Computerbeveiliging - Hoe je bad guys buiten de deur houdt

hd wippers ??

17-01-2009, 21:24 door Anoniem, 30 reacties
Hallo, wat is de beste HD wipper die er is, en waar te downloaden ? Kan je na een wipe, de disk nog gebruiken voor een verse installatie op te doen ?

bedankt fooks
Reacties (30)
18-01-2009, 11:31 door Anoniem
ach, er zijn er wel wat, maar volledig unrecoverable wordt het niet (voor wie de middelen/tijd/geld heeft).
Het makkelijkst is gewoon een Linux cd-tje branden en daar een paar keer mee formatteren.
De laatste keer dat je formatteert laat je hem meteen de installatie voltooien en heb je weer een deftig computertje.
18-01-2009, 15:58 door Ilyas
Volgens mij kun je op de website van je HDD fabrikant een tooltje downloaden waarmee je een zero-fill kan doen.
Dan is ie meteen terug in de staat waarop ie de fabriek verliet.

Namen van tooltjes weet ik helaas niet, maar een google search zou best wat moeten opleveren.
18-01-2009, 17:31 door Sokolum
Ik ken maar één tool om je HardDrive grondig te wissen, dat is de gratis te gebruiken tool van:

Darik's Boot And Nuke (DBAN)

http://www.dban.org/

Op Linux gebaseerd en laat zich op 1 floppy installeren en tegenwoordig ook op een USB, CD en DVD.
Meerdere opties en mogelijkheden om je HardDrive grondig te wissen.
18-01-2009, 18:35 door Dr.Wh4x
Door SokolumIk ken maar één tool om je HardDrive grondig te wissen, dat is de gratis te gebruiken tool van:

Darik's Boot And Nuke (DBAN)

http://www.dban.org/

Op Linux gebaseerd en laat zich op 1 floppy installeren en tegenwoordig ook op een USB, CD en DVD.
Meerdere opties en mogelijkheden om je HardDrive grondig te wissen.

Dit is de beste !
18-01-2009, 19:49 door Anoniem
Gewoon je prive documenten wissen een DVDtje pakken en naar je HDD kopieren tot dat die helemaal vol is daarna Killdisk op CDtje branden booten en hoppa klaar..
19-01-2009, 08:44 door Anoniem
Door Dr.Wh4x
Door SokolumIk ken maar één tool om je HardDrive grondig te wissen, dat is de gratis te gebruiken tool van:

Darik's Boot And Nuke (DBAN)

http://www.dban.org/

Op Linux gebaseerd en laat zich op 1 floppy installeren en tegenwoordig ook op een USB, CD en DVD.
Meerdere opties en mogelijkheden om je HardDrive grondig te wissen.

Dit is de beste !
En nog steeds de beste :-)
19-01-2009, 15:19 door root
[url=http://nl.youtube.com/watch?v=sQYPCPB1g3o]deze[/url]
19-01-2009, 15:51 door Anoniem
DD vanaf een linux cd gestart in rescue mode, run het commando "dd if=/dev/zero bs=100 of=/dev/sda" als je dit volledig laat uitdraaien is je schijf leeg.
19-01-2009, 22:21 door Regenpak
Ik weet wel wat een chipwipper is (IC extractor tool) maar een HD wipper ben ik nog nooit tegengekomen...
20-01-2009, 00:01 door Anoniem
HD wipper? Lijkt me niks.
20-01-2009, 06:46 door Dalby
een hd wipper... jaja nieuwe sport
20-01-2009, 07:24 door Anoniem
Door AnoniemHet makkelijkst is gewoon een Linux cd-tje branden en daar een paar keer mee formatteren.

Een format doet niet over alle sectoren heen.
20-01-2009, 07:51 door Anoniem
het zijn de fooks die wippen en de folks die wipen.
21-01-2009, 01:20 door Anoniem
eraser is wel goed

http://heidi.ie/eraser/
23-01-2009, 13:14 door Anoniem
http://www.killdisk.com/screen.htm

Op bovenstaande site staat een screenshot met daarbij de erase methode settings voor te erasen.

US DoD 5220.22-M (slow, high security)
German VSITR (slow, high security)
Russian GOST p50739-95 (slow, high security)
Gutman (very slow, high security)

Wat ik echter niet begrijp is dat daar de Gutman methode als veiligste staat, ik heb altijd begrepen dat de US DoD de veiligste
erase optie was.

Wie kan hier mee over melden ???

Trouwens kan een forensies team na het runnen van KillDisk nog data recoveren ?????
Ik weet je kan een disk altijd weggooien of laten shredden en dergelijke, maar dat niet wat ik wil.

Ik wil gewoon weten wat de beste methode is.
Is hier een zinnig antwoord op te geven ? of is het alleen maar gissen of een forensies team alles kan recoveren ?
23-01-2009, 13:51 door Anoniem
Magneet downloaden en uitprinten, magneet over hd halen en tada! Klaar! HD gewiped

http://www.powermagnetstore.com
http://www.powermagnetshop.de/english
23-01-2009, 14:22 door Anoniem
dd if=/dev/null of=/dev/sda
(keertje of 2 a 3)
Linux for the win

wil je echt je hdd ge-wiped hebben dan zeg ik.. onmogelijk :) alles is terug te halen.

maar wil je het men moeilijk maken is /dev/null toch wel een goed vriendje van je.

