Sziasztok!
Van egy 3TB-s HDD-m, amin lett jópár hibás szektor, és visszaküldöm garanciás cserére. Előtte szerettem volna eltüntetni róla a (számomra) fontos adataimat. A vinyó particiós táblája így néz(ett) ki:
sda1 efi 200 MB
sda2 swap 4 GB
sda3 ext4 430 GB <- ezek a fontos adataim
sda4 ext4 ~2.5 TB <- baromira nem érdekes, hogy fogja-e olvasni valaki
elkezdtem a wipeot: dd if=/dev/zero of=/sda bs=4096
Sajnos nincs időm kivárni a közel 6 órát, hogy lefusson, ezért hagytam, hogy menjen 500 GB-ig, és megszakítottam. Ez az 500 GB lefedi azt a particiót, amit szeretnék törölni (tehát a dd sorba haladt a kiírással és a hdd-n is ugyanabban a sorrenben helyezkedtek el a particiók)?
- 4678 megtekintés
Hozzászólások
Miért nem az sda3-at?
- A hozzászóláshoz be kell jelentkezni
Mert gyökér vagyok...erre valahogy nem gondoltam :)
- A hozzászóláshoz be kell jelentkezni
Természetes, hogy root vagy! Ezt a parancsot root-ként illik kiadni! :)
--
Tertilla; Tisztelem a botladozó embert és nem rokonszenvezem a tökéletessel! Hagyd már abba!; DropBox
- A hozzászóláshoz be kell jelentkezni
A kérdésre válaszolva, valószínűleg a particiok sorrendben vannak, mert minden particionalo így csinálja. Azonban logikailag nem tiltja semmi, hogy ne így legyen, még ha valószínűtlen is, ha meg akarod nézni hol vannak, akkor ki kell listázni kezdő szektorokat stb. pl.:
$ fdisk -l /dev/sda
- A hozzászóláshoz be kell jelentkezni
Köszönöm!
Sajnos a particiós tábla már nincs meg, így ezt már nem tudom megnézni.
A particiókat Ubuntu telepítő készítette.
Akkor ezek szerint a dd pedig sorban halad a szektorokon egyesével.
Ha így van, akkor a hibám ellenére is elvileg elmaszáltam amit el szerettem volna.
- A hozzászóláshoz be kell jelentkezni
Így biztos nem, ez ugyanis a gyökérbe ír egy sda nevű fájlba.
--
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
Igaz, typo. Igaziból jól sikerült beírnom :)
- A hozzászóláshoz be kell jelentkezni
Igazából egy szekvenciális írásnál még vissza lehet hozni az adatokat. Írtad, hogy nincs időd, ha lett volna akkor ott a shred, erre való, nézz utána ha nem ismered.
- A hozzászóláshoz be kell jelentkezni
Köszi szépen a választ! Hallottam már a shredről, de még sosem használtam. Megnézem.
- A hozzászóláshoz be kell jelentkezni
Naívan azt feltételezném, hogy onnantól, hogy teleírom nullával a vinyót, szoftveresen nem igazán olvasok ki mást. Gondolom trükközni kell, hardvert piszkálni, vagy legalább is a hdd firmware-jét. Kérdés ezek után hogy kinek és mennyire éri meg ezeket hekkelgetni
- A hozzászóláshoz be kell jelentkezni
Nem tudom ez mennyire igaz. Igen, hallottam én is olyan legendákat, hogy megpiszkáljuk a firmwaret, kicsit arrébb pozícionáljuk a fejet, meg az érzékenységen állítunk... De pár éve volt egy telefonom a Kürt-tel, amikor az ügyfélnek nem így, de hasonlóan sikerült nullázni a diszket, és mondták, hogy ez esetben semmit nem tudnak tenni, úgyhogy be sem adtuk a diszket.
--
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
Annyire mégsem félted azokat az adatokat, mert:
- csak nullákat írtál rá
- csak a szerencsél műlik, hogy jó helyre írtad őket
- időd sincs rá, hogy végig megvárd...
- kevesebbet érnek az érzékeny adataid, mint maga a diszk
Ha nem volt titkosítva a diszked (vagy legalább a számodra érdekes része) akkor ezután még "simán" visszaállíthatóak a rajta lévő adatok.
Ha komolyan gondolod (legközelebb)
- használat előtt írd tele random adatokkal az egészet (pl badblocks)
- titkosítds legalább a fontos partíciókat. (LUKS)
- ha más kezébe kell adni, én még ezek után is többszöri átírással dolgoznám meg (dban)
(Ha esetleg másnak is fontosak lehetnek ezek az adatok, akkot meg simán benyeled a diszk árát, és veszel máskat. A rosszat meg megsemmisítteted)
Szerk: Ja, és a SWAP partíció simán tartalmazhatja a jelszavaidat is akár...
Szerintem.
--
zrubi.hu
- A hozzászóláshoz be kell jelentkezni
a SWAP partíció simán tartalmazhatja a jelszavaidat is akár...
+1. Bizony, hiszen oda a RAM egy része lett kipakolva.
tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE
- A hozzászóláshoz be kell jelentkezni
Van nem-lapozható típusú memórialap. Amelyik programnak jelszavakat kell kezelnie, illene azt a kevés adatot ilyenben tárolnia.
--
- A hozzászóláshoz be kell jelentkezni
Nem tudtam. Bevallom, nem szoktam olvasgatni a Linux kernel API dokumentációt.
tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE
- A hozzászóláshoz be kell jelentkezni
Én sem, ezt windowsból ismerem :)
--
- A hozzászóláshoz be kell jelentkezni
Illene. Kérdés, hogy a program, amit használsz, ezt megteszi-e. Kérdés az is, hogy egyáltalán meg tudja-e tenni, úgyértem a nyelv, amiben íródott biztosít-e ilyesmire lehetőséget.
Figyelembe kell venni azt is, hogy a hibernálás során a RAM a swap-be költözik. Feltételezem ez ellen nem véd az ha nem lapozható egy memórialap.
Egyszóval: Jobb a swap tartalmát is biztonságban tudni :)
- A hozzászóláshoz be kell jelentkezni
Köszi szépen a választ!
Igen, ez tanulságos eset volt. Sajnos most a saját hibámból kell tanulnom, de legközelebb már ügyesebben járok el.
Az új vinyóra pedig már megy a Luks.
- A hozzászóláshoz be kell jelentkezni
Tehát azt mondod, hogy a disk teljes teleírása random adatokkal/nullával/majd ismét random adatokkal nem elég?
dd if=/dev/urandom /dev/sdx
dd if=/dev/null /dev/sdx
dd if=/dev/urandom /dev/sdx
Done.
- A hozzászóláshoz be kell jelentkezni
Nem tudom melyik mondatomból szűrted ezt le.
Amit írtál az 3 szoros felülírás. Ennyivel én már megelégednék :)
A topikindító cserébe csak egyszer próbálta felülírni az adatait, azt is csak nullákkal, és bizonytalan hogy a diszk melyik részére sikerült mindezt írnia.
--
zrubi.hu
- A hozzászóláshoz be kell jelentkezni
Danke, félreértettem :)
- A hozzászóláshoz be kell jelentkezni
Szerintem "koca" szinten bőven elég az is, ha egyszer teleírja 0-val. Senki se fogja szétszed(et)ni és célszerszámmal végignéz(et)ni a lemez felületét, csak hogy egy r=1 hup user adatait visszakukázza.
Ha tényleg fontos adatok lettek volna azon a lemezen, akkor a garanciális csere fel sem merülne.
- A hozzászóláshoz be kell jelentkezni
A második sorod nagyon... fura.
- A hozzászóláshoz be kell jelentkezni
/dev/zero-t akart írni, csak eltévesztette. No problémó.
