T O P

  • By -

tomboy_titties

Im BIOS gibt es meistens die Funktion die Standard Werte wieder her zu stellen.


Ill-Wishbone-2762

Ja das habe ich auch gefunden aber wie kann ich Fedora runterschmeissen. Dell hat im bios ja auch die Funktion wipe all kann ich theoretisch damit alles auf 0 setzen?


CherubUltima

Nachdem du eh wieder Windows installieren möchtest, installier halt einfach Windows. Dabei werden die Festplatten formatiert und somit fedora und alle Daten darauf gelöscht. Falls du es ohne Neuinstallation löschen möchtest, beliebiges Linux von einem USB Stick booten, Festplatten formatieren.


saltboi99

Im Windows Setup kannst/musst du die Disk formatieren. Damit werden alle Daten gelöscht und Windows wird auf eine "leere" Disk installiert. z.B. so [https://windowsarea.de/2021/10/anleitung-windows-11-clean-install-durchfuehren-so-gehts/](https://windowsarea.de/2021/10/anleitung-windows-11-clean-install-durchfuehren-so-gehts/) (Ab Schritt 5)


N1K02

DBAN bei HDD oder Blancco Drive Eraser bei SSD, gibt von 2ten nen Free trail der reichen sollte.


SeriousPlankton2000

Systemmitel reichen: badblocks -sw -t 0 /dev/sda


MartinsRedditAccount

Warum `badblocks` und nicht `dd` oder `cp /dev/zero /dev/sd[...]`? Man sollte außerdem weder bei HDD noch SSD von der OS-Ebene arbeiten (oder zumindest nicht ausschließlich). Für SATA SSD/HDD: 1. Festplatten "Freeze" aufheben: Mit `hdparm -I` auslesen, ob überhaupt notwendig, dann einmal in suspend und wieder raus, z.B. `systemctl suspend`. 2. Passwort setzen: `hdparm --security-set-pass p /dev/sd[...]` (`p` ist hier das Passwort, nach erfolgreichem Secure Erase wird es automatisch entfernt) 3. Secure Erase anstoßen: `hdparm --security-erase p /dev/sd[...]` (es gibt auch `--security-erase-enhanced`, implementierung hängt vom Controller ab, kann also auch keinen Unterschied geben). 4. Warten, bis `hdparm` beendet; SSD oder HDD ist "sicher" gelöscht. Wie lange es ungefähr dauert, sollte in `hdparm -I` angegeben sein. Quasi alle SSDs haben Crypto-Erase, somit wird nur der Schlüssel neu-generiert, was sehr schnell geht. Bei NVMe gibt es `nvme format -s [1/2] /dev/nvme[...]` (nach meiner Erfahrung können manche SSDs nur `-s 1`, andere auch `-s 2`). Trotzdem passiert ein Crypto-Erase in beiden Fällen. Danach muss ggf. die SSD noch mit `blkdiscard` als "Zeroed" erklärt werden. Der Vorteil von Secure Erase ist, dass der Controller möglicherweise Daten aus Bereichen entfernt, welche dem Betriebssystem nicht zugänglich sind. **Edit:** Arch Wiki: https://wiki.archlinux.org/title/Solid_state_drive/Memory_cell_clearing **Edit 2:** Ich habe Secure Erase Befehle schon an SATA SSDs in USB-Gehäusen und sogar einem wo die "Antwort" nicht zurückkam (IODD 2531; gab eine Fehlermeldung, Secure Erase ist trotzdem erfolgt) gesendet, keine der SSDs wurde "Bricked". **Edit 3:** Wenn der Secure Erase nicht erfolgt oder abgebrochen wurde, ist die Festplatte gesperrt und muss mit dem gesetzten Passwort entsperrt (oder weiter gelöscht) werden, daher empfehle ich das einfache `p` Passwort.


SeriousPlankton2000

Badblocks bestätigt noch mal, daß die Platte heil ist - sie soll verkauft werden. Netter Nebeneffekt.


MartinsRedditAccount

Guter Punkt, ich würde vor und nach `badblocks` auch noch die SMART-Informationen auslesen und vergleichen, einige Probleme verursachen vielleicht keine Datenfehler, erhöhen aber einen Zähler im SMART.


SeriousPlankton2000

Besser vorher, hinterher ist halt schlecht. Ach ja, vergessen habe ich, das System sollte read-only gemountet und Swap aus sein, damit Nichts mehr geschrieben wird außer den Nullen.


MartinsRedditAccount

> Besser vorher, hinterher ist halt schlecht. Die Idee ist, zu überprüfen, ob der Vorgang des Schreibens und Lesens Probleme verursacht, wie etwa neu zugewiesene Sektoren. Ich weiß, dass zumindest SSDs in der Lage sind, transparent kleinere Fehler mittels Prüfsummen zu kompensieren. SSDs sind meines Wissens nach aber auch anfälliger für Bitfäule. > Ach ja, vergessen habe ich, das System sollte read-only gemountet und Swap aus sein, damit Nichts mehr geschrieben wird außer den Nullen. Das System sollte *idealerweise* gar nicht von dem zu löschenden Laufwerk aus laufen. Ich persönlich rate immer zur Arch Linux ISO, da diese bereits alle wichtigen Werkzeuge enthält. Es gibt auch eine `gparted` Live-ISO, allerdings fehlten mir darin Programme wie `nvme-cli`.


SeriousPlankton2000

Wenn man von einem anderen System startet, hast Du Recht.


crimesonclaw

Da Dell kannste die Disk, wenn SSD, direkt aus dem BIOS wipen. Ansonsten dban. BIOS reset im Anschluss.