Filesystem wipen

noe:


entschuldige... aber die links die du angegeben hast untermauern meine aussage mit SEHR VIEL AUFWAND.
hast du dir eigentlich IRGENDWAS durchgelesen?
oder warst du zuviel mit dem kopieren beschaeftigt?

das schaffst du auch schon ganz alleine.

Hallo Dettus,

also mein Verstand sagt mir hier auszusteigen, weil die Erfahrung lehrt wohin das führen kann !
Deshalb bevor es eskaliert und auch um den Thread der jetzt sehr konstruktiv geführt wird nicht kaputt zu machen steige ich aus..
Zuoft ist es passiert das Threads erstellt wurden die dann so endeten, das ein Flame endstand und keine sachliche zielgerichtete Diskussion mehr geführt werden konnte, weil der Mod diesen dann schliessen musste!

Nur ein Satz noch habe ich Dich in dieser Art und Weise angegangen das Du es für nötig hälst abzuqualifizieren, denke eher nein!
Auch habe ich Deinen Vorschlag nicht in Abrede gestellt sondern diesen als durchweg gangbare Möglichkeit bezeichnet und dazu stehe ich nach wie vor!

Bin nur zu gerne bereit am Samstag da bin ich in Frankfurt, das Thema Datenrettung zu diskutieren, also wer mag kann ja hinkommen, sind ja so wie es aussieht auch einige aus dem Forum dann dort, oder beabsichtigen dort auch hinzugehen/kommen !

An RobJ zu Deiner Frage schreib mir doch eine PM, und ich werde die garantiert beantworten, aber ich steige hier aus damit Dein Thread weiter so gut / konstruktiv wie jetzt läuft.

LG der rudy
 
@Paldium
Hey, Dein vorletzter Post war eine gute Idee. Mir wars zwar auch schon vorher klar, aber es schadet trotzdem nicht, wenn man dass Ganze mal schön in einem Post konzentriert zu sehen bekommt. ;)
 
paldium: dein beispiel hinkt. ganz einfach, weil die grösse der daten da auch ins gewicht fällt. Der Hexdump von dir, paldium zeigt auch nur die logik an, was Computer und Treiber für ein image zulassen. auf der physikalischen Ebene kann das schon ganz anders aussehen. Auch werden auf physikalischer Ebene oft Kopien der bits und Bytes abgelegt, die u.U. nicht gelöscht werden, so ähnlich wie bei einer CD, wo die letztliche Speicherkapazität nur 30% der wirklichen Kapazität ausmachen, weil der Rest für Kopien und Checksummen verbraten wird.

Ich will auch gar nicht (für mich) weiter in diese Diskussion einsteigen, was ich bloss lustig finde, ist, dass ihr euch anmasst, beurteilen zu können, was geht und was nicht. Dazu besitzt ihr einfach mal aber so gar nicht die Kompetenz. Und da wird von allen vollmundigen Kritikern hier gerne drüber weggesehen. Ich sage nicht unbedingt, dass ich mehr Ahnung habe als ihr, auch wenn mein Rechnerarchitekturendozent da letztes Jahr ein paar nette Stories erzaehlt hat, aber das einfach so rigorous auszuschliessen und zementiert festzusetzen, zeugt schon von einer gehörigen Portion Scheuklappendenken.
 
