Windows записать файл нулями

Как перезаписать диск нулями с помощью утилиты Bootice

Полное форматирование является простым и надёжным способом удалить с носителя все данные без возможности восстановления. При этом все сектора накопителя перезаписываются — заполняются нулями. Полностью очистить диск или флешку можно средствами одной Windows, используя команду clean all консольной утилиты Diskpart, также для этих целей можно воспользоваться сторонними инструментами, например, утилитой Bootice .

Предназначается эта программка для создания загрузочных и установочных флешек, а также восстановления MBR и PBR , но с таким же успехом её можно использовать для посекторного форматирования разных носителей и исправления имеющихся на них бэд-блоков. Рассмотрим эту функцию Bootice на примере «обнуления» накопителя объёмом 4 Гб, на котором записаны некие данные.

Запускаем утилиту, выбираем на вкладке «Physical disk» накопитель, который нужно отформатировать и жмём кнопку «Sector Edit».

Как видно из скриншота, выбранный диск заполнен данными.

Удалим их, заполнив все сектора нулями. Закрываем окно с кодом, переключаемся в главном окне утилиты на вкладку «Utilites», жмём кнопку «Sеlеct device» и ещё раз выбираем очищаемый диск.

Далее нужно убедиться, что чекбокс «Physical disk» включён. В поле «Start LBA» оставляем 0, в поле «Sectors» стираем 1 и оставляем появившиеся там цифры — число имеющихся на диске секторов. Готово, жмём кнопку «Start Filling».

Будет запущена процедура перезаписи секторов. Работает утилита быстро, но на обработку носителя всё же понадобится некоторое время. По завершении очистки Bootice выведет уведомление. Если вы теперь откроете встроенный редактор, то увидите, что все сектора носителя сплошь заполнены нулями.

А теперь внимание. Перезаписанный с помощью программы диск нужно будет проинициализировать повторно, иначе он будет недоступен в Проводнике.

Можно ли с помощью Bootice очистить диск с установленной системой? Из-под работающей Windows, разумеется, нет, более того, при этом вы рискуете получить ошибку, вследствие которой компьютер будет перезагружен в аварийном режиме. Зато вы можете загрузиться с носителя Live CD AOMEI PE Builder , в состав которого Bootice входит, и произвести очистку оттуда. Так как загрузится утилита только в память, доступ к базовому диску ничем ограничен не будет и вы легко сможете перезаписать все его сектора.

BootDev

Создание загрузочных дисков и прочие полезные мелочи

Страницы

2020-04-07

BOOTICE: Затирание диска нулями

Представим ситуацию, что вам необходимо избавиться от данных на диске без возможности их последующего восстановления. Например, вы решили продать жесткий диск, либо целиком компьютер, и вы не хотите чтобы после ваши данные мог кто-либо восстановить. Единственный верный способ, в данном случае, это полностью затереть каждый сектор диска нулями, или же случайными значениями. Есть множество инструментов для выполнения подобного рода процедур, и BOOTICE является одной из них.

Содержание

Почему BOOTICE

500 KB, вы получаете в свое распоряжение инструмент обладающий просто огромными возможностями по созданию загрузочных устройств, и не только. В это «и не только», как раз входит возможность затирания диска.

Весь процесс осуществляется в удобном графическом интерфейсе, что намного удобнее использования к примеру программы dd для этих целей.

Скачать последнюю версию данной программы можно по ссылкам с этой страницы.

Обнуление Диска

Так почему же все таки обнуление диска? Процедура заполнения диска нулями, или любимы другими случайными значениями, позволяет полностью, избавится от имеющихся данных. Простое удаление разделов, или выполнение операции очистки таблицы разделов, на подобии diskpart clean , не избавляют носитель от имеющейся информации на нем. Примеры восстановления разделов на носителе с удаленной таблицей разделов рассматривались тут.

Перейдем собственно процессу обнуления диска. В качестве тестового диска я буду использовать обычную USB флешку объёмом в 16 GB. Перед началом всех действий взглянем на содержимое флешки с помощью HEX-редактора HxD.

