कैसे hdparm के साथ एक ssd डिस्क अनलॉक करने के लिए?


12

मेरे पास पासवर्ड सुरक्षा के साथ एक SSD डिस्क है, लेकिन पासवर्ड बहुत समय पहले खो गया था ... इसलिए मैंने "hdparm" कमांड के साथ ATA सुरक्षा का पता लगाने की कोशिश की।

"hdparm -I" के साथ, डिस्क जानकारी नीचे दी गई दिलचस्प लगती है:

root@ubuntu:~# hdparm -I /dev/sda

/dev/sda:

ATA device, with non-removable media
    Model Number:       TX21B10400GE8001                        
    Serial Number:      FG002VTA
    Firmware Revision:  PRO6F515
    Transport:          Serial, ATA8-AST, SATA 1.0a, SATA II Extensions, SATA Rev 2.5, SATA Rev 2.6, SATA Rev 3.0
Standards:
...........................
Commands/features:
    Enabled Supported:
       *    SMART feature set
            Security Mode feature set
...........................
Security: 
    Master password revision code = 65534
        supported
    not enabled
        locked
    not frozen
    not expired: security count
        supported: enhanced erase
    2min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT. 
Logical Unit WWN Device Identifier: 50011731001636dc
    NAA     : 5
    IEEE OUI    : 001173
    Unique ID   : 1001636dc
Checksum: correct

जैसा कि आप देख सकते हैं, डिस्क सुरक्षा लॉक की स्थिति में है, और यह hdparm सुरक्षा मोड सुविधा का समर्थन नहीं करता है।

इस डिस्क पर सुरक्षा अनलॉक कमांड का उपयोग करते समय, नीचे की तरह प्रिंट आउट:

root@ubuntu:~# hdparm --user-master u --security-unlock 123456 /dev/sda
security_password="123456"

/dev/sda:
 Issuing SECURITY_UNLOCK command, password="123456", user=user
SECURITY_UNLOCK: Input/output error

मुझे आश्चर्य है कि इस ssd डिस्क को अनलॉक करने और पासवर्ड को हटाने का कोई अन्य तरीका है?


आपको इसे जल्दी करना चाहिए। 2 मिनट का टाइमर है।
थोरबजोरन रावन एंडरसन

धन्यवाद, @ ThorbjørnRavnAndersen! क्या आपका मतलब है कि ऑपरेटिंग सिस्टम शुरू होने के बाद डिस्क को "लॉक" किया जाएगा?
user3016997

यह "जमे हुए" राज्य है। अधिक जानने के लिए thomas-krenn.com/en/wiki/SSD_Secure_Erase देखें ।
थोरबजोरन रावन एंडरसन

आपकी रोगी प्रतिक्रिया के लिए धन्यवाद, @ ThorbjørnRavnAndersen! यह बहुत ही अशुभ है कि मैंने बहुत पहले ही उपयोगकर्ता का पासवर्ड खो दिया था, और कई बार sytem को रिबूट किया। इसलिए अब हर बार जब मैं ubuntu प्रणाली को स्टार्टअप करता हूं और इस डिस्क की जांच करता हूं, तो यह "लॉक" स्थिति में है, और मैं अब इस डिस्क को पढ़ / लिख नहीं सकता हूं। क्या पासवर्ड को साफ़ करने और SSD के लॉक होने पर आसानी से सुरक्षित करने का कोई तरीका है? या वैसे भी बिना पासवर्ड के डिस्क को अनलॉक करना है?
user3016997

मुझे नहीं पता। आप सीधे विक्रेता से संपर्क कर सकते हैं।
थोरबजोरन रावन एंडरसन

जवाबों:


13

मैं अपने पश्चिमी डिजिटल WD20EURS पर काम करने के लिए इसे प्राप्त करने में सक्षम था। पूरे गूगल से एक साथ सुझाव देने के बाद, मैं एक मास्टर पासवर्ड प्राप्त करने में सक्षम था, hdparm के आदेशों पर शोध कर रहा था, और अपने मुद्दे को हल करने के लिए अपने मूल प्रश्न में आपके उदाहरण का उपयोग कर सकता था। शायद इससे आपको भी मदद मिलेगी।

सबसे पहले, मुझे ड्राइव के विभिन्न ब्रांडों के लिए मास्टर पासवर्ड की एक सूची मिली।

लिंक सड़ने से बचने के लिए यहां दो स्थान दिए गए हैं (वेब ​​आर्काइव संस्करणों के साथ)

मेरी विधि:

