क्या डीवीडी को फिर से लिखा जा सकता है?


0

डीवीडी को जलाते समय, दो विकल्प होते हैं, डिस्क को बंद करना या उसे अंतिम रूप देना। इस लिंक के अनुसार : आप किसी भी अतिरिक्त फाइल को डिस्क में नहीं जोड़ सकते हैं जिसे अंतिम रूप दिया गया है। जब आप विंडोज एक्सप्लोरर का उपयोग करके सीडी या डीवीडी जलाते हैं, तो डिस्क को अंतिम रूप नहीं दिया जाता है।

मैंने कोशिश की, ऐसा लगता है कि अगर मैं विंडोज पर एक डीवीडी जलाता हूं, तो मैं डिस्क की सामग्री को फिर से लिख सकता हूं। यदि मैं किसी अन्य सॉफ़्टवेयर का उपयोग करता हूं और डिस्क को अंतिम रूप देता हूं, तो डिस्क की सामग्री को संशोधित करने का प्रयास त्रुटि की रिपोर्ट करेगा। हालांकि IMO में बस एक साधारण जांच होती है, और यदि सॉफ्टवेयर / डीवीडी फर्मवेयर हैक हो जाता है, तो मुझे लगता है कि एक अंतिम डिस्क को भी फिर से लिखा जा सकता है।

मैं अक्सर संरक्षित सामग्री के लिए डीवीडी पर निर्भर करता हूं, उदाहरण के लिए ऐसी सामग्री जो मैलवेयर या हैकर द्वारा नहीं बदली जा सकती। यह पता लगाने के बाद, मुझे संदेह है कि डीवीडी पर सामग्री उतनी ही संरक्षित है जितना मैंने सोचा था।

सवाल यह है कि क्या डीवीडी को फिर से लिखा जा सकता है?

विधि क्या है - सॉफ़्टवेयर या हार्डवेयर कार्यान्वयन, बंद या अंतिम रूप देना ? क्या हैकिंग के द्वारा इसे ओवरराइड किया जा सकता है, उदाहरण के लिए, फ़ाइनल किए गए डिस्क पर बर्न करने के लिए डीवीडी ड्राइव को हैक करने के लिए हैक फ़र्मवेयर?


1
क्या डिस्क स्वाभाविक रूप से फिर से लिखने योग्य थी (डीवीडी-आरडब्ल्यू या डीवीडी + आरडब्ल्यू)? गैर-पुन: लिखने योग्य डिस्क के लिए यह इस बात पर निर्भर करता है कि क्या जलने वाला उपकरण या OS वास्तव में डिस्क को अंतिम रूप देता है।
लैटरलफ्रैक्टल

जवाबों:


5

यह मानकर कि आप राइट-वन्स मीडिया का उपयोग कर रहे हैं, इससे कोई फ़र्क नहीं पड़ता कि यह अंतिम रूप दिया गया है या नहीं। अंतिम रूप देना सॉफ्टवेयर को बताता है कि इस बिंदु को पिछले नहीं पढ़ना चाहिए। इस बात पर निर्भर करता है कि कौन सा सॉफ़्टवेयर पढ़ता है / लिखता है, एक दुर्भावनापूर्ण सॉफ़्टवेयर इस बिंदु को लिख सकता है, और यदि लक्ष्य मीडिया में एक दुर्भावनापूर्ण सॉफ़्टवेयर है जो इस बिंदु को पढ़ता है, तो आप हैकर के संसर्ग में "स्वामित्व" में हैं।

मुझे लगता है कि आप इस प्रश्न को शब्दों में पूछते हैं "क्या लाइव सीडी वास्तव में सुरक्षित हैं जब यह केवल पढ़ने के लिए आता है"

हालाँकि, सीडी को जलाना एक भौतिक प्रक्रिया है जहाँ वास्तविक धातु की परत को जलाया जाता है इसलिए यह प्रकाश को प्रतिबिंबित नहीं करता है। आर्काइव मीडिया (M-DISC) आगे बढ़ता है और वास्तव में परावर्तक परत में एक छेद जलता है।

इसका मतलब यह है कि लिखित जानकारी को संशोधित करना शारीरिक रूप से संभव नहीं है। लिखित जानकारी में अक्सर कुछ चेक कोड (CRC) होते हैं, लेकिन यह सॉफ्टवेयर आधारित MD5 / SHA चेक भी हो सकते हैं जो डेटा को संशोधित करने के लिए अतिरिक्त अंक / छेद को जलने से रोकते हैं।

इसलिए एक निष्कर्ष: यदि आप रीडिंग डिवाइस, या राइटिंग डिवाइस पर विश्वास कर सकते हैं, तो इसके अंतिम रूप से अंतिम डिस्क को संशोधित करना संभव नहीं होगा। हालाँकि, अगर लेखन और पढ़ने के उपकरण बेईमान हैं, तो उपकरणों के लिए अंतिम रूप देने वाले क्षेत्र के बाहर डेटा तक पहुँचने के लिए सहयोग करना संभव है।

