Nuka en disk i Windowsläge, möjligt?

Permalänk
Medlem

Nuka en disk i Windowsläge, möjligt?

Jag har ett behov att 'Nuka' flera hårddiskar. Jag vill inte bara formatera, utan verkligen total-radera all data.
Tidigare så har jag nukat diskar utanför Windows-läge, dvs startat datorn i ett DOS-läge och kört nuke-programmet från USB-minne eller liknande. Men det är omständigt som fasen.

Finns det metoder/program som totalt nukar en disk utan att behöva köra det från DOS läge? Alltså att kunna köra Windows och ha nuke-ningen pågående i bakgrunden?

Tack

Permalänk
Medlem

Finns massor, du behöver bara ett program som skriver över alla sektorer.

Permalänk
Medlem

kör CMD som admin, skriv diskpart, sen list disk, sen select "välj disk du vill radera", sen clean, sen står det "diskpart har raderat allt framgångsrikt" eller vad det står på svenska. Profit.

Permalänk
Medlem
Skrivet av sleepyoh:

kör CMD som admin, skriv diskpart, sen list disk, ´sen select "välj disk du vill radera" sen clean, sen står det "diskpart har raderat allt framgångsrikt" eller vad det står på svenska.

Nej nej nej. Detta rensar inte mer än kanske ett par megabyte i början. clean all gör däremot det du säger.

Permalänk
Medlem

som tidigare sagt, kommandorad:
diskpart
select disk
clean all

med gui, tex, https://www.diskwipe.org/

Permalänk
Medlem

Fasen vad najs. Tackar för svar o hjälp. ::)

Vill passa på att fråga hur lång tid det tar att köra diskpart processen på en d .. ja det beror förstås på diskens storlek. Men säg en 128 gb disk? Behöver inte vara exakt, men ska jag räkna med 5 minuter, 5 timmar eller 1 dygn eller mer?

Jag frågar, för jag minns hur det tog typ 1 dygn att nuka diskar genom sättet jag gjorde det förut. Och dom diskarna var inte stora.

Permalänk
Medlem

Om du inte kör massa onödigt multipass mm så bör du kunna skatta ungefär genom storleken på disken delat på diskens skrivhastighet, ta det ggr 1,5 så bör du ha en ok idé om tiden.

Permalänk
Medlem
Skrivet av Ferrat:

Om du inte kör massa onödigt multipass mm så bör du kunna skatta ungefär genom storleken på disken delat på diskens skrivhastighet, ta det ggr 1,5 så bör du ha en ok idé om tiden.

Okej. Förstår att det inte är en exakt siffra, men det kan ge en hänvisning. Tackar.

Permalänk
Medlem

är det en spindisk eller ssd?
En ssd vill du köra secure erase på istället för att lågnivåformatera.
Går betydligt snabbare, snällare för disken, så säkert det kan bli.

Permalänk
Medlem

Jag har kört med Active@Killdisk i Windowsmiljö tidigare.

Permalänk
Medlem
Skrivet av Spiffman:

är det en spindisk eller ssd?
En ssd vill du köra secure erase på istället för att lågnivåformatera.
Går betydligt snabbare, snällare för disken, så säkert det kan bli.

Bra poäng. I mitt fall är det bara SSD-diskar.
Mer specifikt, vad skiljer secure erase metoden från traditionell lågnivåformatering?

Permalänk
Medlem
Skrivet av Dooley:

Bra poäng. I mitt fall är det bara SSD-diskar.
Mer specifikt, vad skiljer secure erase metoden från traditionell lågnivåformatering?

Secure erase skickar till enhetens kontroller att *den* ska rensa allt, och den har kontroll över vart den faktiskt skriver.

Eftersom en SSD håller på med en massa hyss med hur den mappar logiska adresser till faktiskt flashminne för att fungera bra (wear-levelling, ej exponerad lagring, osv) så vet du inte om du skrivit över allt bara för att du skrivit till alla logiska adresser om du skriver över enheten från mjukvara på datorn.

Permalänk
Medlem

Moderna SSD krypterar all innehåll med en nyckel och en secure erase nollställer 'trim' samt skapar en ny nyckel som ersätter den gamla vilket gör att om man försöker läsa disken så ger den bara '0' på alla sektorer (läser inte från flashen utan genererar '0' syntetiskt i och med 'trim' är nollställd) och om man på chip-nivå löder loss och läser flashkretsar för sig så kommer man bara hitta till synes slumpvärden av datat som är krypterat med gamla nyckeln - som anses då vara omöjlig att återskapa.

