लिनक्स लैपटॉप को मिटा देना


29

मेरे पास डेबियन के साथ एक लैपटॉप है, और मैं इस लैपटॉप को बेचने जा रहा हूं।

अपने पर्सनल डेटा से अपने लैपटॉप को पूरी तरह से साफ करने के लिए इसे बेचने से पहले डेबियन इंस्टॉलेशन को मिटाना पर्याप्त होगा, और यदि हां तो मैं डेबियन को कैसे अनइंस्टॉल कर सकता हूं (ताकि लैपटॉप पर कोई ऑपरेटिंग सिस्टम न हो)?


22
dd if=/dev/random of=/dev/sda bs=4096
रुई एफ रिबेरो

38
@RuiFRibeiro का उपयोग करना /dev/randomपूरी तरह से अनावश्यक है। /dev/urandomपूरी तरह से पर्याप्त है और यह ब्लॉक नहीं करता है, और यहां तक /dev/zeroकि लगभग निश्चित रूप से बस ठीक कर देगा। इसके अलावा, एक बड़े ब्लॉक आकार का उपयोग करें; मैं कई मेगाबाइट के आदेश पर सलाह देता हूं। यह स्टोरेज सबसिस्टम को उचित I / O कतारबद्ध करने की अनुमति देगा।
एक CVn

9
SSD सुरक्षित मिटा का उपयोग करना hdparm। डीडी के साथ मैन्युअल रूप से मिटाने की कोई आवश्यकता नहीं है, आप ड्राइव को खुद को बता सकते हैं।
CijcoSistems

4
@CijcoSistems मानती हैं कि आप ATA SECURE ERASE कमांड के ड्राइव के कार्यान्वयन पर भरोसा करते हैं।
एक सीवी

6
भविष्य के लिए एक विचार - किसी सिस्टम से डेटा को 'वाइप' करने का एक बहुत ही कुशल और सुरक्षित तरीका है कि किसी भी डेटा को लिखने से पहले प्रश्न में विभाजन को एन्क्रिप्ट करें। फिर जब आप सिस्टम को पोंछना चाहते हैं, तो आपको केवल उस ब्लॉक को ओवरराइट करना होगा जो एन्क्रिप्शन कुंजी को स्टोर करता है। LUKS इसे बहुत आसान बनाता है, और डेबियन मानक स्थापना में इसका समर्थन करता है। यदि आपका कंप्यूटर चोरी हो जाता है तो एन्क्रिप्शन आपके डेटा की सुरक्षा भी करता है।

जवाबों:


49

यह nixCraft पोस्ट बताती है कि हार्ड डिस्क को कैसे मिटाया जाए

डेटा को सुरक्षित निकालना उतना आसान नहीं है जितना आप सोच सकते हैं। जब आप ऑपरेटिंग सिस्टम के डिफॉल्ट कमांड (उदाहरण के लिए "rm" लिनक्स (BSD / MacOS / UNIX या "डेल" में DOS में या रीसायकल बिन को विन्डोज़ में खाली करते हुए) का उपयोग करके किसी फाइल को डिलीट करते हैं, तो ऑपरेटिंग सिस्टम फाइल को डिलीट नहीं करता है, फ़ाइल की सामग्री आपकी हार्ड डिस्क पर बनी हुई है। अपने संवेदनशील डेटा को लगभग असंभव से पुनर्प्राप्त करने का एकमात्र तरीका कई परिभाषित पैटर्न के साथ डेटा को ओवरराइट ("मिटा" या "कतराना") करना है। हार्ड डिस्क को स्थायी रूप से मिटाने के लिए, आप मानक dd कमांड का उपयोग कर सकते हैं। हालाँकि, मैं श्रेड कमांड या वाइप कमांड या स्क्रब कमांड का उपयोग करने की सलाह देता हूं।

चेतावनी : जांचें कि सही ड्राइव या विभाजन को लक्षित किया गया है। डेटा हानि के परिणामस्वरूप गलत ड्राइव या विभाजन लक्ष्य। किसी भी परिस्थिति में हम कुल या आंशिक डेटा हानि के लिए जिम्मेदार नहीं हो सकते हैं, इसलिए कृपया डिस्क नामों के साथ सावधान रहें। आपको चेतावनी दी गई है!

