Do you know what happened to your data when you disposed of your last PC? With identity theft on the rise, it’s important to make sure your information is removed before you get rid of that old hard drive. Thanks to the work of developer Darik Horn, there’s an excellent tool to wipe data off of a hard disk: Darik’s Boot and Nuke (DBAN). When DBAN is finished with your hard drives, the master boot record, partition table, and every sector of the drive will have been overwritten in accordance with one of five well-regarded industry guidelines. DBAN is powerful stuff and has been used by US federal agencies, such as the Department of Energy’s National Nuclear Security Administration (NNSA), to prepare machines for disposal. In addition to removing personal data, DBAN can also be used to return drives to a pristine state for reuse. DBAN uses Linux to boot up, and can wipe IDE, SATA, XT, and SCSI hard drives. DBAN does not work at all on USB drives, FireWire drives, or hardware RAID devices. I tried DBAN when one of my computers became hopelessly perplexed after multiple installations of various Linux and Windows operating systems. After installing Linspire, SUSE and several other distributions, I could not install Linux on my fairly new Celeron D machine with a 40GB hard drive. To make matters worse, I also could not reinstall Windows XP. The XP installer was apparently confused by the presence of a Linux file system. Finally, I resorted to the “nuke” option. I downloaded the DBAN ISO image on another computer, burned it to a CD, and fed it to my malfunctioning PC. The disk-wiping process is relatively simple. First, I had to go into the BIOS and change the startup options to ensure that it would boot to the CD-ROM drive first. After booting with the DBAN CD, I was presented with a simple text menu with the available options. The menu offers five options — learn more about DBAN, get a list of quick commands, see troubleshooting tips, start DBAN in interactive mode, or start DBAN in automatic (“autonuke”) mode. My only difficulty was in navigating to an option to read about DBAN and then navigating back to the main menu. DBAN doesn’t give you a chance to go back to the main menu once you’ve chosen one of the menu options. The only choice is to proceed to the next operation, or reboot the machine to start at the main menu. The DBAN main menu – click to enlarge Once I was done reading, DBAN gave me the choice of six drive wiping routines. The fastest choice, Quick Erase, simply fills the hard drive with zeroes in one pass. Since technicians with the right equipment could conceivably still recover data from this type of wipe, DBAN rates it as a low-security option. The second choice, RCMP TSSIT OPS-II, uses the techniques recommended by the Royal Canadian Mounted Police Technical Security Standards for Information Technology in Appendix Ops-II: Media Sanitation. It is rated as a medium-security technique because DBAN makes eight drive-wiping passes with a random byte in the overwrite sequence changed each time. Apparently, the Mounties prefer this to letting horses stomp on hard drives. The third choice, DoD Short, is based on the American Department of Defense Standard It is also rated as a medium-security option because it makes three of the seven passes recommended under the standard. The fourth option, DoD is a stronger medium-security option because it makes the recommended seven passes across each hard drive. For the fifth option DBAN offers the Gutmann Wipe as a high-security option. It makes 35 passes across the hard drive as outlined in security expert Peter Gutmann’s 1996 paper “The Secure Deletion of Data from Magnetic and Solid-State Memory.” However, due to changes in the different data encoding schemes now used by modern hard drives, Gutmann no longer recommends 35 passes. A few random passes should suffice. Finally, DBAN offers the PRNG Stream option. This method overwrites the drive with a stream from the Pseudo Random Number Generator (PRNG). With the PRNG Stream, DBAN users can choose a medium-security option of four passes or a high-security option of eight passes. For my test, I chose the DoD Short method. DBAN made three passes on my hard drive in an hour and nine minutes. DBAN