DBAN – wymazywanie dysku
|Darik’s Boot And Nuke (DBAN) to aplikacja w postaci samodzielnego dysku startowego LiveCD do całkowitego usuwania danych z dysków twardych. Jest odpowiednim narzędziem do awaryjnego, destrukcyjnego zniszczenia danych. Jest sposobem zapobiegania kradzieży osobistych informacji w przypadku sprzedaży komputera czy całkowitej likwidacji instalacji Windows zainfekowanej przez wirusy polimorficzne (Virut czy Sality) i programy szpiegujące. Dane z dysków potraktowanych tym programem są nie do odzyskania przy użyciu wszelkich metod analizy technicznej. Program wspiera bezpośrednio podłączone dyski IDE, PATA, SATA, SCSI i SAS. Niektóre urządzenia USB i FireWire mogą być także obsługiwane – w moich testach program wykrył zewnętrzny dysk USB oraz podłączony pendrajw.
Po pobraniu obrazu nagrywamy go na płytę lub przygotowujemy bootowalny dysk USB, następnie startujemy z nagranej płyty lub utworzonej dyskietki.
Pierwszy ekran to wybór operacji do wykonania:
- Tryb interaktywny – pozwala wybrać, który dysk będziemy wymazywać oraz umożliwia szczegółowe określenie parametrów pracy. Aby go wybrać wciskamy Enter.
- Tryb automatyczny na domyślnych ustawieniach – tryb automatycznie wykrywa i wymazuje wszystkie urządzenia domyślną metodą DoD Short. Aby skorzystać z tego trybu wpisujemy słowo „autonuke”.
- Tryb automatyczny z wyborem metody – wciskamy klawisz F3. Wyświetli się lista komend, które aktywują wymazywanie wszystkich dysków wybraną metodą:
– dod: wymazywanie metodą DoD 5220.22-M
– dodshort: wymazywanie metodą DoD Short
– ops2 – wymazywanie metodą RCMP TSSIT OPS-II
– gutmann: wymazywanie metodą Gutmann Wipe
– prng: wymazywanie metodą PRNG Stream
– quick: wymazywanie metodą Quick Erase
Aby wybrać jedną z nich po prostu wpisujemy ją w okno programu po słowie boot:
W nowym oknie wyświetli się lista zainstalowanych dysków oraz mamy dostęp do opcji konfiguracyjnych dostępnych po wciśnięciu odpowiednich klawiszy.
- P – wybór algorytmu generatora liczb pseudolosowych, PRNG >>> Pseudo Random Number Generator. Możemy wybrać Mersenne Twister lub ISAAC
- M – wybór metody zamazywania danych
- V – weryfikacja, czy urządzenie jest na pewno puste po zakończeniu wymazywania; możemy z tego zrezygnować, zweryfikować po ostatnim przebiegu (domyślnie) lub zweryfikować po każdym przebiegu.
- R – ilość powtórzeń jednego cyklu wymazywania daną metodą. Jeżeli wybierzemy kilka, po zakończeniu jednego cyklu wykonywany jest kolejny
- klawiszami J i K lub strzałkami kursora góra / dół poruszamy się pionowo, aby wybrać dysk
- Spacja – zaznaczamy dysk
- F10 – rozpoczynamy pracę
W górnej części okna mamy podsumowanie wszystkich opcji oraz statystyki pracy, które wypełnią się po rozpoczęciu wymazywania.
Najczęściej musimy wybrać tylko właściwą metodę, pozostawiając na domyślnych ustawieniach algorytm PRNG, weryfikację oraz jeden przebieg cyklu.
Metody:
Quick Erase – ta metoda wypełnia urządzenie zerami. Zawsze wykonywana jest tylko jedna runda, jeden przebieg. Bezpieczeństwo metody autorzy określają jako niski, ale odzyskanie danych jest utrudnione. Zalecana do wyczyszczenia dysku przed reinstalacją systemu Windows, wyzerowania dysku przed montażem dysku w innym komputerze wewnątrz firmy czy też problemów z sektorami na dysku.
RCMP TSSIT OPS-II – dysk zostanie nadpisany za pomocą losowych bajtów. Proces zostanie wykonany 8 razy, każdy przebieg z innym losowo zmienionym bajtem. Rozwiązanie to zostało opracowane na potrzeby Kanadyjskiej Policji.