डिस्क को स्थायी रूप से लाइव लिनक्स सीडी का उपयोग करके मिटा दें

सबसे पहले, एक knoppix लाइव लिनक्स सीडी या SystemRescueCd लाइव सीडी डाउनलोड करें।

इसके बाद, एक लाइव सीडी को जलाएं और अपने लैपटॉप या डेस्कटॉप को लाइव सीडी से बूट करें। अब आप विंडोज, लिनक्स, मैक ओएस एक्स या यूनिक्स जैसी प्रणाली सहित किसी भी डिस्क को मिटा सकते हैं।

1. मैं श्रेड कमांड का उपयोग कैसे करूँ?

श्रेड मूल रूप से फ़ाइल को सुरक्षित रूप से हटाने के लिए डिज़ाइन किया गया है। यह एक फ़ाइल को सुरक्षित रूप से हटाता है, पहले अपनी सामग्री को छिपाने के लिए इसे ओवरराइट करता है। हालांकि, हार्ड डिस्क को मिटाने के लिए उसी कमांड का उपयोग किया जा सकता है। उदाहरण के लिए, यदि आपकी हार्ड ड्राइव को / dev / sda नाम दिया गया है, तो निम्न कमांड टाइप करें:

# shred -n 5 -vz /dev/sda

कहा पे,

-n 5: Overwrite 5 times instead of the default (25 times).
-v : Show progress.
-z : Add a final overwrite with zeros to hide shredding.

IDE हार्ड डिस्क hda (PC / Windows IDE से जुड़ी पहली हार्ड डिस्क) के लिए कमांड समान है:

# shred -n 5 -vz /dev/hda

नोट: @Gilles से टिप्पणी shred -n 5 को shred -n 1 या बिल्ली / देव / शून्य से
बदलें। जब तक आपकी हार्ड डिस्क 1980 के दशक की तकनीक का उपयोग नहीं करती तब तक एकाधिक पास उपयोगी नहीं होते।

इस उदाहरण में बेतरतीब डेटा के स्रोत के रूप में श्रेड और / डे / यूरेनियम का उपयोग करें:

# shred -v --random-source=/dev/urandom -n1 /dev/DISK/TO/DELETE
# shred -v --random-source=/dev/urandom -n1 /dev/sda

2. वाइप कमांड का उपयोग कैसे करें

आप डिस्क सहित किसी भी फ़ाइल को हटाने के लिए वाइप कमांड का उपयोग कर सकते हैं:

# wipe -D /path/to/file.doc

3. स्क्रब कमांड का उपयोग कैसे करें

आप स्क्रब जैसे डिस्क स्क्रबिंग प्रोग्राम का उपयोग कर सकते हैं। यह इन उपकरणों से डेटा को और अधिक कठिन बनाने के लिए दोहराए जाने वाले पैटर्न के साथ हार्ड डिस्क, फाइलें और अन्य उपकरणों को अधिलेखित करता है। यद्यपि संवेदनशील डेटा को नष्ट करने के लिए भौतिक विनाश अनजाने में सबसे विश्वसनीय तरीका है, यह असुविधाजनक और महंगा है। डेटा के कुछ वर्गों के लिए, संगठन अगली सबसे अच्छी बात करने के लिए तैयार हो सकते हैं जो सभी बाइट्स पर स्क्रिबल है जब तक कि पुनर्प्राप्ति को एक लैब में वीर प्रयासों की आवश्यकता होगी। स्क्रब कई अलग-अलग एल्गोरिदम को लागू करता है। वाक्य रचना है:

# scrub -p nnsa|dod|bsi|old|fastold|gutmann|random|random2 fileNameHere

मिटा / देव / sda, दर्ज करने के लिए:

# scrub -p dod /dev/sda

4. डिस्क को सुरक्षित रूप से पोंछने के लिए dd कमांड का उपयोग करें

आप एक डिस्क मिटा सकते हैं हर एक बिट पर नया डेटा लिखकर किया जाता है। Dd कमांड का उपयोग निम्नानुसार किया जा सकता है:

# dd if=/dev/urandom of=/dev/DISK/TO/WIPE bs=4096

/ Dev / sda डिस्क को पोंछें, दर्ज करें:

# dd if=/dev/urandom of=/dev/sda bs=4096

5. मैं ओपनएसएसएल से बेतरतीब ढंग से एईएस सिफर का उपयोग करके सुरक्षित रूप से ड्राइव / विभाजन को कैसे मिटा सकता हूं?