is not for the impulsive. If you don’t have a government lab, an electron microscope, a dedicated team of computer forensics specialists, and a huge amount of time and money, you will not recover your data after DBAN has wiped your hard drive. Obviously, before you get started, you should backup important data. If you plan to use the computer again, you should have an operating system at hand, and find any driver and application installation disks that you’ll need. You’ll also want to make sure that your system can boot to something other than your hard drive. DBAN is also not for the impatient. It can take a long time to write over every sector of your hard drive multiple times. Some users report that DBAN took up to 24 hours to erase their data using the most rigorous methods. While DBAN is constantly improving, if the Linux community does not have a good driver for a particular hard drive, you can expect slow performance. However, if your machine runs Linux well, you probably won’t have problems with DBAN. Overall, I found DBAN to be a great “nuke” option. However, there are a few other open source tools for wiping hard drives. A disk wiping utility called Autoclave performs the same function as DBAN. However, as of last March, it is no longer supported by its developer; he now recommends DBAN instead as a superior tool for wiping disks. For Windows users, Heidi Computers Ltd. offers a free open source tool called Eraser. It has a utility for creating a DBAN boot CD for drive wiping, but also runs as a desktop application that offers the ability to securely wipe only specified folders and files. Heidi Computers also hosts a DBAN support forum. For Linux, a secure file wiping utility called Wipe is also available. Additionally, there are also a variety of Linux command-line incantations that can be used to fill a hard drive with zeroes or nulls. For my needs, DBAN did the trick. Once DBAN was finished with my hard drive, I had a nice clean landing pad for the Linux distribution of my choice.
Darik's Boot and Nuke är ett datorprogram för att rensa mekaniskt lagringsmedium (till exempel hårddiskar) helt och hållet, utan möjlighet till återskapande av data. Externa länkar. Officiell webbplats; Källor Darik’s Boot And Nuke (DBAN) to aplikacja w postaci samodzielnego dysku startowego LiveCD do całkowitego usuwania danych z dysków twardych. Jest odpowiednim narzędziem do awaryjnego, destrukcyjnego zniszczenia danych. Jest sposobem zapobiegania kradzieży osobistych informacji w przypadku sprzedaży komputera czy całkowitej likwidacji instalacji Windows zainfekowanej przez wirusy polimorficzne (Virut czy Sality) i programy szpiegujące. Dane z dysków potraktowanych tym programem są nie do odzyskania przy użyciu wszelkich metod analizy technicznej. Program wspiera bezpośrednio podłączone dyski IDE, PATA, SATA, SCSI i SAS. Niektóre urządzenia USB i FireWire mogą być także obsługiwane – w moich testach program wykrył zewnętrzny dysk USB oraz podłączony pendrajw. Po pobraniu obrazu nagrywamy go na płytę lub przygotowujemy bootowalny dysk USB, następnie startujemy z nagranej płyty lub utworzonej dyskietki. Pierwszy ekran to wybór operacji do wykonania: Tryb interaktywny – pozwala wybrać, który dysk będziemy wymazywać oraz umożliwia szczegółowe określenie parametrów pracy. Aby go wybrać wciskamy Enter. Tryb automatyczny na domyślnych ustawieniach – tryb automatycznie wykrywa i wymazuje wszystkie urządzenia domyślną metodą DoD Short. Aby skorzystać z tego trybu wpisujemy słowo “autonuke”. Tryb automatyczny z wyborem metody – wciskamy klawisz F3. Wyświetli się lista komend, które aktywują wymazywanie wszystkich dysków wybraną metodą: – dod: wymazywanie metodą DoD – dodshort: wymazywanie metodą DoD Short – ops2 – wymazywanie metodą RCMP TSSIT OPS-II – gutmann: wymazywanie metodą Gutmann Wipe – prng: wymazywanie metodą PRNG Stream – quick: wymazywanie metodą Quick Erase Aby wybrać jedną z nich po prostu wpisujemy ją w okno programu po słowie boot: W nowym oknie wyświetli się lista zainstalowanych dysków oraz mamy dostęp do opcji konfiguracyjnych dostępnych po wciśnięciu odpowiednich klawiszy. P – wybór algorytmu generatora liczb pseudolosowych, PRNG >>> Pseudo Random Number Generator. Możemy wybrać