Verschlüsselte HDD löschen

DFFVB

Commodore
Registriert
Dez. 2015
Beiträge
4.943
Hallo zusammen,

ich hatte schon mal hier gefragt (@Mods, bitte mergen, wenn falsch nen neuen Thread aufzumachen).

Hab die Disk heute mal direkt in ein Laptop gepackt statt über ein externes Gehäuse, und siehe da, bevor er bootet, oder sonst was macht, fragt er ein Passwort ab. Ich dachte eiglt. die Disk als letztes in einem Xpenology gehabt zu haben, was ja nur Ordnerverschlüsselung kann. Kann aber auch noch aus einem QNAP kommen. Wie dem auch sei, Diskpart fidnet die Disk schon mal gar nicht, Gparted meckert (input/output Fehler). Also Ubuntu mit dd zu überschrieben versucht, will er nicht (input/outout). MKUSB auch nicht. SEDutil zeigt an, dass es nicht Opal wäre.... tja was bleibt mir da noch Freunde? Kann doch nicht sein, irgendwie muss sie sich doch löschen lassen?
 
Was für eine Platte ist es denn?
Wenn sie ursprünglich aus einem Notebook stammt und Hardware-based Full Disk Encryption (FDE) nutzt, kann man über BIOS des Notebooks den Encryption Key resetten.
 
  • Gefällt mir
Reaktionen: DFFVB
Ist eine SATA HDD HGST - sie kommt aus einem anderen Notebook und ist nun in einem Dell, war da auch schon BIOS; aber hab nichts direkt zum resetten gefunden, hast du da ne Idee?

@cartridge_case Ich möchte die Platte wieder normal nutzen ;-) SOnst muss ich sie vernichten...
 
im zweifelsfall sudo dd if=/dev/zero of=/dev/dieHDD bs=4M count=100

dann sind die ersten paar MB, inklusive Partitionstabelle gomplett mit NNullen ueberschrieben.
Damit habe ich noch jede Platte die nicht defekt war wieder Fuer ddie ueblichen Tools nutzbar bekommen
 
  • Gefällt mir
Reaktionen: DFFVB
DFFVB schrieb:
. tja was bleibt mir da noch Freunde? Kann doch nicht sein, irgendwie muss sie sich doch löschen lassen?

also ist ein ATA Passwort gesetzt worden durch irgendwas. Bevor du etwas mit dem Laufwerk anfangen kannst, musst du das hier durcharbeiten:

https://superuser.com/questions/106...d-hdd-with-an-upper-case-password-if-the-bios

madmax2010 schrieb:

würde ohne das ATA Passwort zu killen auch auf nen Fehler laufen.
 
  • Gefällt mir
Reaktionen: Purche, cartridge_case, madmax2010 und eine weitere Person
madmax2010 schrieb:
im zweifelsfall sudo dd if=/dev/zero of=/dev/dieHDD bs=4M count=100

Das hab ich versucht input / ouptut error, dann versuch ich mal sebbi's link.
 
Ja, @Sebbi hat bei dem verhalten vermutlich recht hdparm -I /dev/dieHDDnachsehen ob sie gelocked ist
 
Wenn das Ding mit nem ATA Passwort versehen ist helfen alle Auslese und Erase Tools gerade garnix da ohne korrektes Passwort überhaupt kein Zugriff auf die Platte erfolgen kann.
 
  • Gefällt mir
Reaktionen: cartridge_case, DFFVB und Purche
Tja @Humptidumpti hat wohl leider Recht, bei hdparm kam auch ein Fehler - hätte ich ja nicht für möglich gehalten...
 
konntest du die via hotplug anstecken, wenn das System schon hochgefahren ist? oder nur wenn der Laptop aus ist?
Hast du einen normalen Rechner, an dem du die, sobald das System läuft, via hotplug anstecken kannst ?

weil das Hotplug ist eine Grundvoraussetzung, um ein ATA Passwort zu entfernen, da so der Chip sich nicht sperrt gegen Änderungen.

Wenn selbst das nicht funktioniert, dann ist wohl leider die Elektronik der Platte beschädigt und sogesehen ein Totalschaden.
 
  • Gefällt mir
Reaktionen: DFFVB
Jup habe das via Hoz plug gemacht, es kam locked, not frozen,
 
  • Gefällt mir
Reaktionen: DFFVB
Danke @Sebbi hatb 32 Mal Leerzeichen für Hitachi porbiert, hat leider nichts gebracht.
 
hast du irgendwelche programme benutzt, die secure erase machen? diese setzen alle ein passwort. wenn der secure erase dann nicht durch läuft ist das passwort noch da. da musst dann wissen welches programm das war und welches passwort das programm setzt

wenn du selbst ein passswort gesetzt hast kannst nur du es selber wissen
 
Evtl kann man sie durch ein Löschen mit DBAN wieder nutzbar machen
 
DFFVB schrieb:
hat leider nichts gebracht.

je nachdem wo die Platte urspünglich herkommt, setzen die Hersteller auch ein Passwort, damit man Platten aus externen Gehäusen nicht woanders nutzen kann als in diesem externen Gehäuse. Sprich wenn der Wandler USB zu SATA in den Externen gehäuse kaputt geht, ist auch die Platte Schrott, obwohl die technisch vollkommen iO ist. Asozial meiner Meinung nach.

Oder es ist tatsächlich so, das die Elektronik der Platte einen Hau weg hat.



kieleich schrieb:
diese setzen alle ein passwort. wenn der secure erase dann nicht durch läuft ist das passwort noch da.

Ähmmm du verwechselst hier gerade was glaube ich. Secure Erase gibt es nur bei SSDs, da diese idR ihre Daten intern Verschlüsseln. Bei einen Secure Erase wird der Schlüssel für die Verschlüsselung neu gesetzt, so das die Verschlüsselten Daten nicht wieder entschlüsselt werden können. Außerdem werden alle Blöcke als leer / frei gekennzeichnet, so das TRIM / Garbage Collection diese leeren und ihn den Ausgangszustand wieder zurück setzen kann.

Bei HDDs kannst du ein sogenannte Secure Eraser einsetzen, die den Datenbereich physich mit anderen Werten überschreiben und nicht nur die Dateien als gelöscht kennzeichnen, bis in dem Bereich zum nächsten mal Daten geschrieben werden vom OS.

Nureinnickname! schrieb:
Evtl kann man sie durch ein Löschen mit DBAN wieder nutzbar machen

wie denn, die Platte lässt ja keine Schreibzugriffe etc zu bzw lässt sich nicht erkennen etc pp.
 
  • Gefällt mir
Reaktionen: DFFVB
Sebbi schrieb:
Secure Erase gibt es nur bei SSDs

Code:
# hdparm -I /dev/sdb

ATA device, with non-removable media
    Model Number:       ST6000DM003-2CY186

792min for SECURITY ERASE UNIT. 792min for ENHANCED SECURITY ERASE UNIT.

==>

Die HDDs löschen sich schon lange selbst das hat die SSD nicht erfunden

Nur muss erst ein Passwort gesetzt werden um diese funktion an zu stossen

nach Abschluss des Löschens ist die HDD dann neu initalisiert

und da kommen dann die Probleme her das die Festpltate gesperrt und nicht mehr nutz bar ist denn wenn das abgebrochen wird ist die Platte nicht (vollständig) gelöscht aber durchs Passwort noch gesperrt

und da gibts eben div. Programme die das machen und irgend welche Passwörter setzen

falls hier so was benutzt worden wäre dann wäre das ein Ansatz um das Passwort Ausforschen zu können
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Purche
Zurück
Oben