आप डिस्क को सुरक्षित रूप से मिटाने के लिए ओपनसेल और पीवी कमांड का उपयोग कर सकते हैं। सबसे पहले, बाइट्स में कुल / देव / एसडीए डिस्क आकार प्राप्त करें:

# blockdev --getsize64 /dev/sda
399717171200

अगला, एक / dev / sda डिस्क को पोंछने के लिए निम्न कमांड टाइप करें:

# openssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt </dev/zero | pv -bartpes

399717171200 | dd bs = 64K of = / dev / sda

6. डिस्क को सुरक्षित रूप से पोंछने के लिए बैडब्लॉक कमांड का उपयोग कैसे करें

वाक्य रचना है:

# badblocks -c BLOCK_SIZE_HERE -wsvf /dev/DISK/TO/WIPE
# badblocks -wsvf /dev/DISK/TO/WIPE
# badblocks -wsvf /dev/sda

23
और बहुत, बहुत, इस से सावधान रहें। जब तक आपके पास बिल्कुल ठोस बैकअप नहीं है, तब तक वापस नहीं जाना है।
एक CVn

5
@ माइकलकॉर्जलिंग: यह पूरी बात है !! कोई भी उपकरण जो --undoझंडा लेकर आता है , वह कार्य के लिए अनुपयुक्त होगा।
MSalters

23
अपने घर को आग लगाते समय बहुत सावधान रहें - आप बेघर हो सकते हैं।
गेरिट

3
इन समाधानों में ओएस को बूट करने और ओएस के नीचे से ड्राइव को मिटाने की आवश्यकता होती है। यह आपके पोंछे के बीच में एक कर्नेल घबराहट पैदा कर सकता है, जिससे लैपटॉप आंशिक रूप से न छूटे। सही समाधान बाहरी मीडिया से बूट करने के लिए है, unix.stackexchange.com/a/371029/69068
rrauenza

3
इसके बारे में एक विवरण shred: जबकि पूरी तरह से मिटा देने में कोई समस्या नहीं है, यह जर्नलिंग फाइल सिस्टम पर बैठे एकल फाइलों पर काम नहीं करेगा, जो जर्नल डेटा और गाय फाइल सिस्टम जैसे कि btrfs, क्योंकि श्रेड मूल डेटा के बजाय एक कॉपी को अधिलेखित कर देगा । इसके अलावा, मैं दूसरी @RuiFRibeiro - यह बहुत संभावना नहीं है कि एक लिनक्स प्रणाली को पोंछने की प्रक्रिया में मॉड्यूल या ड्राइवरों को डिस्क से लोड करना होगा।

17

USB / CD से अपने लैपटॉप को बूट करें और DBAN का उपयोग करें: https://dban.org/

सादर।


8
और बहुत, बहुत, इस से सावधान रहें। जब तक आपके पास बिल्कुल ठोस बैकअप नहीं है, तब तक वापस नहीं जाना है।
बजे एक CVn

1
यह सही तरीका है - बाहरी मीडिया से बूटिंग। अपने आप को नीचे से ओएस को मिटाने की कोशिश एक कर्नेल घबराहट के कारण आपको आंशिक रूप से अनिर्धारित डिस्क के साथ छोड़ सकती है।
रौज़ेना

(दी, अगर ऐसा होता है, तो आप नौकरी खत्म करने के लिए
डीबीएएन को पकड़ लेंगे

@ MichaelKjörling मैं इन टिप्पणियों के बिंदु नहीं देखता। "जब तक आपके पास बिल्कुल ठोस बैकअप न हो" ... यह किस तरह की धारणा है? हर किसी को दैनिक बैकअप करना चाहिए - आदर्श रूप से कम से कम दो में से एक, जो किसी भी महत्वपूर्ण जानकारी से दूर स्थित है। (अधिकांश भाग के लिए, संस्करण नियंत्रण प्रणाली आसानी से देखभाल करती है।) बेशक यह लोगों को बैकअप की आवश्यकता की याद दिलाने के लिए चोट नहीं पहुंचा सकती है ...
वामावर्तबाउट

1
@leftaroundabout आपने हमारे डेटा-रिकवरी टैग को कभी चेक नहीं किया है , क्या आपने? ( सुपर यूजर के पास एक समान है, भारी उपयोग किया जाता है।) हां, बैकअप बनाया जाना चाहिए; स्वचालित रूप से, नियमित रूप से, और ऑफ-साइट भंडारण के साथ, और परीक्षण किया गया । (अनचाहे बैकअप बेकार से भी बदतर हैं।) लेकिन लोग नहीं करते हैं, शायद इसी कारण से लोग अपने दरवाजों को खुला छोड़ देते हैं: "यह मेरे साथ नहीं होगा" मानसिकता। अधिकांश समय, वसूली करने योग्य है; लेकिन एक भंडारण मीडिया पर सब कुछ अधिलेखित करने के मामले में, वसूली असंभव के बगल में है।
एक CVn

