 수 있습니다 . HDD를 제거 할 수있는 회사도 있습니다. 확실하게 알고 싶다면 하드 드라이브를 파괴하는 유일한 NSA 승인 방법은 자기 제거 드라이브를 파쇄하는 것입니다.

그러나 가장 쉬운 방법은 전체 드라이브를 0으로 덮어 쓰는 것입니다.


1
OP는 노트북 판매를 원하고 있습니다. 하드 드라이브가 작동한다고 가정합니다.
Calimo

이것은 디가 우징 (degaussing)으로 알려져 있으며 HDD를 파괴합니다. OP가 드라이브를 판매하고 싶지 않다면 단순히 파괴하기보다는 스스로 보관하는 것이 더 합리적입니다.
Dmitry Grigoryev

0

랩톱이 처음부터 전체 디스크 암호화를 사용했다면 간단한 지우기 만하면됩니다.


4
이것은 실제로 질문에 대답하지 않습니다. "간단히 지우기"는 좋은 해결책이지만 대답은 이상적으로이 작업을 수행하는 방법에 대한 정보를 포함해야합니다. 디스크 암호화되어 있는지 여부도 알 수 없습니다.
Kusalananda

0

멀티 패스 덮어 쓰기의 필요성은 35 년 전에 유효했지만 25-30 년 동안 폐기되었습니다.

http://www.infosecisland.com/blogview/16130-The-Urban-Legend-of-Multipass-Hard-Disk-Overwrite.html

다행스럽게도 몇몇 보안 연구원들은 제 4 차 국제 정보 시스템 보안 회의 (ICISS 2008)에서 다양한 데이터 값으로 덮어 쓸 수있는 패스 수에 대한“큰 와이 핑 논쟁”을 선언하는 논문 [WRIG08]을 발표했습니다. 임의의 데이터 값을 사용하는 단일 덮어 쓰기는 MFM 및 STM 기술을 사용하더라도 원본 데이터를 검색 할 수 없게합니다.

연구진은 이전에 사용 된 HDD에서 단일 비트를 복구 할 확률이 코인 토스보다 약간 우수하고 더 많은 비트를 복구 할 확률이 기하 급수적으로 감소하여 빠르게 0에 가까워진다는 것을 발견했습니다.

따라서 임의의 값 (임의로 선택하거나 선택하지 않음)으로 단일 패스를 덮어 쓰면 원본 HDD 데이터를 효과적으로 검색 할 수 없습니다.

[WRIG08] 크레이그 라이트; 데이브 클라이 먼; RS Shyaam Sundhar (2008 년 12 월). "하드 드라이브 데이터 덮어 쓰기 : 대단한 논란"컴퓨터 과학 강의 노트 (Springer Berlin / Heidelberg); ISBN 978-3-540-89861-0 ( http://www.springerlink.com/content/408263ql11460147/ ). 일부 페이지는 Google 도서에서 미리 볼 수 있습니다.

따라서 이것이 필요한 전부입니다.

sudo dd if=/dev/zero of=/dev/sda bs=4M oflag=direct

-1

가장 좋은 방법은 임의의 데이터 또는 널 (null) 데이터를 OS가 설치된 드라이브에 복사하는 것입니다. sda에 설치되어 있으면 다음과 같이 할 수 있습니다 dd if=/dev/zero of=/dev/sda bs=xxx count=1. xxx디스크 크기를 찾는 대신 또는 dd if=/dev/null of=/dev/sda. 나는 개인적으로 이것을 더 좋아합니다.


죄송합니다 당신이 옳아 죄송합니다 .. 대신 고양이 / dev / null> / dev / sda .. 좋은 캐치 :)
Al 123

-3

운영 체제 및 모든 것을 완전히 파괴하려면 다음을 사용할 수 있습니다.

sudo chmod -r 755 /  

한 번 우연히이 작업을 수행하여 운영 체제가 손상되었습니다. 운영 체제가 즉시 파괴되어 더 이상 부팅 할 수 없습니다. 디스크에서 새 운영 체제를 부팅해야했습니다. 나는 이것이 어떻게 작동하는지 모른다. 나는 또한 들었다 :

sudo chmod -r 000 /  

어느 것이 하드 드라이브에 대한 모든 권한을 제거하여 작동하지만 다른 하나가 작동하는 이유를 모르며이 방법이 어떻게 작동하는지 모르겠습니다.
파일을 다시 가져올 수 없습니다. 안전을 위해 파괴 된 운영 체제 위에 새로운 운영 체제를 부팅하고 싶지만 라이브 USB 또는 다른 컴퓨터를 사용하더라도 파일을 복구 할 수 없다고 생각합니다. 위의 명령을 실행하면 임의의 숫자가 화면에서 스크롤되어 별표가 표시됩니다 (그 이유는 모릅니다). 전원 단추를 눌러 강제 종료 한 후 컴퓨터가 전혀 부팅되지 않습니다 (바이오와 그게 전부였습니다).


2
부팅 할 수 없음! = 파일에 액세스 할 수 없습니다. 라이브 USB로 부팅하거나 디스크를 다른 랩톱 / PC에 연결할 수 있습니다.
muru

그러나 다른 운영 체제를 부팅하면 실제로 사라졌습니다. 정확합니다. 내 컴퓨터에서 디스크에서 새 운영 체제를 부팅 한 후 파일 흔적을 찾지 못했습니다. 필자는 실제로 파괴되고 쓰여진 운영 체제에서 파일을 복구 할 수있는 방법이 있는지 알지 못하기 때문에 실제로 말합니다. 새로운 운영 체제로 부팅 한 완벽하게 좋은 Windows 운영 체제에서 파일을 찾았지만이 명령으로 운영 체제를 파괴했다고 말하면 임의의 숫자가 화면에서 스크롤되기 시작했습니다. 나는 단지 경험에서 말합니다. @muru
Nathan Hill
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.