Programm zum sicheren löschen von Server Festplatten gesucht
Gesucht wird ein Programm zum sicheren löschen von Festplatten.
Hallo liebe Community,
ich habe hier ein Server stehen, deren Daten komplett und ohne Wiederherstellungsmöglichkeit gelöscht werden soll. Normalerweise nehme ich dafür Darik's Boot and Nuke. Nur findet der bei diesem Server keine Festplattenlaufwerke. Acronis Disk Director Suite 11 findet die Platten, da wir aber nur die Workstation Version gekauft haben, kann ich nichts an den Partitionen ändern.
Nun meine Frage:
Kennt jemand eine Software (möglichst kostenlos) die auch die Daten schreddern kann? bzw. eine Software die mit LSI SAS Controllern umgehen kann?
Vielen Dank für eure Mühe.
Gruß
Neomatic
Hallo liebe Community,
ich habe hier ein Server stehen, deren Daten komplett und ohne Wiederherstellungsmöglichkeit gelöscht werden soll. Normalerweise nehme ich dafür Darik's Boot and Nuke. Nur findet der bei diesem Server keine Festplattenlaufwerke. Acronis Disk Director Suite 11 findet die Platten, da wir aber nur die Workstation Version gekauft haben, kann ich nichts an den Partitionen ändern.
Nun meine Frage:
Kennt jemand eine Software (möglichst kostenlos) die auch die Daten schreddern kann? bzw. eine Software die mit LSI SAS Controllern umgehen kann?
Vielen Dank für eure Mühe.
Gruß
Neomatic
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 164822
Url: https://administrator.de/forum/programm-zum-sicheren-loeschen-von-server-festplatten-gesucht-164822.html
Ausgedruckt am: 22.12.2024 um 11:12 Uhr
16 Kommentare
Neuester Kommentar
Hallo @Neomatic,
Ich kann dir nur 2 Hardware-Lösungen vorstellen, welche deine Daten wirklich schreddern.
Einmal für Festplatten und einmal für ganze Magnetband-Schränke.
Spaß beiseite:
Du könntest nach dem Löschen der Dateien ein
Ansonsten musst du bloß mal nach 'Sicherem Löschen' googlen. Da findet sich genug Freeware.
Gruß
Snow
Ich kann dir nur 2 Hardware-Lösungen vorstellen, welche deine Daten wirklich schreddern.
Einmal für Festplatten und einmal für ganze Magnetband-Schränke.
Spaß beiseite:
Du könntest nach dem Löschen der Dateien ein
cipher /w
darüberlaufen lassen. cipher.exe
findet sich auf jedem herkömmlichen Windows XP Pro und sollte sich einfach auf andere Systeme kopieren lassen.Ansonsten musst du bloß mal nach 'Sicherem Löschen' googlen. Da findet sich genug Freeware.
Gruß
Snow
Zitat von @Neomatic:
ich habe hier ein Server stehen, deren Daten komplett und ohne Wiederherstellungsmöglichkeit gelöscht werden soll
ich habe hier ein Server stehen, deren Daten komplett und ohne Wiederherstellungsmöglichkeit gelöscht werden soll
hi neomatic
das ist defakto nicht zu 100% möglich
ausser du zerstörst die Platten
Grüsse
Switcher
Hallo,
der KB-Artikel, auf dem dieser fatale Tipp beruht, sieht die Verwendung der cipher.exe vor, um die bei der EFS-Verschlüsselung zurückbleibenden Spuren der verschlüsselten Dateien zu löschen. Schon dafür ist sie nicht zu empfehlen, weil sie je nach Version verschiedene Bugs bzgl. Dateigröße und Schlupfspeicher hat. Zu mehr ist sie aber definitiv nicht zu gebrauchen.
Generell kommen zur zuverlässigen Datenvernichtung nur dateisystemunabhängige Werkzeuge in Betracht. Wenn man die Platten aus der Hand gibt, idealerweise in Verbindung mit einem Unremapper des Herstellers. Die Zerstörung ist da praktikabler.
Grüße
Richard
der KB-Artikel, auf dem dieser fatale Tipp beruht, sieht die Verwendung der cipher.exe vor, um die bei der EFS-Verschlüsselung zurückbleibenden Spuren der verschlüsselten Dateien zu löschen. Schon dafür ist sie nicht zu empfehlen, weil sie je nach Version verschiedene Bugs bzgl. Dateigröße und Schlupfspeicher hat. Zu mehr ist sie aber definitiv nicht zu gebrauchen.