DoD Short – uproszczona wersja DoD 5220.22-M. Dysk zostanie nadpisany 3 razy, wykorzystując przebieg 1 (nadpisanie zerami), 2 (nadpisanie jedynkami) i 7 (nadpisanie losowymi znakami) z pełnej metody. Rozwiązanie to zostało opracowane na potrzeby Departamentu Obrony USA. Domyślna, optymalna i bezpieczna metoda.
DoD 5220.22-M – dysk zostanie zamazany siedem razy.
Gutmann Wipe – aktualnie najbardziej zaawansowana metoda zamazywania danych na dysku komputera. Zawartość dysku jest nadpisywana aż 35-krotnie.
PRNG Stream – metoda ta wypełnia urządzenia pseudolosowymi liczbami. To chyba najlepsza metoda wymazywania dla nowoczesnych dysków twardych, z uwagi na różne schematy kodowania. Wg autorów ta metoda ma średni poziom zabezpieczeń jeżeli jest wykonywana w 4 rundach oraz wysoki poziom bezpieczeństwa w 8 rundach.
Wybieramy dysk do wymazania klikając na nim klawiszem Spacja. Oznaczony dysk będzie wyróżniony za pomocą napisu [wipe]. Jednocześnie możemy zerować nawet 100 dysków.
Teraz uruchamiamy proces naciskając F10
Cała operacja wymazywania jest długotrwała i może zająć nawet kilkadziesiąt godzin
Osobiście testowałem czas wymazywania dysku o pojemności 5GB na wirtualnej maszynie w VMware, procesor P4 2.8GHz.
– zerowanie metodą Quick Erase trwało 2 minuty
– zerowanie metodą RCMP TSSIT OPS-II trwało 27 minut
– zerowanie metodą DoD Short trwało 14 minut
– zerowanie metodą DoD 5220.22-M trwało 25 minut
– zerowanie metodą Gutmann Wipe trwało 1 godzinę i 37 minut
– zerowanie metodą PRNG Stream trwało 8 minut
Po zakończeniu zamazywania program zostanie wyłączony i pojawi się komunikat podsumowujący z informacjami o sukcesie, dacie startu i zakończenia, wymazywany dysk. Aby wyłączyć komputer przytrzymujemy przycisk zasilania.
Po restarcie mamy zupełnie pusty dysk – nie ma żadnych danych ani tablicy partycji. Musimy zainstalować nowy system operacyjny lub np. podzielić dysk na partycję za pomocą bootowalnych aplikacji.
Dziwnie tak po dwóch latach zadawać pytanie 😉
Czy program nadal jest 'aktualny’, to znaczy skuteczny?
Przeczytałem, że w praktyce nie można odzyskać nawet jednokrotnie nadpisanych danych. Czy więc nadpisanie metodą DoD 5220.22-M daje 100% gwarancji, że zupełnie nikt nie odzyska danych? Chodzi mi np. o służby specjalne itp. a nie tylko o prywatne osoby.
Pozdrawiam 🙂
Tak, nawet jednokrotne nadpisanie danych powoduje, że możliwość ich odzyskania jest znikoma, ale nie oznacza to, że niemożliwa. A te super sposoby odzyskiwania stosowane przez służby specjalne to bajki i SF. Myślę, że w pełni bezpieczną metodą jest 3-krotne nadpisanie. Osobiście, jeżeli miałbym na dysku super tajne pliki, które nikt nie miał by odzyskać – mechanicznie zniszczył bym dysk na drobne kawałki, co daje 100% gwarancję destrukcji danych.
A patrząc w kontekście polskich realiów, czyli polskie firmy 'specjalistyczne’, biegli sądowi, policyjni informatycy, wszelacy eksperci z for dyskusyjnych itp.
Czy którakolwiek z tych grup miałaby jakiekolwiek szanse na odzyskanie siedmiokrotnie nadpisanych danych?