Hi,

muss auch mal meinen Senf dazu geben, nachdem ich mich hier so schön amüsiert habe beim Lesen. Also das Beispiel von Paldium ist nicht so falsch, er wollte ja nur klar stellen, wo der Unterschied zwischen Dateisystem und Partition ist. Und das ist ihm eindrucksvoll gelungen, finde ich. Und zeigt auch sehr deutlich die Grenzen von irgendwelcher Software, die man and die Platte stöpselt um die Restdaten auszulesen. Da ist nach mehrmaligen überschreiben der Partition wirklich schluss. Allerdings sind Datenretter nicht auf irgendwelche Progrämmchen beschränkt (naja scheinbar Einige schon aber die Guten nicht).
Um doch noch an Daten zu kommen werden, wie in den verlinkten Artikeln mehrfach beschrieben, die Platten genauer untersucht. Das bedeutet Platte auseinander bauen die Disks unter ein magnetisches Rasterkraftmikroskop legen (das bereits mehrfach erwähnte MFM) und dann Atom für Atom! abgefahren. Das wird in einem Computer wieder zusammen gefügt. Anhand der Magnetisierungsmuster kann man dann erkennen was überschrieben wurde. Da die bits ja nicht nur in einem magnetisierten Atom gespeichert werden, sondern in ca 150000 so mein letzter Kenntnisstand wird ja immer weniger. ( Bei neueren Platten wird dann schon ein Squid magnetometer quantum design benötigt aber das nur am Rande das Prinzip ist das gleiche nur das Auslesen des magnetischen Spins anders funktioniert) Das ein solches Verfahren natürlich extrem Zeitintensiv ist versteht sich von selbst (allerdings nicht so Zeitintensiv wie manche jetzt denken). Nun die genaue Anzahl ab wievielen Überschreibungen mit Zufallsvariablen nur noch ein Kuddelmuddel zu sehen ist, ist mir leider nicht bekannt ich kann nur sagen mit 5-maligen Überschreiben ist es nicht getan.

Ich hoffe damit sind alle Klarheiten beseitigt :confused:

Und da es eh nur um das Neuerstellen eines sauberen RAIDS ging wenn ich es richtig verstanden habe, reicht das überschreiben mit Nullen vollkommen.

P.S. dreimal editiert und immernoch Rechtschreibfehler die Restlichen könnt ihr behalten...
 
Zuletzt bearbeitet:
Ihr macht das auch wieder viel zu kompliziert. Im Grunde is das doch ganz simpel:

a) Wenn der Herr Otto Normal seine alten Festplatten bei Ebay verschachern will, dann reicht 1x ausnullen vollkommen aus. Damit bekommt der Hobbyfrickler daheim im Keller genau gar nix mehr ausgelesen. Zur Sicherheit machen wir das vielleicht nochmal mit Zufallszahlen und wer Zeit hat macht das vielleicht auch 2x. Dann ist Ende. Ab 3x gibts einen Aluminiumhut gratis.

b) Wenn ich meine Plaene zur Beseitigung der weltweiten Ungerechtigkeit kurzfristig durch den Verkauf genau der Festplatten, auf denen ich vorher meine Atombombenbauplaene und Anschlagsszenarien gegen Ziele in Washington DC und angrenzende Ortschaften gespeichert hatte, zwischenfinanzieren muss (z.B. um von dem Geld Wecker fuer die Zuender zu kaufen), dann ist es durchaus eine gute Idee, die Platte etwas haeufiger mit Zufallspattern zu ueberschreiben. Es geisterte mal eine Zahl durchs Netz, bis 17x koennte man wohl noch etwas rausfischen. Genau wird man das nicht in Erfahrung bringen koennen. Die Jungs von den Behoerden mit den 3 Buchstaben sind da halt leider etwas schweigsam. Bei einer Sache bin ich mir aber ganz sicher: fuer ein paar illegal ausm Netz gesaugter mp3 (mehr kriminelle Energie trau ich den meisten hier nicht zu ;-)) wird sich da keiner mit irgendwelchen Wundermaschinchen an die Festplatte hocken und irgendwas restaurieren.

c) fuer alle anderen Leute mit wirklich sensiblen Daten tuts seit Jahr und Tag der Schredder. Der zerhaeckselt die Festplatte zu Granulat, verquirlt sie mit ein paar tausend anderen und man kann sich den ganzen Krams schenken. Wer da noch was restauriert, der setzt auch aus 2km Ostseesand wieder Urzeitmuscheln zusammen.
 
greenone schrieb:
Also das Beispiel von Paldium ist nicht so falsch, er wollte ja nur klar stellen, wo der Unterschied zwischen Dateisystem und Partition ist.

