Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Programm zum sicheren löschen von Server Festplatten gesucht

Frage Hardware Festplatten, SSD, Raid

Mitglied: Neomatic

Neomatic (Level 1) - Jetzt verbinden

18.04.2011, aktualisiert 04.05.2012, 10123 Aufrufe, 16 Kommentare

Gesucht wird ein Programm zum sicheren löschen von Festplatten.

Hallo liebe Community,

ich habe hier ein Server stehen, deren Daten komplett und ohne Wiederherstellungsmöglichkeit gelöscht werden soll. Normalerweise nehme ich dafür Darik's Boot and Nuke. Nur findet der bei diesem Server keine Festplattenlaufwerke. Acronis Disk Director Suite 11 findet die Platten, da wir aber nur die Workstation Version gekauft haben, kann ich nichts an den Partitionen ändern.

Nun meine Frage:

Kennt jemand eine Software (möglichst kostenlos) die auch die Daten schreddern kann? bzw. eine Software die mit LSI SAS Controllern umgehen kann?


Vielen Dank für eure Mühe.

Gruß

Neomatic
Mitglied: Snowman25
18.04.2011 um 17:27 Uhr
Hallo Neomatic,

Ich kann dir nur 2 Hardware-Lösungen vorstellen, welche deine Daten wirklich schreddern.
Einmal für Festplatten und einmal für ganze Magnetband-Schränke.

Spaß beiseite:
Du könntest nach dem Löschen der Dateien ein cipher /w darüberlaufen lassen. cipher.exe findet sich auf jedem herkömmlichen Windows XP Pro und sollte sich einfach auf andere Systeme kopieren lassen.
Ansonsten musst du bloß mal nach 'Sicherem Löschen' googlen. Da findet sich genug Freeware.

Gruß
Snow
Bitte warten ..
Mitglied: 90776
18.04.2011 um 17:52 Uhr
Zitat von Neomatic:
ich habe hier ein Server stehen, deren Daten komplett und ohne Wiederherstellungsmöglichkeit gelöscht werden soll

hi neomatic

das ist defakto nicht zu 100% möglich
ausser du zerstörst die Platten

Grüsse
Switcher
Bitte warten ..
Mitglied: Dani
18.04.2011 um 17:57 Uhr
Hi Neomatic,´
mein Kollegen legen die Festplatten immer unter den Holzspalter.


Grüße,
Dani
Bitte warten ..
Mitglied: C.R.S.
18.04.2011 um 22:20 Uhr
Hallo,

der KB-Artikel, auf dem dieser fatale Tipp beruht, sieht die Verwendung der cipher.exe vor, um die bei der EFS-Verschlüsselung zurückbleibenden Spuren der verschlüsselten Dateien zu löschen. Schon dafür ist sie nicht zu empfehlen, weil sie je nach Version verschiedene Bugs bzgl. Dateigröße und Schlupfspeicher hat. Zu mehr ist sie aber definitiv nicht zu gebrauchen.

Generell kommen zur zuverlässigen Datenvernichtung nur dateisystemunabhängige Werkzeuge in Betracht. Wenn man die Platten aus der Hand gibt, idealerweise in Verbindung mit einem Unremapper des Herstellers. Die Zerstörung ist da praktikabler.

Grüße
Richard
Bitte warten ..
Mitglied: 99045
18.04.2011 um 22:43 Uhr
Zitat von C.R.S.:
Zu mehr ist sie aber definitiv nicht zu gebrauchen.

Schreib's doch mal dem BSI, dass sie nur Mist empfehlen, wo du doch schließlich alles viel besser weißt.

Ich liebe Klugschwätzer ......
Bitte warten ..
Mitglied: DerWoWusste
18.04.2011 um 23:11 Uhr
Wenn's denn möglich ist, das Ganze noch unter Windows zu erledigen, nimm wipedisk oder Truecrypts Vollverschlüsselung (was auch nicht weniger wirksam ist, als ein einfaches Überschreiben mit Zufallsdaten). Wipedisk: http://www.win-zeit.de/programme/wipediskundwipefile.php sollte auch unter PEs (Bart PE/Win PE) laufen, schätze ich - braucht somit kein laufendes Windows.
Bitte warten ..
Mitglied: Florian.Sauber
19.04.2011 um 01:42 Uhr
Zitat von 90776:
hi neomatic

das ist defakto nicht zu 100% möglich
ausser du zerstörst die Platten

Ich weiss nicht, worauf Du dabei anspielst und noch weniger weiss ich, wie oft ich darüber in verschiedensten Foren schon ins diskutieren gekommen bin...