Generell kommen zur zuverlässigen Datenvernichtung nur dateisystemunabhängige Werkzeuge in Betracht. Wenn man die Platten aus der Hand gibt, idealerweise in Verbindung mit einem Unremapper des Herstellers. Die Zerstörung ist da praktikabler.
Grüße
Richard
Schreib's doch mal dem BSI, dass sie nur Mist empfehlen, wo du doch schließlich alles viel besser weißt.
Ich liebe Klugschwätzer ......
Wenn's denn möglich ist, das Ganze noch unter Windows zu erledigen, nimm wipedisk oder Truecrypts Vollverschlüsselung (was auch nicht weniger wirksam ist, als ein einfaches Überschreiben mit Zufallsdaten). Wipedisk: http://www.win-zeit.de/programme/wipediskundwipefile.php sollte auch unter PEs (Bart PE/Win PE) laufen, schätze ich - braucht somit kein laufendes Windows.
Zitat von @90776:
hi neomatic
das ist defakto nicht zu 100% möglich
ausser du zerstörst die Platten
hi neomatic
das ist defakto nicht zu 100% möglich
ausser du zerstörst die Platten
Ich weiss nicht, worauf Du dabei anspielst und noch weniger weiss ich, wie oft ich darüber in verschiedensten Foren schon ins diskutieren gekommen bin...
Nur um das klarzustellen, möchte ich mal Karsten Violka von der c't zitieren, nachzulesen in der c't 20/09:
Um Daten endgültig von einer Festplatte zu tilgen, sodass sie kein Schnüffler oder Datenretter wiederherzustellen vermag, genügt es, sie ein einziges Mal mit Nullen zu überschreiben.
Der Mythos, dass es Datenrettern oder gar Geheimdiensten mit aufwendigen Gerätschaften gelingen könnte, einmal überschriebene Daten wieder hervorzuzaubern, hat sich nie bestätigt. Jeder professionelle Datenretter hat uns in den letzten Jahren versichert, dass dies technisch nicht möglich sei.
Dennoch bauen viele Software-Hersteller aufwendige Löschroutinen in ihre Produkte ein, die Platten etwa mehrfach mit Zufallsmustern überschreiben. Selbst Apples Festplattendienstprogramm bietet eine solche Option.
Um eine Festplatte mit Nullen zu füllen, kann man unter Linux zum Standard-Werkzeug dd greifen. Unter Windows kommen Sie mit dem Windows-Bordmittel diskpart zum Ziel. Dessen Kommando „clean all“ säubert eine zuvor per „select disk“ ausgewählte Platte porentief von allen zuvor gespeicherten Bytes.
Der Mythos, dass es Datenrettern oder gar Geheimdiensten mit aufwendigen Gerätschaften gelingen könnte, einmal überschriebene Daten wieder hervorzuzaubern, hat sich nie bestätigt. Jeder professionelle Datenretter hat uns in den letzten Jahren versichert, dass dies technisch nicht möglich sei.
Dennoch bauen viele Software-Hersteller aufwendige Löschroutinen in ihre Produkte ein, die Platten etwa mehrfach mit Zufallsmustern überschreiben. Selbst Apples Festplattendienstprogramm bietet eine solche Option.
Um eine Festplatte mit Nullen zu füllen, kann man unter Linux zum Standard-Werkzeug dd greifen. Unter Windows kommen Sie mit dem Windows-Bordmittel diskpart zum Ziel. Dessen Kommando „clean all“ säubert eine zuvor per „select disk“ ausgewählte Platte porentief von allen zuvor gespeicherten Bytes.
Damit wären dann, etwaige Datenspiegelungen ausgeschlossen, auch einfache Möglichkeiten vorgeschlagen, das gewünschte zu bewerkstelligen. Da ich sowieso dd bevorzugen würde, kann ich über etwaige MS-Probleme hinwegsehen, die für den TO allerdings nicht uninteressant sein könnten...
VG Florian
Zitat von @Florian.Sauber:
Ich weiss nicht, worauf Du dabei anspielst und noch weniger weiss ich, wie oft ich darüber in verschiedensten Foren schon ins
diskutieren gekommen bin...
Nur um das klarzustellen, möchte ich mal Karsten Violka von der c't zitieren, nachzulesen in der
c't 20/09:
> Um Daten endgültig von einer Festplatte zu tilgen, sodass sie kein Schnüffler oder Datenretter wiederherzustellen
vermag, genügt es, sie ein einziges Mal mit Nullen zu überschreiben.