Odpowiedź masz już w moim poprzednim komentarzu. Żadna firma nie odzyska kilkakrotnie nadpisanych danych, takie coś to tylko w filmach SF, a ten kto mówi, że odzyska to zwykły naciągacz. Można odzyskać dane utracone na skutek: usunięcia z kosza, utraty partycji , formatowania, uszkodzenia wpisów w Master File Table (MFT), ataku wirusa, czy różnych uszkodzeń mechanicznych i elektronicznych, ale nadpisanych to już nie.
A czy to prawda, że podczas nadpisywania, pliki które uprzednio istniały na HDD 'upychają się’ na dodatkową przestrzeń dyskową (niemożliwą do użytku) i tam pozostają a więc są do odzyskania? Natknąłem się na taką tezę na pewnym forum, gdzie był poruszany temat nadpisywania danych.
Przepraszam też, że zadaję dużo pytań, ale chcę mieć pewność.
Dysk ma pewną pulę sektorów zapasowych, ale wykorzystywane są one tylko do realokowania bad sektorów. Nadpisane pliki są nie są nigdzie „upychane” i są nie do odzyskania.
Witam, czy ten program usunie wszystkie śmieci z dysku po win 7? Wstyd się przyznać ale miałem pirata home edition 32bit, teraz chce zainstalować oryg.profesional 64bit i lipa,instalacja dochodzi do pewnego momentu i dalej cisza, xp instaluje się bez żadnych problemów.
Tak, użyj metody Quick Erase, która całkowicie wyczyści dysk ze wszystkich śmieci. Wyczyszczony dysk nie będzie miał nawet starych partycji, trzeba będzie utworzyć nowe podczas instalacji Windows.
Czy jest może jakaś łatwiejsza metoda na wymazywanie danych z dysku? Tzn. poza prezentowaną w notce. Nie mam zbytnio doświadczenia z komputerami (ale też bez przesady, windę zainstalować potrafię ;p) i po twoim artykule, zastanawiam się czy jest do tego jakiś dobry program. Płatny czy nie, byłby chyba o wiele prostszym rozwiązaniem na moim poziomie. A nie chcę też zepsuć czegoś robiąc jakiś mały błąd, bo droga wizyta w punkcie naprawy komputerów mi się nie widzi.
Krzysiek Zet, możesz też wykorzystać programy do uruchamiania w Windows, ale wówczas nie wymażesz partycji systemowej np. Eraser, Disk Wipe…
https://traxter-online.net/desrukcyjne-usuwanie-plikow/
Pozostałe opcje z boot płyty do zerowania dysku to
https://traxter-online.net/parted-magic-wymazywanie-dysku-i-partycji/
https://traxter-online.net/partition-wizard-bootable-cd-edycja-partycji-z-livecd/ – sekcja Wipe disk.
Odzyskać nadpisane dane to jak odzyskać uleciałe pole magnetyczne, Nawet najlepsi nie są w stanie złamać praw fizyki.
Właśnie wczoraj w pracy uruchomiłem ten program na dysku bodaj 70 GB. Od wczoraj 19% 3-krotne nadpisywanie metodą DoD 5220.22-M zobaczymy czy do poniedziałku skończy. Pracuje już ~32 godziny 🙂
Przestańcie bo to jakieś wariactwo. Mamy w Polsce takie laboratoria że nawet jak dostana dane nie zamazane to nie ma durnia który by to odczytał. Taśme z Tupolewa dostali 5 lat temu nie zamazaną a nie mogą dojść co na niej jest zapisane. Takich mqamy speców. A policja? Dajcie spokój. Byłem swiadkiem przyjmowania zgłoszenia o podejrzenie popełnienia przestępstwa włamania do sieci… Matko Boska! W ponad 800-tysiecznym miescie policjant pisał na maszynie protokół kompletnie nie rozumiejąc jego treści. Przed podpisaniem czytam : cyt ruter…
Skasuj partycje i wystarczy. Policji czy speców sie nie bój. Nie ma takiego magika co tam takie coś potrafi. A jeśli masz ślady morderstwa pedo..fili albo coś co grozi kryminałowi to zamaż zerami jednym przebiegiem. Z odczytaniem takiego dysku szybciej poradzi sobie kumaty „kolega” z forum niż wydział kryminalistyki 🙂
zabieram się właśnie za wymazywanie kompa, zobaczymy co z tego bedzie