Nur um das klarzustellen, möchte ich mal Karsten Violka von der c't zitieren, nachzulesen in der c't 20/09:
Um Daten endgültig von einer Festplatte zu tilgen, sodass sie kein Schnüffler oder Datenretter wiederherzustellen vermag, genügt es, sie ein einziges Mal mit Nullen zu überschreiben.
Der Mythos, dass es Datenrettern oder gar Geheimdiensten mit aufwendigen Gerätschaften gelingen könnte, einmal überschriebene Daten wieder hervorzuzaubern, hat sich nie bestätigt. Jeder professionelle Datenretter hat uns in den letzten Jahren versichert, dass dies technisch nicht möglich sei.
Dennoch bauen viele Software-Hersteller aufwendige Löschroutinen in ihre Produkte ein, die Platten etwa mehrfach mit Zufallsmustern überschreiben. Selbst Apples Festplattendienstprogramm bietet eine solche Option.
Um eine Festplatte mit Nullen zu füllen, kann man unter Linux zum Standard-Werkzeug dd greifen. Unter Windows kommen Sie mit dem Windows-Bordmittel diskpart zum Ziel. Dessen Kommando „clean all“ säubert eine zuvor per „select disk“ ausgewählte Platte porentief von allen zuvor gespeicherten Bytes.

Damit wären dann, etwaige Datenspiegelungen ausgeschlossen, auch einfache Möglichkeiten vorgeschlagen, das gewünschte zu bewerkstelligen. Da ich sowieso dd bevorzugen würde, kann ich über etwaige MS-Probleme hinwegsehen, die für den TO allerdings nicht uninteressant sein könnten...

VG Florian
Bitte warten ..
Mitglied: C.R.S.
19.04.2011 um 03:32 Uhr
Zitat von Florian.Sauber:
Ich weiss nicht, worauf Du dabei anspielst und noch weniger weiss ich, wie oft ich darüber in verschiedensten Foren schon ins
diskutieren gekommen bin...

Nur um das klarzustellen, möchte ich mal Karsten Violka von der c't zitieren, nachzulesen in der
c't 20/09:
> Um Daten endgültig von einer Festplatte zu tilgen, sodass sie kein Schnüffler oder Datenretter wiederherzustellen
vermag, genügt es, sie ein einziges Mal mit Nullen zu überschreiben.

Ein mehrfaches Überschreiben reduziert die Wahrscheinlichkeit, dass aufgrund einer unpräzisen Positionierung des Kopfes Randbereiche der Spur erhalten bleiben, die mit einer vollständigen Laser-Abtastung sichtbar gemacht werden können. Dieser Effekt ist aber heute in der Tat zu vernachlässigen.
Ein dagegen praktisch relevanter Sicherheitsmangel beim Überschreiben ist, dass es zum Zeitpunkt des Löschens noch Zugriff auf sämtliche jemals beschriebene Sektoren erfordert. Das kann nicht gewährleistet werden. Inwieweit sich das transparente Remapping im SMART-Parameter Reallocated Sector Count abbildet, hängt leider erst mal von der Philosophie des Herstellers ab. Selbst wenn der dabei streng wäre, stimmt der Wert in der Praxis nie, weil Firmwarefehler oder der Hergang des Sektorausfalls regelmäßig verhindern, dass der Wert von der für die Firmware maßgeblichen G-List ins SMART-Log übernommen wird. Deshalb schafft das Überschreiben auch bei einem RSC=0 keine absolute Sicherheit.

Grüße
Richard
Bitte warten ..
Mitglied: cardisch
19.04.2011 um 08:42 Uhr
Zitat von C.R.S.:
Hallo,

der KB-Artikel, auf dem dieser fatale Tipp beruht, sieht die Verwendung der cipher.exe vor, um die bei der
EFS-Verschlüsselung zurückbleibenden Spuren der verschlüsselten Dateien zu löschen. Schon dafür ist sie

Hatte genau das einmal ausprobiert und was soll ich sagen:
Es hat urlange gedauert (<20 Stunden für eine 500er Platte) und mein "geliebtes" Easyrecovery hat noch ein paar Daten rekonstruieren können....
Normalerweise würde ich aus dem Acronis-Paket den "Drive Cleanser", da hast du mehrere Möglichkeiten Festplatten zu shreddern.
Dauert dann u.U zwar auch mehrere Tage, halte ich aber (wenn startfähig, das war beim letzten mal mein Problem ;-( ) für die praktikablere Lösung.