Är man säkerhetsknarkare så litar man förstås inte på detta utan antar att disken slumptalsgenerator som skapar nyckeln är undermålig (och det finns skäl för det om man ser utfallet av SED-enheter aka. externa USB-diskar som marknadförs med 'inbyggd' kryptering) utan först skriver hela disken full med veracrypt heldisk kryptering i två omgångar och olika slängnycklar innan man kör secure erase på disken.

På rimligt stor SSD går detta relativt fort att skriva igenom SSD med veracrypt, det är annan sak när man skall göra det på 8TB snurrdisk... där bör man redan från början lägga sina filer på en krypterad disk/volym med Luks-crypt, veracrypt eller om än motvilligt - bitlocker i windows även om dess säkerhetsnivå är ibland tveksam (bitlocker använder cryptomotorn i SSD för att MS egna mjukvaruimplementation av krypteringen är så satans långsamt, men svagheten/problemet är att nyckeln inte göms tillräckligt väl i SSD själv i ett antal mer eller mindre kända fall och folk som letat, har hittat...

Permalänk
Medlem
Skrivet av xxargs:

Moderna SSD krypterar all innehåll med en nyckel och en secure erase nollställer 'trim' samt skapar en ny nyckel som ersätter den gamla vilket gör att om man försöker läsa disken så ger den bara '0' på alla sektorer (läser inte från flashen utan genererar '0' syntetiskt i och med 'trim' är nollställd) och om man på chip-nivå löder loss och läser flashkretsar för sig så kommer man bara hitta till synes slumpvärden av datat som är krypterat med gamla nyckeln - som anses då vara omöjlig att återskapa.

Är man säkerhetsknarkare så litar man förstås inte på detta utan antar att disken slumptalsgenerator som skapar nyckeln är undermålig (och det finns skäl för det om man ser utfallet av SED-enheter aka. externa USB-diskar som marknadförs med 'inbyggd' kryptering) utan först skriver hela disken full med veracrypt heldisk kryptering i två omgångar och olika slängnycklar innan man kör secure erase på disken.

På rimligt stor SSD går detta relativt fort att skriva igenom SSD med veracrypt, det är annan sak när man skall göra det på 8TB snurrdisk... där bör man redan från början lägga sina filer på en krypterad disk/volym med Luks-crypt, veracrypt eller om än motvilligt - bitlocker i windows även om dess säkerhetsnivå är ibland tveksam (bitlocker använder cryptomotorn i SSD för att MS egna mjukvaruimplementation av krypteringen är så satans långsamt, men svagheten/problemet är att nyckeln inte göms tillräckligt väl i SSD själv i ett antal mer eller mindre kända fall och folk som letat, har hittat...

Jo, om man ska vara på säkra sidan skriver man aldrig någon okrypterad data till enheten.

Men om man nu gjort det (vilket jag misstänker är fallet för TS) så är väl det bästa man kan göra att för säkerhets skull först skriva över allt man kan själv och sedan köra secure erase.

Permalänk
Medlem

SSD är knepig att rensa helt - tex. att skriva med '0' från början till slut kommer knappt skriva något alls till flash-minnet och data blir kvar där - långa rader med '0' är enkelt att komprimera och syntisera.

därav att använda veracrypt och dess fulldisk-kryptering med slängnyckel då hela disken skrivs med till synes slump och därmed inte komprimeringsbart eller förutsägbara mönster.

men man måste också köra två gånger så att de sista överskrivna datat som lyfts in i rader-bufferten i SSD när den slutförde den första skrivningen (ca 5% av diskens storlek och är osynlig) - tvingas att raderas och fyllas med ny data (andra omgångens skrivning) och det är ändå inte helt 100% säkert att samtliga sektorer ändå försvinner/ersätts med ny data - därav att man också gör en secure-erase också som sista åtgärd.

secure erase kan man också göra på de flesta snurrdiskar, dock tar det himla tid då precis allt skrivs över - även reallokerade sektorer som eventuellt har växlats ut under diskens livstid.

Permalänk
Medlem

CMD som Admin
cipher /w:d:\

Skriver över all "ledig" yta på disken.
Om du väljer att ta bort allt från disken innan kommandot så skriver den över allt, 3ggr.