Nuka en disk i Windowsläge, möjligt?

Permalänk
Medlem

Nuka en disk i Windowsläge, möjligt?

Jag har ett behov att 'Nuka' flera hårddiskar. Jag vill inte bara formatera, utan verkligen total-radera all data.
Tidigare så har jag nukat diskar utanför Windows-läge, dvs startat datorn i ett DOS-läge och kört nuke-programmet från USB-minne eller liknande. Men det är omständigt som fasen.

Finns det metoder/program som totalt nukar en disk utan att behöva köra det från DOS läge? Alltså att kunna köra Windows och ha nuke-ningen pågående i bakgrunden?

Tack

Permalänk
Medlem

Finns massor, du behöver bara ett program som skriver över alla sektorer.

Visa signatur

"One is always considered mad, when one discovers something that others cannot grasp."
- Ed Wood

Permalänk
Medlem

kör CMD som admin, skriv diskpart, sen list disk, sen select "välj disk du vill radera", sen clean, sen står det "diskpart har raderat allt framgångsrikt" eller vad det står på svenska. Profit.

Visa signatur

Ryzen 5800x @ 32gb 3200mhz @ 7tb ssd @ 3060ti Fractal r5 @ Arch
i5 4670k @ 24gb 1600mhz @ Fractal r3 @ 12tb ZFS @ Truenas Scale
Thinkpad T450 @ i5 5300u @ 16gb @ 512gb ssd @ 24+48wh batteri @ Debian

Permalänk
Medlem
Skrivet av sleepyoh:

kör CMD som admin, skriv diskpart, sen list disk, ´sen select "välj disk du vill radera" sen clean, sen står det "diskpart har raderat allt framgångsrikt" eller vad det står på svenska.

Nej nej nej. Detta rensar inte mer än kanske ett par megabyte i början. clean all gör däremot det du säger.

Visa signatur

Spela Swemantle! Du vet att du vill.

Ibland har jag fel, men då är det någon annans fel.

Permalänk
Medlem

som tidigare sagt, kommandorad:
diskpart
select disk
clean all

med gui, tex, https://www.diskwipe.org/

Visa signatur

3600, 1080ti, predator 27" IPS, Rift

Permalänk
Medlem

Fasen vad najs. Tackar för svar o hjälp. ::)

Vill passa på att fråga hur lång tid det tar att köra diskpart processen på en d .. ja det beror förstås på diskens storlek. Men säg en 128 gb disk? Behöver inte vara exakt, men ska jag räkna med 5 minuter, 5 timmar eller 1 dygn eller mer?

Jag frågar, för jag minns hur det tog typ 1 dygn att nuka diskar genom sättet jag gjorde det förut. Och dom diskarna var inte stora.

Permalänk
Medlem

Om du inte kör massa onödigt multipass mm så bör du kunna skatta ungefär genom storleken på disken delat på diskens skrivhastighet, ta det ggr 1,5 så bör du ha en ok idé om tiden.

Visa signatur

"One is always considered mad, when one discovers something that others cannot grasp."
- Ed Wood

Permalänk
Medlem
Skrivet av Ferrat:

Om du inte kör massa onödigt multipass mm så bör du kunna skatta ungefär genom storleken på disken delat på diskens skrivhastighet, ta det ggr 1,5 så bör du ha en ok idé om tiden.

Okej. Förstår att det inte är en exakt siffra, men det kan ge en hänvisning. Tackar.

Permalänk
Medlem

är det en spindisk eller ssd?
En ssd vill du köra secure erase på istället för att lågnivåformatera.
Går betydligt snabbare, snällare för disken, så säkert det kan bli.

Permalänk
Medlem

Jag har kört med Active@Killdisk i Windowsmiljö tidigare.

Visa signatur

Intel Core i7-6700K | MSI GEFORCE RTX 2080 VENTUS 8G V2 | ASUS Z170 PRO GAMING | Corsair Vengeance LPX 32GB (4 x 8GB) 2400MHz | Samsung 970 EVO Plus 1TB | Crucial BX100 500GB | EVGA SuperNOVA 850 G3 | Fractal Design Define R5 Titan Window | Noctua NH-D15 | Noctua NF-A14

Permalänk
Medlem
Skrivet av Spiffman:

är det en spindisk eller ssd?
En ssd vill du köra secure erase på istället för att lågnivåformatera.
Går betydligt snabbare, snällare för disken, så säkert det kan bli.

Bra poäng. I mitt fall är det bara SSD-diskar.
Mer specifikt, vad skiljer secure erase metoden från traditionell lågnivåformatering?

Permalänk
Medlem
Skrivet av Dooley:

Bra poäng. I mitt fall är det bara SSD-diskar.
Mer specifikt, vad skiljer secure erase metoden från traditionell lågnivåformatering?

Secure erase skickar till enhetens kontroller att *den* ska rensa allt, och den har kontroll över vart den faktiskt skriver.