Сектор 0. Запись MBR, после которой 2047 нулевых секторов, или отступ до первого раздела.

Сектор 2048. Первый раздел.

Сектор 99920. Содержимое текстового файла.

Запускаем BOOTICE и переходим на вкладку Utilites.

В секции Disk Sectors Filling нажимаем на кнопку Select a device. Откроется окно Fill Disk Sectors.

Взглянем на него более детально. Секция Filling object позволяет нам выбрать объект записи. Им может быть как физический диск.

Так и логический диск.

Такое разграничение весьма удобно, если вы точно уверенны в том, что необходимые для удаления данные хранятся именно на конкретном разделе. При этом начальный и конечный сектора заполнения будут равны внутренним границам указанного раздела.

Независимо от выбора типа объекта заполнения, будут доступны параметры указания диапазона заполнения. Находятся они в секции Sectors scope.

Параметр Start LBA позволяет указать начальный сектор заполнения. По умолчанию там указана цифра 0, что означат первый сектор от начала диска/раздела.

Параметр Sectors позволяет указать количество секторов которые будут записаны от начального сектора. По умолчанию значение данного параметра выставлено в 1 сектор. Если вы ходите указать весь диапазон секторов диска/раздела, то в качестве значения необходимо вписать 0. При этом необходимое значение подставится автоматически.

Параметр End LBA отображает номер конечного сектора. Так как отсчет идет от нуля, введенное значение параметра Sectors будет всегда на единицу меньше.

Параметр Tot. Secs отображает количество секторов текущего диска/раздела.

И последняя секция, Filling character. В данной секции вы можете указать шестнадцатеричное значение байта которым будут записаны сектора диска. По умолчание это 00, параметр Fill with 00.

Из доступных опций, вы можете выбрать заполнение значением FF (второй пункт Fill with FF), либо указать свое значение для заполнения (пункт Custom hex value).

Читайте также:  Драйвера для nvidia geforce 9600 gso 512 windows 10

После выставления необходимых параметров, можно выполнить запуск процесса заполнения диска. В моем случае это будет значение BD, в качестве символики имени сайта. Нажимаем кнопку Start Filling для начала операции.

Программа запросит подтверждение на выполнение процедуры затирания диска. На этом этапе у вас есть возможность отменить данную процедуру, если же все верно, то нажимаем OK. Начнется процесс записи.

Прогресс выполнения операции будет отображен соответствующим прогресс баром внизу окна. Числовое отображение прогресса при этом будет отображаться в заголовке окна.

Внимание! Если при старте операции у вас возникает ошибка «Отказано в доступе», убедитесь что вы закрыли все программы использующие целевой диск.

Процесс может занять продолжительное время, все зависит от скоростных характеристик целевого накопителя.

По окончании процесса, программа оповестит вас соответствующим сообщением. Нажимаем OK.

Теперь осталось просмотреть содержимое диска. Запускаем HxD и открываем USB флешку.

Диск полностью перезаписан значением BD.

Файлы-призраки: как криминалисты восстанавливают надежно удаленные данные?

Содержание статьи

Для следователя, проводящего анализ компьютера подозреваемого, всегда есть данные, представляющие особый интерес. Но некоторым кажется, что если перезаписать область, где находился файл, случайными данными, то восстановить уже ничего не удастся. Это правда, но лишь отчасти. Даже после такой перестраховки данные нередко удается извлечь!

Что происходит при удалении файла? Очень просто: в файловой системе для него меняется один атрибут, и таким образом он помечается как удаленный. При этом содержание файла по-прежнему остается на жестком диске, и его можно восстановить с помощью одной из множества платных и бесплатных программ (например, R-Studio). Мы много раз писали о том, как безопасно удалить файлы без возможности восстановления. Благо для этого разработано огромное количество утилит-шредеров, которые с помощью несложных методик перезаписывают участки диска, на которых были расположены удаленные данные. Таким образом даже при использовании технологий восстановления, при которых производится считывание данных непосредственно с магнитных носителей, восстановить удаленные файлы будет невозможно. В эффективности такого подхода нас заверяли даже настоящие профессионалы в области восстановления данных. Но — лазейки для извлечения информации у гуру все-таки есть!