  • बायोस HD पासवर्ड अनुरोध को रद्द करने के लिए ESCAPE का उपयोग किया।
  • CentOS7 CLI में बूट किया गया ( पहले से स्थापित yum install hdparm )
  • कमान hdparm -I /dev/sdaकी जाँच करने के लिए यदि ड्राइव "बंद" था ( मैं राजधानी मैं है )
  • आदेश hdparm --user-master m --security-unlock PASS /dev/sda
    • m = मास्टर पासवर्ड का उपयोग करना
    • PASS = मेरे लिए, 'WDC' को दस बार टाइप करके, 'W' की फिनिशिंग के साथ।
    • ऊपर सूचीबद्ध लिंक में यह पाया
  • कमांड hdparm -I /dev/sdaफिर ( -I कैपिटल आई है )। इस बार ड्राइव ने दिखाया "लॉक नहीं" ( जिस पर मैं हिचकिचा कर ख़ुश हो गया )
  • आदेश hdparm --user-master m --security-disable PASS /dev/sda
    • -यह हार्ड ड्राइव पर पासवर्ड को अक्षम करना चाहिए और अगली बार आपको पासवर्ड की आवश्यकता के बिना बूट करने की अनुमति देनी चाहिए।
  • फिर मैंने ड्राइव को वापस अपनी विंडोज़ मशीन में डाल दिया, और मैं ड्राइव के सभी विभाजनों को देखने, उन्हें मिटाने और इस नई ड्राइव का उपयोग करने में सक्षम था!

3
आपका समाधान बस थोड़ा भयानक है ... "मास्टर" पासवर्ड (उर्फ सार्वजनिक मूल्य) का उपयोग करते हुए यह निश्चित रूप से एक बंद ड्राइव को अनलॉक करने के लिए संभव नहीं होना चाहिए, केवल एक सुरक्षित मिटा देने के लिए, जो उपयोगकर्ता पासवर्ड को भी हटा देगा। यदि मास्टर पासवर्ड वास्तव में आपको ड्राइव को अनलॉक करने और पुराने डेटा को बनाए रखने देता है , तो आप केवल पूछ सकते हैं ... डब्ल्यूटीएफ बिंदु है? इस मामले में यह सुरक्षा थियेटर है, उस विशेष ड्राइव मॉडल पर कोई वास्तविक सुरक्षा या एन्क्रिप्शन नहीं होता है।
जेरेमीएस

यह मेरा निष्कर्ष होगा ... मैं पासवर्ड को हटाने में सक्षम था, और उस डेटा को बनाए रखता था जो इस ड्राइव पर पहले था। 97% ड्राइव को एन्क्रिप्ट किया गया था, ताकि डेटा रिकवर न हो सके। लेकिन एक छोटे से विभाजन को एन्क्रिप्ट नहीं किया गया था, जिसमें केवल कुछ फाइलें थीं जो क्लाउड सिस्टम से संबंधित थीं, ड्राइव से उबार लिया गया था। क्लाउड कंपनी से संबंधित संवेदनशील जानकारी को उजागर करने से कुछ नहीं होता। ड्राइव पर पासवर्ड लॉक ड्राइव को दूसरों द्वारा इंटरचेंज किए जाने की संभावना को कम करने के लिए एक उन्नत कदम का अधिक था, या डेटा आसानी से दूसरों तक पहुंच गया।
टेलर

2
मुझे नहीं लगता कि दशकों पहले विकसित किए गए हार्ड ड्राइव पर पासवर्ड लॉक का डिज़ाइन लोगों के लिए जिम्मेदार था, जो अंततः पता लगाते हैं कि ड्राइव को कैसे हैक किया जाए। यह किसी भी तरह से लॉक करने का एक अल्पविकसित रूप है। सिद्धांत रूप में, मैं एक ही मॉडल से एक के साथ हार्ड ड्राइव के तार्किक बोर्ड को स्वैप कर सकता था, और पासवर्ड को इस तरह से भी बायपास कर सकता था। चूंकि पासवर्ड केवल लॉजिक बोर्ड पर होता है, और डिस्क पर ही नहीं।
टेलर

क्या पासवर्ड को क्ली पैरामीटर के रूप में रखने से बचना संभव है? मैं नहीं चाहता कि यह बैश इतिहास और प्रक्रिया सूची में दिखाई दे।
दान

zeitgeist.se/2014/09/07/… वास्तव में एक सेटिंग है, "मास्टर पासवर्ड क्षमता", जो परिभाषित करता है कि आप मास्टर पासवर्ड के साथ क्या कर सकते हैं!
qu१३:२३ पर दान

3

डिस्क को सुरक्षित-मिटाने के लिए मास्टर पासवर्ड का उपयोग करने का प्रयास करें। सुरक्षित मिटा देने से उपयोगकर्ता पासवर्ड रीसेट हो जाएगा। आप Google खोज के माध्यम से वेंडर द्वारा डिफ़ॉल्ट मास्टर पासवर्ड की सूची पा सकते हैं। उदाहरण के लिए, यह वेब साइट उपयोगी हो सकती है:

https://ipv5.wordpress.com/2008/04/14/list-of-hard-disk-ata-master-passwords/

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.