Seh ich genauso.

greenone schrieb:
...
allerdings nicht so Zeitintensiv wie manche jetzt denken
...
5-maligen Überschreiben ist es nicht getan
und
fader schrieb:
...
Ab 3x gibts einen Aluminiumhut gratis.
...
und, vor allem:
menace schrieb:
...
Auch werden auf physikalischer Ebene oft Kopien der bits und Bytes abgelegt, die u.U. nicht gelöscht werden, so ähnlich wie bei einer CD, wo die letztliche Speicherkapazität nur 30% der wirklichen Kapazität ausmachen, weil der Rest für Kopien und Checksummen verbraten wird.
...

Heißt das auf gut Deutsch, dass die ganze Diskussion von vorneherein für die Füß' ist und dass man beim googeln und sonstiger Informationsbeschaffung nur dummes Geschwätz findet? (Nein, das ist keine rhetorische Frage, ich kanns ja nicht beurteilen) Vor allem würde mich die Sache mit den "... Kopien auf physischer Ebene ..." interessieren, aber weshalb sollte ich googeln, wenn man doch nur Stuss verzapft bekommt?

Achso:
menace schrieb:
... was ich bloss lustig finde, ist, dass ihr euch anmaßt, beurteilen zu können, was geht und was nicht. Dazu besitzt ihr einfach mal aber so gar nicht die Kompetenz.

Was mich angeht: ich frage nur, betrachte mich selbst nicht als kompetent und habe das auch bereits angemerkt. Wer nicht fragt, bleibt dumm. Ich fühl mich zwar nicht unbedingt angesprochen, aber Dein Vorwurf hat sich ziemlich pauschal angehört...
 
Der Hexdump von dir, paldium zeigt auch nur die logik an, was Computer und Treiber für ein image zulassen. auf der physikalischen Ebene kann das schon ganz anders aussehen.

Ja, da stimme ich dir 100%ig zu. Es wurde ja auch schon mehrmals drauf hingewiesen. Ich habe mich natürlich auch bewusst für ein reales magnetisches Medium entschieden, um damit vielleicht noch irgendwas vernünftiges anzustellen. Das Szenario kann im Übrigen jeder ganz leicht nachmachen, ich hab die Schritte ja aufgeschrieben. Vielleicht gibts ja jemanden da draußen, der über Kenntnisse darüber verfügt und tatsächlich mal versucht, die Daten wiederherzustellen? Oder redet man lieber einfach nur über Datenretter, Dozenten und Geheimdienste? Wenn denn tatsächlich mal die Aussagen gepostet werden würden, wäre es ja ganz nett. Aber so?

Auch werden auf physikalischer Ebene oft Kopien der bits und Bytes abgelegt, die u.U. nicht gelöscht werden, so ähnlich wie bei einer CD, wo die letztliche Speicherkapazität nur 30% der wirklichen Kapazität ausmachen, weil der Rest für Kopien und Checksummen verbraten wird.

Und bei IDE-Festplatten gibts auch hier und da mal kaputte Blöcke, die werden dann von der Plattenlogik als defekt markiert und nie wieder verwendet.

..., aber das einfach so rigorous auszuschliessen und zementiert festzusetzen, zeugt schon von einer gehörigen Portion Scheuklappendenken.

Ich schließe gar nichts aus, freue mich sogar über Kritik.. Aber momentan seh ich nur Vermutungen und Gerede(!) darüber, was geht und was nicht - zum Beispiel "ich habe gehört, dass ...". Ein bisschen mehr von Theos "shut up and code" (oder in diesem Fall "her mit den Beispielen") wäre schon ganz nett. :)


Aber mal was neues zum Thema (wohl eher eine Frage):

Data Erasure ist eine Software, die als sicher genug gilt, um Daten auf Platten zu löschen. Zumindest wurde die Software von einigen Regierungen zertifiziert.