Файлы изображений

Начнем с рассмотрения простого случая — удаления обычной фотографии. Допустим, у нас есть папка с фотографиями, и мы избавляемся от одной из них. Причем удаляем по всем правилам, перезаписав нужную область диска несколько раз. По идее больше ничего не должно выдавать ее существования (если мы сами до этого не скопировали ее в другую папку и не забыли про это). Но тут-то как раз многие и забывают об одной особенности Windows — файле Thumbs.db. Это специальное хранилище, используемое операционной системой, в котором находятся эскизы изображений из текущей папки. Если в проводнике выбрать режим отображения «Эскизы страниц», то операционка будет брать уменьшенные превьюшки изображений как раз из этого файла. Он создается в каждой папке, в которой есть картинки, и содержит уменьшенные эскизы изображений в формате JPEG (вне зависимости от формата исходного изображения).

Проведем небольшой эксперимент — создадим папку и поместим туда три любых картинки. Теперь откроем эту директорию в проводнике — появился Thumbs.db (чтобы увидеть этот файл, надо включить отображение скрытых файлов). Мы можем просмотреть и проанализировать его с помощью утилиты Thumbnail Database Viewer. Программа, как и положено, показывает эскизы для всех трех файлов. А теперь удалим один из них с помощью программы SDelete или любой другой программы для безопасного удаления данных:

sdelete.exe -p 2 file1.jpg

Параметр р отвечает за количество проходов шредера, то есть указывает, сколько раз файл будет перезаписан перед удалением. В результате изображение будет безвозвратно стерто с жесткого диска. Но посмотрим, повлияло ли как-то это удаление на Thumbs.db? Заново открываем его, и что мы видим? Эскиз для удаленной картинки по-прежнему на месте! Получается, что файл легко может содержать эскизы уже удаленных изображений. И на этом, как мне рассказывали, попался не один умный человек…

Как этого избежать? Очень просто — нужно просто отключить кэширование эскизов в файлах Thumbs.db. На Windows XP необходимо установить для ключа DisableThumbnailCache в разделе HKEY_CURRENT_USERSoftware MicrosoftWindowsCurrentVersionExplorerAdvanced значение «1». В Windows 7 этот ключ имеет имя NoThumbnailCache и находится в HKEY_CURRENT_USERSoftwareMicrosoft WindowsCurrentVersionPoliciesExplorer. И, само собой, важно не забыть удалить все Thumbs.db.

Файл подкачки

Подставы со стороны операционной системы на одном только файле с эскизами не заканчиваются. По мере работы с документом информация о нем попадает в различные части ОС — временную папку, реестр и так далее. Поэтому очень трудно отследить и удалить все связанные с файлом данные. Вдобавок ко всему, есть места, где копия файла может оказаться совершенно случайно (иногда такая случайность может стоить очень дорого). Я говорю о файле подкачки (pagefile.sys) и свопе памяти, используемом во время режима Hibernation (hiberfil.sys). Предсказать содержимое файла подкачки заведомо невозможно, и тут никто ничего не может гарантировать. Предлагаю еще на одном эксперименте убедиться в том, что это — опасное место.

Поскольку просмотреть или скопировать файл подкачки операционная система просто так не дает, то у нас есть два варианта: задействовать специальные утилиты или же загрузиться в другую операционку и получить доступ к файлу из нее. Мне второй способ показался более простым, так как под рукой был Back Track, начиненный различными утилитами, в том числе и для восстановления файлов. Поэтому, загрузившись с LiveCD, я смонтировал виндовый раздел и пошел в раздел «BackTrack->Forensic», откуда запустил утилиту Foremost. Эта замечательная консольная прога умеет восстанавливать файлы исходя из их заголовков и внутренней структуры. Необходимо лишь передать имя входного файла, в котором будет осуществляться поиск, и указать директорию, куда будут сохранены все найденные данные:

Читайте также:  Dns сервер linux debian

#foremost -i /mnt/hda1/pagefile.sys -o /root/Desktop/page_file -v -q

В качестве входного файла я указал файл подкачки /mnt/hda1/pagefile.sys, а директорию для сохранения результатов — /root/Desktop/page_file. Программа начала свою работу. За короткое время Foremost сумел найти и извлечь 524 файла.

