Quelle est la meilleure façon de formater un disque dur sous Linux afin de ne laisser aucune trace?

16

J'utilise Debian et j'ai besoin d'un moyen de formater l'intégralité du disque dur afin de ne laisser aucune trace dessus parce que je veux le donner à un ami. Alors, quelle sera la meilleure façon de le formater? Si je réinstalle le système d'exploitation, il ne le formatera pas entièrement. Je cherche un moyen de le formater complètement et de le rendre comme lorsque vous l'achetez dans la boutique, complètement nouveau et jamais stocké auparavant.

Lispninjutsu
la source
3
Je vois beaucoup de réponses / commentaires faisant remarquer la nécessité d'écraser avec des données aléatoires et / ou d'écraser un disque plusieurs fois. Selon le NIST google.com/… (pdf), tout disque dur fabriqué après 2001 n'a besoin d'être écrasé qu'une seule fois avec des zéros pour détruire complètement les données de sorte que même un laboratoire ne peut pas les récupérer.
jamesbtate
If I reinstall the OS it will not fully format it. Fait amusant: si, lors de l'installation de Debian, vous décidez de partitionner avec LVM + LUKS, votre disque dur sera formaté avec des données aléatoires. Voir debian.org/releases/stable/amd64/ch06s03.html.en#di-partition
Xerz

Réponses:

23

À moins que votre "ami" ne soit la NSA, les outils qui effectuent beaucoup d'écrasements aléatoires ou de motifs (comme DBAN que d'autres recommandent) le font trop - dd if=/dev/zero of=[your disk... make sure you get it right] bs=10Ml'effaceront afin qu'il ne puisse pas être récupéré sans démonter le disque et scanner les plateaux. avec matériel spécial.

Si vous utilisez à la /dev/urandomplace comme Gilles le suggère, assurez-vous de remettre à zéro le MBR par la suite afin que la table de partition et le code de démarrage soient propres pour ne pas confondre le BIOS ou les outils de partitionnement:dd if=/dev/zero of=[disk] bs=512 count=1

Aléatoire832
la source
4
dd if=/dev/urandom of=[your disk... make sure you get it right] bs=10Mn'est pas beaucoup plus lent et garantit à peu près que les données seront illisibles grâce aux techniques publiées, même avec un laboratoire d'électronique.
Gilles 'SO- arrête d'être méchant'
Lisez la grande réponse que j'ai reçue ici sur l'essuyage, à quelle fréquence.
utilisateur inconnu
/dev/zeroest bien plus rapide sur mon ordinateur ..
Brendan Long
En revisitant cela, je pense avoir trouvé l'article dont je me souvenais, et je me contenterais d'écraser moi-même avec des zéros. Voir Pourquoi l'écriture de zéros (ou de données aléatoires) sur un disque dur plusieurs fois est-elle meilleure que de le faire une seule fois?
Gilles 'SO- arrête d'être méchant'
9

Utilisez déchiqueter :

shred -vfz /dev/X
asalamon74
la source
Shred est la solution [réponse] la plus prometteuse pour cette Question.
SHW
1
shredvient de GNU coreutils , et les informations dans son manuel sont meilleures.
éphémère
En remarque, le -zparamètre signifie que l'appareil sera rempli de zéros, ce qui peut ne pas être satisfaisant. Pour un remplacement basé sur un pseudo-aléatoire, n'utilisez simplement aucun argument supplémentaire, car il s'agit de la valeur par défaut. Pour une origine des données plus aléatoire, il y en a --random-source=/dev/urandom. Et enfin, par défaut, 3 itérations sont effectuées, mais vous pouvez définir un nombre de fois personnalisé avec -n/ --iterations.
Xerz
7

Le site Surveillance Self-Defense de l' Electronic Frontier Foundation recommande Boot et Nuke de Darik . Il s'agit d'un CD de démarrage autonome, il fonctionne donc avec n'importe quel système d'exploitation.