EDIT: die Software verwendet keine BIOS-Routinen ... ich hab nichts gesagt :)
EDIT2: Im Handbuch von Data Erasure steht auf Seite 5, dass die Software folgende Bitmuster auf die Platte schreibt:

1. "bestimmtes" Füllmuster (weiß nicht genau was die mit Block Header + Füllmuster meinen)
2. Zufallszahlen
3. - 7. 0x00 und 0xFF im Wechsel
8. Das Muster aus dem ersten Schritt

Der einzige Vorteil dabei ist, dass halt wirklich alles der Platte überschrieben wird, wohingegegen man selbst nunmal nicht auf die kaputten Blöcke kommt (siehe weiter oben).
 
Zuletzt bearbeitet:
Jetzt muss ich auch mal meinen Senf dazugeben, nachdem hier mMn ziemlich viel Mythen und Legenden erzaehlt werden:

1. Niemand gibt $$$$ aus um an euere Daten zu kommen, sorry. So wichtig seid ihr nicht. Jeder vernuenftige Angreifer kommt ueber "weiche" Einfallstore (Trojaner, Sniffer, Keyboard-Logger, etc).
2. Wenn man 1x /dev/random drueberschreibt, dann sind sicherlich noch "Geisterbilder" vorhanden, aber wer soll bitteschoen entscheiden, ob das Bit jetzt zum Geisterbild gehoert oder zum Random-Bild? Solange niemand vor meinen Augen Daten wiederherstellt, welche mit /dev/random ueberschrieben wurden, glaube ich das nicht.
3. Reallozierte Sektoren: Die kriegt man mit dd(1) nicht ueberschrieben, hier sind also bequem (mit passendem Equipment) Daten wiederherzustellen. Macht das jemand? Wohl kaum ...

Fazit: Superparanoide muessen ihre Platten im Hochofen zerstoeren, Normalsterbliche schreiben 1x Nullen, Clevere verwenden Festplattenverschluesselung, so dass niemals Klardaten auf die Platte kommen.
 
2. Wenn man 1x /dev/random drueberschreibt, dann sind sicherlich noch "Geisterbilder" vorhanden, aber wer soll bitteschoen entscheiden, ob das Bit jetzt zum Geisterbild gehoert oder zum Random-Bild?

Sowas dachte ich mir auch schon. Wenn ich zum Beispiel die Bitmuster 0x55 und 0xAA draufspiele, dann waren ja auf jedem Bit bereits mal eine 0 und eine 1. Da könnte man mir ja alles unterjubeln (von bösen Briefen bis hin zu Bauplänen oder Windows-Raubkopien *gg*).


Und zum Aufwand (Zeit und Kosten) reicht ja ein Blick auf den Bundestrojaner, der genau das übernehmen soll. Ist natürlich ziemlich intelligentes "Outsourcing", indem man das Betriebssystem die richtige Interpretation der Daten überlässt ...

Na ja, mit Punkt 1 von dir wurde ja alles gesagt. :D
 
1.) Welche Daten sensibel sind und sicher gelöscht werden müssen legt der Anwender selber fest.

2.) Wie sensibel die Daten und wie gefährlich die Angreifer ebenfalls. Es ist ein Unterschied ob man nicht möchte das der Käufer eines Gebrauchtlaptops meine Buchhaltung auf der Platte findet oder ob auf der Platte Googles PageRank-Algo rumliegt.

3.) Harte Zufallsdaten (im wirklich mathematischen Sinne) sind nicht erforderlich. Es geht hier nicht um Kryptographie, sondern bei magnetischen Datenträgern um Elektrotechnik und Signaltheorie. Sinn der Übung ist es, Zufallsdaten auf die Platte zu bringen um das Nutzsignal zu verrauschen. Sowas geht nicht mit statischen Bitmustern. Jeder einzelne Durchlauf mit festen Bitmustern ist sinnlos.

4.) Rekonstruktions-Software lässt sich mit einmal /dev/zero abwehren. _Richtige_ Angreifer greifen auf Rasterelektronenmikroskopie oder anderes zurück.

5.) Kryptographie schützt. Insbesondere vor defekten Blöcken, die umgemappt werden.

6.) Die einzig sicheren Methoden sind Degausser mit > 3 Tesla und die Curietemperatur.