Gruß

Carsten
Bitte warten ..
Mitglied: Snowman25
19.04.2011 um 09:22 Uhr
Zitat von cardisch:
Hatte genau das einmal ausprobiert und was soll ich sagen:
Es hat urlange gedauert (<20 Stunden für eine 500er Platte) und mein "geliebtes" Easyrecovery hat noch ein paar
Daten rekonstruieren können....

Meinst du nicht eher >20 Stunden? Soweit ich mich richtig erinnere, hatte das letzte cipher, das ich verwendete, 3 Durchläufe. Beim 1. mal wird mit 00-Bytes überschrieben, danach mit FF-Bytes und dann nochmal mit 00-Bytes. Danach sollte eigentlich nichts mehr wiederherstellbar sein.
Rein interessehalber bin ich doch neugierig, was denn der Inhalt deiner wiederhergestellten Daten war. Es wäre durchaus möglich, dass die alten Einträge aus der MFT noch vorhanden waren, aber die Sektoren alle leer. Somit wären deine Dateien nur gefüllt mit 0x00.
€dit: Deine Dateien wären mit Zufallsdaten gefüllt. Danke an 99045 für die Korrektur

Gruß
Snow
Bitte warten ..
Mitglied: 99045
19.04.2011 um 09:39 Uhr
Der 3. Durchlauf schreibt Zufallswerte.

Wenn man verhindern möchte, dass Daten aus der MFT erhalten bleiben, formatiert man die Platte als eine Partition und verwendet dazu die Schnellformatierung. Das erzeugt eine neue, leere MFT in Sekunden.Erst danach führt man cipher aus.

Wenn man allerdings an Verfolgungswahn leidet, sollte man die Festplatte öffnen, die Platter entfernen und einzeln zerkleinern. Dabei lernt man dann auch etwas über das Innenleben einer Festplatte; die Elektronik könnte man dann bei iibääh versteigern, es finden sich immer Abnehmen. Und so hat das Ganze dann auch noch einen kleinen Nährwert.
Bitte warten ..
Mitglied: Neomatic
19.04.2011 um 10:13 Uhr
Guten Morgen,

vielen Dank für die Tipps. Ich werde die Sache mal mit dem Windows Pe mal versuchen. Ansonsten baue ich die Platten aus und hänge die in unseren "Test-Storage" Rechner rein, da hängt ein 3ware Controller drin der von DBAN erkannt wird.


Vielen Dank nochmals.

Gruß

Neomatic
Bitte warten ..
Mitglied: Nagus
19.04.2011 um 13:32 Uhr
Hi,
alles ganz nett - aber warum gibst Du Platten nicht einfach zu einem Professionellen Entsorger? Mit Akten macht man das ja auch ....

Alternative: In der Bank hatten wir ein nettes Band mit einem wirklich starken Magneten darunter - da sind dann die Leseköpfe der HD zum Teufel gegangen und der Schaden an den Platten dürfte auch messbar gewesen sein ... Und danach alles zum Entsorger ...

Die Frage ist auch eher: wie sensibel sind denn die Daten? Davon ist meines Erachtens der Aufwand der Vernichtung abhängig.

Mit WipeDisk von DerWoWusste habe ich auch schon gute erfahrungen gemacht ...
Gruß
Nagus
Bitte warten ..
Mitglied: Florian.Sauber
19.04.2011 um 16:44 Uhr
Hallo Richard,

Natürlich hast Du recht. Auch wenn im ClosedLoop-Verfahren die Präszision der Köpfe noch so hoch ist, könnten über Signalstärkendifferenzen im Randbereich der Spuren oder Sektoren Rückschlüsse auf singuläre Informationseinheiten gewonnen werden. Allerdings spielt dabei die Wahrscheinlichkeit dem Praktiker einen Streich. Selbst unter Laborbedingungen muss davon ausgegangen werden, dass die Rekonstruktionswahrscheinlichkeit eines ortsbekannten Bits nur marginal über 0,5 liegt, so dass die Wahrscheinlickeit, nur ein einziges Byte zielgerecht rekonstruieren zu können im niedrigen einstelligen Promillbereich liegt, wie Wright, Kleiman und Sundhar gut zeigen konnten. In ihrem Artikel haben sie auch die Gutmannsche Theorie der Data-Recovery basierend auf den einzelnen ECC-Verfahren der Hersteller auf den ernüchternden Boden der Praxis gestellt.