Ich weiss nicht, worauf Du dabei anspielst und noch weniger weiss ich, wie oft ich darüber in verschiedensten Foren schon ins
diskutieren gekommen bin...
Nur um das klarzustellen, möchte ich mal Karsten Violka von der c't zitieren, nachzulesen in der
c't 20/09:
> Um Daten endgültig von einer Festplatte zu tilgen, sodass sie kein Schnüffler oder Datenretter wiederherzustellen
vermag, genügt es, sie ein einziges Mal mit Nullen zu überschreiben.
Ein mehrfaches Überschreiben reduziert die Wahrscheinlichkeit, dass aufgrund einer unpräzisen Positionierung des Kopfes Randbereiche der Spur erhalten bleiben, die mit einer vollständigen Laser-Abtastung sichtbar gemacht werden können. Dieser Effekt ist aber heute in der Tat zu vernachlässigen.
Ein dagegen praktisch relevanter Sicherheitsmangel beim Überschreiben ist, dass es zum Zeitpunkt des Löschens noch Zugriff auf sämtliche jemals beschriebene Sektoren erfordert. Das kann nicht gewährleistet werden. Inwieweit sich das transparente Remapping im SMART-Parameter Reallocated Sector Count abbildet, hängt leider erst mal von der Philosophie des Herstellers ab. Selbst wenn der dabei streng wäre, stimmt der Wert in der Praxis nie, weil Firmwarefehler oder der Hergang des Sektorausfalls regelmäßig verhindern, dass der Wert von der für die Firmware maßgeblichen G-List ins SMART-Log übernommen wird. Deshalb schafft das Überschreiben auch bei einem RSC=0 keine absolute Sicherheit.
Grüße
Richard
Zitat von @c.r.s.:
Hallo,
der KB-Artikel, auf dem dieser fatale Tipp beruht, sieht die Verwendung der cipher.exe vor, um die bei der
EFS-Verschlüsselung zurückbleibenden Spuren der verschlüsselten Dateien zu löschen. Schon dafür ist sie
Hallo,
der KB-Artikel, auf dem dieser fatale Tipp beruht, sieht die Verwendung der cipher.exe vor, um die bei der
EFS-Verschlüsselung zurückbleibenden Spuren der verschlüsselten Dateien zu löschen. Schon dafür ist sie
Hatte genau das einmal ausprobiert und was soll ich sagen:
Es hat urlange gedauert (<20 Stunden für eine 500er Platte) und mein "geliebtes" Easyrecovery hat noch ein paar Daten rekonstruieren können....
Normalerweise würde ich aus dem Acronis-Paket den "Drive Cleanser", da hast du mehrere Möglichkeiten Festplatten zu shreddern.
Dauert dann u.U zwar auch mehrere Tage, halte ich aber (wenn startfähig, das war beim letzten mal mein Problem ;-( ) für die praktikablere Lösung.
Gruß
Carsten
Zitat von @cardisch:
Hatte genau das einmal ausprobiert und was soll ich sagen:
Es hat urlange gedauert (<20 Stunden für eine 500er Platte) und mein "geliebtes" Easyrecovery hat noch ein paar
Daten rekonstruieren können....
Hatte genau das einmal ausprobiert und was soll ich sagen:
Es hat urlange gedauert (<20 Stunden für eine 500er Platte) und mein "geliebtes" Easyrecovery hat noch ein paar
Daten rekonstruieren können....
Meinst du nicht eher >20 Stunden? Soweit ich mich richtig erinnere, hatte das letzte
cipher
, das ich verwendete, 3 Durchläufe. Beim 1. mal wird mit 00-Bytes überschrieben, danach mit FF-Bytes und dann nochmal mit 00-Bytes. Danach sollte eigentlich nichts mehr wiederherstellbar sein.Rein interessehalber bin ich doch neugierig, was denn der Inhalt deiner wiederhergestellten Daten war. Es wäre durchaus möglich, dass die alten Einträge aus der MFT noch vorhanden waren, aber die Sektoren alle leer. Somit wären deine Dateien nur gefüllt mit 0x00.
€dit: Deine Dateien wären mit Zufallsdaten gefüllt. Danke an @99045 für die Korrektur
Gruß
Snow
Der 3. Durchlauf schreibt Zufallswerte.
Wenn man verhindern möchte, dass Daten aus der MFT erhalten bleiben, formatiert man die Platte als eine Partition und verwendet dazu die Schnellformatierung. Das erzeugt eine neue, leere MFT in Sekunden.Erst danach führt man cipher aus.