7.) Das steht alles ausführlich in meinem oben schon genannten Artikel oder der aktuellen UpTimes.
 
verstehst du unter "wipen" loeschen so dass man nicht mehr feststellen kann was auf den platten drauf war?
ist doch kein problem!

ich kenn die laufwerksbezeichnungen unter freebsd nicht, aber eigentlich sollte sowas wie das hier funktionieren:
Code:
% dd if=/dev/urandom of=PARTITION bs=1m count=GROESSE
% dd if=/dev/null of=PARTITION bs=1m count=GROESSE
% dd if=/dev/urandom of=PARTITION bs=1m count=GROESSE
% dd if=/dev/null of=PARTITION bs=1m count=GROESSE
% dd if=/dev/urandom of=PARTITION bs=1m count=GROESSE
% dd if=/dev/null of=PARTITION bs=1m count=GROESSE
% dd if=/dev/urandom of=PARTITION bs=1m count=GROESSE
% dd if=/dev/null of=PARTITION bs=1m count=GROESSE
% dd if=/dev/urandom of=PARTITION bs=1m count=GROESSE
% dd if=/dev/null of=PARTITION bs=1m count=GROESSE
% dd if=/dev/urandom of=PARTITION bs=1m count=GROESSE
% dd if=/dev/null of=PARTITION bs=1m count=GROESSE
% dd if=/dev/urandom of=PARTITION bs=1m count=GROESSE
% dd if=/dev/null of=PARTITION bs=1m count=GROESSE
% newe2fs ... (oder so)

wenn du das acht mal hintereinander auf die parition machst dann ist die partition ziemlich sicher geloescht.

Sieben Durchläufe reichen um jedes Bit mit p=0,99 einmal zu kippen. Quelle dazu steht in meinem Artikel.

Bei den meisten Platten ist übrigens eine bs=2m wesentlich schneller als 1m.
 
Frohe Ostern dettus :)

denke er meint das Löschen so das keine Widerherstellung mehr möglich ist, jo und das ist bei jounaled basierten Filesystems nicht so ohne weiteres möglich !
möchte jetzt nicht den Besserwisser raushängen lassen, aber die daten könnten auch nach Deinem Vorschlag wiederherrgestellt werden...

<klugscheissermodus>

Warum das so ist.....
Wie gesagt, dazu sollte man den Aufbau einer Festplatte kennen

Egal ob Formatieren, Low-Level Formatieren oder was auch immer für tolle Sachen hier in's Spiel kommen - bei solchen Sachen ist es einfach die Daten wieder herzustellen. Formatieren ist wie löschen.
Technisch KEIN Unteschied, logisch ist der einzige Unterschied, dass nicht nur die Datei als "Gelöscht" gekennzeichnet wird, sonder jeder einzelne Festplattensektor. Hier will ich nicht in's Detail gehen, das is eine langweilige Angelegenheit.
</klugscheissermodus>

gruss rudy

/dev/urandom (besser ist wipe, das ist schneller) mehrfach (7x/33x)auf die Platte (wd0d unter NetBSD) mit dd(1) gebracht ist hinreichend sicher um noch schreibbare Blöcke zu plätten.
 
Ähmm, hättest du das nicht in einem Post verpacken können?

Die Diskussion ist doch sowieso schon beendet oder nicht?

Festgestellt wurde:
1. Löschen von Dateien oder Formatieren der Partition bringt nix wenn man will das die Daten nicht wieder herstellbar sein sollen.
2. Besser ist es direkt auf das Blockdevice mit Pattern oder Zufallszahlen zu schreiben.
3. Daten die mit der 2. Vorgehensweise gelöscht wurden können aufgrund physikalischer Eigenschaften unter Umständen mit enormen Aufwand dennoch wieder zurückgewonnen werden. (Rasterelektronenmikroskop,...)
4. Aufgrund der Kosten kommen für 3. eigentlich nur Behörden/Geheimdienste als Angreifer in Frage und wenn die hinter einem her sind hat man ganz andere Sorgen.
[EDIT]
6. Lohnt sich der Aufwand von 35x Zufallszahlen schreiben für den (nicht bombenbauenden) Ottonormalbürger nicht.
7. Da Zeit = Geld ist, ist es wesentlich billiger eine neue Platte zu kaufen und die alte Platte zu schreddern.
[/EDIT]

Viele Grüße
 
Zuletzt bearbeitet:
Ähmm, hättest du das nicht in einem Post verpacken können?