- A hozzászóláshoz be kell jelentkezni
"- kevesebbet érnek az érzékeny adataid, mint maga a diszk"
Vagy inkább csak kevesebbet értek az adatai, mint amekkora a kockázat, hogy a sima 0-val felülírt adatait a hibás winyóról valaki vissza akarja/tudja állítani egyáltalán. :)
- A hozzászóláshoz be kell jelentkezni
Legközelebb jobban jársz, ha a hdparm megfelelő funkcióját használod, mert az képes a SATA firmware-ben lévő törlő funkció elindítására, ez kb. 50MB/sec gyorsasággal működött náalm 500GB és 750GB méretű meghajtókon.
https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase
Egyébként ez a multipass felülírás egy meghaladott dolog. Több oka is van, egyrészt Peter Gutmann állítását soha nem bizonyította a gyakorlatban. Amikor a tézisét közzé tette 1996, akkor még MFM rögzítési elven működtek a meghajtók. Azóta növekedett az adatsűrűség és elég spéci felszerelés is kellene hozzá. Valaki látott már ilyet?
Persze a te adataid a legfontosabbak ezért tégy belátásod szerint.
A biztos megoldás, persze nem garanciális csere esetén, a demagnetizáló ami nem olcsó és tönkre teszi a diszket, vagy a fizikai szétszerelés.
Néhány link.
http://www.infosecisland.com/blogview/16130-The-Urban-Legend-of-Multipa…
https://www.howtogeek.com/115573/htg-explains-why-you-only-have-to-wipe…
http://thenubbyadmin.com/2011/09/05/multi-pass-hard-disk-formats-myth-b…
http://www.hostjury.com/blog/view/195/the-great-zero-challenge-remains-…
- A hozzászóláshoz be kell jelentkezni
a hdparm megfelelő funkcióját használod, mert az képes a SATA firmware-ben lévő törlő funkció elindítására
Ezt nem is tudtam. Viszont az ATA Secure Erase csak akkor fog működni, ha a security rendszer nincs frozen állapotban. Egyes bios-ok, hogy oprendszerből ne lehessen jelszóval ellátni a diszket, letiltják a security parancskészletet.
a multipass felülírás egy meghaladott dolog ... Valaki látott már ilyet?
Erre én is kíváncsi lennék!
Ezek a technológiák (a demagnetizálás) még a 9 sávos szalagokig és az MFM korszakig nyúlnak vissza. Azoknak a diszkeknek létezett egy microstep funkciója, amely 1/8 track méretű lépést tudott.
Biztosan van az a mágneses tér, ami mindent tönkretesz ;), de azért a secure erase is elég lehet. Bár annak célja tulajdonképpen a "kilépés a security módból".
- A hozzászóláshoz be kell jelentkezni
> [...] csak akkor fog működni, ha a security rendszer nincs frozen állapotban. Egyes bios-ok [...] letiltják a security parancskészletet.
Pro tip, ha valakinek ilyesmi gondja van:
Erdemes probalkozni egy rendszer suspend-resume parossal, mert ekkor a SATA eszkoztol elveszi az aramot, tehat az alap allapotba all, viszont a BIOS rutinok nem (ugy) futnak le.
Masik lehetoseg a bebootolt rendszerbe hot-pluggolni a SATA eszkozt. (Nekem ez meg konzumer eszkozokkel is mindig mukodott, hiaba tagadjak egyes gyartok.)
A siker egyaltalan nem garantalt, de egy probat meger.
True story: a hotplug modszerrel mentettem meg az SSD-met. Trimmelni akartam (hdparm --security-erase), ennek elso lepese egy ideiglenes SSD jelszo beallitas. Sikerult valahogy egy ures jelszot beallitani es ujrainditani a gepet. A lenovo T410 BIOS a boot soran bekeri a jelszot, ha nem jo full letiltja az eszkozt. (Vagy nem engedi tovabb a bootot? Mar nem emlekszem.) A sima entert NEM fogadja el, tehat ha ures string a jelszo, akkor a lenovo/BIOS vendor programozo feled fordul, szaja teatralisan mosolyra gorbul, kozepso ujja a levegobe emelkedik...
Ha mar igy kizarodtam, azon gondolkodtam, hogy akkor legalabb egy nagyobb SSD-re upgradelek, mikor bevillant az otlet: bootoljunk csak be SSD nelkul ezzel az install stick-kel... hot-plug SSD... uhumm, meg is jelent a /dev-ben, ugyhogy akkor tovabb a hdparm-mal, ures jelszoval... elfogadta, kesz, siker, orom! ...es akkor nem annyira teatralisan elmosolyodtam, a durcas lenovo programozo fele fordultam es mind a ket kozepso ujjam a levegobe emelkedett. (#securityfail)
- A hozzászóláshoz be kell jelentkezni
:D
--
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
Egyáltalán nem security fail. Ha BIOS jelszó volt rajta, akkor támogatta az SSD a hardveres AES titkosítást. Lehet ezzel a módszerrel kinulláztad a jelszót, és emiatt új kulcs generálódott, de buktad is az SSD-n lévő adatokat, pont erre találták ki. Nem csak azért, ha valaki titkosítani akar, hanem ha wipe-olni. A hdparm --security-erase parancs nem trimmel, hanem pont ezt csinálja, amit az előbb írtam. Trimmeléshez az fstrim parancsot kell használni, vagy discard opcióval mountolni az eszközt.
A hotpluggal szerencséd volt, mert az eszköz beledögölhet a hotplugba/hotswapba.
„Pár marék nerd-et leszámítva kutyát se érdekel már 2016-ban a Linux. Persze, a Schönherz koliban biztos lehet villogni vele, de el kéne fogadni, ez már egy teljesen halott platform. Hagyjuk meg szervergépnek stb…” Aron1988@Proharder Fórum
- A hozzászóláshoz be kell jelentkezni
> Egyáltalán nem security fail.
Kikerultem a BIOS gagyi ugyeskedeset? Ki. Akkor fail.
> Ha BIOS jelszó volt rajta
Nem BIOS jelszo, SSD-n beluli jelszo.
> Lehet ezzel a módszerrel kinulláztad a jelszót, és emiatt új kulcs generálódott, de buktad is az SSD-n lévő adatokat
Nem kellett nullaznom es buknom, mert _tudtam_ a jelszot. Ures string volt. El is fogadta az SSD, mint helyes pwd. A lenovo BIOS ket dolgot szurt itt el:
1. ne okoskodjon, hogy az ures jelszo rossz. Ennek ellenorzeset bizza az ATA eszkozre.
2. ne okoskodjon, hogy rossz jelszo eseten letiltja az eszkozt. Engedje tovabb a boot folyamatot, az ATA eszkoz ugyis vedi magat. Kesobb lehet hogy mar hajlando lesz az user jo jelszot megadni.
Es mivel ezt az egeszet siman ki lehet kerulni hot-pluggolassal, amugy is csak szemfenyvesztes. Ezert irom, hogy fail.
> A hdparm --security-erase parancs nem trimmel, hanem pont ezt csinálja, amit az előbb írtam.
Ez vilagos, de nyilvan te is tudod, hogy az SSD-k jo nagy reszenel - igy a konkret szoban forgo modell eseteben is - jarulekos flash alaphelyzetbe allitas tortenik, nekem ez kellett.
> Trimmeléshez az fstrim parancsot kell használni
Ja. Ha meg akarod tartani az adatokat, filerendszer strukturakat, stb. En nem akartam. (Raadasul biztonsagi okokbol nem megy at a DISCARD a dm-crypt-emen.)
> A hotpluggal szerencséd volt, mert az eszköz beledögölhet a hotplugba/hotswapba.
Na ez viszont erdekes, neked van rossz tapasztalatod?
En meg SCSI es IDE vinyokkal kezdtem a hot-pluggolast, ott tenyleg necces volt, mert nem olyan a szabvany. Pl. nincs garancia a kabel csatlakoztatasakor az pinek erintkezesenek sorrendjere. (Meg a win98 is tudta azt, hogy oreg, ISA slotos SCSI kartyarol bootolva el lehetett tavolitani az alaplapi IDE vezerlot a rendszer kezeloben vagy miben, hot-plug, aztan uj hardware kereses, erre megtalalta ujra az IDE vezerlot, immar a radugott diszkekkel. Linuxon rmmod, modprobe es szinten ott voltak az uj driveok.)
A SATA viszont szabvany szerint is hot-plug, ha jol tudom. Felteszem lehet olyan csillagallas, ahol nem mukodik, problemat okoz, csak en meg soha sehol nem hallottam/olvastam ilyen esetrol.