13

मैं ड्राइव को पोंछने के विकल्प पर विचार करने का सुझाव देने जा रहा हूं।

ड्राइव को पोंछना खतरनाक है कि आप स्थायी रूप से डेटा खो सकते हैं। इसके अतिरिक्त, इस बात पर निर्भर करते हुए कि आप डेटा लेने वाले किसी व्यक्ति के बारे में कितने चिंतित हैं, यह सुनिश्चित करना मुश्किल हो सकता है कि कुछ ड्राइव वास्तव में गैर-वसूली योग्य हैं (उदाहरण के लिए SSDs में आंतरिक तंत्र हैं जो चारों ओर लिखते हैं)।

एक सरल और 100% प्रभावी समाधान सिर्फ एक नए के साथ ड्राइव को बदलना है । खुद के लिए ड्राइव रखें, और फिर आपको इसके बारे में चिंता करने की ज़रूरत नहीं है (किसी को अपने घर या कंप्यूटर को तोड़ने के लिए, जिसमें यह समझौता हो रहा है) को छोड़कर। क्या यह आपके पैसे के लायक है, केवल कुछ ही आप निर्धारित कर सकते हैं, लेकिन यह बहुत कम परेशानी है। एक बोनस के रूप में, अब आपके पास अपने लिए एक अतिरिक्त ड्राइव है। आपके द्वारा किए जा रहे हमलों के जोखिम के मुकाबले लागतों को कम करके अपना निर्णय लें।


यदि आपके पास एक छोटी या पुरानी ड्राइव है और यह एक नया बड़ा, ठोस-राज्य ड्राइव करने का मौका लेना चाहता है तो यह भी एक बढ़िया समाधान है। यह एक डेस्कटॉप के लिए बहुत अच्छा है। एक लैपटॉप के लिए यह निर्भर करेगा कि प्रतिस्थापन करना कितना कठिन है। फिर से, यू-ट्यूब वीडियो देखें और वास्तव में ऐसा करने से पहले उन्हें देखें।
माइकल डुरंट

2
@ ThorbjørnRavnAndersen मैंने उस पर विचार किया था। यह लागतों पर विचार करने का एक कारक है। बहरहाल, यह प्रभावी होने की गारंटी है, और यह ओपी के लिए अधिक मूल्य का हो सकता है।
jpmc26

ड्राइव को बेचने में गिरावट और गिरावट है। एक तरफ, आप अपने बैकअप करने में गलती कर सकते हैं; दूसरी ओर, वे उम्र और प्रिय मूल्य तेजी से घटते हैं। थोड़े अधिक पैसे के साथ, आप एक बड़ा और अक्सर तेज बाहरी ड्राइव कर सकते हैं।
रुई एफ रिबेरो

10

मैं इसके साथ कर रही डिस्क को साफ करने की सलाह दूंगा:

sudo dd if=/dev/urandom of=/dev/sda bs=4M oflag=direct

मैं विशेष रूप से एसएसडी ड्राइव के साथ काम /dev/urandomकरने के खिलाफ सुझाव देता हूं /dev/zero। आप /dev/zeroमैकेनिकल डिस्क में उपयोग कर सकते हैं , हालांकि माना जाता है कि यादृच्छिक मानों का उपयोग करने के बजाय उन्नत पुनर्प्राप्ति के संभावित कार्य के लिए अधिक शोर जोड़ता है (ऐसा होने की संभावना नहीं है, लेकिन कहा जाना चाहिए)।

dd यहां प्रस्तावित विकल्पों की तुलना में अधिक कुशल (और तेज) है, अर्थात् एक बिल्ली कर रहा है।

इसके अलावा, इस विधि में आपको अतिरिक्त मीडिया से बूट करने की आवश्यकता नहीं है, और ddलिनक्स में डिफ़ॉल्ट रूप से मौजूद है।