Mersenne Twister lub ISAAC M – wybór metody zamazywania danych V – weryfikacja, czy urządzenie jest na pewno puste po zakończeniu wymazywania; możemy z tego zrezygnować, zweryfikować po ostatnim przebiegu (domyślnie) lub zweryfikować po każdym przebiegu. R – ilość powtórzeń jednego cyklu wymazywania daną metodą. Jeżeli wybierzemy kilka, po zakończeniu jednego cyklu wykonywany jest kolejny klawiszami J i K lub strzałkami kursora góra / dół poruszamy się pionowo, aby wybrać dysk Spacja – zaznaczamy dysk F10 – rozpoczynamy pracę . W górnej części okna mamy podsumowanie wszystkich opcji oraz statystyki pracy, które wypełnią się po rozpoczęciu wymazywania. Najczęściej musimy wybrać tylko właściwą metodę, pozostawiając na domyślnych ustawieniach algorytm PRNG, weryfikację oraz jeden przebieg cyklu. Metody: Quick Erase – ta metoda wypełnia urządzenie zerami. Zawsze wykonywana jest tylko jedna runda, jeden przebieg. Bezpieczeństwo metody autorzy określają jako niski, ale odzyskanie danych jest utrudnione. Zalecana do wyczyszczenia dysku przed reinstalacją systemu Windows, wyzerowania dysku przed montażem dysku w innym komputerze wewnątrz firmy czy też problemów z sektorami na dysku. RCMP TSSIT OPS-II – dysk zostanie nadpisany za pomocą losowych bajtów. Proces zostanie wykonany 8 razy, każdy przebieg z innym losowo zmienionym bajtem. Rozwiązanie to zostało opracowane na potrzeby Kanadyjskiej Policji. DoD Short – uproszczona wersja DoD Dysk zostanie nadpisany 3 razy, wykorzystując przebieg 1 (nadpisanie zerami), 2 (nadpisanie jedynkami) i 7 (nadpisanie losowymi znakami) z pełnej metody. Rozwiązanie to zostało opracowane na potrzeby Departamentu Obrony USA. Domyślna, optymalna i bezpieczna metoda. DoD – dysk zostanie zamazany siedem razy. Gutmann Wipe – aktualnie najbardziej zaawansowana metoda zamazywania danych na dysku komputera. Zawartość dysku jest nadpisywana aż 35-krotnie. PRNG Stream – metoda ta wypełnia urządzenia pseudolosowymi liczbami. To chyba najlepsza metoda wymazywania dla nowoczesnych dysków twardych, z uwagi na różne schematy kodowania. Wg autorów ta metoda ma średni poziom zabezpieczeń jeżeli jest wykonywana w 4 rundach oraz wysoki poziom bezpieczeństwa w 8 rundach. Wybieramy dysk do wymazania klikając na nim klawiszem Spacja. Oznaczony dysk będzie wyróżniony za pomocą napisu [wipe]. Jednocześnie możemy zerować nawet 100 dysków. Teraz uruchamiamy proces naciskając F10 Cała operacja wymazywania jest długotrwała i może zająć nawet kilkadziesiąt godzin Osobiście testowałem czas wymazywania dysku o pojemności 5GB na wirtualnej maszynie w VMware, procesor P4 – zerowanie metodą Quick Erase trwało 2 minuty – zerowanie metodą RCMP TSSIT OPS-II trwało 27 minut – zerowanie metodą DoD Short trwało 14 minut – zerowanie metodą DoD trwało 25 minut – zerowanie metodą Gutmann Wipe trwało 1 godzinę i 37 minut – zerowanie metodą PRNG Stream trwało 8 minut Po zakończeniu zamazywania program zostanie wyłączony i pojawi się komunikat podsumowujący z informacjami o sukcesie, dacie startu i zakończenia, wymazywany dysk. Aby wyłączyć komputer przytrzymujemy przycisk zasilania. Po restarcie mamy zupełnie pusty dysk – nie ma żadnych danych ani tablicy partycji. Musimy zainstalować nowy system operacyjny lub np. podzielić dysk na partycję za pomocą bootowalnych aplikacji. Autor artykułu Traxter Nazywam się Sebastian Wolszlegier, używam pseudonimu Traxter. Jestem właścicielem, administratorem oraz redaktorem strony Profil na Facebook. 4. It should list your drives select the number of the one you want to erase and hit . 5. Type erase and hit it will ask you for your starting sector leave it at and your ending sector leave that at the default as well.BlanccoInternational data security company that specializes in data erasure and computer reuse for corporations, governments and computer remarketing company also acquired DBAN in 2012 and received Common Criteria certification that same forensicsAnti-computer forensics or counter-forensics are techniques used to obstruct forensic of the widely used disk cleaning utilities include DBAN, srm, BCWipe Total WipeOut, KillDisk, PC Inspector and CyberScrubs utility that securely erases data on hard drives using the Secure Erase unit command built into the firmware of