- A hozzászóláshoz be kell jelentkezni
Úgy értettem, hogy az adatokra nézve nem security fail, az adatok elvesztek, nem fértél hozzájuk. A Lenovót meg megértem, hogy üres stringet nem fogadtak el jelszónak, nem akarták, hogy a felhasználó téves biztonságérzetre tegyen szert, emiatt letiltották ennek a lehetőségét, amit helyeslek is. Az üres jelszó értelmetlen, felesleges beállítani. Gondolom a Lenovo már az üres jelszó létrehozását sem engedni, nem csak a bevitelét.
A jelszóból kétféle van. Az egyik a BIOS ATA jelszava, a másik az SSD belső titkosítókulcsa. Az az SSD, amelyik képes titkosítani, az mindig titkosít, le sem lehet tiltani benne. Legfeljebb nem kötöd ATA jelszóhoz, és akkor a BIOS induláskor nem kér be jelszót, hanem bárkinek jelszó nélkül használható az SSD, de ha összekötöd a kettőt, akkor a belső kulcs az ATA jelszót alapján generálódik. A hdparm --security-erase ezt a belső kulcsot változtatja meg (törlődik vele a BIOS jelszó is, ha be volt állítva), ezáltal az SSD korábbi tartalma olvashatatlanná válik, ez egymagában felér egy teljes urandom wipe-pal. Egyébként értem miért írtad, hogy TRIM-melés ez a hdparm-os módszer: a titkosítása kulcs újragenerálásán kívül alaphelyzetbe állítja az SSD celláit, ezáltal wipe-ol is, és ez segíthet visszanyerni az SSD újkori sebességét. Egyes modelleken hiába van TRIM, idővel belassulhat az SSD, és a hdparm --security-erase tud ezen segíteni, de ettől még nem lehet trimmelésnek hívni. Sokan mégis adattörlő hard-trim-nek tartják, de ez egyéni szocprobléma.
Ennek ellenére a sleep, hotplug, softreset attack működhet. Szerencsére Lenovo laposban használom, annak a BIOS-a (valójában nincs BIOS-a, UEFI-je van) fel van készítve ezekre a trükkökre, egyik sem működik. Viszont nyugtalanít engem is, mert most készülök venni újabb SSD-t egy Dell Latitude laptopba, és az lehet támadható ezekkel. Pedig azt is az SSD hardveres titkosításával akarom használni. Emiatt az első szempont, hogy ez utóbbit támogassa az SSD, de ha ennyire nem ér semmit, akkor lehet maradok a szoftveres LUKS-nál. Eleve az ATA password nem olyan erős, mint a LUKS-é, hiszen csak betűket, számokat támogat, de nem támogat egyéb karaktereket, ékezezetes karaktereket, nem különböztet meg kis/nagybetűket. Aztán itt vannak még ezek a trükközős támadások, így kezdek lemondani erről az egész hardveres titkosításról, és lehet LUKS lesz belőle, emiatt meg megvehetném a Kingston Fury 480 GB-os SSD-t, ami ki van nézve, de eddig csak azt tartott vissza, hogy nem támogatja a hardware AES encryptiont. Másik oldalról lehet nem kéne a hardveres SSD-titkosítás gyengeségei miatt aggódnom, mert SSD-nél a titkosítás LUKS-szal is problémás (forrás), a TRIM ugyan működik LUKS-szal, LVM-mel és LUKS+LVM-mel is, de adatmintázati támadást tesz lehetővé, ha meg nem használunk TRIM-et, akkor az meg a meghajtót nyírhatja ki egy idő után. Az SSD titkosításügyileg mindenhogyan egy rémálom, akinek fontosak az adatai, az használjon LUKS-t HDD-n, vagy vegyen olyan SSD-t, amely TRIM nélkül is elvan, és használja azt LUKS-szal.
Az érdeklődöknek egy kis olvasmány, hogy az SSD-s hardveres titkosítása milyen gyenge lábakon áll. Nálam a Lenovo BIOS-a elég sokmindentől véd, plusz hibernálás eleve nincs, mert nincs swap (16 GB RAM-nál már nem kell, úgy gondolom), de most ennek a cikknek és vitaszálnak a hatására a sleep/suspendet is letiltottam Archon így:
systemctl mask sleep.target suspend.target hibernate.target hybrid-sleep.target
„Pár marék nerd-et leszámítva kutyát se érdekel már 2016-ban a Linux. Persze, a Schönherz koliban biztos lehet villogni vele, de el kéne fogadni, ez már egy teljesen halott platform. Hagyjuk meg szervergépnek stb…” Aron1988@Proharder Fórum
- A hozzászóláshoz be kell jelentkezni
az adatokra nézve nem security fail, az adatok elvesztek, nem fértél hozzájuk
Ezt már nem először írod, de nem tudom, honnan veszed. BandiG írásában nem láttam semmit, ami erre utalt volna.
- A hozzászóláshoz be kell jelentkezni
Én sem láttam ilyet az írásában, de egyértelműen következik belőle, hogy a belső kulcsot resetelte ezzel a paranccsal (ezzel egymagában buktuk az adatokat, mivel elveszett a kulcs, amivel fel lehetne őket oldani, a BIOS jelszó nem elég önmagában), és még a security-erase miatt alaphelyzetbe álltak az SSD cellái (ez nem biztos, részletek később), szóval még a titkosított zagyvalék is wipe-olva lett. Az adatok biztonságban elvesztek. Ennyit mondok. Ugyanis a topik erről szólt, csak eredetileg HDD-vel, nem SSD-vel.
Ha nem hiszed, itt le van írva, hogy a hdparm --security-erase hogyan működik SSD-n. Főleg a step3-as rész fontos. Sok SSD-n eleve végig sem wipe-ozódik a teljes adatterület, hanem a --security-erase és a --security-erase-enhanced kapcsoló is csak az adatterület elejét törli (nem akarja az összes cellát plusz írásterheléssel fárasztani), amelyen a titkosítókulcs van, ezzel pedig az összes adat bukta, vagyis megmaradnak, de feloldhatatlan formában. Eleve emiatt titkosítanak azok az SSD-k is, amelyek ezt a fajta hardveres titkosítást támogatják, akkor is, ha nem állítunk be BIOS/ATA-jelszót, meg nem akarunk titkosítást.
Nyilván neki ez a saját SSD-je volt, de ha most egy illetéktelen hozzáférési kísérletről lenne szó, akkor elmondhatjuk, hogy ez a fajta védelem hatékonynak bizonyult, legfeljebb az ellen nem védett, hogy az adatokat valaki letörölje. Viszont ez ellen a HDD-n lévő LUKS sem véd, végig lehet dd-zni a meghajtót /dev/zero-val vagy /dev/(u)randommal, esetleg hdparm-mal, és már mentek is az adatok a levesbe.
„Pár marék nerd-et leszámítva kutyát se érdekel már 2016-ban a Linux. Persze, a Schönherz koliban biztos lehet villogni vele, de el kéne fogadni, ez már egy teljesen halott platform. Hagyjuk meg szervergépnek stb…” Aron1988@Proharder Fórum
- A hozzászóláshoz be kell jelentkezni
Vagy nem olvassa el mire valaszol, vagy olyan erosek a prekoncepcioi, hogy az agya nem enged be bizonyos mondatreszeket.
- A hozzászóláshoz be kell jelentkezni
De, elolvasom. Tökéletesen értem, hogy ti azt mondjátok, hogy a hdparm --security-erase lehetőségét a HDD-kre írta, és ettől függetlenül jegyezte megy, hogy a BIOS-t ki tudta cselezni az üres jelszóval ellátott SSD-jével (amit gondolom azután megváltoztatott), amit hotpluggolt. Ez utóbbi nem olyan nagy csel, elég átrakni a meghajtót egy olyan régi/SATÁ-s gépbe, amelyik nem tud ATA/BIOS jelszót kezelni (emiatt a meghajtó security állapota nem lesz sem frozen, sem locked), és az is tovább fog engedni, persze a meghajtó tartalma továbbra sem lesz olvasható, de legalább le lehet törölni a meghajtót, amitől a jelszó is törlődni fog. Ezért nem tekinthető security failnek.