यह भी ध्यान रखें कि आप इस कमांड को कैसे नियोजित करते हैं, क्योंकि इससे कोई रिकवरी नहीं होती है। शब्द का सावधानी, डबल या ट्रिपल चेक अगर यह इरादा डिवाइस है (या यहां तक ​​कि किसी भी बाहरी बैकअप ड्राइव को डिस्कनेक्ट करें), क्योंकि गलती से अच्छे डिवाइस को अच्छी तरह से मिटा देना बहुत आसान है।


1
कचरे के साथ उपयोगी कैश को पोंछने के लिए नहीं, मैं tolag = प्रत्यक्ष का उपयोग करने की सलाह देता हूं।
अहान

1
/dev/urandomहै बहुत धीमी गति से और कहा कि उपयोग करने के लिए निर्णय लेने से पहले, मैं लोगों को सलाह देने के बारे में पढ़ने के लिए होगा Gutmann विधि
hschou

@schou आपके द्वारा हमें दिया गया लिंक कहता है कि विधि अप्रचलित है।
रुई एफ रिबेरो

@RuiFRibeiro अप्रचलित: और इसलिए / dev / urandom है। किसी को समझना होगा कि डेटा का उपयोग करने से पहले / dev / urandom के बारे में क्या है। अगर किसी के पास डेटा है जिसकी आवश्यकता / dev / urandom है तो मैं उन्हें डिस्क को नष्ट करने की सलाह दूंगा।
hschou

3
/dev/urandomगैर-अवरुद्ध है। यह कुछ PRNG की तुलना में धीमा है, लेकिन यह निश्चित रूप से " बहुत धीमा" नहीं है। शायद आप सोच रहे हैं /dev/random?
dn3s

8

रूट के रूप में लॉगिन करें:

cat /dev/zero > /dev/sda

हार्डडिस्क के साथ इसे एक से अधिक बार करने की आवश्यकता नहीं है। यदि आपके पास एक पुराना 8 "फ्लॉपी है तो कुछ समय के लिए मिटाना एक अच्छा विचार हो सकता है।


5
और बहुत, बहुत, इस से सावधान रहें। जब तक आपके पास बिल्कुल ठोस बैकअप नहीं है, तब तक वापस नहीं जाना है।
बजे एक CVn

3
dd को बिल्ली से अधिक तेज़ माना जाता है
रुई एफ रिबेरो

2
@ रुईएफ़िबेइरो लेकिन यह unix.stackexchange.com/questions/9432/… XD नहीं है
गार्डेन

@gardenhead हम्म शायद मैं बाद में भी कुछ परीक्षणों की कोशिश करूँगा। पहले से ही बहुत सारे चर। हालांकि पोस्ट को मिटाने के लिए 2GB क्षेत्र के बारे में बात कर रहा है; मुझे लगता है कि 100x की सफाई से अंतर मतभेद बढ़ जाएगा। सूचक के लिए धन्यवाद, अतिरिक्त समय के साथ बाद में इस पर एक नज़र रखना होगा।
रुई एफ रिबेरो

1
@RuiFRibeiro ddकी तुलना में 15% तेज bs=1Mहै catbs=1Kगति के साथ भी ऐसा ही है। निष्कर्ष: यदि ddस्थापित है, तो इसका उपयोग करें।
hschou

3

यदि आपके पास सेल्फ-एनक्रिप्टिंग ड्राइव (सबसे आधुनिक HDDs और वस्तुतः सभी SSDs भी SEDs हैं) हैं, और कई उन्नत डेटा रिकवरी सेवाओं के 10000 डॉलर मूल्य की ड्राइव पर कुछ भी नहीं है, तो आप इसका उपयोग कर सकते हैं सुरक्षित डिस्क इरेज़ का :

पूरे डिस्क इरेज़र बहुत तेज़ है, और एक SED के लिए उल्लेखनीय रूप से सरल है। बस एक क्रिप्टोग्राफिक डिस्क इरेज़र (या क्रिप्टो इरेज़) कमांड को पास करने (सही प्रमाणीकरण क्रेडेंशियल प्रदान करने के बाद) से ड्राइव में आंतरिक रूप से एक नया रैंडम एन्क्रिप्शन कुंजी (डीईके) उत्पन्न होगा। यह स्थायी रूप से पुरानी कुंजी को छोड़ देगा, इस प्रकार एन्क्रिप्ट किए गए डेटा को अपरिवर्तनीय रूप से अन-डीक्रिप्ट करने योग्य होगा।

प्रक्रिया यहाँ वर्णित है विवरण में । आमतौर पर, आपको बस दो कमांड चलाने की आवश्यकता होती है:

hdparm --user-master u --security-set-pass your_password /dev/X
hdparm --user-master u --security-erase your_password /dev/X