Mijn 5 sec.
23-01-2009, 22:34 door Anoniem
Door Anoniem
wil je echt je hdd ge-wiped hebben dan zeg ik.. onmogelijk :) alles is terug te halen.

omg.... een goeie die iets trug kan hale na een US DoD 5220.22-M ...


US DoD is 3 passes en volgens onderstaande artikel is 1 keer voeldoende:)

http://security.nl/artikel/26256/1/E%C3%A9n_keer_wipen_voldoende_voor_vernietigen_data.html

btw. die Gutman methode heeft 35 passes :P

ik geloof niet dat 't kan:)
27-01-2009, 16:57 door Arno Nimus
Wip je schijf even uit je computer/server en download em naar een glasoven ofzo. Laat em daar een paar uur lekker uitrusten en gegarandeerd dat er niks meer terug te halen valt. ;)
29-01-2009, 08:24 door Anoniem
Los van de lijst van beschikbare tooltjes, ben ik erg benieuwd naar de technieken om een 'gewipte' HD te recoveren.
Voor zover ik weet werkt een HD met magnetisme en is een bitje 1 of 0 (aan of uit), dus op het moment dat ik een HD vol schrijf met nullen zou er van de vorige magnetische stand van de bitjes niets meer over moeten zijn.

Kan iemand mij nu uitleggen waarom ik een HD dan meerdere keren moet overschrijven en waarom 36x wel goed zou zijn en 30x niet?????
29-01-2009, 09:37 door Anoniem
Misschien een leuke onderwerp voor in de podcast van de beveiligingsupdate.nl ???
Joran Polak, vraag het eens na aan de mensen van Fox-It, wat wel en wat niet gerecovered kan worden.
Zeker nu privacy hoog in het vaandel komt, lijk me dit een leuk verhaal voor een van de podcast afleveringen.


Ben benieuwd wat de makkers van het forensies team NFI kunnen recoveren :-)
29-01-2009, 14:25 door Anoniem
Op de website van Peter Gutmann (University of Auckland) kun je de achterliggende gedachten over zijn methoden vinden. Hierin staat beschreven waarom de 35 specifieke phases nodig zijn om gegevens op een magnetisch en statisch medium volledig te wissen. Ook is er te lezen hoeveel magnetische kracht er nodig is om hetzelfde te bereiken (bij een magnetisch medium).

http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html
29-01-2009, 17:35 door Bitwiper
Door AnoniemOp de website van Peter Gutmann (University of Auckland) kun je de achterliggende gedachten over zijn methoden vinden. Hierin staat beschreven waarom de 35 specifieke phases nodig zijn om gegevens op een magnetisch en statisch medium volledig te wissen. Ook is er te lezen hoeveel magnetische kracht er nodig is om hetzelfde te bereiken (bij een magnetisch medium).

[url=http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.htm]http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.htm[/url]l
Mensen blijven dit maar roepen zonder het zelf eens goed te lezen, en dan met name de Epilogue in dat artikel van Peter Gutmann:
In the time since this paper was published, some people have treated the 35-pass overwrite technique described in it more as a kind of voodoo incantation to banish evil spirits than the result of a technical analysis of drive encoding techniques. As a result, they advocate applying the voodoo to PRML and EPRML drives even though it will have no more effect than a simple scrubbing with random data. In fact performing the full 35-pass overwrite is pointless for any drive since it targets a blend of scenarios involving all types of (normally-used) encoding technology, which covers everything back to 30+-year-old MFM methods (if you don't understand that statement, re-read the paper). If you're using a drive which uses encoding technology X, you only need to perform the passes specific to X, and you never need to perform all 35 passes. For any modern PRML/EPRML drive, a few passes of random scrubbing is the best you can do. As the paper says, "A good scrubbing with random data will do about as well as can be expected". This was true in 1996, and is still true now.

Looking at this from the other point of view, with the ever-increasing data density on disk platters and a corresponding reduction in feature size and use of exotic techniques to record data on the medium, it's unlikely that anything can be recovered from any recent drive except perhaps a single level via basic error-cancelling techniques. In particular the drives in use at the time that this paper was originally written have mostly fallen out of use, so the methods that applied specifically to the older, lower-density technology don't apply any more. Conversely, with modern high-density drives, even if you've got 10KB of sensitive data on a drive and can't erase it with 100% certainty, the chances of an adversary being able to find the erased traces of that 10KB in 80GB of other erased traces are close to zero.