„Pár marék nerd-et leszámítva kutyát se érdekel már 2016-ban a Linux. Persze, a Schönherz koliban biztos lehet villogni vele, de el kéne fogadni, ez már egy teljesen halott platform. Hagyjuk meg szervergépnek stb…” Aron1988@Proharder Fórum
- A hozzászóláshoz be kell jelentkezni
Köszi szépen! Megnézem amiket küldtél.
- A hozzászóláshoz be kell jelentkezni
Kellett volna. Megpróbáltam követni a leírást, de a Security frozen állapotban van. Ezt nem sikerült megváltoztatni, szóval maradt a felülfirkálás :-(
- A hozzászóláshoz be kell jelentkezni
Elindítod a gépet diszk nélkül, majd rádugod a diszkre a tápot, végül a sata csatlakozót...
Alternatíva: keresel egy olyan gépet, amiben más bios van.
- A hozzászóláshoz be kell jelentkezni
Ja, csak vannak emberek, mint pl. én is, akinek csak laptopja van, oda nem dugdosol ilyen sorrendben menet közben semmit. Plusz ha olyan a gép, és a BIOS-ban figyeltek erre, akkor hotplugolhatsz ezerrel, frozen marad az állapota a meghajtónak.
Ettől egyébként én is félek pont ezért. Néhány napja jött meg a terás SSD, és Latitude E5430-on akarok rá ATA jelszót. Viszont ha hdparmmal csinálom (ami ajánlott, mert biztonságosabb), akkor fennáll a veszélye, hogy a BIOS induláskor nem fogadja el a kulcsot (mivel olyan karakter van benne, amit nem támogat, vagy csak escape szekvenciás karaktereket támogatna, mint a ThinkPadek), és megszoptam. Itt helyben, külföldön ismerősöm sincs, akinek utána az asztali gépére hotplugolhatnám, és leoldhatnám róla a BIOS számára olvashatatlan jelszót.
„Pár marék nerd-et leszámítva kutyát se érdekel már 2016-ban a Linux. Persze, a Schönherz koliban biztos lehet villogni vele, de el kéne fogadni, ez már egy teljesen halott platform. Hagyjuk meg szervergépnek stb…” Aron1988@Proharder Fórum
- A hozzászóláshoz be kell jelentkezni
USB/SATA átalakító nem lehet megoldás?
- A hozzászóláshoz be kell jelentkezni
Erre látod nem gondoltam, utánanézek.
Szerk.: sőt, már eldöntöttem, hogy ilyen átalakítot mindenképp veszem, mert hdparmozástól függetlenül is hasznát tudnám venni. Milyet ajánlotok?
„Pár marék nerd-et leszámítva kutyát se érdekel már 2016-ban a Linux. Persze, a Schönherz koliban biztos lehet villogni vele, de el kéne fogadni, ez már egy teljesen halott platform. Hagyjuk meg szervergépnek stb…” Aron1988@Proharder Fórum
- A hozzászóláshoz be kell jelentkezni
Kétfélét használok.
Ilyen az egyik:
http://www.ebay.com/itm/USB-3-0-To-SATA-Converter-Adapter-For-2-5-3-5-i…
Ez tud fogadni 12V-ot, így a 3,5-es HDD-khez is jó.
Ilyen a másik:
http://www.ebay.com/itm/Dual-USB-3-0-to-2-5-3-5-SATA-Hard-Disk-Driver-A…
Ezzel a nagyobb fogyasztású 2,5-es lemezek is használhatók, két USB portról is tud 5V-ot vételezni (az egyik USB dugóban csak a tápvezetékek élnek).
- A hozzászóláshoz be kell jelentkezni
A szabvany SATA csatlakozo ugy van kialakitva, hogy jo sorrendben csatlakozzanak a pinek. Mint fentebb (lentebb?) olvashato, egy ThinkPad BIOS-t siman kikerultem az USB boot->SATA radugas->hdparm komboval, amikor nem akarta elfogadni (az egyebkent helyes) ATA jelszot.
(Egyebkent nem bizom az ATA jelszoban.)
- A hozzászóláshoz be kell jelentkezni
Akkor lehet megpróbálom én is. Igaz nekem x220 van, és arról azt írják, hogy se a felélesztés, se a hotplug nem műküdik. Mondjuk mindegy is, mert most Dell Latitude-on fogok próbákozni.
Amúgy az ATA jelszó elég biztonságos, ami miatt ez csorbulhat, az a béna BIOS-os megvalósítás (jelszó escape-elése karakterenként, spéci karakterek tiltása, néhány BIOS még a kulcsot is eltárolja titkosítatlanul, nem csak a meghajtón tárolódik a hash, a Dell-é állítólag sajnos ilyen).
„Pár marék nerd-et leszámítva kutyát se érdekel már 2016-ban a Linux. Persze, a Schönherz koliban biztos lehet villogni vele, de el kéne fogadni, ez már egy teljesen halott platform. Hagyjuk meg szervergépnek stb…” Aron1988@Proharder Fórum
- A hozzászóláshoz be kell jelentkezni
Ja bocs, nem neztem a nicket, most latom, hogy veled beszeltuk ezt a hot-pluggolos temat feljebb.
- A hozzászóláshoz be kell jelentkezni
Az alapfelállás a nem jelszavazott diszk "kihozása" security frozen állapotból volt, hogy a format unit/secure erase parancs - azaz a security parancsok egyike - kiadható legyen. Innen kezdve a Viszont ha hdparmmal csinálom (ami ajánlott, mert biztonságosabb)... értelmetlen, hiszen a frozen állapot miatt sem a hdparm, sem az atyaúristen nem fog a security group-ban levő parancsot kiadni a következő resetig.
Oprendszer indulása után elég durva lenne, ha a bios kezelné a hotplugot, bár nem tagadom, meg lehet csinálni. Ez csak a linuxra vonatkozik, mert windows esetén (legalábbis a régieknél, az újakat nem ismerem) device driverként a bios-ban levő dll fut. Ezzel szemben a linuxnál semmi ilyesmi nincs, mert ott ezt a kernel intézi.
Szóval a security állapotoknak kicsit utána kellene olvasnod, és akkor értenéd mi történik!
- A hozzászóláshoz be kell jelentkezni
Ebben a BIOS-os fejtegetésedben van ráció, mégis a neten azt írják, hogy ThinkPadeken ezeknek a trükköknek nem kéne működniük, hacsak a BIOS nem túl régi. Linuxon fogom próbálni.
Az utolsó mondattal nem értek egyet. Ha nincs elküldve a jelszavazott drive-nak a jelszó, akkor a security állapot locked lesz és frozen is egyszerre. Ahogy a jelszót megkapja, feloldódik a meghajtó, onnantól nem lesz locked, de frozen marad. Csak akkor tűnik el róla a frozen is, ha a meghajtó nincs lejelszavazva, vagy frissen van jelszavazva és még nem volt reboot. Vagy rosszul tudom?
Biztosra megyek, először a BIOS-szal fogom jelszavazni a meghajtót valami próbajelszóval, sőt, jóvá sem hagyom, csak megnézem, hogy milyen karaktereket támogat a BIOS beíráskor. Ha nem veszi be, csak az [a-z0-9] karaktereket (ahogy a ThinkPad), akkor karakterszekvenciákat használ, és a hdparm-mal ennek megfelelően kell a jelszót megadni. A lényeg, hogy Dellnél nem szabad BIOS-ban csinálni, mert az adminjelszót valami Dell általános jelszóval oldja meg, meg titkosítatlanul is tárolja a BIOS-ban, ezzel pedig az egész védelmet nevetségessé teszi. Ha hdparmmal csinálom, akkor viszont támadhatatlan. Thinkpadoknál, meg úgy általában a Lenovo notiknál nincs ilyen BIOS backdoor, bár a jelszó ott is gyengítve van szekvenciákkal sajnos, és ezt a korlátozást hdparmmal sem lehet megkerülni, mert a BIOS bootkor nem fogja elfogadni a nem szekvenciákkal kódolt jelszót.