बेशक, डेटा रिकवरी अभी भी संभव हो सकती है, क्योंकि HDD निर्माता इस बात का ध्यान रखते हैं कि किस HDD पर किस कुंजी का उपयोग किया गया था, अर्थात वे इसे पुनर्स्थापित करने में भी सक्षम होंगे। वे केवल उन लोगों के लिए ऐसा करते हैं जो $ 10000 या अदालत के आदेश के साथ आते हैं, लेकिन अगर उस HDD पर सबसे संवेदनशील जानकारी आपके फेसबुक पासवर्ड की है, तो कोई भी परेशान नहीं करेगा।

यदि आपके पास उस ड्राइव पर संवेदनशील जानकारी है, तो मैं @ jpmc26 की सलाह का पालन करूंगा और बस ड्राइव को अपने लिए रखूंगा। यह 100% सुरक्षित है शून्य शून्य के करीब प्रक्रिया में कुछ पेंच करने का मौका।


2

आप secure-deleteटूल का उपयोग कर सकते हैं , जो आपके एचडी को पोंछने के लिए 4 उपयोगी कमांड प्रदान करता है।

man srm

माध्यमों पर डेटा को सुरक्षित तरीके से हटाने के लिए डिज़ाइन किया गया है, जिसे चोरों, कानून प्रवर्तन या अन्य खतरों से पुनर्प्राप्त नहीं किया जा सकता है। पोंछ एल्ग्रोथ्म, पीटर गुटमैन, प्रमुख नागरिक क्रिप्टोग्राफ़रों में से एक, 6 वीं यूनिक्स सुरक्षा संगोष्ठी में प्रस्तुत "मैग्नेटिक एंड सॉलिड-स्टेट मेमोरी से डेटा का सुरक्षित डिलीट" पेपर पर आधारित है।

अपने डिस्क ड्राइव को साफ करना

हर किसी के पास एक कंप्यूटर है जो किसी दिन डिस्क ड्राइव को निपटाने की आवश्यकता है। इससे पहले कि आप ड्राइव को साफ करने के लिए एक अच्छा विचार है, इसलिए कोई भी आपकी संवेदनशील जानकारी को नहीं पढ़ सकता है। फ़ाइलों को हटाना और सुधार करना पर्याप्त नहीं है; निर्धारित प्रयास अभी भी एक ड्राइव से डेटा को प्रकट कर सकता है, भले ही यह प्रतीत होता है। अधिक गहन काम करने के लिए, मैं पोंछे का उपयोग करने का सुझाव देता हूं।

secure-deleteविकल्प:

srm is used for deleting files and directories.
smem wipes memory space.
sfill cleanses the free space on a drive.
sswap cleans swap spaces.

ध्यान दें कि हार्ड ड्राइव को पोंछने के लिए उपयोग किए जाने वाले सभी उपकरण प्रदान नहीं किए जाते हैं, कुछ फोरेंसिक टूल आपके हार्ड ड्राइव डेटा (मेल, यूआरएल, फोटो ....) का एक हिस्सा पुनर्प्राप्त कर सकते हैं।


3
गुटमैन द्वारा पेपर "सिक्योर डिलीट ऑफ डेटा फ्रॉम मैग्नेटिक एंड सॉलिड-स्टेट मेमोरी" इक्कीस साल से अधिक पुराना है । हाँ य़ह सही हैं; यह जुलाई 1996 में प्रस्तुत किया गया था, और यह हार्डवेयर और डेटा एन्कोडिंग विधियों पर चर्चा करता है जो 1990 के दशक की पहली छमाही में आम थे। आज जो भी सॉफ्टवेयर इसका हवाला दे रहा है, उसे शायद एकमुश्त खारिज नहीं किया जाना चाहिए, लेकिन इसे बड़े पैमाने पर नमक के साथ लेना चाहिए। यहां तक ​​कि खुद गुटमन बताते हैं कि "आधुनिक" मीडिया के साथ, मतलब HDDs के बारे में 200GB आकार में लिया गया , यादृच्छिक डेटा के साथ ओवरराइटिंग काफी अच्छी है। आज 200 GB HDD का स्रोत उपलब्ध होना मुश्किल है।
बजे एक CVn