Eine Antwort wird immer zu einem Artikel geschrieben, nicht zu mehreren.

Die Diskussion ist doch sowieso schon beendet oder nicht?

Das legst du also fest?

Festgestellt wurde:
1. Löschen von Dateien oder Formatieren der Partition bringt nix wenn man will das die Daten nicht wieder herstellbar sein sollen.
2. Besser ist es direkt auf das Blockdevice mit Pattern oder Zufallszahlen zu schreiben.
3. Daten die mit der 2. Vorgehensweise gelöscht wurden können aufgrund physikalischer Eigenschaften unter Umständen mit enormen Aufwand dennoch wieder zurückgewonnen werden. (Rasterelektronenmikroskop,...)
4. Aufgrund der Kosten kommen für 3. eigentlich nur Behörden/Geheimdienste als Angreifer in Frage und wenn die hinter einem her sind hat man ganz andere Sorgen.

[EDIT]
6. Lohnt sich der Aufwand von 35x Zufallszahlen schreiben für den (nicht bombenbauenden) Ottonormalbürger nicht.

- Definiere "Ottonormalbürger"
- Beachte Pkt. 1. und 2. meines obigen Postings (Daten und Gegner klassifizieren)
- Es gibt Gesetze die eine sichere Datenvernichtung einfordern -- diese können auch "Ottonormalbürger" betreffen.

7. Da Zeit = Geld ist, ist es wesentlich billiger eine neue Platte zu kaufen und die alte Platte zu schreddern.
[/EDIT]

Das entscheidest nicht du. Mal ganz davon abgesehen das ein ordentlicher Schredder maximal 1mm² große Schnipsel hinterlassen darf - und die Geräte sind nicht billig.


Dito.
 
Eine Antwort wird immer zu einem Artikel geschrieben, nicht zu mehreren.
Und das legst du wohl fest, was? :D


Ich glaube alles in allem, führt das hier zu nichts. Du hast meine Schlussfolgerungen aus diesem Thread einfach zu wörtlich genommen. z.B. musst du die Platte nicht wortwörtlich "schreddern", du kannst auch die Platter rausnehmen und statt dessen ein Sandwich reinlegen. Aber ich glaube die Leute hier auf im Forum haben schon verstanden was ich meine.

Also, nicht alles zu genau nehmen! ;)
 
Meine Löschexperimente bezüglich Zeitbedarf

Hallo,

zufälligerweise habe ich eine neue Festplatte
die ich die letzen Tage dann mal zum entjungfern
einigen "Löschexperimenten" unterzogen habe.

Das Biest hat 400 GB
und eins vorneweg:
einfach "mal schnell" löschen ist da nicht!

Mit DBAN
http://dban.sourceforge.net/
einmal mit den Zufallszahlen aus dem /dev/urandom drüber
dauerte bei der 400 GB Platte ca. 5 Stunden.
(Für sehr sicher wird das 8 mal emfpohlen, mulipliziert die Zeit also selbst)

Eingestöpselt in die FreeBSD Kiste mit ganz simpel:
Code:
dd if=/dev/random of=/dev/ad1
dd: /dev/ad1: end of device
781422769+0 records in
781422768+0 records out
400088457216 bytes transferred in 169546.534148 secs (2359756 bytes/sec)
(wenn /dev/ad1 die zu löschende IDE Festplatte ist)
Dauert das ca. 2 Tage und Nächte!
Wobei ja auch bei dd als Standard
in 512 byte Blöcken geschrieben wird:
http://www.freebsd.org/cgi/man.cgi?query=dd&sektion=1