„Pár marék nerd-et leszámítva kutyát se érdekel már 2016-ban a Linux. Persze, a Schönherz koliban biztos lehet villogni vele, de el kéne fogadni, ez már egy teljesen halott platform. Hagyjuk meg szervergépnek stb…” Aron1988@Proharder Fórum
- A hozzászóláshoz be kell jelentkezni
Az utolsó mondattal nem értek egyet.
Az utolsó mondat arról szólt, hogy olvass utána. ;)
Forrás
Az átmenetek (középen az ATA command)
- SEC1 -> F5 -> SEC3
- SEC1 -> F6 -> SEC5
- SEC5 -> F1 -> SEC1
- SEC4 -> F2 -> SEC5
- SEC5 -> F5 -> SEC6
Az ATA command-ok leírását az ATA szabványban, míg a gyártó implementációját az adott eszköz specifikációjában olvashatod. Ezek általában megegyeznek. Pl.: HGST Ultrastar 7K6000. 11.36 ... 11.41 pontok alatt.
Ami a lényeg Ha a bios implementáció olyan, mint a fenti ábra, azaz a SEC1 -> SEC2 és SEC5 -> SEC 6 átmeneteket is tartalmazza, akkor csak a piros Hardware Reset után adhatsz ki újabb security parancsot. Tehát a jobbra levő OS szinten a frozen állapot miatt a hdparm sem tud kiadni security parancsot. A linux kernel meg azért nem, mert ezeket a parancsokat maszkolták - míg a hdparm közvetlenül a diszknek küldi a parancsokat.
Mi a frozen állapot?
The Security Freeze Lock Command allows the device to enter frozen mode immediately.
After this command is completed, the command which updates Security Mode Feature (Device Lock Function) is
rejected.
Frozen mode is quit only by Power off.
The following commands are rejected when the device is in frozen mode. For detail, refer to Table 36 and Table 37
on the page 63-64.
= Security Set Password
- Security Unlock
- Security Disable Password
- Security Erase Unit
Tehát marad a hardware reset == power off.
A gyártók gagyi implemetációja elég szörnyűnek tűnik. A diszk maga 32 karakteres jelszót tesz lehetővé, ami azért nem olyan gyenge. ;) ([a-z0-9], 36^32=elég sok) A másik hiba a master/user módú password (security level) kezelésének mellőzése. Ez bizony nem látszik a fenti ábrán! Ha kihasználnák, akkor elfelejtett jelszó esetén egy törléssel vissza lehetne szerezni a diszket. Így meg halomban áll a szervizekben.
Az abszolút ontopic megoldáshoz meg lásd a fent linkelt dokumentumban a
11.35 Sanitize Device Feature Set
funkció leírását!
- A hozzászóláshoz be kell jelentkezni
Így már világos. Mondjuk végkövetkeztetésben én sem tévedtem, ha fel van oldva a jelszó, és bebootolt az OS, akkor a security állapota not locked, de frozen. Ezt írtam én is.
A hegyekben állnak a szervizben az ilyen meghajtók viszont megijeszt. Ha elqrom a hdparmmal a jelszavazást, akkor dobhatom ki a meghajtót??? Egy 189 fontos 1 terás SSD-ről van szó, tanulópénznek durva lenne. Annyira nagy biztonságot ugyanis nem akarok, hogy a meghajtó felett soha többe ne lehessen visszaszerezni az uralmat, ha nem fogadná el a BIOS a jelszót. Csak azt akarom, hogy a rajta lévő adatokhoz más ne férjen hozzá. Törlés elleni védelem nekem nem kéne.
Olyan 20 karakteres jelszót tervezek használni, majd a BIOS-os jelszógépelési kísérlettől függően szekvenciákkal vagy anélkül. A security mode-ot maximumra teszem high helyett, ez azt vonja maga után, hogy master jelszóval sem lehet feloldani a drive-ot csak törölni a tartalmát jelszóstól.
Viszont félek, ha a BIOS nem fogadja el a hdparm által beállított jelszót, akkor nehogy bukjam az egész meghajtót.
„Pár marék nerd-et leszámítva kutyát se érdekel már 2016-ban a Linux. Persze, a Schönherz koliban biztos lehet villogni vele, de el kéne fogadni, ez már egy teljesen halott platform. Hagyjuk meg szervergépnek stb…” Aron1988@Proharder Fórum
- A hozzászóláshoz be kell jelentkezni
Az egyszerűség kedvéért ideidézem magam mégegyszer:
Ami a lényeg: Ha a bios implementáció olyan, mint a fenti ábra, azaz a SEC1 -> SEC2 és SEC5 -> SEC 6 átmeneteket is tartalmazza, akkor csak a piros Hardware Reset után adhatsz ki újabb security parancsot. Tehát a jobbra levő OS szinten a frozen állapot miatt a hdparm sem tud kiadni security parancsot.
Tehát a hdparm nem játszik. Ha mégis, akkor is a bios-on keresztül kell bejutnod a gépbe. Vagyis semmi előnye sincs a hdparm alkalmazásának.
- A hozzászóláshoz be kell jelentkezni
Hú, ez nagyon rossz hír. Pont most akarom jelszavazni a meghajtót, a BIOS-ba írva a leendő jelszót (de nem megerősítve vagy elfogadva) elfogad minden karaktert korlátozás nélkül, tehát nem szekvenciázik. Elvileg!!! Mert ha hdparm-mal most teszek rá jelszót, és mégse fogadja el első bootkor a Dell UEFI BIOS (vagy mert mégis szekvenciázik, vagy nem a jelszóval old fel, hanem a jelszóból képez valami féle hasht és azt küldi a meghajtónak), akkor buktam az egész SSD-t, ha jól értem. Az azért ilyen drága meghajtónál viccnek is durva lenne.
Pedig itt a fenti kolléga is egy másik threadben belépett hotpluggal a BIOS megkerülésével meg leírták más oldalakon, hogy az SSD-t régi desktop alaplapra kell dugni, aminek még nincsenek ilyen biztonsági korlátozásai, és akkor le lehet oldani az SSD-ről a rossz jelszót (igaz így minden elveszik a meghajtóról, de nem érdekel, mindig mindenről van biztonsági mentésem, meg most semmi nincs a meghajtón amúgy sem).
Szerkesztve: na, kipróbáltam. Először az E5430 BIOS-ában jelszavaztam le az SSD-t, majd mivel a BIOS lehetővé teszi, hogy Esc-kel átugorjuk a jelszót (ezt a ThinkPad nem engedi), fel tudtam oldani a drive-ot hdparm --security-unlock segítségével. Tehát nem szekvenciázza a karaktereket. Viszont nem annyira titkos jelszót állít be mesterjelszónak, ezt írja is, de mivel a security levelt maximumra állítja be, így nem bánom, mert legalább mesterjelszóval ki lehet nullázni a drive-ot, ha tönkremegy ez a gép, és másik gépbe kell áttenni a meghajtót. Nekem a lényeg, hogy az adataimhoz ne férjen hozzá senki. A meghajtóból nem szeretném végleg kizárni magam, még véletlenül sem. Örülök, hogy ilyen simán ment, mert jól rám ijesztettetek, eléggé fostam tőle.
„Pár marék nerd-et leszámítva kutyát se érdekel már 2016-ban a Linux. Persze, a Schönherz koliban biztos lehet villogni vele, de el kéne fogadni, ez már egy teljesen halott platform. Hagyjuk meg szervergépnek stb…” Aron1988@Proharder Fórum
- A hozzászóláshoz be kell jelentkezni
Akkor szerencséd volt, és már érted is amit csinálsz. :)
- A hozzászóláshoz be kell jelentkezni
Izé...
Ez azt jelenti, hogy az OS számára mindig frozen lesz az állapot?
És akkor az eszköz hotplug csatlakoztatása, vagy USB-s csatlakoztatása meg kikerüli ezt az egészet?
- A hozzászóláshoz be kell jelentkezni
Nem engem kérdeztél, de válaszolok. Elvileg ez működik, megkerüli. Viszont ebben a szálban arról alakult ki a vita, hogy a BIOS ezt megakadályozhatja-e, és az ábra szerint igen. Tehát biztosra nem lehet menni vele, de továbbra is működik a módszer, csak olyan gépre kell csatlakoztatni a meghajtót, amelynél működik a frozen biztonsági állapot hotplugos feloldása.
