J'utilise Debian et j'ai besoin d'un moyen de formater l'intégralité du disque dur afin de ne laisser aucune trace dessus parce que je veux le donner à un ami. Alors, quelle sera la meilleure façon de le formater? Si je réinstalle le système d'exploitation, il ne le formatera pas entièrement. Je cherche un moyen de le formater complètement et de le rendre comme lorsque vous l'achetez dans la boutique, complètement nouveau et jamais stocké auparavant.
16
If I reinstall the OS it will not fully format it.
Fait amusant: si, lors de l'installation de Debian, vous décidez de partitionner avec LVM + LUKS, votre disque dur sera formaté avec des données aléatoires. Voir debian.org/releases/stable/amd64/ch06s03.html.en#di-partitionRéponses:
À moins que votre "ami" ne soit la NSA, les outils qui effectuent beaucoup d'écrasements aléatoires ou de motifs (comme DBAN que d'autres recommandent) le font trop -
dd if=/dev/zero of=[your disk... make sure you get it right] bs=10M
l'effaceront afin qu'il ne puisse pas être récupéré sans démonter le disque et scanner les plateaux. avec matériel spécial.Si vous utilisez à la
/dev/urandom
place comme Gilles le suggère, assurez-vous de remettre à zéro le MBR par la suite afin que la table de partition et le code de démarrage soient propres pour ne pas confondre le BIOS ou les outils de partitionnement:dd if=/dev/zero of=[disk] bs=512 count=1
la source
dd if=/dev/urandom of=[your disk... make sure you get it right] bs=10M
n'est pas beaucoup plus lent et garantit à peu près que les données seront illisibles grâce aux techniques publiées, même avec un laboratoire d'électronique./dev/zero
est bien plus rapide sur mon ordinateur ..Utilisez déchiqueter :
la source
shred
vient de GNU coreutils , et les informations dans son manuel sont meilleures.-z
paramètre signifie que l'appareil sera rempli de zéros, ce qui peut ne pas être satisfaisant. Pour un remplacement basé sur un pseudo-aléatoire, n'utilisez simplement aucun argument supplémentaire, car il s'agit de la valeur par défaut. Pour une origine des données plus aléatoire, il y en a--random-source=/dev/urandom
. Et enfin, par défaut, 3 itérations sont effectuées, mais vous pouvez définir un nombre de fois personnalisé avec-n
/--iterations
.Le site Surveillance Self-Defense de l' Electronic Frontier Foundation recommande Boot et Nuke de Darik . Il s'agit d'un CD de démarrage autonome, il fonctionne donc avec n'importe quel système d'exploitation.
Attention , DBAN effacera tous les disques durs connectés à l'ordinateur. Si vous avez d'autres disques durs que vous prévoyez de conserver, assurez-vous qu'ils sont débranchés avant de démarrer DBAN.
la source
Ce n'est vraiment pas une réponse "Linux et Unix", mais j'utiliserais la commande ATA Secure Erase si elle est disponible pour votre matériel, ce qui est probablement le cas. Vous pouvez lire sur ATA Secure Erase ici: https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase .
Ce qui suit résume comment utiliser la commande sur n'importe quel système avec l'
hdparm
utilitaire ( page de manuel ). Les instructions proviennent de l'article ci-dessus. Je suppose que le lecteur est à/dev/X
. Vous voulez le faire à partir d'un Live CD d'une sorte telle que vous ne soyez pas en train d'exécuter le disque que vous essayez d'effacer.hdparm -I /dev/X
Assurez-vous que le périphérique n'est pas gelé en recherchant «non gelé» dans la sortie de la commande. Si l'appareil est gelé, il est probable que vous deviez regarder dans votre BIOS pour voir si vous pouvez le changer.
hdparm --user-master u --security-set-pass mypass /dev/X
Définissez le mot de passe du lecteur sur "mypass" ou quelque chose de votre choix. Si aucun mot de passe n'est défini, le lecteur n'acceptera pas cette commande.hdparm --user-master u --security-erase mypass /dev/X
Émettez la commande.Les instructions sur le site Web lié ci-dessus contiennent également des commandes pour garantir que chaque étape fonctionne comme souhaité et un dépannage utile. Cette méthode est hautement sécurisée et relativement rapide.
la source
sg_sat_set_features —feature=7 /dev/X
). Malgré le fait que l'état du disque dur soit maintenant actif / inactif, la section "Sécurité" répertorie toujours le disque comme "figé" au lieu de "non figé". Désactiver PUIS (hdparm -s0 /dev/X
) puis débrancher et brancher le lecteur a fait passer la sécurité de notre lecteur SATA de «gelé» à «non gelé». Cette exception n'est pas répertoriée sur ata.wiki.kernel.org .Utilisez DBAN
C'est super sécurisé bien que lent. Alors soyez prêt pour ça.
la source
Vous pouvez utiliser la
wipe
commande qui peut gérer des fichiers, des répertoires, des partitions et des disques durs complets. Vous trouverez plus d'informations dans la page de manuelman wipe
et ici http://linux.die.net/man/1/wipe :la source
Exécutez une analyse destructive sur la partition en question. Cela écrase tout avec plusieurs modèles de bits plusieurs fois.
badblocks
-w
la source
Vous pouvez peut-être installer des "disques" /ubuntu/249310/how-can-i-launch-disk-utility-after-installing-it , https://help.gnome.org/users/palimpsest / , il lit vos partitions et vous pouvez utiliser l'équipement pour formater complètement si elles sont primaires.
la source