如何在 Ubuntu 中对外部硬盘进行磁盘低级格式化,以便一旦格式化为 ext4 或任何文件系统,任何数据恢复工具(如 test-disk 或 photorec)都无法检索任何数据?当我在玩测试盘时,我发现它可以恢复几乎所有的旧文件,即使在多次格式化后,我想把我的外接硬盘当作新的使用,因为它只有一年的保修期,但没有任何旧的数据。
如何在 Ubuntu 中对外部硬盘进行磁盘低级格式化,以便一旦格式化为 ext4 或任何文件系统,任何数据恢复工具(如 test-disk 或 photorec)都无法检索任何数据?当我在玩测试盘时,我发现它可以恢复几乎所有的旧文件,即使在多次格式化后,我想把我的外接硬盘当作新的使用,因为它只有一年的保修期,但没有任何旧的数据。
我在卖旧硬盘时使用 shred,使用
man shred
以获取更多信息:您可以指定 n 次覆盖和 z 以最后用零覆盖它。
现代光盘实现了ATA 安全擦除功能,您可以在首先在磁盘上设置密码后使用选项
hdparm
使用命令执行此操作。--security-erase
请注意,有一些注意事项,包括对于某些光盘,这将需要几个小时,因为每个块都被重写了。对于其他人来说,这可能需要几秒钟,因为它只是意味着更改由磁盘持有的全局加密密钥,该密钥透明地加密/解密进出磁盘的所有数据。这适用于硬盘和 SSD。重要的是固件。
另一篇文章还建议这样
--security-erase
做的好处是它还可以清除HPA主机保护区 和DCO设备配置覆盖的隐藏区域 。如果您想完全擦除硬盘,最好使用
dd
:将 sdX 替换为您的盘符
另一个可能的工具:
这并不能真正回答您的问题,因为您想使用 HDD。然而,这很重要。
如果这是永远不应该恢复的非常重要的数据,那么再使用该磁盘是不安全的。Apple Mac 提供 35 覆盖功能 - 他们声称这是政府要求的,但它很复杂:
据认为,某些 3 字母机构(FBI、CIA、MI6)要求对磁介质进行物理破坏(例如,在熔炉中熔化)。
你确实有几个选择——我过去依赖的方法是用锤子敲打它很多次,然后用磁铁擦拭它。
然而,我是一名学生,没有人愿意侵入一个空的银行账户,所以它不需要那么安全。另外,我不打算把硬盘扔进垃圾箱——它现在成了配额的吓鸟器。
如果您根据保密协议(尤其是那些涉及政府的协议)工作,您需要更安全的东西。我推荐一个喷灯:
来源,CNET
我的代词是他/他
Maythux的
dd
命令是一个很好的选择,尽管我在某处读到过(抱歉没有来源!),最好用零覆盖然后用随机写入进行第二遍,然后在第三遍将其归零。用于
dd
编写随机模式:我已经看到一些 dd 使用较小块大小(低至 bs=4)的示例,我认为这会使写入稍微随机一些,但需要更长的时间。
使用 dd 时要格外小心,选择正确的驱动器,因为如果你犯了错误,那将是非常危险的!
NaA,但一些额外的信息,特别是关于 SSD
围绕这个主题有很多方法和很多争论;基本上这与支持类型(磁盘或闪存盘)以及信息的敏感性有关。
只有当物理驱动器被破坏时,真正敏感的数据才可能被认为是无可否认的安全,因为理论上[但不是太多](链接的占位符,如果我设法再次找到它)能够测量磁性差异的实验室方法/ 电子领域的支持,结合驱动器固件用于处理数据的算法知识,甚至可以提取已被多次覆盖的数据。
但是,为了擦除包含个人数据的硬盘,上述每种方法都适用于软件恢复尝试;然而,可能会注意到,出于多种原因,使用低级实用程序的方法不适用于 SSD。
第一个是写入基于闪存的内存(特别是多次)对内存本身来说并不是真正健康的,尽管磨损均衡问题被高估了(特别是在 MLC SSD 上),即:你确实不想
dd
每天一个 SSD 驱动器,但在其整个生命周期中一次、两次甚至三次(甚至更多)绝对不是什么大问题;第二个是商用 SSD 通常带有额外的更换电池,这些电池最初不被驱动器使用,并且旨在替代驱动器在使用过程中损坏的电池;这可能导致 SSD 控制器在驱动器生命周期的某个时刻取消映射此类损坏的单元(可能包含敏感信息),从而使低级工具在物理上无法访问它们。
因此,如果您使用的是 SSD,最好的解决方案可能是坚持制造商的 ATA
SECURE_ERASE