„Pár marék nerd-et leszámítva kutyát se érdekel már 2016-ban a Linux. Persze, a Schönherz koliban biztos lehet villogni vele, de el kéne fogadni, ez már egy teljesen halott platform. Hagyjuk meg szervergépnek stb…” Aron1988@Proharder Fórum
- A hozzászóláshoz be kell jelentkezni
Implementáció kérdése. Általában a hdd jelszót kezelő bios esetén így működik.
A "hotplugot" úgy is ki tudtam alakítani, hogy a két tápvezetékbe kapcsolót szereltem (ide diszk 5V és 12V ágába). Aztán boot után ki-bekapcs==reset. Aztán létezik sata toldó kábel is, amivel laptopnál is meg lehet oldani a kihúzogatást.
- A hozzászóláshoz be kell jelentkezni
Egy suspend-resume is kihozza frozen-bol (bar lehet olyan BIOS, ami figyel erre).
- A hozzászóláshoz be kell jelentkezni
*Save for the future.
Ekkor látom igazán, hogy van még mit tanulni a BIOS működéséről. Az említett állpotokkal -eddig a postig- még nem találkoztam.
- A hozzászóláshoz be kell jelentkezni
Inkább az ATA szabvány szerinti security parancsok. A bios csak használja. Pl. a linkelt adatlapot érdemes olvasgatni.
- A hozzászóláshoz be kell jelentkezni
ASCII jelszó?
- A hozzászóláshoz be kell jelentkezni
Céges laptop, nincs lehetőség dugdosásra.
Már felülírtam egyébként is, szóval már mindegy.
- A hozzászóláshoz be kell jelentkezni
A Közgépes megoldás a nyerő..
Oszlopos fúrógéppel átfúrni egy 16-os fúróval..
Állítsd vissza ha tudod..
--
God bless you, Captain Hindsight..
- A hozzászóláshoz be kell jelentkezni
A garanciális cserével gondok lehetnek, ha ezt a megoldást választja.
- A hozzászóláshoz be kell jelentkezni
Azt mondja mar igy kapta, csodalkozott is rajta mi az a lyuk a tetejen..
- A hozzászóláshoz be kell jelentkezni
Ja, így már érthető: „amin lett jópár hibás szektor” :-)
- A hozzászóláshoz be kell jelentkezni
-
- A hozzászóláshoz be kell jelentkezni
Atvetelkor ala kell irni hogy nincs rajta lyuk. Nem jo.
- A hozzászóláshoz be kell jelentkezni
Az egyik winyómnál én is ezt csináltam, fúrtam rá 3-4 lyukat, plusz utána a baltával is adtam neki rendesen.
Egy másik winyónál meg levettem a kis takaró matricát, feltöltöttem benzinnel majd rádobtam az éppen égetett gallyakra.
Szerintem egyikről sem lehetett ezek után adatot visszanyerni. ;)
- A hozzászóláshoz be kell jelentkezni
Ezekben van néhány elég erős mágnes, ami a fejet mozgatja. Ezért én törlés után szétszedem, a mágneseket kinyerem, majd egy lemezvágó ollóval néhány darabra vágom az adathordozót. Illetve kettőt dísznek meghagytam. Ezek egyébként utazáshoz borotválkozó tükörként is jól használhatóak, és nem törékenyek. A maradék rész pedig elektronikai hulladékként végzi.
- A hozzászóláshoz be kell jelentkezni
" és visszaküldöm garanciás cserére."
- A hozzászóláshoz be kell jelentkezni
A Közgépes megoldástól indulva, már nem számít. :-)
- A hozzászóláshoz be kell jelentkezni
Állítólag a vasudvarok / MÉH-telepek mágneses daruja is csodákat tud művelni vele..
--
God bless you, Captain Hindsight..
- A hozzászóláshoz be kell jelentkezni
Egy sima piezos gázgyújtó is.
- A hozzászóláshoz be kell jelentkezni
Ha 2,5" méretű akkor lehet üvegből van a korong benne, keményebb felületre ejtve sok apró darabra robban szét (szemre vigyázni). Ha fémből van és meghajlítod szép hullámosra arról sem szednek vissza adatot szerintem.
- A hozzászóláshoz be kell jelentkezni
Hát ha nincs időd végigvárni és jól tele volt írva a partíció... egy testdisk vagy photorec még vissza is hozhatja az 500GB utáni fájlokat. Pláne, hogy nem az sda3-ra indítottad, de ezt már mások is írták előttem.
- A hozzászóláshoz be kell jelentkezni
Az 500 GB utáni nem zavar, nem érzékeny adatok.
- A hozzászóláshoz be kell jelentkezni
Köszönöm mindenkinek a lelkes segítségét!
Végül a futár nem ért ide aznap a csomagért, így éjjel le tudott futni a teljes lemezre a /dev/zero.
Az adataim nem nemzetbiztonsági fontosságúak voltak, csak "r=1 hupper" szintű személyes dolgaim.
- A hozzászóláshoz be kell jelentkezni
Arra valószínű, hogy a dd if=/dev/zero is elég. Úgyis látják, hogy nincs rajta semmi, valószínű wipe-oltad, nem tudják milyen módszerrel, nem hinném, hogy gariztatás közben annyira ráérnek, hogy adatot hozzanak vissza róla, hátha akad valami érdekes.
„Pár marék nerd-et leszámítva kutyát se érdekel már 2016-ban a Linux. Persze, a Schönherz koliban biztos lehet villogni vele, de el kéne fogadni, ez már egy teljesen halott platform. Hagyjuk meg szervergépnek stb…” Aron1988@Proharder Fórum
- A hozzászóláshoz be kell jelentkezni
A sok mese helyett valaki leírhatná linkelhetne egy cikket a "visszahozásról"!
Gondolj bele, a 3TB lemez esetén már se széltében, se hosszában nem férnek el a bitek!
- A hozzászóláshoz be kell jelentkezni
Csak tippelem, hogy analóg módszerről lehet szó. Például a régi és új adat között egy minimális pozícióbéli különbség indukálhat egy nagyon picike feszültséget, vagy a korábbi mágnesezettség „átlátszhat” a jelenlegin. Persze a normál erősítőnek, komparátornak ez messze a statikus zajtartalékon belül van, de talán így vissza lehetne nézni a tartalmat. Mondom, csak egy gondolat, nem állítom, hogy működik is.
tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE
- A hozzászóláshoz be kell jelentkezni
Jó felé kapisgálsz, de azért mondanék néhány ellenérvet, ami az ismeretterjesztői mélységnél és a józan paraszti észnél többet nem kíván.
Az analóg magnószlagon a lineáris kivezérlés miatt ún. lágy ferromágneses réteget használnak. Így pl. a gyenge törlés miatt megmaradhat - bár zajosan - az előző felvétel. Ezzel szemben a digitális adathordózók ún. kemény ferromágneses rétegen rögzítik az adatokat. A kemény ferromágneses anyag hiszterézise meredek, ezért a kivezérlés nem lineáris, hanem "billen" a jel. (Bár ez csak költői túlzás, mert nyilvánvalóan négyszög alakú kivezérlést nem könnyű előállítani.) Emiatt az aprócska eltérés miatt, már csak egy esélyed marad: az erősítőt optimális munkapontra beállítani.
A régi mágnesszalagokon 1/2" szélességen volt a 9 track. Egy jobb minőségű 4 sávos analóg fejjel szinte "a sávok közé lehet olvasni". Ez a szalagos megoldás és a régi diszkek is gyakorlatilag mechanikus pozicionálást használtak. Ezzel szemben a mai diszkeken nagyságrendileg 1" szélességre 10.000 körüli sáv jut. A pozicionálás az adatsávra írt szervo információval vezérelt pid+pll+lineáris motorral történik. Semmi esély sincs a sávok közé olvasni. Ezért emlegetem a régi 20MB nagyságrendű diszkeknél a microstep funkciót, mert ott a léptetőmotort kvázi-szinusz jellel meghajtva az egy sávnyi lépést még 8 részre tudták osztani. Itt talán lehetett némi esélyt adni a búvárkodásra megfelelően beállított analóg erősítővel.