Статистика извлеченных файлов:
jpg:= 73
gif:= 4
gif:= 19
jpg:= 77
jpg:= 95
doc:= 1
pgp:= 65
pgp:= 62
pgp:= 44
pgp:= 36
dat:= 7
lnk:= 3
cookie:= 38

Утилита удобно отсортировала все файлы по типу и разложила по разным папкам. Первым делом я полез проверять, что же попало в папку jpg. Из всех восстановленных файлов около половины отказалось отображаться, зато другая — отлично просматривалась. И чего только не было среди картинок: пара фоток, которые я не так давно удалил; много мелких изображений с веб-сайтов; аватарки друзей из Facebook и прочее. Честно сказать, я не планировал обнаружить так много изображений. Кроме картинок мне хотелось еще узнать, что за единственный doc-файл, который попал в файл подкачки. Но, к сожалению, Word лишь ругнулся, что файл попорчен и не смог его открыть. Неожиданный сюрприз ждал меня в папке cookie — бегло пролистав несколько файлов, я обнаружил адреса роликов, которые я смотрел чуть ли не год назад на YouTube. Вот и еще одно доказательство, что даже удалив в браузере все куки и историю, все равно можно проколоться.

Что тут можно сделать? Есть несколько вариантов. Первый — отключить вообще файл подкачки. Для этого надо зайти в «Control Panel-> System and Security-> System-> Advanced System Settings-> Performance-> Advanced-> Virtual Memory-> Change» и выбрать опцию «No paging file». Второй вариант — заставить операционную систему затирать все данные в файле подкачки перед выключением компьютера. Такой режим активируется, если установить для ключа ClearPageFileAtShutdown в разделе HKEY_LOCAL_MACHINESYSTEMCurrentControlSet ControlSession ManagerMemory Management значение «1». К сожалению, второй метод очень медленный, и выключение системы будет занимать достаточно длительное время, так что применять его на практике или нет — решай сам. Аналогичная ситуация и с файлом hiberfil.sys. Его также можно попросту отключить, что сэкономит дополнительное место на диске.

Кстати, исследовать файл подкачки можно и под виндой. Но так как операционная система не дает его просмотреть и скопировать с помощью штатных средств, нам понадобится программка FTK Imager. Переходим в раздел «File-> Add Evidence Item» и указываем диск, где находится файл подкачки. На панели слева отобразится дерево каталогов, где необходимо выбрать pagefile.sys и воспользоваться функцией экспорта через контекстное меню. Файл подкачки без проблем скопируется в указанную нами папку, и никакие блокировки системы с этого момента не помешают его анализировать. Для анализа, кстати, можно воспользоваться DiskDigger или PhotoRec. Первая — проще, но вторая умеет восстанавливать более широкий круг различных форматов файлов.

Дефрагментация

Перейдем к следующей причине появления файлов-призраков. Чтобы было наглядней и понятней — опять же проведем небольшой эксперимент. Для него нам понадобится флешка и умение обращаться с WinHex’ом. Сначала обеспечим условия для опыта, удалив все данные с флешки. Для этого запустим WinHex, отдадим команду Open Disk и в появившемся окне выберем наш девайс. После открытия полностью выделяем все его содержимое (Ctrl+A) и забиваем нулями (Ctrl+L). Одно замечание — процесс перезаписи занимает достаточное количество времени, так что рекомендую взять флешку поменьше. С этого момента на драйве нет данных и, более того, нет файловой системы. Так что следующим шагом будет форматирование флешки в NTFS. По умолчанию Windows XP дает форматировать флешку только в FAT, но для наших манипуляций требуется NTFS. Чтобы операционная система позволила отформатировать устройство в нужную нам файловую систему, необходимо зайти в диспетчер устройств, найти там флешку и в параметрах установить опцию «Optimize for performance». После этого винда сможет отформатировать флешку в NTFS.