एक अनफिनिश्ड डिस्क का मॉडिफिकेशन बस ओएस को "नहीं, फाइल xxx.txt को डिलीट करने के लिए डिस्क को डेटा जोड़ रहा है और अंत में फाइल yyy.txt [फाइल yyy.txt का कंटेंट" जोड़ रहा है। जिसका अर्थ यह भी है कि सीडी-आर / डीवीडी-आर से एक फ़ाइल को हटाने से वास्तव में डिस्क पर जगह बर्बाद हो जाएगी (एक लेखन-एक बार मीडिया में सभी संशोधन परिवर्धन होते हैं), और निश्चित रूप से फ़ाइल को हटाया नहीं जाएगा, इसे छिपा दिया जाएगा एक फ़ाइल की तरह एक नियमित हार्ड ड्राइव पर हटा दिया जाता है - फ़ाइल वसूली उपकरण द्वारा पूरी तरह से सुलभ।

यदि आप चाहते हैं कि 100% सुनिश्चित हो कि कोई डेटा कभी भी अंतिम रूप से लिखा नहीं गया है, तो आपको डिस्क को ब्रिम तक भरना चाहिए, जिसमें रैंडम जिबरिश वाली फ़ाइलों के साथ बेहतर होगा। यह केवल 100% सुनिश्चित विकल्प है। एक अतिरिक्त सुरक्षा उपाय के रूप में, आप उदाहरण के लिए यादृच्छिक जिबरिश के SHA हैश को स्टोर कर सकते हैं और फिर यह सत्यापित कर सकते हैं कि रैंडम जिबरिश वास्तव में अनमॉडिफाइड है, जो भी सॉफ़्टवेयर या फ़ाइलों को डिस्क पर लोड करने पर है।

इसका एक उपयोग मामला है, उदाहरण के लिए यदि आप एक उच्च सुरक्षा वर्ग से असंवेदनशील डेटा की एक डिस्क को लोड करने जा रहे हैं, तो, सत्यापित करें कि एक दूसरे कंप्यूटर का उपयोग करके, और फिर असंवेदनशील डेटा के अलावा कोई संवेदनशील डेटा नहीं लिखा गया था। डिस्क को पढ़ने के लिए कम सुरक्षा वाले क्षेत्र में एक तीसरे कंप्यूटर का उपयोग करना और उदाहरण के लिए वेब पर इस असंवेदनशील डेटा को प्रकाशित करना।

यदि आप डिस्क को जिबरिश से नहीं भरते हैं, तो संभावना है कि संवेदनशील कंप्यूटर पर दुर्भावनापूर्ण सॉफ़्टवेयर अंतिम रूप से संवेदनशील डेटा लिखता है। जब आप दूसरे कंप्यूटर पर डिस्क को सत्यापित करते हैं, तो आपको कोई संवेदनशील डेटा दिखाई नहीं देता है। कम सुरक्षा क्षेत्र में डिस्क को पढ़ने पर, दुर्भावनापूर्ण सॉफ़्टवेयर संवेदनशील डेटा लीक करने के लिए अंतिम रूप से पढ़ सकता है।


एक सीआरसी निश्चित रूप से अतिरिक्त अंक को जलाकर संशोधन को रोकने के लिए पर्याप्त नहीं है। मैं बहुत निश्चित हूं कि एक 128 बिट क्रिप्टोग्राफिक हैश पर्याप्त नहीं है। सीडी / डीवीडी और चेकसम / हैश पर उपयोग की जाने वाली निम्न स्तर की त्रुटि सुधार के बीच की बातचीत बहुत मुश्किल है।
कोडइन्चोस

सामान्य अर्थों में, एक सीआरसी पर्याप्त नहीं है। लेकिन दिए गए अवरोधों के साथ (कि आप केवल 0 से 1 की ओर मुड़ सकते हैं और दूसरे रास्ते के आसपास नहीं), और सीआरसी / हैश के लिए भी यही लागू होता है, इस अर्थ में किसी भी सार्थक रिसाव डेटा को बनाना बहुत कठिन होगा जो इसे सफलतापूर्वक मान्य करेगा।
सेबस्टियन नील्सन 15

मुझे पूरा यकीन है कि अगर आप संदेश के एक छोटे से हिस्से में कचरा लिख ​​सकते हैं, तो भी आप सीआरसी / हैश को ठीक कर सकते हैं। मैं भी कुछ नहीं, अगर उन constrains भी लागू कर रहा हूँ के बाद से त्रुटि सुधार कोड हो सकता है एक एक को 0 पर 1 "को सही" हो सकता है
CodesInChaos

यदि आप सीडी / डीवीडी (ईएफएम - en.wikipedia.org/wiki/Eight-to-fourteen_modulation#EFMPlus ) द्वारा उपयोग की जाने वाली भौतिक एन्कोडिंग योजना को देखते हैं , तो मुझे लगता है (लेकिन मुझे 100% यकीन नहीं है कि यह बहुत मुश्किल होगा अतिरिक्त 1 डालें और डिकोडर का वैध डेटा लौटाएं। मॉड्यूलेशन योजना कम से कम दो 0 के बीच 1 पर निर्भर है, इसलिए "उन्हें भरना" शायद डिकोडर इसे पढ़ने में असमर्थ बना देगा।
लॉरेंस

0

यदि आपके पास एक डीवीडी-आर डिस्क है और इसके लिए कुछ जलाने पर आपने चयनित finalize diskविकल्प दिया है - तो आपको इस पर कुछ भी नहीं जलाने में सक्षम होना चाहिए - भले ही यह पूर्ण न हो।


1
ऑप्टिकल ड्राइव के फर्मवेयर को संशोधित किए बिना नहीं।
लेटरलफ्रैक्टल
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.