A mai fejlett pozicionálás miatt nem a mechanika által megszabott számú sávot lehet írni, hanem "ami belefér". A szervo vezérlést párhuzamosan fejlesztik a hordozóval, illetve az író/olvasó fejjel. Ebből következően a diszk írássűrűsége általában optimális, azaz maximális. (Ez alól kivételt képeznek a legfrissebb konzumer fejlesztések, ahol még előfordulnak bakik. Pontosan megfigyelhető volt, hogy pl az IBM mindig "egy-két számmal kisebb" kapacitású diszket árult a szervereibe, mint amit a boltban meg tudtál venni. ;)) Ennek alapján, ha egy 3TB kapacitású diszket "finomabban" tudsz olvasni, az 6TB-os diszk. :-D
Nyilvánvalóan ezek az alapszintű dolgok köszönő viszonyban sincsenek a legfrissebb fejlesztésekkel, de talán hihetőve teszik a a felülírás utáni adatkinyerés lehetetlenségét.
A szuper randomizé felülíró algoritmusoknak inkább csak ügyviteli szerepe van. A rosszabbik esetben esetleg az sem biztos, hogy a hüjejúzer az rm * kiadását végrehajtotta-e. Viszont a bármilyen algoritmussal felülírás naplózása után van bizonyítékod az adatmentesítésre!
Másrészt némi nyomozás után kiderül, hogy ezek az algoritmusok jobbára még a szalagos korszakból származnak. Utána biztos ami biztos alapon továbbra is szabványosították. ;)
- A hozzászóláshoz be kell jelentkezni
A pozícionálás tekintetében nem látom egészen úgy, ahogy írod. Természetesen nem a HDD eredeti elektronikájával gondoltam a műveletet, hanem direkt erre a célra tenyésztettel, ahol mód van szándékosan félre pozícionálni. Egyébként én inkább az érintőirányú eltérésben látom a lehetőséget, tehát a bevezető gap-ektől mért távolságban, ha úgy tetszik, időben.
A kemény mágnességben, tehát nagy remanencia és nagy koercitív térerő vonatkozásában igazad van, de a hiszterézis görbe akkor sem lesz tökéletes négyszög, mert ha így lenne, az azt jelentené, hogy a dinamikus permeabilitás végtelen lenne egy adott munkapontban. Azt még elhiszem, hogy nagy, de a végtelen az már túl nagy a hihetőséghez. :)
Tehát magam is azt mondom, hogy nem igazán életszerű a visszamentés, de valamennyi esélyt adok azért neki, mert lepődtem azért én már meg életemben. Az egyik meglepetés a nanotechnológia: a mai napig alig akarom elhinni, hogy lényegében szinte mechanikus eszközökkel atomokat pakolásznak egyesével ide-oda, de bevallom, a 14 nm track szélességű processzorokat se fogadja be az agyam, ideértve a GHz-es órajel frekvenciákat is. Ki tudom mondani, számolni tudok vele, de kihalt belőlem a szenvedély, mert ezek annyira goromba számok, hogy nem bírom őket úgy igazából befogadni. A 4 MHz-es Z80-ért még lelkesedtem, az gyors volt. A DEC Alpha 21064 200 MHz-ét pedig valami elképzelhetetlen, hihetetlen, felfoghatatlan dologként éltem meg. Ma meg lényegében lesajnálnak egy 1.6 GHz-ről járó CPU-t. 3 GHz egyetlen periódusa alatt vákuumban 10 cm-t tesz meg a fény, ilyen frekvenciáról járatjuk a CPU-inkat, miközben a mikrohullámú sütőmben kisebb frekvencián jár a magnetron.
De gondolom, megvan az is, amikor a géphez csatlakozó kábelek elektromágneses szórásából próbálják helyreállítani - tehát lenyúlni - az adott géphez csatlakozó monitoron látható képet. Sikerrel.
tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE
- A hozzászóláshoz be kell jelentkezni
Azt próbáltam magyarázgatni, hogy már nemigen van hova félrepozicionálni. A diszk elektronika meg pont arra van tenyésztve, hogy bármit - ami lehetséges - meg lehessen vele csinálni. Ha egy Seagate diszket programozol a saját soros konzolon keresztül (van neki), akkor minden paraméterhez hozzáférsz, amiről még soha nem is hallottál. ;) Ráadásul a felírt struktúra is egy pöttyöt bonyolultabb a flopy esetén használtnál. Magyarul a sáv eltalálása után az elektronika csak azon dolgozik, hogy megtartsa a pozíciót. Ha nem sikerül, akkor nincs információ, aminek alapján a pozíciót megtartsa. Ezzel a kör bezárult. Azaz a szbályzókör kinyílt. ;) Külső pozicionálás esélytelen, mert a diszk maga írta fel a szervo információt.
Nem is a négyszög alakú hiszterézisre gondoltam. De az analóg rögzítéssel szemben igyekeznek közel telítésbe mágnesezni. A meredek függőleges szakasz miatt ezt hamar elérik. Az utána következő lapos szakasz meg "elég hirtelen kanyarodik", hogy az előbbi állapot milyensége lényegtelen legyen. A maradék eltérések meg valószínűleg a zaj nagyságrendjébe esnek, azaz semmit nem tudsz leolvasni.
Persze bármi lehetséges. Fogjál egy 3,3V-os soros átalakítót, és előtted a diszk!
- A hozzászóláshoz be kell jelentkezni
Az két külön dolog, hogy én mit tudok megcsinálni házilag egyedül, és mit tudnak megcsinálni a titkosszolgálatoknál néhány millió dolláros költségvetésből sokan. Ettől függetlenül tökéletesen értem az érveidet, s magam is azt gondolom, hogy megállja a helyét az, hogy annyira ki van ez hegyezve így is, hogy esély sincs semmiféle utólagos trükközésre. Aztán a betörő sem gondol arra, hogy otthagyta az ujjlenyomatát, vagy egy hajszálával a DNS mintáját. Szóval tényleg csak azt mondom, hogy igazad van, de egy nagyon kis elméleti esélyt adjunk a paranoiának. ;)
tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE
- A hozzászóláshoz be kell jelentkezni
OK, adjunk esélyt!
Megtoldom egy további hipotézissel is. Szerintem az egyszerű júzer diszkje nem fog a titkosszolgálathoz kerülni. Itt azért van mechanika meg idők (ssd most nem játszik!), ezért sziszifuszi és nem triviális a leolvasás. Az ennél egyszerűbb dologra sincs "bolti megoldás", ezért a szevizekben hegyekben állnak az elfelejtett jelszavú diszkek.
Megfordítva az okoskodást, már nem is kell kinullázni a diszket! Helyette elegendő egy jelszót megadni. Ebből az állapotból nem lehet kijutni, mert
- Bruteforce ellen tökéletes a védelem. A jelszó hosszú, a mechanika előbb megy tönkre (próbálkozás után unload, a diszk élettartama meg unload count-ban van megadva) - direkt így van kitalálva. Ugyan léteznek "feltörő" programok, de a specifikáció alapján nem járhatnak sikerrel.
- A másik üzemmódban ki lehet lépni a secure erase parancson keresztül. Ebben az esetben csak akkor nyered vissza a diszk felett az uralmat, amikor garantáltan törölte az egészet.
Azért kanyarodtam erre, mert ez az eset már ugyanaz, mint a kinullázás. Ha győzött a paranoia, akkor a gyártó hazudik -> hamis a security parancskészlet. Ha igazat mond, akkor nekem van igazam. (A securre erase ideje általában pont annyi, mint a diszk egyszeri felülírás ideje, tehát semmi trükk nem lehet.)
Továbbra is úgy látom, hogy a diszk szerviz konzolján keresztül mindent ki lehet hozni a diszkből amit csak tud. Fogadjuk el, hogy nem értesz hozzá, ezért "otthon" nem tudod feltörni. DE! Sem az elfelejtett jelszó esetére, se a törölt adatterület visszaállitására egyelőre még nem készült/szivárgott ki működő megoldás. A többi csak ezotéria, vagy linket kérek!