命令实现(如meuh 的回答中所述),希望它足够强大以达到目的。我想详细说明问题中没有其他答案涉及的细节:低级格式化。过去,两种类型的磁盘格式化是有区别的:
一些像我这样的老笨蛋仍然把我们的句子扭曲成椒盐卷饼的形状,以避免单独使用“格式化”这个词,因为那是模棱两可的。多年来,在 Unix/Linux 世界中,高级格式化总是被称为创建文件系统。不过,在这种情况下,“格式化”一词已经渗透到各种实用程序中。
重要的是要注意,据我所知,没有现代硬盘支持用户进行低级格式化;该任务在工厂完成,一旦磁盘离开工厂就无法再次完成。1980 年代甚至 1990 年代初期的硬盘确实支持用户低级格式化,但这些磁盘现在都是博物馆藏品。如果您的计算机足够旧,可以实际使用软盘,您仍然可以对软盘进行低级格式化。这对于软盘来说通常是必需的,因为不同的计算机(比如 Mac 和 PC)使用不同类型的低级格式,所以如果你有一张 Mac 软盘并想在 PC 上使用它(反之亦然),你倒是低级格式化一下。
此外,FWIW,几年前我调查过它,但我找不到任何可用于从磁盘恢复数据的实际工具的参考资料,该磁盘已通过使用
dd
将其所有扇区清零而被擦除。理论上可以通过拆解磁盘并使用特殊硬件来读取它来做到这一点。如果磁盘包含国家安全机密,则超出范围dd
可能是可取的(许多国家安全机构都要求这样做);但我不会担心用dd
. SSD 使用完全不同的技术,我没有深入研究过它们。如果你想要绝对的安心(并且之后仍然想使用它)给它Guttman 方法。
这是矫枉过正。标准的三遍覆盖 - 用零清除,用 1 填充,然后用随机字符串覆盖 - 是业界公认的,并且仍然是可证明地清理硬盘驱动器的事实上的方法。如果您的驱动器没有坏扇区并且橡皮擦可以访问所有可寻址区域 - 您的数据就消失了。
可能值得注意的是,没有任何商品名称声称能够恢复以前被覆盖的数据。
事实上,单次通过可能就足够了,这是有充分理由的。实际上只有一种临床情况可以在实验室条件下“理论上”恢复数据:通过使用“某种”分子磁显微镜对理想情况下以前干净(最好是完好无损)的驱动器进行测量 - 测量剩余电荷被认为代表了先前的逻辑值,然后借助概率分析逐位重构。它含糊不清,而且被认为非常昂贵——尤其是对于较新的硬盘驱动器——以至于一些机构是否有能力证明这种尝试是值得怀疑的。你的数据当然不值得!
过时的硬盘驱动器被认为容易发生故障 - 但超过一次恢复的机会接近于零。
认为任何机构都可以可靠地做到这一点的信念很可能是一个允许长期存在的神话,以夸大一个国家的感知能力范围。
相反,这种数据恢复方法在(后现代)硬盘驱动器上不再(或永远不可能)的建议很可能是谣言,使机构和民族国家能够保持未宣布的能力。
所以如果你愿意,给它 Guttman 可笑的 35 次擦除。更重要的是,首先对其进行加密并丢弃密钥(又名加密擦除 - 一种本身就足够的方法)。如果您想完全安心 - 打碎盘子。如果你神志清醒 - 擦拭它三遍,或者如果你很快就会再次积极使用它,则只擦拭一次。
我认为它可能不如专业工具或
dd
类似工具安全,但如果您只需要覆盖整个文件系统的数据部分(!不是磁盘),您可以正常格式化它然后创建一个巨大的文件来填充整个空间与这将创建/替换文件
/mnt/device-to-kill/huge-file
,假设您的外部设备安装为/mnt/device-to-kill
.内容会
string pattern
过度重复。如果您不提供模式作为参数,则默认为y
. 该命令不会停止写入数据,直到磁盘已满或您使用Ctrl+中止它C。这种方法的优点是即使是没有经验的用户也不会意外破坏任何东西。如果您在 HDD 上指定一个目标文件,它将创建/替换该文件并填满您拥有的每个可用磁盘空间字节,这最多会导致崩溃和未保存数据的轻微丢失。它不会触及现有文件。
但这也是一个缺点,因为您必须先格式化文件系统才能正常删除所有文件,因为该命令只会覆盖可用空间。除此之外,它只能覆盖您的分区/设备的数据部分,而不是为文件表(FAT、MFT,无论什么取决于您的文件系统)保留的部分。
结论:此命令更适用于害怕意外销毁比他们想要的更多的新手,而不是需要 110% 安全数据销毁的专家。