Цель нашего опыта — посмотреть, что происходит с файлами во время дефрагментации. Для этого создадим искусственную фрагментацию на нашем носителе информации. Возьмем три любых jpeg-файла и три каких-нибудь аудиофайла или видеоклипа (главное, чтобы их размер был больше jpeg’ов) и скопируем их на флешку в следующем порядке: 1.mp3, 1.jpg, 2.mp3, 2.jpg, 3.mp3, 3.jpg.

Интересно, как же они расположились на диске? Чтобы посмотреть это, воспользуемся тулзой DiskView от Марка Руссиновича. Она выводит графическую схему диска, на которой можно определить местоположение данных или узнать, какой файл занимает те или иные кластеры (для этого нужно щелкнуть на кластер мышью). Двойной щелчок позволяет получить более подробную информацию о файле, которому выделен кластер. Запускаем программу, выбираем нашу флешку и нажимаем . Сначала идет зеленая полосочка, обозначающая системные кластеры, а вот сразу за ней — область синих кластеров, представляющих наши файлы, записанные друг за другом. Теперь создадим фрагментацию, удалив все аудиофайлы. Снова нажимаем и видим, что перед каждым jpeg-файлом есть пустая область. Теперь ненадолго переключимся в WinHex. Чтобы еще раз убедиться, что на флешке нет никаких лишних графических файлов, проведем поиск по сигнатуре: ищем последовательность «jfif», присутствующую в заголовке любого jpeg-файла. В итоге редактор, как и ожидалось, нашел ровно три таких последовательности, по числу оставшихся файлов.

Ну что ж, пришло время навести порядок: не дело, когда файлы вот так разбросаны по диску :). Запускаем дефрагментацию, столь любимую пользователями, для нашего носителя:

C:Documents and SettingsAdministrator>defrag h:
Windows Disk Defragmenter
Copyright (c) 2001 Microsoft Corp. and Executive Software International, Inc.

Analysis Report
7,47 GB Total, 7,43 GB (99%) Free, 0% Fragmented (0% file fragmentation)

Defragmentation Report
7,47 GB Total, 7,43 GB (99%) Free, 0% Fragmented (0% file fragmentation)

Читайте также:  Как использовать приложение windows phone

Дефрагментация прошла, посмотрим, что изменилось на флешке. Жмем на в программе DiskView, и что мы видим? Файлы, которые располагались на расстоянии друг от друга, аккуратно перенесены в начало диска, и располагаются строго последовательно. А теперь внимание! Дефрагментация скопировала файлы в начало диска, расположив их последовательно, но перезаписала ли она их предыдущую копию нулями? Чтобы ответить на этот вопрос, опять обратимся к мощному шестнадцатиричному редактору. Снова проведем поиск по «jfif». Оп-па, теперь вместо трех найденных строк получаем целых шесть! И это может означать только одно — теперь каждый файл представлен в двух экземплярах. Любой из них легко восстанавливается с помощью DiskDigger’a или Photorec’a. А теперь представь, что вместо графических файлов у нас были какие-то конфиденциальные документы или файлы с данными по кредиткам. Даже если бы мы использовали утилиты типа Sdelete и переписали перед удалением эти три файла сотни раз, их призраки все равно остались бы на диске и существовали там неопределенно долгое время. До тех пор, пока не будут перезаписаны чем-либо еще. И все это время их можно будет восстановить!

Правда и мифы о магнитной микроскопии

Очень часто люди впадают в две крайности. Одни откровенно забивают на свою безопасность и хранят на винте всю компрометирующую информацию, будучи уверенными, что их спасет. Другие же, наоборот, каждый день затирают винт и заново устанавливают операционку. Быть может, я утрирую. Тем не менее, довольно часто приходится читать в Сети споры о том, сколько же раз надо перезаписать винт, чтобы информацию невозможно было восстановить. Предлагаю опытным путем выяснить, хватит ли одной полной перезаписи, чтобы безвозвратно удалить все данные. Итак, опять возьмем нашу подопытную флешку и полностью перезапишем ее нулями, после чего отформатируем в NTFS. Для проверки закинем на нее какой-нибудь файл: пусть это будет опять же JPEG. Его легко можно найти в WinHex’е по сигнатуре «jfif». У меня он расположился по смещению 274432. Ну что ж, запустим шредер (я юзал HDD Wipe Tool) и затрем весь диск. Теперь, если посмотреть в WinHex, что расположилось по смещению 274432, то мы увидим только нули. Для успокоения и большей уверенности можно попробовать восстановить данные с помощью DiskDigger, Photorec, Foremost и прочих утилит. Но это заведомо пустая трата времени — ничего у них не выйдет.