Eftersom en SSD håller på med en massa hyss med hur den mappar logiska adresser till faktiskt flashminne för att fungera bra (wear-levelling, ej exponerad lagring, osv) så vet du inte om du skrivit över allt bara för att du skrivit till alla logiska adresser om du skriver över enheten från mjukvara på datorn.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

Moderna SSD krypterar all innehåll med en nyckel och en secure erase nollställer 'trim' samt skapar en ny nyckel som ersätter den gamla vilket gör att om man försöker läsa disken så ger den bara '0' på alla sektorer (läser inte från flashen utan genererar '0' syntetiskt i och med 'trim' är nollställd) och om man på chip-nivå löder loss och läser flashkretsar för sig så kommer man bara hitta till synes slumpvärden av datat som är krypterat med gamla nyckeln - som anses då vara omöjlig att återskapa.

Är man säkerhetsknarkare så litar man förstås inte på detta utan antar att disken slumptalsgenerator som skapar nyckeln är undermålig (och det finns skäl för det om man ser utfallet av SED-enheter aka. externa USB-diskar som marknadförs med 'inbyggd' kryptering) utan först skriver hela disken full med veracrypt heldisk kryptering i två omgångar och olika slängnycklar innan man kör secure erase på disken.

På rimligt stor SSD går detta relativt fort att skriva igenom SSD med veracrypt, det är annan sak när man skall göra det på 8TB snurrdisk... där bör man redan från början lägga sina filer på en krypterad disk/volym med Luks-crypt, veracrypt eller om än motvilligt - bitlocker i windows även om dess säkerhetsnivå är ibland tveksam (bitlocker använder cryptomotorn i SSD för att MS egna mjukvaruimplementation av krypteringen är så satans långsamt, men svagheten/problemet är att nyckeln inte göms tillräckligt väl i SSD själv i ett antal mer eller mindre kända fall och folk som letat, har hittat...

Permalänk
Medlem
Skrivet av xxargs:

Moderna SSD krypterar all innehåll med en nyckel och en secure erase nollställer 'trim' samt skapar en ny nyckel som ersätter den gamla vilket gör att om man försöker läsa disken så ger den bara '0' på alla sektorer (läser inte från flashen utan genererar '0' syntetiskt i och med 'trim' är nollställd) och om man på chip-nivå löder loss och läser flashkretsar för sig så kommer man bara hitta till synes slumpvärden av datat som är krypterat med gamla nyckeln - som anses då vara omöjlig att återskapa.

Är man säkerhetsknarkare så litar man förstås inte på detta utan antar att disken slumptalsgenerator som skapar nyckeln är undermålig (och det finns skäl för det om man ser utfallet av SED-enheter aka. externa USB-diskar som marknadförs med 'inbyggd' kryptering) utan först skriver hela disken full med veracrypt heldisk kryptering i två omgångar och olika slängnycklar innan man kör secure erase på disken.

På rimligt stor SSD går detta relativt fort att skriva igenom SSD med veracrypt, det är annan sak när man skall göra det på 8TB snurrdisk... där bör man redan från början lägga sina filer på en krypterad disk/volym med Luks-crypt, veracrypt eller om än motvilligt - bitlocker i windows även om dess säkerhetsnivå är ibland tveksam (bitlocker använder cryptomotorn i SSD för att MS egna mjukvaruimplementation av krypteringen är så satans långsamt, men svagheten/problemet är att nyckeln inte göms tillräckligt väl i SSD själv i ett antal mer eller mindre kända fall och folk som letat, har hittat...

Jo, om man ska vara på säkra sidan skriver man aldrig någon okrypterad data till enheten.

Men om man nu gjort det (vilket jag misstänker är fallet för TS) så är väl det bästa man kan göra att för säkerhets skull först skriva över allt man kan själv och sedan köra secure erase.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

SSD är knepig att rensa helt - tex. att skriva med '0' från början till slut kommer knappt skriva något alls till flash-minnet och data blir kvar där - långa rader med '0' är enkelt att komprimera och syntisera.

därav att använda veracrypt och dess fulldisk-kryptering med slängnyckel då hela disken skrivs med till synes slump och därmed inte komprimeringsbart eller förutsägbara mönster.

men man måste också köra två gånger så att de sista överskrivna datat som lyfts in i rader-bufferten i SSD när den slutförde den första skrivningen (ca 5% av diskens storlek och är osynlig) - tvingas att raderas och fyllas med ny data (andra omgångens skrivning) och det är ändå inte helt 100% säkert att samtliga sektorer ändå försvinner/ersätts med ny data - därav att man också gör en secure-erase också som sista åtgärd.

secure erase kan man också göra på de flesta snurrdiskar, dock tar det himla tid då precis allt skrivs över - även reallokerade sektorer som eventuellt har växlats ut under diskens livstid.

Permalänk
Medlem

CMD som Admin
cipher /w:d:\

Skriver över all "ledig" yta på disken.
Om du väljer att ta bort allt från disken innan kommandot så skriver den över allt, 3ggr.