Wenn man allerdings an Verfolgungswahn leidet, sollte man die Festplatte öffnen, die Platter entfernen und einzeln zerkleinern. Dabei lernt man dann auch etwas über das Innenleben einer Festplatte; die Elektronik könnte man dann bei iibääh versteigern, es finden sich immer Abnehmen. Und so hat das Ganze dann auch noch einen kleinen Nährwert.
Wenn man verhindern möchte, dass Daten aus der MFT erhalten bleiben, formatiert man die Platte als eine Partition und verwendet dazu die Schnellformatierung. Das erzeugt eine neue, leere MFT in Sekunden.Erst danach führt man cipher aus.
Wenn man allerdings an Verfolgungswahn leidet, sollte man die Festplatte öffnen, die Platter entfernen und einzeln zerkleinern. Dabei lernt man dann auch etwas über das Innenleben einer Festplatte; die Elektronik könnte man dann bei iibääh versteigern, es finden sich immer Abnehmen. Und so hat das Ganze dann auch noch einen kleinen Nährwert.
Hi,
alles ganz nett - aber warum gibst Du Platten nicht einfach zu einem Professionellen Entsorger? Mit Akten macht man das ja auch ....
Alternative: In der Bank hatten wir ein nettes Band mit einem wirklich starken Magneten darunter - da sind dann die Leseköpfe der HD zum Teufel gegangen und der Schaden an den Platten dürfte auch messbar gewesen sein ... Und danach alles zum Entsorger ...
Die Frage ist auch eher: wie sensibel sind denn die Daten? Davon ist meines Erachtens der Aufwand der Vernichtung abhängig.
Mit WipeDisk von @DerWoWusste habe ich auch schon gute erfahrungen gemacht ...
Gruß
Nagus
alles ganz nett - aber warum gibst Du Platten nicht einfach zu einem Professionellen Entsorger? Mit Akten macht man das ja auch ....
Alternative: In der Bank hatten wir ein nettes Band mit einem wirklich starken Magneten darunter - da sind dann die Leseköpfe der HD zum Teufel gegangen und der Schaden an den Platten dürfte auch messbar gewesen sein ... Und danach alles zum Entsorger ...
Die Frage ist auch eher: wie sensibel sind denn die Daten? Davon ist meines Erachtens der Aufwand der Vernichtung abhängig.
Mit WipeDisk von @DerWoWusste habe ich auch schon gute erfahrungen gemacht ...
Gruß
Nagus
Hallo Richard,
Natürlich hast Du recht. Auch wenn im ClosedLoop-Verfahren die Präszision der Köpfe noch so hoch ist, könnten über Signalstärkendifferenzen im Randbereich der Spuren oder Sektoren Rückschlüsse auf singuläre Informationseinheiten gewonnen werden. Allerdings spielt dabei die Wahrscheinlichkeit dem Praktiker einen Streich. Selbst unter Laborbedingungen muss davon ausgegangen werden, dass die Rekonstruktionswahrscheinlichkeit eines ortsbekannten Bits nur marginal über 0,5 liegt, so dass die Wahrscheinlickeit, nur ein einziges Byte zielgerecht rekonstruieren zu können im niedrigen einstelligen Promillbereich liegt, wie Wright, Kleiman und Sundhar gut zeigen konnten. In ihrem Artikel haben sie auch die Gutmannsche Theorie der Data-Recovery basierend auf den einzelnen ECC-Verfahren der Hersteller auf den ernüchternden Boden der Praxis gestellt.
Wenn man auf diesem Niveau durchaus berechtigte Zweifel bzgl. der RSC-Angaben hat, könnte man mehr Sicherheit über Current_Pending_Sector eines extented smartctl gewinnen. Spätesten aber die Differenz der durch dd überschriebenen und der vorhandenen Bytes schafft dann Klarheit. Ein Blick in Fail_in_Segment oder im KernelLog kann dann auch Angaben zum Fehlerheften Sektor liefern, während je nach Festplattenart sg_reassign auf entsprechedem Sektor der grown defect list auf die Sprünge helfen sollte. Einem Versuch den Sektor danach mit dd iflag=direct skip=Sektor erneut zu überschreiben steht dann nichts mehr im Wege.
Aber wie gesagt, Du hast natürlich recht: 100%ig ist anders und insofern hat switcher natürlich auch recht. Tuto kompletto geht wohl nicht mal mit dem von Dani vorgeschlagenen Holzspalter...