«Хорошо, — скажешь ты, — а как же насчет серьезных приборов, имеющихся у компетентных органов, которые умеют восстанавливать данные?» Ну что ж, давай поговорим о магнитной микроскопии. Суть метода в том, чтобы определить состояние каждого бита до его перезаписи. То есть, был ли он равен единице или нулю. Возьмем текст в кодировке ASCII. Каждый символ кодируется восемью битами таким образом, что если даже всего один бит восстановлен неверно — получается совсем другой символ. Например, есть последовательность символов «anti», выглядящая в бинарном виде следующим образом: 01100001011011100111010001101001. Предположим, что магнитная микроскопия правильно определила все биты, кроме последнего — в результате такого восстановления мы получаем последовательность «anth». Неувязочка получается. И это мы говорим о простейшем текстовом файле. Представь, что будет в случае со структурированными форматами — такими как архивы, файлы БД, исполняемые файлы и так далее. Вдобавок к этому метод достаточно медленный и дорогой. Так что во многих случаях использование магнитной микроскопии дает такой же точный результат, как и восстановление путем подбрасывания монетки на «орел-решка». Поэтому нет никакой необходимости по три раза перезаписывать диск.

Лучшая защита — это нападение

Что можно сделать, чтобы усложнить жизнь людям, к которым может попасть для экспертизы твой компьютер? Тут есть несколько вариантов. В случае, если на компьютере нашли «интересный» файл, время его создания будет веским доказательством против его владельца. Чтобы проследить цепь событий, эксперты опираются также на время создания/доступа/модификации файла. Так почему бы не запутать следы? На сайте metasploit.com есть такая замечательная утилита, как Timestomp, которая позволяет менять время создания, модификации или доступа для заданного файла. Основные опции для ее использования:

-m задает дату последней модификации файла
-a задает дату последнего доступа к файлу
-c задает время создания файла
-e задает время модификации файла, хранящееся в MFT
-z задает четыре вышеперечисленных параметра

Дата задается в следующем виде: DayofWeek MonthDayYear HH:MM:SS [AM|PM].

Есть еще очень интересная опция -b, которая устанавливает вышеперечисленные атрибуты таким образом, что известная в кругах компьютерных криминалистов программа EnCase их не видит и отображает пустыми :).

Таким образом, чтобы поменять атрибуты файла, достаточно выполнить в консоли команду:

c:>timestomp.exe boot.ini -z «sunday 1/12/2099 10:00:00 pm»

Легко можно набросать скриптик, который будет рекурсивно менять временные атрибуты файлов. Простейший вариант выглядит так:

for /R c:tools %i in (*) do timestomp.exe %i -z «monday 3/12/2009 10:00:00 pm»

Есть и другие способы подпортить жизнь товарищам-исследователям чужих HDD. В своей работе они используют программы, написанные обычными людьми, а потому — содержащими ошибки. Да-да, мы можем использовать уязвимости программного обеспечения, применяемого для поиска улик. Подробней об этом можно почитать в одном из докладов с конференции DefCon.

Заключение

«Безопасное удаление данных» – это не панацея. Смею тебя заверить, что описанные лазейки — не единственные в своем роде. И тот, кто по роду деятельности проводит экспертизы компьютеров на профессиональном уровне, знает, где и как найти необходимые ему данные. Теперь твоя безопасность в твоих руках — не дай «охотникам за приведениями» найти ни одного «призрака» на твоем компе. А еще лучше — не давай им повода приходить к тебе в гости :).

Оцените статью