0

यदि आपके पास एचडीडी है, तो आप इसे "हार्डवेयर तरीका" कर सकते हैं - बस ड्राइव के लिए पर्याप्त अंतराल के साथ एक प्रारंभ करनेवाला लें, इसे एसी में प्लग करें और अंतराल के माध्यम से ड्राइव खींचें। ध्यान रखें कि यह कुछ प्रकार के हार्ड ड्राइव ड्राइवरों को भी नष्ट कर देगा और हार्ड ड्राइव को एक बार फिर से चलाने के लिए आपको पेशेवर मदद की आवश्यकता होगी।

आप इसके बारे में विकिपीडिया पर अधिक पढ़ सकते हैं । यहां तक ​​कि ऐसी कंपनियां भी हैं जो आपके लिए HDD को ख़राब कर सकती हैं। यदि आप सुनिश्चित करना चाहते हैं - हार्ड ड्राइव को नष्ट करने का एकमात्र एनएसए-अनुमोदित तरीका एक अस्वीकृत ड्राइव को छीन रहा है।

हालांकि, सबसे आसान तरीका शून्य के साथ पूरी ड्राइव को ओवरराइट करना होगा।


1
ओपी लैपटॉप बेचना चाहता है ... मैं एक हार्ड ड्राइव के साथ काम करता हूं।
कैलिमो

यह degaussing के रूप में जाना जाता है और यह HDD के लिए विनाशकारी है। यदि ओपी ड्राइव को बेचना नहीं चाहता है, तो इसे नष्ट करने के बजाय इसे केवल अपने लिए रखने के लिए अधिक समझ में आता है।
दिमित्री ग्रिगोरीव

0

यदि आपके लैपटॉप ने शुरू से ही पूरे डिस्क एन्क्रिप्शन का उपयोग किया है, तो एक सरल मिटा दिया है और आप जाने के लिए अच्छे हैं!


4
यह वास्तव में इस सवाल का जवाब नहीं देता है। "बस मिटा" एक अच्छा समाधान है, लेकिन उत्तर में आदर्श रूप से यह करने के बारे में जानकारी होनी चाहिए। हम भी अगर डिस्क नहीं जानता है या एन्क्रिप्टेड नहीं।
Kusalananda

0

मल्टी-पास ओवरराइट की आवश्यकता 35 साल पहले वैध थी, लेकिन 25-30 वर्षों से अप्रचलित है।

http://www.infosecisland.com/blogview/16130-The-Urban-Legend-of-Multipass-Hard-Disk-Overwrite.html

सौभाग्य से, कई सुरक्षा शोधकर्ताओं ने सूचना प्रणाली सुरक्षा (ICISS 2008) के चौथे अंतर्राष्ट्रीय सम्मेलन में एक पेपर [WRIG08] प्रस्तुत किया, जो विभिन्न डेटा मूल्यों के साथ ओवरराइटिंग के कितने पास होने की घोषणा करता है, जिसके बारे में "महान पोंछने वाले विवाद" को घोषित किया जाता है, उनका शोध दर्शाता है कि एक मनमाना डेटा मान का उपयोग करते हुए एक एकल ओवरराइट, मूल डेटा को अमिट कर देगा, भले ही एमएफएम और एसटीएम तकनीक कार्यरत हों।

शोधकर्ताओं ने पाया कि पहले इस्तेमाल किए गए एचडीडी से एक एकल बिट को पुनर्प्राप्त करने की संभावना केवल एक सिक्का टॉस से थोड़ी बेहतर थी, और यह कि अधिक बिट्स को पुनर्प्राप्त करने की संभावना तेजी से घट जाती है ताकि यह जल्दी से शून्य के करीब हो जाए।

इसलिए, किसी भी मनमाना मूल्य (यादृच्छिक रूप से चुना गया या नहीं) के साथ एक एकल पास ओवरराइट होता है जो मूल HDD डेटा को प्रभावी ढंग से गैर-जिम्मेदाराना प्रस्तुत करने के लिए पर्याप्त है।

[WRIG08] क्रेग राइट; डेव क्लेमन; आरएस श्याम सुंदर (दिसंबर 2008)। "ओवरराइटिंग हार्ड ड्राइव डेटा: द ग्रेट वाइपिंग कॉन्ट्रोवर्सी" कंप्यूटर साइंस में लेक्चर नोट्स (स्प्रिंगर बर्लिन / हीडलबर्ग); आईएसबीएन 978-3-540-89861-0 ( http://www.springerlink.com/content/408263ql11460147/ )। Google पुस्तक में पूर्वावलोकन के लिए उपलब्ध कुछ पृष्ठ।

