Thinkpad를 재판매하려고 하는데 하드 드라이브에 있는 이전 콘텐츠를 읽을 수 없도록 하고 싶습니다. 이제 Thinkpad에는 Debian이 설치되어 제공되지만 그대로 판매하므로 OS가 필요하지 않습니다. 복구 프로그램이 읽을 수 없을 정도로 하드 드라이브를 여러 번 다시 쓸 수 있는 방법은 무엇입니까?
답변1
USB 플래시 드라이브에서 노트북을 부팅한 다음 dd if=/dev/zero
노트북 하드 드라이브로 부팅합니다.
드라이브에 0(블록의 데이터 포함)을 쓰고 드라이브의 모든 데이터를 덮어씁니다. 이렇게 하면 이전 데이터를 덮어쓰므로 드라이브에서 데이터를 복구할 수 없습니다. 드라이브를 포맷하면 실제로 기존 데이터를 덮어쓰지 않고 TOC(목차)만 덮어씁니다.
이 방법과 OSX의 다중 재정의의 차이점은 무엇입니까?
차이점은 OSX는 HFS+를 파일 시스템으로 사용하고 Debian은 다양한 다른 파일 시스템(EXT2, EXT3, EXT4, JFFS 등)을 사용한다는 것입니다. 가장 좋고 가장 안정적인 방법은 드라이브를 파쇄하는 것입니다. 그 외에는 단순히 0을 쓰는 것이 일반적으로 "충분합니다". 데이터에 정말로 관심이 있다면 드라이브를 보관하고 노트북을 판매하기 전에 교체하십시오.
"USB 플래시 드라이브에서 노트북 부팅"을 명확히 해 주시겠습니까? USB에 일부 배포판을 설치해야 합니까?
복구 이미지를 구하여 USB 플래시 드라이브(또는 CD)에 설치할 수 있습니다. 이 플래시 드라이브에서 부팅하면 시스템 하드 드라이브를 사용하는 것이 아닙니다. 이를 통해 일반 장치로 마운트하거나 포맷할 수 있습니다(부팅 드라이브에서는 이 작업을 수행할 수 없습니다).
답변2
Live CD/USB 배포판을 부팅하고 문제가 있는 모든 하드 드라이브에 임의의 데이터를 씁니다.여러번(원본 정보는 10번 다시 쓴 후에도 여전히 복구할 수 있지만 일급 비밀 데이터를 담고 있는 드라이브는 상당히 다르게 처리된다는 것을 본 적이 있습니다.)
원하지 않는다이를 위해 무작위 데이터 소스로 직접 사용하십시오 /dev/urandom
. /dev/random
그렇지 않으면 첫 번째 패스가 완료되기를 기다리는 동안 커피가 부족해집니다.
대량의 "임의 데이터"를 빠르게 얻으려면:
cryptsetup
(커널 장치 매퍼 사용) 또는 (이전 암호화 루프 사용)을 통해 암호화 장치를 설정합니다. 그러나 이 특별한 경우에는 이것으로 충분하며 모듈은 일반적으로 기본적으로 로드되지 않으므로losetup
이 작업만 수행하면 됩니다.modprobe cryptoloop
아닙니다.losetup
비록 암호화되지는 않았지만 메시지와 함께 약간 이상하게 실패합니다. 자세한 내용은 매뉴얼 페이지를 참조하세요. 가비지(garbage)에 액세스할 필요가 없으므로/dev/urandom
( 또는/dev/random
)의 데이터를 비밀번호로 자유롭게 사용할 수 있습니다. 이는 또한 패스할 때마다 무작위 비밀번호를 입력할 필요도 효과적으로 제거합니다.dd if=/dev/zero of=<encrypted device> bs=16M
기계가 충분히 새 것이라면 좋은 하드웨어 지원을 갖춘 알고리즘을 사용하십시오(AES, Blowfish, Twofish, Camelia는 모두 2007년부터 합리적인 프로세서에서 20-50MB/s를 제공해야 합니다).
다음 명령을 사용하여 암호화된 파티션을 설정하고 삭제합니다 cryptsetup
.
$ dd if=/dev/urandom bs=1c count=32 \
| cryptsetup create \
-c twofish-cbc-essiv:sha256 -s 256 -h plain garbage /dev/sda
# the resulting device is /dev/mapper/garbage
$ cryptsetup remove garbage
다음 명령을 사용하여 암호화된 파티션을 설정하고 삭제합니다 losetup
.
$ dd if=/dev/urandom bs=1c count=32 | losetup -p 0 -e twofish /dev/loop3 /dev/sda
# the resulting device is /dev/loop3
$ losetup -d /dev/loop3
답변3
귀하의 질문은 Counter Computer Forensics, Wikipedia 기사에 관한 것입니다.여기. 데이터를 숨기거나 읽을 수 없게 만드는 방법에는 여러 가지가 있습니다. 적극적인 방법에는 스테가노그래피(최선의 경우 스테가노그래피 전문가만이 해독할 수 있음), 암호화 및 난독화가 포함됩니다. 이제 당신은 사전 예방적 접근 방식에 관심이 있을 수 있습니다.디스크 지우기 유틸리티, 파일 지우기 유틸리티및 디스크 자기장 제거/파괴 기술.
"디스크 정리 유틸리티는 파일 시스템이 지워졌다는 서명을 남기기 때문에 비판을 받아왔습니다. 이는 일부 상황에서는 허용되지 않습니다. 널리 사용되는 일부 디스크 정리 유틸리티는 다음과 같습니다.DBAN, srm, BCWipe Total WipeOut, KillDisk, PC Inspector 및 CyberScrubs CyberCide. NIST와 NSA가 승인한 또 다른 옵션은 다음과 같습니다.CMRR 보안 삭제ATA 사양에 내장된 보안 삭제 명령을 사용합니다. "(위키피디아)
추적 난독화 및 물리적 공격과 같은 다른 방법도 있지만 이 기사의 범위를 벗어납니다.
데이터베이스 관리 네트워크
jw013은 DBAN을 추천합니다여기. Wikipedia에 따르면 이 방법은
"achieved by overwriting the data with pseudorandom numbers"
. DBAN은 dwipe 프로그램을 그 일부로 사용합니다. 내용을 읽는 것이 얼마나 어려운지 전혀 몰랐습니다.몇 가지 메모여기우분투에서 DBAN USB 스틱 만들기.