如何彻底毁掉硬盘上的数据?

12月2号,塞科姆湖发生了枪击案,死14人,伤22人。FBI在获知罪犯将一块可能记录有相关邮件和证据的硬盘丢入湖中后,对该湖进行了搜查。


数据取证专家表示,如果只是泡个水,数据很容易恢复,要毁掉一块硬盘有更有效的方法。


硬盘驱动器很像电唱机数据以1和0记录在铝、陶瓷或玻璃制成的盘片上,那玩意儿看起来就像CD。盘片固定于轴心上,由轴心控制它的旋转;磁头通过电流在盘片上读写数据。驱动器和其他电子元件控制着整个过程。

0?wx_fmt=jpeg

水会令电子元件短路,但也仅限于此。闪回数据公司(Flashback Data)董事长 Russell Chozick 解释说:“无论湿不湿,数据依然在盘片上。”只要盘片没有变干(如果干了会留下难以清理的残渣),专家就可以相对轻松地恢复数据。


Chozick 说,如今的固态硬盘和闪存存储器会更容易“溺死”,它们大多配有板载加密,也就是说设备的电路板必须解码存储芯片上的一切记录。然而,固态硬盘目前只占有1/3 PC 硬盘市场,因此传统的旋转驱动仍然是主要关注点。


那么,有什么比水好使的东西吗?电视和一些IT人士告诉过我们,将磁铁靠近硬盘不一定能有效地毁掉数据。Backblaze 的CEO和合伙人 Gleb Budman 解释说:首先要解决大部分硬盘用于保护盘片的钢制外壳,将磁力够强的磁铁,靠的离硬盘足够近,一定可以毁掉数据。但是如果你想确保万无一失,撕碎盘片会更安全。

0?wx_fmt=jpeg

用螺丝刀和锤子可以在几分钟内轻松打开硬盘,使用蛮力是迅速毁掉硬盘的最佳方法。Chozick说:“笔记本硬盘驱动器使用的是玻璃盘片,如果你砸的够用力,玻璃会粉碎,并且没人可以将其恢复。”(其实某些情况下,虽然恢复艰难,但并非不可能。例如,2012年桑迪岬小学枪案发生后,调查者将 Adam Lanza 粉碎的硬盘恢复了,不过整个过程漫长而又昂贵。)


台式机的硬盘大多是铝的,更费事些。一条大刮痕,可以防止设备初始化,并妨碍传统的数据恢复工作。盘片上的大小裂痕也能起同样的效果。但 Budman 说,先进的取证实验室有可能可以读出破损盘片上的数据,他们没必要让硬盘动起来;他们可以查看盘片上的单独区块,专家们可以据此恢复足够多的0和1,读出数据。


在盘片上钻孔,发热会轻易造成大规模破坏。这可能会扭曲盘片本身,而且可能导致所有其他盘片都发生些微改变。而想令数据完全无效并不需要太大的改变,一点就足够了。


如果不够放心,可以用酸来测地打消疑虑,用酸将盘片上所有信息都剥离,就可安枕无忧了。


当然,还有不那么暴力的硬盘清理方式。Windows 和 Mac OS X 有具有安全擦除硬盘数据的实用工具,可以用随机的0和1覆盖现有内容。Budman 建议新设备可以重复擦除2次,而老设备最好擦除7次,否则一些先进的取证实验室可能可以从覆盖内容上找出一些“鬼”。

0?wx_fmt=jpeg


Chozick 告诫说,覆盖了杂乱磁轨的硬盘仍然是个危险信号,比较起诉案中,如果你的设备被质疑,结果却发现内容被清了,那不就摆明了你确实有问题。反正陪审团知道了肯定不会高兴的。


原文发布时间为:2015-12-23

本文来自云栖社区合作伙伴“大数据文摘”,了解相关信息可以关注“BigDataDigest”微信公众号

自毁程序是一些电脑高手编写的可执行代码,没有现成的。我给个代码你看一下,如果你能看懂就可以用了。面的代码由Gary Nebbett写就.Gary Nebbett乃是WINDOWS NT/2000 NATIVE API REFERENCE的作者.乃NT系统一等一的高手.下面就分析一些他的这段代码. 这段代码在PROCESS没有结束前就将启动PROCESS的EXE文件删除了. int main(int argc, char *argv[]) { HMODULE module = GetModuleHandle(0); CHAR buf[MAX_PATH]; GetModuleFileName(module, buf, sizeof buf); CloseHandle(HANDLE(4)); __asm { lea eax, buf push 0 push 0 push eax push ExitProcess push module push DeleteFile push UnmapViewOfFile ret } return 0; } 现在,我们先看一下堆栈中的东西 偏移 内容 24 0 20 0 16 offset buf 12 address of ExitProcess 8 module 4 address of DeleteFile 0 address of UnmapViewOfFile 调用RET返回到了UnmapViewOfFile,也就是栈里的偏移0所指的地方.当进入UnmapViewOfFile的流程时,栈里见到的是返回地址DeleteFile和HMODUL module.也就是说调用完毕后返回到了DeleteFile的入口地址.当返回到DeleteFile时,看到了ExitProcess的地址,也就是返回地址.和参数EAX,而EAX则是buffer.buffer存的是EXE的文件名.由GetModuleFileName(module, buf, sizeof buf)返回得到.执行了DeleteFile后,就返回到了ExitProcess的函数入口.并且参数为0而返回地址也是0.0是个非法地址.如果返回到地址0则会出错.而调用ExitProcess则应该不会返回. 这段代码的精妙之处在于: 1.如果有文件的HANDLE打开,文件删除就会失败,所以,CloseHandle(HANDLE(4));是十分巧妙的一手.HANDLE4是OS的硬编码,对应于EXE的IMAGE.在缺省情况下,OS假定没有任何调用会关闭IMAGE SECTION的HANDLE,而现在,该HANDLE被关闭了.删除文件就解除了文件对应的一个句柄. 2.由于UnmapViewOfFile解除了另外一个对应IMAGE的HANDLE,而且解除了IMAGE在内存的映射.所以,后面的任何代码都不可以引用IMAGE映射地址内的任何代码.否则就OS会报错.而现在的代码在UnmapViewOfFile后则刚好没有引用到任何IMAGE内的代码. 3.在ExitProcess之前,EXE文件就被删除了.也就是说,进程尚在,而主线程所在的EXE文件已经没了.(WINNT/9X都保护这些被映射到内存的WIN32 IMAGE不被删除.)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值