VG Florian
Natürlich hast Du recht. Auch wenn im ClosedLoop-Verfahren die Präszision der Köpfe noch so hoch ist, könnten über Signalstärkendifferenzen im Randbereich der Spuren oder Sektoren Rückschlüsse auf singuläre Informationseinheiten gewonnen werden. Allerdings spielt dabei die Wahrscheinlichkeit dem Praktiker einen Streich. Selbst unter Laborbedingungen muss davon ausgegangen werden, dass die Rekonstruktionswahrscheinlichkeit eines ortsbekannten Bits nur marginal über 0,5 liegt, so dass die Wahrscheinlickeit, nur ein einziges Byte zielgerecht rekonstruieren zu können im niedrigen einstelligen Promillbereich liegt, wie Wright, Kleiman und Sundhar gut zeigen konnten. In ihrem Artikel haben sie auch die Gutmannsche Theorie der Data-Recovery basierend auf den einzelnen ECC-Verfahren der Hersteller auf den ernüchternden Boden der Praxis gestellt.
Wenn man auf diesem Niveau durchaus berechtigte Zweifel bzgl. der RSC-Angaben hat, könnte man mehr Sicherheit über Current_Pending_Sector eines extented smartctl gewinnen. Spätesten aber die Differenz der durch dd überschriebenen und der vorhandenen Bytes schafft dann Klarheit. Ein Blick in Fail_in_Segment oder im KernelLog kann dann auch Angaben zum Fehlerheften Sektor liefern, während je nach Festplattenart sg_reassign auf entsprechedem Sektor der grown defect list auf die Sprünge helfen sollte. Einem Versuch den Sektor danach mit dd iflag=direct skip=Sektor erneut zu überschreiben steht dann nichts mehr im Wege.
Aber wie gesagt, Du hast natürlich recht: 100%ig ist anders und insofern hat switcher natürlich auch recht. Tuto kompletto geht wohl nicht mal mit dem von Dani vorgeschlagenen Holzspalter...
VG Florian
Moin, Moin,
Die einzig sichere Variante ist ein Hochofen, in dem Stahl gekocht wird. Oder ein sehr guter Elektromagnet, wie er z.B. auf Schrottplätzen zum Hochheben von Autos verwendet wird.
Ansonsten ist es selbst mit (mehrfachem) überschreiben nicht sichergestellt, daß keine daten rekonstruiert werden können, weil moderne Festplatten automatisch Sektoren reloziiieren, die Probleme machen. Das kann dann dazu führen, daß ein Sektor in dem mal wichtige Daten waren, nicht mehr fürs Überschreiben erreichbar ist und daher auch nciht gelöscht wird, genauso, wie es bei SSD auch der Fall ist.
Daher ist die einzig sichere Methode Festplattendaten hinterher ganz sicher unbrauchbar zu haben, die Festplatte verschlüsselt zu nutzen. Dann kann selbst ein defekter Sektor, der normal nicht mehr erreichbar ist, hinterher von eine Spezialfirma nicht mehr rekonstruiert werden.
lks
PS:
Aber um auf Deine Frage einzugehen: Üblicherweise reicht ein einmaliges Überschreiben, um Daten soweit unbrauchbar zu machen, daß sie mit den Standard-Methoden der Datenretter auch nicht zu rekonstruieren sind, solange die Platte keine Sektoren reloziiiert hat.
Die einzig sichere Variante ist ein Hochofen, in dem Stahl gekocht wird. Oder ein sehr guter Elektromagnet, wie er z.B. auf Schrottplätzen zum Hochheben von Autos verwendet wird.
Ansonsten ist es selbst mit (mehrfachem) überschreiben nicht sichergestellt, daß keine daten rekonstruiert werden können, weil moderne Festplatten automatisch Sektoren reloziiieren, die Probleme machen. Das kann dann dazu führen, daß ein Sektor in dem mal wichtige Daten waren, nicht mehr fürs Überschreiben erreichbar ist und daher auch nciht gelöscht wird, genauso, wie es bei SSD auch der Fall ist.
Daher ist die einzig sichere Methode Festplattendaten hinterher ganz sicher unbrauchbar zu haben, die Festplatte verschlüsselt zu nutzen. Dann kann selbst ein defekter Sektor, der normal nicht mehr erreichbar ist, hinterher von eine Spezialfirma nicht mehr rekonstruiert werden.
lks
PS:
Aber um auf Deine Frage einzugehen: Üblicherweise reicht ein einmaliges Überschreiben, um Daten soweit unbrauchbar zu machen, daß sie mit den Standard-Methoden der Datenretter auch nicht zu rekonstruieren sind, solange die Platte keine Sektoren reloziiiert hat.