PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Festplatte gründlich löschen



Seiten : [1] 2

Monsta
30.06.03, 21:41
Da ich plane meine Festplatten bei E-Bay zu versteigern, wollte ich mal fragen wie ich am besten die Daten darauf zuverlässig gelöscht bekomme. Also ein Programm, welches jedes Bit der Festplatte mehrmals mit zufälligen Werten überschreibt. Nicht dass jemand meine Daten wieder herstellen kann. Zu dem Thema gab es ja auch schon einige Skandale!
Ich dachte schon an dd if=/dev/zero of=/dev/ziel... wie ist das?
MfG Monsta

taylor
30.06.03, 21:44
Es gibt ein 'wipe' Programm. Die Manpage dazu ist recht ausführlich und zeigt auch Beispiele.

lenny
30.06.03, 21:48
Hallo

Ich hab das auf pro-linux.de gefunden

"Will man eine Festplatte verkaufen, so sollte man darauf achten, dass diese keine sensitiven Daten mehr enthält. Ein einfaches "rm" reicht hier nicht aus, da die Daten nicht physikalisch gelöscht werden, sondern nur als gelöscht markiert werden. Ein angemessenes Bordmittel zur physikalischen Löschung von Festplatten wird mit den fileutils ausgeliefert: shred.

shred kann sowohl zur Löschung von einzelnen Dateien als auch gesamter Festplatten herangezogen werden. Die physikalische Löschung erfolgt durch mehrmaliges Überschreiben der betreffenden Sektoren mit zufälligen Bitmustern, so dass eine Wiederherstellung der gelöschten Daten erschwert wird. Durch den Kommandozeilenparameter "-n" kann die Anzahl der Überschreibungen beeinflusst werden:


shred -n 35 -u /etc/shadow*

überschreibt die Passwortdateien 35-mal und löscht sie anschließend. Standardmäßig wird die angegebene Datei nicht gelöscht, sondern nur überschrieben. Dies bietet die Möglichkeit, auch Device-Namen anzugeben:


shred -n 35 /dev/hda

Da dies bei einer entsprechend großen Festplatte durchaus einige Zeit dauern kann (das "shred"-ern einer 10MB großen Testdatei dauert immerhin 15 Sekunden), lohnt sich ein Blick auf die Fortschrittsanzeige, die man sich mit "-v" anzeigen lassen kann:


shred -n 35 -v /dev/hda

Aufpassen muss man hingegen bei einem journaled Filesystem. Hier darf man sich nicht in falscher Sicherheit wiegen, da hier die Änderungen einer Datei protokolliert werden."

Ich hoffe das hilft :)

gruss lenny

Batosai
30.06.03, 23:38
zur not wirds sicher auch ein low-level-format tun...

ardesh
01.07.03, 08:26
einmaliges überschreiben mit zufälligen bitfolgen reicht auch schon, damits nicht wiederherstellbar ist.... von daher ist 35 mal etwas überzogen!

Phoenix33
01.07.03, 11:31
nicht ganz einfaches langt nicht wirklich es gibt einige tools die dir sogar nach 5 maligem überschreiben die daten noch wiederherstellen können (vllt net alle aber nen grossteil) und btw: der bnd soll laut gerüchten ein tool entwickelt haben des dies topt und dies auch nach 20 maligem überschreiben wiederherstellen kann obs stimmt ka aber 35 is scho recht krass 10 langt imho
bevor hier fragen aufkommen wie des geht ich weiss es nicht 100%ig aber es hat was mit der art der überschreibung zu tun ... fragt mich aber net ...

Schärple
30.11.03, 20:22
Original geschrieben von ardesh
einmaliges überschreiben mit zufälligen bitfolgen reicht auch schon, damits nicht wiederherstellbar ist.... von daher ist 35 mal etwas überzogen!

Das glaubt Dir nichtmal meine Oma !

Baldrug
30.11.03, 21:04
Es gibt da noch DBAN (http://dban.sourceforge.net/) ein linux was auf eine Diskette passt und wenn man es nicht durch reset abbricht ohne Tastatur alles überschreibt( 35 mal) .
Das dauert dann ein paar Stunden.(60 GB haben ca. 24h gebraucht)

Alex_K
30.11.03, 22:15
Original geschrieben von Phoenix33
nicht ganz einfaches langt nicht wirklich es gibt einige tools die dir sogar nach 5 maligem überschreiben die daten noch wiederherstellen können (vllt net alle aber nen grossteil) und btw: der bnd soll laut gerüchten ein tool entwickelt haben des dies topt und dies auch nach 20 maligem überschreiben wiederherstellen kann obs stimmt ka aber 35 is scho recht krass 10 langt imho
bevor hier fragen aufkommen wie des geht ich weiss es nicht 100%ig aber es hat was mit der art der überschreibung zu tun ... fragt mich aber net ...