Wenn man auf diesem Niveau durchaus berechtigte Zweifel bzgl. der RSC-Angaben hat, könnte man mehr Sicherheit über Current_Pending_Sector eines extented smartctl gewinnen. Spätesten aber die Differenz der durch dd überschriebenen und der vorhandenen Bytes schafft dann Klarheit. Ein Blick in Fail_in_Segment oder im KernelLog kann dann auch Angaben zum Fehlerheften Sektor liefern, während je nach Festplattenart sg_reassign auf entsprechedem Sektor der grown defect list auf die Sprünge helfen sollte. Einem Versuch den Sektor danach mit dd iflag=direct skip=Sektor erneut zu überschreiben steht dann nichts mehr im Wege.

Aber wie gesagt, Du hast natürlich recht: 100%ig ist anders und insofern hat switcher natürlich auch recht. Tuto kompletto geht wohl nicht mal mit dem von Dani vorgeschlagenen Holzspalter...

VG Florian
Bitte warten ..
Mitglied: Lochkartenstanzer
04.05.2012 um 11:48 Uhr
Moin, Moin,

Die einzig sichere Variante ist ein Hochofen, in dem Stahl gekocht wird. Oder ein sehr guter Elektromagnet, wie er z.B. auf Schrottplätzen zum Hochheben von Autos verwendet wird.

Ansonsten ist es selbst mit (mehrfachem) überschreiben nicht sichergestellt, daß keine daten rekonstruiert werden können, weil moderne Festplatten automatisch Sektoren reloziiieren, die Probleme machen. Das kann dann dazu führen, daß ein Sektor in dem mal wichtige Daten waren, nicht mehr fürs Überschreiben erreichbar ist und daher auch nciht gelöscht wird, genauso, wie es bei SSD auch der Fall ist.

Daher ist die einzig sichere Methode Festplattendaten hinterher ganz sicher unbrauchbar zu haben, die Festplatte verschlüsselt zu nutzen. Dann kann selbst ein defekter Sektor, der normal nicht mehr erreichbar ist, hinterher von eine Spezialfirma nicht mehr rekonstruiert werden.

lks


PS:

Aber um auf Deine Frage einzugehen: Üblicherweise reicht ein einmaliges Überschreiben, um Daten soweit unbrauchbar zu machen, daß sie mit den Standard-Methoden der Datenretter auch nicht zu rekonstruieren sind, solange die Platte keine Sektoren reloziiiert hat.
Bitte warten ..
Mitglied: Dani
04.05.2012 um 12:45 Uhr
Moin LKS,
ich denke das Thema ist durch... wenn ich mir den letzten Kommentar anschaue (2011).


Grüße,
Dani
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(3)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Server-Hardware
Welchen RAID Controler? Welche Server Festplatten dazu? (21)

Frage von Roberto-G zum Thema Server-Hardware ...

Server-Hardware
Lenovo Server System X 3650 M5 Festplatten (9)

Frage von Hendrik2586 zum Thema Server-Hardware ...

Windows Update
gelöst WSUS von Server 2008 R2: Abgelehnte Updates löschen? (6)

Frage von honeybee zum Thema Windows Update ...

Heiß diskutierte Inhalte
LAN, WAN, Wireless
gelöst Server erkennt Client nicht wenn er ausserhalb des DHCP Pools liegt (28)

Frage von Mar-west zum Thema LAN, WAN, Wireless ...

Windows Server
Server 2008R2 startet nicht mehr (Bad Patch 0xa) (18)

Frage von Haures zum Thema Windows Server ...

Outlook & Mail
Outlook 2010 findet ost datei nicht (18)

Frage von Floh21 zum Thema Outlook & Mail ...