Azért a feltörhetetlen titkosítás (itt most a diszk) megkerülésére is létezik egyszerű módszer. Az adatokat a diszkre írás előtt, vagy a leolvasás után kell ellopni. Ez sem könnyű, de legalább nem kell a bizonytalan kimenetelű mechanikus elemet is tartalmazó szerkezettel foglalkozni.
- A hozzászóláshoz be kell jelentkezni
Teljesen elméleti volt a fejtegetésem. Hivatalból többet tudnak, tudhatnak rólam, mint ami a HDD-men van. A szervizesnek kisebb gondja is nagyobb annál, mint hogy más file-jait bogarássza. Tehát nekem is elegendő a 0-kkal való felülírás. Pusztán megjegyeztem, hogy egy irreálisan kis esélyt azért látok, s ha ez valamennyire is lehetséges, akkor arról nem lesz link, mint ahogyan a hogyan készítsünk hidrogénbombát című részletes dokumentáció sem hiszem, hogy megtalálható a neten.
Ez amúgy olyan, mint a titkosítás. Kellően nagy számítási kapacitással törhető, csak kérdés, van-e értelme bevetni ezt annak érdekében, hogy előkerüljön két kutyás kép, meg egy szilvásgombóc recept.
tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE
- A hozzászóláshoz be kell jelentkezni
1. btw, b.szottul nem fogja érdekelni a garanciális szervízt, hogy épp milyen adatok vannak a winyón.
2. ha olyan adatok vannak rajta, amik számodra kínosak és _el kell tünteni_ akkor már régen rossz. (nem számolnám ide a havi számlákat, stb.)
Tehát mi a gond azzal, hogy gari cserére elküldöd a winyót "zero" nélkül? Lehet hogy pistike, aki megveszi a javított winyódat jól ráereszt egy programot ami visszahoz minden adatot! :) Reális .... :)
Vagy az NSA hoz vissza róla adatokat? Akkor meg reménykedsz, hogy a gyerekpornó képek kellő képpen tőrlődtek ???
Vagy a számlaszámaid rajta vannak? Vagy mik lehetnek egy ilyen HDD-n, ami miatt ZEROzni kell..
Nem is értem ezt a nagy "wipe-fest"et teljesen.
Ha nekem cserélni kell gariba egy winyót, akkor elküldöm hogy cseréljék ki. pont. Azt kicserélik. Az hogy a javított verziója hol landol és milyen adatokkal, nem igazán érdekel, mivel nem igazán tud az illető vele mit kezdeni. + ez eléggé random cucc. Ha esetleg lennének olyan adataid amik überszupertitkosak lennének és ha valaki ahhoz hozzáfér, akkor bizony te sz.rban leszel, nehéz lenne kiszámolni a garanciába visszaküldést + az adott emberhez kerülést.
Ah mind1 is. Használjunk bootolható pendrive linuxot és akkor minden jó lesz :)
- A hozzászóláshoz be kell jelentkezni
Szerintem bárkinek jogos igénye, hogy a bármilyen személyes dolgait rendesen törölhesse. Sőt, aki diszket ad el ott minimum egy nullázás vagy esetleg random+nullázás jó ötlet. Akkor is tartom hogy ha egy cég előző 10 évi könyvelése vagy 3 recept volt a diszken. Még bőségesen a legális és privát anyagokban is lehet olyan, amit az illető nem akar, hogy más is lássa.
Azt halkan teszem hozzá, hogy egy szervizes olykor akaratlanul is láthat mindenfélét, nem kell hozzá mégcsak szándékosság sem.
- A hozzászóláshoz be kell jelentkezni
Ha magánembernek adod el vagy szervizbe megy vissza, akkor bőven elég a nullfill. Vagy a hdparm --security-erase, ha támogatja a meghajtó a self-encryptiont, ha nem, akkor hdparm --security-erase-enhanced. Ha egész lemezes szoftveres titkosítás volt a meghajtón, akkor nem kell csinálni semmit, esetleg megnyugtatásként rá lehet küldeni egy sima dd-s zerofillt. Relatíve elég gyorsan lefutnak, a --security-erase mindössze két perc szokott lenni. Zerofillnél komolyabb módszer akkor kell, ha valami nyomozással érintett, vagy hackerek eshetnek neki.
„Pár marék nerd-et leszámítva kutyát se érdekel már 2016-ban a Linux. Persze, a Schönherz koliban biztos lehet villogni vele, de el kéne fogadni, ez már egy teljesen halott platform. Hagyjuk meg szervergépnek stb…” Aron1988@Proharder Fórum
- A hozzászóláshoz be kell jelentkezni
Azt halkan teszem hozzá, hogy egy szervizes olykor akaratlanul is láthat mindenfélét, nem kell hozzá mégcsak szándékosság sem.
Ez ""természetes"" sajnos. Akár egy javítás során, vagy egy winyócsere miatti "adatmentés" esetén a szervízes kollega igen is láthatja a HDD tartalmát.
Nyilván ez mindenkinek a saját lelkiismeretére van bízva, hogy "belenéz-e, avagy se". Mikor még csináltam szervízes dolgokat, soha nem jutott ilyesmi eszembe. Volt egy útvonal, ezt meg azt meg amazt copy, kész. Egyszer nem nyitottam meg egy darab fényképet, vagy videót, vagy bármit.
Bár tény, nem lehet egy Pistike BT szervízesében bízni. Bár ha adatot kell (és még lehet) menteni az adott winyóról, akkor vagy megbízol az adott szervízben (és az ottani emberkében) vagy nem. Már ha saját magad nem tudod leszedni az adatokat adott esetben.
Gariztatásnál már előfordult olyan (laptop), hogy bizony (nyilván adattörlés de nem nullfill után) küldtünk el egy laptopot garanciába (asszem tán HP volt), hogy rajta volt a komplett renszer, Win10től officetól kezdve minden. Mindezt miért? Mert első alkalommal egy 0-ás winyós készüléket küldtünk el (WIFI / Ethernet gondok voltak vele amúgy, X idő után gondolt egyet és megállt a WIFI, elveszett a hálózat, stb).
Mi történt ? Visszaküldte a HP hogy teszt OK. Gondolom rádugtak valami diagnosztikai sw / hw-t azt nekik ott szépen megy. Következő körben már az adott Wines környezettel ment el gariba. Mellékletbe be lett csatolva, hogy nyugodtan probálgassák / tesztelgessék azzal a rendszerrel ami ott van rajta. (mivel ugyan azt produkálta teszt OK után is...)
Érdekes módon második alkalommal már úgy jött vissza hogy WLAN modul csere :)
Szóval néha van olyan amikor hasznos, ha az éppen aktuális környezettel kerül fel gariba egy adott eszköz :)
- A hozzászóláshoz be kell jelentkezni
Ha szerviz, akkor diszk nélkül. Nem csak az adatok miatt. Így elkerülhető a rendszer jóindulatú kijavítása. ;)
- A hozzászóláshoz be kell jelentkezni
na ja :) de nem mentünk előrébb, mert akkor is TEST OK-al jött volna vissza a HP servicetől :P Winyótól meg egyből cseréltek egy WLAN modult hah... :)
ps.: az meg hab a tortára, hogy ez a business class kategóriás laptop volt... vettek belőle 8at. ebből 1 év után 3 aksi cserés, egy alaplap cserés, egy pedig WLAN cserés nagynehezen. Köszönjük HP :)
- A hozzászóláshoz be kell jelentkezni
A HP nem csak nyomtatókat gyárt? :-D
Én csak a lányom Acer Ferrari One FO200-1799 netbookjából akartam kipucolni a beszippantott párnát és dunyhát. A "hogyan szedjük szét?" első 20 oldalát kiolvasva elküldtem inkább gariba, diszk nélkül. ;) A pucoláson kívül mellékeltek egy sok-sok oldalas teszt jegyzőkönyvet is. A gép egy hét múlva lesz 7 éves, csak a billentyűk felirata kopott egy kicsit...
- A hozzászóláshoz be kell jelentkezni