इस प्रकार, यह आप की जरूरत है:

sudo dd if=/dev/zero of=/dev/sda bs=4M oflag=direct

-1

सबसे अच्छी बात यह है कि ओएस पर इंस्टॉल किए गए ड्राइव में कुछ यादृच्छिक डेटा या बस अशक्त डेटा को कॉपी करना है। यदि यह sda पर स्थापित है, तो आप कुछ ऐसा कर सकते हैं dd if=/dev/zero of=/dev/sda bs=xxx count=1। इसके बजाय xxxआप अपनी डिस्क का आकार, या ढूंढना चाहते हैं dd if=/dev/null of=/dev/sda। मैं व्यक्तिगत रूप से इस एक को बेहतर पसंद करता हूं।


ओह, माफ करना, आप सही हैं .. बिल्ली / देव / नल> / देव / एसडीए के बजाय .. अच्छी पकड़ :)
अल 123

-3

यदि आप ऑपरेटिंग सिस्टम और उस पर मौजूद सभी चीजों को पूरी तरह से नष्ट करना चाहते हैं:

sudo chmod -r 755 /  

मैंने एक बार दुर्घटना से ऐसा किया है और इसने मेरे ऑपरेटिंग सिस्टम को नष्ट कर दिया है। मेरा ऑपरेटिंग सिस्टम तुरंत नष्ट हो गया और मैं इसे बूट नहीं कर सका। मुझे एक डिस्क से एक नया ऑपरेटिंग सिस्टम बूट करना पड़ा। मुझे नहीं पता कि यह कैसे काम करता है। मैंने भी सुना है:

sudo chmod -r 000 /  

जो हार्ड ड्राइव के लिए सभी अनुमतियों को हटाकर काम करता है, लेकिन मुझे नहीं पता कि दूसरा काम क्यों करता है और शायद यह उसी तरह से काम करता है।
मुझे अपनी कोई भी फाइल वापस नहीं मिली। सुरक्षित होने के लिए आप नष्ट किए गए शीर्ष पर एक नया ऑपरेटिंग सिस्टम बूट करना चाहेंगे, लेकिन यहां तक ​​कि एक लाइव यूएसबी या किसी अन्य कंप्यूटर का उपयोग करके मुझे नहीं लगता कि फाइलें पुनर्प्राप्त करने योग्य थीं। जब मैंने उपरोक्त कमांड को चलाया तो रैंडम नंबरों ने मेरी स्क्रीन पर स्क्रॉलिंग को देखा (पता नहीं क्यों) और उसके बाद मैंने पावर बटन दबाने के बाद एक शटडाउन को मजबूर करने के लिए अपने कंप्यूटर को बूट नहीं किया (बायोस और वह यह था)।


2
बूट करने में सक्षम नहीं होने के कारण! = फाइलों तक पहुंचने में सक्षम नहीं होना। आप एक लाइव USB पर बूट कर सकते हैं, या डिस्क को दूसरे लैपटॉप / पीसी से कनेक्ट कर सकते हैं।
मुरु

लेकिन फिर अगर आपने इसके ऊपर एक और ऑपरेटिंग सिस्टम बूट किया है तो यह व्यावहारिक रूप से चला गया है, क्या मैं सही हूं। मेरे कंप्यूटर पर मेरे लिए एक डिस्क से एक नया ऑपरेटिंग सिस्टम बूट करने के बाद मुझे अपनी फ़ाइलों का कोई निशान नहीं मिला। मैं व्यावहारिक रूप से कहता हूं, क्योंकि मुझे नहीं पता कि किसी नष्ट हो चुकी फाइलों को ठीक करने का कोई तरीका है या ऑपरेटिंग सिस्टम पर लिखा गया है। मुझे पूरी तरह से अच्छी विंडोज़ ऑपरेटिंग सिस्टम की फाइलें मिली हैं, जिनके ऊपर एक नया ऑपरेटिंग सिस्टम बूट हुआ था, लेकिन जब मैं कहता हूं कि इस कमांड ने मेरे ऑपरेटिंग सिस्टम को नष्ट कर दिया है तो मेरा मतलब है कि यादृच्छिक संख्याएं मेरी स्क्रीन पर स्क्रॉल करना शुरू कर देती हैं। मैं सिर्फ अनुभव से बोलता हूं। @ मुरू
नाथन हिल
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.