wer hat diese tools?

ich hab einen test gelesen (leider weiß ich nicht mehr wo), aber das ergebnis ist anders ausgefallen:
es wurden mehrere baugleiche festplatten mit daten beschrieben, und unterschiedliche verfahren zum löschen der daten verwendet (normal löschen, einfach die fesplatte mit '0' überschrieben, und diverse spezielle tools zum löschen der fesplatte).
die festplatten wurden dann zu frimen geschickt die sich auf das wiederherstellen von daten spezialisiert haben.
das ergebnis war dass nur die daten die einfach gelöscht wurden wiederherstellt werden konnten.

das kann nun 2 grüde habe. entweder sind die wiederherstellungsfirmen nur abzocker, und verwenden die standard tools die jeder zuhause hat, oder es ist technisch nicht möglich nach einmaligem überschreiben die daten wieder herzustellen...

pcdog
30.11.03, 22:46
ein einfaches "dd if=/dev/urandom of=/dev/hdX sollte es tun

GrafKoks
30.11.03, 23:39
In der c't war vor Zeiten mal ein Artikel zum Thema, wo die testweise Festplatten auf verschiedene Weise "gereinigt" und dann Wiederherstellungsfirmen gegeben haben.

Ergebnis war, dass ein einmaliges komplettes Überschreiben der Pladde schon ausreichte, damit die Wiederhersteller nix retten konnten.

Hab eben schon im c't-Archiv gesucht, kann den Artikel aber nicht wiederfinden (wahrscheinlich nehm ich die falschen Suchworte... :rolleyes: ).

Flightbase
01.12.03, 01:09
also wo soll denn das alles gespeichert sein? ich kann schon nachvollziehen, dass nen journal mit glück nen paar sachen noch weiß - aber doch nicht mehrere male überschreiben. sonst könte man sich das ja zu nutze machen und den dreifachen inhalte einer platte speichern. oder nicht?

also ich persönlich klopp platten mit /dev/zero voll und formatier sie danach in vfat. ext3 platten will keiner ;)
und dann bin ich mir schon ziemlich sicher, dass niemand mehr an meine daten kommt.

greets, Nik

LX-Ben
01.12.03, 11:51
Hier gibt es auch jede Menge Vorschläge --> http://www.linuxforen.de/forums/showthread.php?threadid=98466
a) Dieser Beitrag geht auch auf Festplatten ein
b) Antwort auch auf die Frage "Wie oft überschreiben und mit welchem Bitmuster?"

GrafKoks
01.12.03, 12:00
Original geschrieben von Flightbase
also wo soll denn das alles gespeichert sein? ich kann schon nachvollziehen, dass nen journal mit glück nen paar sachen noch weiß - aber doch nicht mehrere male überschreiben. sonst könte man sich das ja zu nutze machen und den dreifachen inhalte einer platte speichern. oder nicht?

also ich persönlich klopp platten mit /dev/zero voll und formatier sie danach in vfat. ext3 platten will keiner ;)
und dann bin ich mir schon ziemlich sicher, dass niemand mehr an meine daten kommt.


Da ja auch das Journal auf der Pladde gespeichert wird und man die auch nicht mounten muss, sollte selbst bei nem journaling-FS 1x überschreiben reichen.

Ansonsten mach ich das genauso: Einmal /dev/zero drüberbügeln, dann mittels DOS-Bootdiskette als vfat formatieren und gut ist.

jonasge
01.12.03, 17:59
Am besten, du machst folgendes:

1.) dd if=/dev/zero of=/dev/hda
2.) /dev/hda ausbauen.
3.)mit starken magneten mehreremale vorbeifahren
4.)eine Hilti nehmen, die Festplatte in ein Sieb zerbohren.
5.)mit dem Hammer kleinschlagen
6.)verbrennen aber min. über 1000°C

Das wäre es ;) :D :D

Und immer daran denken, das FBI hat es schon aus einer verbrannten HDD noch Daten erhausbekommen....

Und die Geheimdienste haben bestimmt noch mehr möglichkeit.