Another point that a number of readers seem to have missed is that this paper doesn't present a data-recovery solution but a data-deletion solution. In other words it points out in its problem statement that there is a potential risk, and then the body of the paper explores the means of mitigating that risk.
Overigens staat daaronder een "Further epilogue" dat met [url=http://www.security.nl/artikel/26256/1/E%C3%A9n_keer_wipen_voldoende_voor_vernietigen_data.html]dit artikel[/url] te maken heeft.
29-01-2009, 22:01 door Anoniem
Als forensics onderzoeker kan ik je zeggen dat het in de theorie mogelijk is na een wipe data te recoveren, maar in de praktijk het (bijna) onmogeijk is data terug te halen.

Wij gebruiken voor een wipe: dd if=/dev/null of=/dev/hda

Komt in de praktijk bijna niet voor dat we dit nodig hebben, want de meesten denken dat bij een format alles automatisch weg is...

FKE
30-01-2009, 18:58 door Anoniem
Door AnoniemAls forensics onderzoeker kan ik je zeggen dat het in de theorie mogelijk is na een wipe data te recoveren, maar in de praktijk het (bijna) onmogeijk is data terug te halen.

Wij gebruiken voor een wipe: dd if=/dev/null of=/dev/hda

Komt in de praktijk bijna niet voor dat we dit nodig hebben, want de meesten denken dat bij een format alles automatisch weg is...

FKE


Tja sorry maar ik vind je reply niet echt verhelderend m.b.t. Het in de therorie....c.q praktijk.

1] Bij welk bedrijf werk je dan ?????
2] Dus als iedereen die zijn HD wipe[d] met de Gutman methode dan zit jij zonder werk ??
02-02-2009, 04:28 door Anoniem
Ok, een aantal fabrieksoplossingen op een rijtje, doen allemaal ongeveer hetzelfde & dat is alle bitjes op de platter 1 of meerdere keren op 0 &\of 1 zetten. Als je dat dan ook nog eens 7x uitvoert, dan is het vrijwel onmogelijk nog iets terug te halen. Is deze vraag trouwens retorisch bedoeld of mag iemand je (kinder)porno niet vinden? ;-)
Deze tools zijn soms ook handig om een defecte schijf weer aan de praat te krijgen.

Seagate (Maxtor (Quantum)):

MaxBlast 5 op cd te branden met Acronis lader. SeaTools, Linux gebaseerd floppy, doet alle merken & als de test ok geeft dan is het ook (weer) ok.

http://www.seagate.com/www/en-us/support/downloads/

Western Digital

Heeft specifiek eigen tools, zowel wissen als testen, ook voor oudere modellen.

http://support.wdc.com/product/download.asp?groupid=501&lang=en

Fujitsu

Idem Western Digital

http://www.fujitsu.com/us/services/computing/storage/hdd/support/utilities.html

Hitachi (IBM)

Idem Western Digital

http://www.hitachigst.com/hdd/support/download.htm#DFT

IBM PcDoctor (Lenovo)

Idem Western Digital, staat ook op de herstelcd

http://www-307.ibm.com/pc/support/site.wss/MIGR-52871.html

Apple

SchijfEHBO, spreekt voor zich.

Windows Herstelconsole kan ook een format op laag niveau uitvoeren.

Opstarten vanaf 2000, XP of Vista cd, kies optie R,
diskpart delete partition, create partition,
format [partition]: [/fs:[fat][fat32][ntfs]

Mocht je dan toch je spullen weer terug hebben of als bovenstaand nog niet gewist genoeg is, kost wat maar dan heb je ook wat:

Norman Data Defense Systems (Recovery) (Erasure)

http://www.norman-datarecovery.nl/datarecovery_ervaring_intuitie_dataherstel_referenties_gegevens.html
http://www.norman-dataerasure.nl/tekst/data_erasure_met_ibas_degausser.html

Ilja. _\\//
06-02-2009, 08:46 door Anoniem
Met random data overschrijven is toch het beste. Kan gemakklijk in Linux door dd if=/dev/urandom of=/dev/sda
06-02-2009, 11:51 door Anoniem
op 0 &\of 1 zetten. [/quote]Leuke manier van verwoording hier.

Fuzzy logic :)
06-02-2009, 16:05 door Ilja. _V V
Ik sta gecorrigeerd! :-|

Het is uiteraard logischerwijs 0 OF 1, ik bedoelde echter dat een aantal van de genoemde tools de keuze geven omdat automatisch achter elkaar te laten doen... Vandaar. ;-)
13-03-2009, 00:24 door Anoniem
Door Anoniem
Door AnoniemAls forensics onderzoeker kan ik je zeggen dat het in de theorie mogelijk is na een wipe data te recoveren, maar in de praktijk het (bijna) onmogeijk is data terug te halen.

Wij gebruiken voor een wipe: dd if=/dev/null of=/dev/hda

Komt in de praktijk bijna niet voor dat we dit nodig hebben, want de meesten denken dat bij een format alles automatisch weg is...

FKE


Tja sorry maar ik vind je reply niet echt verhelderend m.b.t. Het in de therorie....c.q praktijk.

1] Bij welk bedrijf werk je dan ?????
2] Dus als iedereen die zijn HD wipe[d] met de Gutman methode dan zit jij zonder werk ??


Hallo waar blijft meneer de expert met zijn antwoord ???
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.