Attention , DBAN effacera tous les disques durs connectés à l'ordinateur. Si vous avez d'autres disques durs que vous prévoyez de conserver, assurez-vous qu'ils sont débranchés avant de démarrer DBAN.

cjm
la source
Merci. Mais cela ne supprimera que les fichiers, pas endommager le disque, non? Après avoir utilisé DBAN, je pourrai réutiliser le disque dur, non?
Lispninjutsu
@Lispninjutsu, oui, il supprime uniquement les données; cela n'endommage pas le disque. Mais vous devrez le formater à nouveau pour l'utiliser, comme si vous veniez de l'acheter.
cjm
3
DBAN est efficace mais exagéré. Un simple écrasement avec des données aléatoires est efficace avec les disques durs modernes (je ne trouve pas la référence pour le moment, mais je me souviens avoir lu un article montrant une meilleure probabilité de récupération <55% par bit (indépendant) avec un équipement assez lourd) , après un remplacement en une passe).
Gilles 'SO- arrête d'être méchant'
@Gilles Il n'a même pas besoin d'être aléatoire - la mise à zéro du lecteur est, à toutes fins pratiques, tout aussi efficace. Rien contre DBAN (cela fonctionne certainement) ni contre des données aléatoires (qui fonctionne également), mais c'est un mythe très répandu que les données écrasées peuvent toujours être récupérées, alors que la vérité est que rien de tel n'a jamais été accompli (avec une probabilité raisonnable de Succès).
Kromey
@Kromey: L'article dont je me souviens (mais que je ne trouve pas maintenant) mentionnait un taux de récupération inquiétant si vous êtes paranoïaque pour une mise à zéro simple, si l'attaquant a un équipement coûteux. Si vous pouvez trouver une référence, partagez-la!
Gilles 'SO- arrête d'être méchant'
7

Ce n'est vraiment pas une réponse "Linux et Unix", mais j'utiliserais la commande ATA Secure Erase si elle est disponible pour votre matériel, ce qui est probablement le cas. Vous pouvez lire sur ATA Secure Erase ici: https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase .

Ce qui suit résume comment utiliser la commande sur n'importe quel système avec l' hdparmutilitaire ( page de manuel ). Les instructions proviennent de l'article ci-dessus. Je suppose que le lecteur est à/dev/X . Vous voulez le faire à partir d'un Live CD d'une sorte telle que vous ne soyez pas en train d'exécuter le disque que vous essayez d'effacer.

  1. hdparm -I /dev/X
    Assurez-vous que le périphérique n'est pas gelé en recherchant «non gelé» dans la sortie de la commande. Si l'appareil est gelé, il est probable que vous deviez regarder dans votre BIOS pour voir si vous pouvez le changer.

  2. hdparm --user-master u --security-set-pass mypass /dev/X Définissez le mot de passe du lecteur sur "mypass" ou quelque chose de votre choix. Si aucun mot de passe n'est défini, le lecteur n'acceptera pas cette commande.

  3. hdparm --user-master u --security-erase mypass /dev/X Émettez la commande.

Les instructions sur le site Web lié ci-dessus contiennent également des commandes pour garantir que chaque étape fonctionne comme souhaité et un dépannage utile. Cette méthode est hautement sécurisée et relativement rapide.

Steven D
la source
Lorsque la fonction Power-Up in Standby (PUIS) est définie, il ne suffit pas d'émettre manuellement une commande de démarrage / rotation du lecteur ( sg_sat_set_features —feature=7 /dev/X). Malgré le fait que l'état du disque dur soit maintenant actif / inactif, la section "Sécurité" répertorie toujours le disque comme "figé" au lieu de "non figé". Désactiver PUIS ( hdparm -s0 /dev/X) puis débrancher et brancher le lecteur a fait passer la sécurité de notre lecteur SATA de «gelé» à «non gelé». Cette exception n'est pas répertoriée sur ata.wiki.kernel.org .
Pro Backup
0

Vous pouvez utiliser la wipecommande qui peut gérer des fichiers, des répertoires, des partitions et des disques durs complets. Vous trouverez plus d'informations dans la page de manuel man wipeet ici http://linux.die.net/man/1/wipe :

wipe -i /dev/X
ByteNudger
la source
0

Exécutez une analyse destructive sur la partition en question. Cela écrase tout avec plusieurs modèles de bits plusieurs fois.badblocks-w

éphémère
la source