Gruss
Jonas

Alex_K
01.12.03, 18:23
Original geschrieben von jonasge
Und immer daran denken, das FBI hat es schon aus einer verbrannten HDD noch Daten erhausbekommen....


jaja, das verbrannt kann viel sein: begonnen von schwarzen felcken vom feuerzeug bis zu einem klumpen metall. ;)

sobald man sie platte über eine bestimmte temperatur erhitzt verändert sich die kistallstruktur, dann hat auch der FBI keine chancen mehr ...

pcdog
02.12.03, 11:26
Original geschrieben von Alex_K
jaja, das verbrannt kann viel sein: begonnen von schwarzen felcken vom feuerzeug bis zu einem klumpen metall. ;)

sobald man sie platte über eine bestimmte temperatur erhitzt verändert sich die kistallstruktur, dann hat auch der FBI keine chancen mehr ...

naja.. in der werbung sind die computer auch immer verkohlt.....
aber wieso nehmt ihr immer /dev/zero?
das sind ja nur nullen.
ist /dev/urandom ned sicherer?

Fußhupe
02.12.03, 13:54
Könnte man denn nicht die Platte mit belanglosen Daten, z.B. große Dateien, beschreiben bis sie voll ist? Dann müssten doch die vertraulichen Daten verschwunden sein, oder?

Gruß
Fußhupe

GrafKoks
02.12.03, 14:31
Original geschrieben von pcdog
aber wieso nehmt ihr immer /dev/zero?
das sind ja nur nullen.
ist /dev/urandom ned sicherer?

Ob Du das jetzt mit Nullen oder sonstwas beschreibst, ist doch egal - weg sind die Originaldaten dann so oder so.

GrafKoks
02.12.03, 14:34
Original geschrieben von Fußhupe
Könnte man denn nicht die Platte mit belanglosen Daten, z.B. große Dateien, beschreiben bis sie voll ist? Dann müssten doch die vertraulichen Daten verschwunden sein, oder?


Genau das schlagen doch alle vor.

Bloss ist einfaches kopieren zu unsicher (wer weiss schon, wo genau der die Dateien jetzt hinpappt)... aber mit dd if=/dev/zero of=/dev/pladde wird gleich die ganze Platte mit belanglosen Daten (Nullen :ugly: ) vollgeschrieben.

Sonny
02.12.03, 14:39
sehr gut ist auch:

badblocks -w /dev/sda

man weiss dann auch, ob die Disk noch OK ist.

WARNING
Never use the -w option on an device containing an exist_
ing file system. This option erases data!

Fußhupe
02.12.03, 15:04
Original geschrieben von GrafKoks
Genau das schlagen doch alle vor.

Bloss ist einfaches kopieren zu unsicher (wer weiss schon, wo genau der die Dateien jetzt hinpappt)... aber mit dd if=/dev/zero of=/dev/pladde wird gleich die ganze Platte mit belanglosen Daten (Nullen :ugly: ) vollgeschrieben.

Achso. Hab's halt mit den Befehlen noch nicht so. *schäm*

Gruß
Fußhupe

Flying_Eagle
02.12.03, 21:07
Original geschrieben von Monsta
Ich dachte schon an dd if=/dev/zero of=/dev/ziel... wie ist das?


Ja das reicht aus (siehe irgendeine c't Anfang des Jahres).

Tomonage
02.12.03, 21:23
Original geschrieben von Flying_Eagle
Ja das reicht aus (siehe irgendeine c't Anfang des Jahres).

DAS REICHT NICHT!!!!!!!!

Zitat:

Years ago, people using the old msdos, simply deleted a file by
doing "del filename" and thought the the erase was forever.
Then Norton's undelete was released and everyone could get
back the files most of the time. After that people who wanted to
keep people of their deleted files erased them by overwriting the
file with random or 0x00 bytes and felt secure.

In 1996 Peter Gutmann published a paper called "Secure Deletion of Data
from Magnetic and Solid-State Memory" at the 6th Usenix Security
Symposium, where he pointed out that the data could even be recovered
if you overwrote them triple times and more - using cheap equipment
for about 1000-2500$.
The three utilities presented here try to cover this new area of secure
deletion and prevent file recovery.
This release includes the full paper of Peter Gutmann from the
6th Usenix Security Proceeding (usenix6-gutmann.doc).

Das ist aus SecureDelete von www.thc.org, den Machern von Hydra, amap, vmap und einige weitere nette Sachen. In dem tar.gz ist auch die Datei usenix6-gutmann.doc, ein Paper, in dem die ganze Prozedur des Extrahieren des inhaltes geschildert wird (auch im Anhang). UND DAS NACH 3-4 Mal uerberschreiben mit random!!!!! Und das war 1996!!!!!! Vor sechs Jahren, also kann man sich ausrechnen, wie oft man das heute mindestens machen muss....

Wer nur Halbwissen hat, von wegen einmal Nullen rueber reicht, der sollte lieber mal ganz still sein. Nur weil ihr die Daten nicht wiederherstellen koennte, heisst das nicht, dass andere es nicht koennen.