Parallel ATA and Serial ATA drives manufactured after differs from other file deletion programs such as Darik's Boot and Nuke which attempt to erase data using block writes which cannot access certain portions of the hard distribution for x86 64 and x86 - a secure data_erasure tool (fork of DBAN) for harddrives to remove data remanence, supports Gutmann method plus other overwriting standard algorithms and computer program used to securely erase program is a fork of the dwipe program that was previously incorporated in the DBAN secure erase encryption softwareComputer security software that protects the confidentiality of data stored on computer media by using disk a partition or device hosted volume will look no different from a partition or device that has been wiped with a common disk wiping tool such as Darik's Boot and formattingProcess of preparing a data storage device such as a hard disk drive, solid-state drive, floppy disk or USB flash drive for initial upon for secure overwriting of hard drive partitions is therefore inadvisable, and purpose-built tools such as DBAN should be considered LiteracyIndianapolis based 501 non-profit organization that promotes computer and Internet all donated computers (unless otherwise requested), the hard drive is securely wiped using USB or live CD that supports multiple Linux distributions .DBANNo Internet with New Windows 7 Install after using Darik's Boot & Nuke. in Installation & Setup. My office was getting rid of an HP EliteBook 8460p, which they let me buy as long as I ran Darik's Boot and Nuke on it. I did and then bought my own Windows 7 Home Premium 64bit to install. Niemal każdy użytkownik komputera od czasu do czasu natrafia na potrzebę wyczyszczenia dysku z plików, czy to wskutek awarii, czy też np. przed jego sprzedażą. Najczęściej w tym celu formatuje się poszczególne woluminy, ale istnieje łatwiejszy i szybszy sposób – wystarczy pobrać i uruchomić Darik’s Boot And Nuke, znany również jako DBAN. To mały program dostarczany w postaci obrazu ISO, którego zadaniem jest trwałe usuwanie wszelkich danych z dysku. Aplikację należy nagrać na płytę CD lub pendrive’a; można ją też uruchomić w trybie PXE (w środowisku włączającym system operacyjny bez jego instalacji). Następnie wystarczy podłączyć dany nośnik i zresetować komputer, a program, który sam się zbootuje, załatwi resztę za nas. DBAN jest w stanie wykryć i wyczyścić dyski IDE, PATA, SATA, SCSI i SAS, a także niektóre urządzenia USB i FireWire (IEEE-1394). Przed uruchomieniem aplikacji można wejść w wiersz poleceń (wciskając klawisz F8 w trakcie rozruchu komputera) w celu przypisania odpowiedniej metody usuwania danych, a jest ich aż sześć do wyboru. Domyślnie program działa w oparciu o uproszczoną formę DoD metody zatwierdzonej i wykorzystywanej przez Departament Stanów Zjednoczonych (da się też ustawić jej nieuproszczoną, normalną wersję). Można również wybrać RCMP TSSIT OPS-II, którą zaleca Rząd Kanadyjski i która przeznaczona jest głównie do usuwania poufnych informacji. Mamy też sprawdzającą się przede wszystkim w przypadku starszych dysków metodę Gutmanna, polegającą na nadpisywaniu danych liczbami pseudolosowymi metodę strumieniowania PRNG, a także metodę szybkiego usuwania (Quick Erase). Twórcy oprogramowania zaznaczają, że większości osobom domyślne ustawienia powinny w zupełności wystarczyć, dlatego mniej doświadczeni użytkownicy nie powinni się przerażać skomplikowaną nomenklaturą. Warto przy tym zaznaczyć, że producent nie daje żadnej gwarancji, nie zapewnia wsparcia technicznego i nie ponosi odpowiedzialności za ewentualne szkody. Co by jednak nie mówić, DBAN działa i jest ogólnie rzecz biorąc polecany przez internetową społeczność. Uwaga!Pobrany obraz ISO należy nagrać na płytę programem np. ImgBurn bądź innym z kategorii nagrywanie płyt. Producent: Dark Horn Licencja: GNU GPL (darmowa) System Operacyjny: Windows 98/Me/NT/2000/XP/Vista/7/8/10 Oceń program: -/5 Ocena: (12 głosów)
(If you don't make these edits, you can still boot from the USB stick and get as far as the boot loader menu, but you won't be able to actually run any of the choices on the menu. You'll just get the error message Could not find ramdisk image:/ubninit when you try to select any of the choices.)