Ergänzung:
Ein beobachten der Schreibzugriffe
lässt sich mit gstat bewerkstelligen:
http://www.freebsd.org/cgi/man.cgi?...ion=8&manpath=FreeBSD+6.2-RELEASE&format=html
dd sagt ja nichts,
wenn alles gut geht, bevor es fertg ist.
Da ist es schon angenehm, das man mittels gstat
sieht, das dd in der langen Zeit auch wirklich was tut. ;)
(in top sieht man dd natürlich auch)

Ein vergrößern der Blöcke
soll wohl Geschwindigkeitsvorteile für dd bringen.
Ich nehme mal an, das dies bei DBAN so ist,
anders kann ich mir die Geschwindikeitsvorteile bei
DBAN nicht erklären.

Jetzt muß ich mir nur noch Gedanken machen,
wie ich am besten den Umzug meines "alten"
Systems auf die neue Festplatte löse,
da ich die Partitonsaufteilung ändern will,
ist das wohl nicht mit einfachem clonen,
z.B. mittels g4u getan.
http://www.feyrer.de/g4u/


Gruß, Fusselbär
 
Zuletzt bearbeitet:
Hallo,

>...
Mit DBAN http://dban.sourceforge.net/
einmal mit den Zufallszahlen aus dem /dev/urandom drüber
dauerte bei der 400 GB Platte ca. 5 Stunden.
(Für sehr sicher wird das 8 mal emfpohlen, mulipliziert die Zeit also selbst)
>...

warum lief das bei Dir so schnell durch? Sollte die Spalte "Time+" beim Befehl top die kummulierte CPU Zeit sein, so läuft dd mit /urandom jetzt ca. 2000min. für eine 320er.
Dabei ist das der erste Durchgang! Später werde ich wohl shred benutzen.

Grüße
RobJ
 
Hallo RobJ,

das einmalige überschreiben in ca. 5 Stunden bei der 400 GB
Festplatte mit Zufallszahlen war mit DBAN.
Ich nehme an, das DBAN dabei eine ziemlich große Blockgröße
zum schreiben mittels dd verwendet.

Mit dd ohne Parameter (also 512 byte Blockgröße)
hat das ja auf FreeBSD
ca. 2 Tage und Nächte gedauert. ;)

Mit einer alten 80 GB Festplatte waren die notwendigen Zeiten
im verhältnis zur Anzahl der GB genauso.
Es waren immer Samsung P-ATA Festplatten.

Die Kiste hat eine AMD Athlon Sockel "A" Athlon XP 3200+ (Barton) CPU
und 2 GB Arbeitspeicher.


Gruß, Fusselbär
 
dd sagt ja nichts,
wenn alles gut geht, bevor es fertg ist.
Da ist es schon angenehm, das man mittels gstat
sieht, das dd in der langen Zeit auch wirklich was tut. ;)
(in top sieht man dd natürlich auch)

Ein gut gehuetetes Geheimniss des BSD dd(1) ist SIGINFO. Einfach mal ^T waehrend ein dd(1) laeuft. (Nein, das GNU dd kann das nicht)
 
Ein gut gehuetetes Geheimniss des BSD dd(1) ist SIGINFO. Einfach mal ^T waehrend ein dd(1) laeuft. (Nein, das GNU dd kann das nicht)

Nicht nur GNU dd kann das nicht. Ich weiß ja nicht was passieren soll, da ich kein FreeBSD da habe, aber unter OpenBSD passiert jedenfalls auch nichts. Anscheinend gibt es auch innerhalb der verschiedenen BSDs unterschiede bei dd. Man sollte also nicht vom BSD dd, sondern eher vom FreeBSD dd reden.

Gruß
Reks30
 
Oh, sorry ich muß mich korrigieren: Nach Studium der Manpage zu dd stelle ich fest, das dies auch mit dem OpenBSD dd geht, nur kennt anscheinend meine Shell kein ^T (nutze die zsh), aber wenn ich ein SIGINFO per kill schicke geht es. Wie kann man solche Tastenkombinatonen wie ^T zum laufen bekommen?

Gruß
Reks30
 
Zurück
Oben