Flying_Eagle
02.12.03, 21:37
Hm, ok. ich relativiere meine Aussage mal.
Wenn man kein Feind einer Regierungsbehoerde wie NSA oder CIA ist, reicht das Ueberschreiben mit Nullen, weil kein Privat- oder Firmenfuzzi es hinkriegt oder sich die Muehe macht, daraus wieder normale Daten zu machen.

Und zu meinem Post: Ich weiss, dass ich mir vorher den ganzen Thread haette durchlesen sollen, aber ich hab nicht damit gerechnet, dass sich soviele an den c't-Artikel erinnern o.O

-hanky-
02.12.03, 21:42
Original geschrieben von jonasge
Am besten, du machst folgendes:

1.) dd if=/dev/zero of=/dev/hda
2.) /dev/hda ausbauen.
3.)mit starken magneten mehreremale vorbeifahren
4.)eine Hilti nehmen, die Festplatte in ein Sieb zerbohren.
5.)mit dem Hammer kleinschlagen
6.)verbrennen aber min. über 1000°C

Das wäre es ;) :D :D

Und immer daran denken, das FBI hat es schon aus einer verbrannten HDD noch Daten erhausbekommen....

Und die Geheimdienste haben bestimmt noch mehr möglichkeit.

Gruss
Jonas

Hi,

ich hab jetzt mal diese 6 Schritte durchgeführt. Hat alles super geklappt.

Leider ist der Käufer aus mir unerfindlichen Gründen vom Kauf zurückgetreten.

Naja, falls jemand Interesse an der Platte hat kann er sich ja melden.

Ich habe sie noch vor dem Ausbauen getestet, da lief sie wunderbar :ugly:

:D

-hanky-

P.S.: Generell denke ich aber schon dass man die Daten vor einem Verkauf richtig "shreddern" sollte. Ein gesundes Misstrauen hat noch nie geschadet.

drunkenPenguin
02.12.03, 21:46
Wenn er den relativ sicheren Weg nehmen möchte, dann überschreibt er die Platte 35 Mal mit zufälligen Werten, partitioniert sie neu, überschreibt sie nochmal 35 Mal, macht dann eine Lowlevelformatierung, und dann kann er sie ja mit fat32 formatieren. Also das dürfte doch wohl echt reichen.
Im Zweifelsfall nimmt man immer den aufwendigsten Weg bei solchen Sachen. In paar Tagen ist das alles durchgelaufen, und gut ist.
Mann.

Daniel

Tomonage
02.12.03, 21:56
Original geschrieben von drunkenPenguin
Wenn er den relativ sicheren Weg nehmen möchte, dann überschreibt er die Platte 35 Mal mit zufälligen Werten, partitioniert sie neu, überschreibt sie nochmal 35 Mal, macht dann eine Lowlevelformatierung, und dann kann er sie ja mit fat32 formatieren. Also das dürfte doch wohl echt reichen.
Im Zweifelsfall nimmt man immer den aufwendigsten Weg bei solchen Sachen. In paar Tagen ist das alles durchgelaufen, und gut ist.
Mann.

Daniel

naja, einmal securedelete rueberlaufen lassen (siehe mein post oben) sollte reichen(muss ja nicht gerade 35mal sein...). Und wenn man halt den Rechner ueber Nach laufen laeusst.....

jonasge
02.12.03, 22:07
Original geschrieben von -hanky-
Generell denke ich aber schon dass man die Daten vor einem Verkauf richtig "shreddern" sollte. Ein gesundes Misstrauen hat noch nie geschadet.

Deshalb verkaufe ich auch keine Speichermedien bei Ebay oder sonst wo.

Ich kenne eine firma, da ist ein USB Stick (Sony) während der Grantiezeit kaputt gegangen, und diese Leute von der Firma haben den Stick aufgebohrt, und sich einen neuen gekauft.

Also doch bei wichtigen DAten eine oft angewannte Praxis!


Gruss
JOnas

drunkenPenguin
02.12.03, 22:53
Original geschrieben von Tomonage
naja, einmal securedelete rueberlaufen lassen (siehe mein post oben) sollte reichen(muss ja nicht gerade 35mal sein...). Und wenn man halt den Rechner ueber Nach laufen laeusst.....

OK.
Da ich bei sowas aber eher zu den paranoiden Typen gehöre, würde ich es wirklich so machen.
Als mir meine Festplatte vor kurzem verreckt ist, hab ich die Abdeckung aufgeschraubt (aufgebrochen), den Lesekopf abgebrochen, die Magnetscheibe verbogen, zerkratzt und bin noch mit einem starken Magneten darübergefahren. Da soll sich wenigstens jemand Mühe geben ...

Gruß,
Daniel