LUKS暗号化パーティションを持つSSDドライブがあります。 1つのコマンドですべてのデータを削除する方法は?それとも回復できないほど破損した状態ですか?パーティションが使用されている場合も同様です。
答え1
SSDがLUKS暗号化を使用している場合は、ヘッダーを消去するだけで十分です。
例えば
dd if=/dev/urandom of=/dev/sda1 bs=512 count=20480
詳しくは下記リンクをご覧ください
https://wiki.archlinux.org/index.php/Dm-crypt/Drive_preparation#Wipe_LUKS_header
答え2
私はこのshred
コマンドがこれに優れていることを知りました。shred
これはGNU Coreutilsアプリケーションなので、GNU / Linuxディストリビューションにすでにインストールされている必要があります。
例:
shred /dev/sda
詳細shred
:
https://www.gnu.org/software/coreutils/manual/html_node/shred-inspiration.html
答え3
SSDとして私は信じています。いいね方法はATAセキュリティの削除
https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase
SSDドライブでセキュリティ削除を実行すると、そのドライブのすべてのセルが空白としてマークされます。
記事参照の使用HDパラメータこれをLinuxで実装してみてください。私はこれに精通していないので、すべてのパーティションを含むディスクレベルの消去を実行するときは注意してください。何を言っているのかを認識してください。LUKS暗号化パーティション。そのパーティションを含むディスク全体を慎重に取り外してください。セキュリティ削除は、ディスクセクタをターゲットにしたり、ターゲットにすることができると思います。パーティションは特定のディスクセクタにあるので...
装飾されたSSDの場合、
https://www.easeus.com/mac-file-recovery/ssd-trim-data-recovery.html
TRIM対応SSDからデータを回復することは絶対に不可能です。
ここも参照してください。https://www.datanumen.com/blogs/possible-recover-deleted-files-trim-enabled-solid-state-drive/
したがって、打つはいサポート、有効化、および発生その後、単にデータを削除します。しなければならないクリーンアップが発生した後は回復できないようにします。
これは主にSATAを介して接続されたSSDに適用され、これらすべてが正しく発生します。 USBまたはRAIDの一部を介して接続されたSSDの場合、状況はより複雑になります。
君が言ったからLUKS暗号化まあ、私は剪定が一般的に無効になっていると思います。したがって、この場合はluksパーティションを削除し、クリーンアップが有効な標準のデフォルトパーティションを作成し、空のパーティションに対してクリーンアップを実行するだけです。つまり、パーティションがあるディスクセクタからデータを回復することはできません。位置しています。