R.tester ハードドライブ、SSD、ハイブリッドドライブ (SSHD)、フラッシュドライブをテストするための無料プログラム。 HDD からの ATA パスワードの削除 「クイック診断」アルゴリズムの重要な機能

HDD は 80 GB Seagate でロックされています。 ATA セキュリティ ツール (ユーザー パスワードはどこで確認できますか?) と editpc3k (ちなみに、ディスクはまったく認識されません) の両方を試しました。 標準の Seagate ユーティリティは、ディスクがパスワードで保護されていると書き込みます。

回復の問題についてさらに質問がある場合は、質問してください。指定された電子メール アドレスで回答させていただきます。

まず、ハードドライブのパスワード保護について少し説明します。

最新のハード ドライブにはすべて、ATA-5 標準以降で規定されているセキュリティ システムが搭載されています。 ドライブには 2 つのセキュリティ レベルを設定できます。
  • 最大
パスワードは 2 つあります。
  • マスターパスワードこれは、工場でディスクが製造されるときに、ドライブのサービス領域に書き込まれる英数字の組み合わせであり、場合によっては暗号化された形式で書き込まれます。 さまざまなメーカーが、さまざまな HDD モデル、およびさまざまなモデルやラインの両方に対応する独自のマスター パスワードを持っています。 マスター パスワードに関する情報は無償配布の対象ではなく、HDD メーカーのノウハウです。
  • ユーザーのパスワードこれは同様の文字の組み合わせですが、ユーザーはシステム ユーティリティを使用するか、コンピュータの BIOS の対応する機能を使用して入力します。 このような BIOS 機能は主にラップトップでのみ利用可能です。 このパスワードはドライブのサービス領域にも保存され、暗号化することもできます。
ディスクのサービス エリアは、SA (システム エリア) とも呼ばれ、HDA 内のドライブのサービス トラック上の情報を指します。 ディスクのこの領域へのアクセスは、PC-3000複合体などの特別な手段を使用した場合にのみ可能です。 一部のフォーラムには、ドライブ コントローラー ボードを同様のドライブから交換することでパスワードを削除するための「ヒント」が記載されていますが、これは真実ではありません。 そして、最新のドライブ上のコントローラーのこのような交換は主に 役に立たず、危険さえあります!

ドライブがオンの場合 上級場合は、次の方法を使用してドライブのロックを解除できます。 マスターパスワード、そして助けを借りて ユーザーのパスワード,この場合、すべてのユーザーデータが保存されます。
ただし、最大の保護が設定されている場合 ( 最大レベル)、その場合、データには次の方法でのみアクセスできます。 ユーザーのパスワード。 入力 マスターパスワードハードドライブのロックを解除できますが、同時に ユーザーデータは完全に破壊されます回復の可能性もなく。
ロックされたディスクは BIOS によって正しく検出されますが、読み取りまたは書き込み操作でエラーがスローされます。 変換テーブルを含むディスクのサービス領域に違反した場合にも同様の症状が観察されますが、この場合はパスワードのブロックとは関係ありません。

パスワードを設定するかどうかは、ハードドライブのサービスエリアのセクターの1つにあるフラグによって決まります。 このセクターの読み取りに失敗し、マスター パスワードとユーザー パスワードもそこにある可能性がある場合は、 従来の手段を使用してドライブのロックを解除することは不可能です。 ハードドライブの修復とプログラミングには特別なツールが必要です。

R.テスター
ハードドライブをチェックするための無料プログラム、
SSD、ハイブリッド ドライブ (SSHD)、フラッシュ ドライブ

R.tester とこの種の他のプログラムの主な違いの 1 つは、R.tester がデバイス ドライバーを通じて直接動作することです。 これにより独自の機能が提供されますが、広範囲の機器を直接サポートする必要があります。

そのため、私たちは常にフィードバックを収集しています。 プログラムがハードウェア構成をサポートしていないことが判明した場合 -

診断ダンプを保存できることに注意してください。 メイン プログラム ウィンドウから [Diag dump] ボタンを使用する場合と、簡単な診断を完了した後に行う場合 (この場合、ダンプにはテスト結果も含まれます)。

その後、ダンプを R.tester (デバイスのリストを右クリック) で開き、コンピューターに接続せずにドライブのステータスを調べることができます。 あるいは、それを誰かに見せてアドバイスを求めてください。 たとえば、データ回復に関するグループ内で、またはグループ内で と連絡を取って、そしてさらに フェイスブック。

迅速な診断のためのQuickDiag機能

SMART 設定を記憶する必要はもうありません。 ユーティリティ自体がそれらを分析します。 標準から逸脱している場合、彼はあなたの注意を引き、何が間違っているのか、そしてなぜ間違っているのかを説明します。

リストからデバイスを選択し、「QuickDiag」ボタンをクリックするだけです。

その後、次のことが起こります。

  1. デバイスの状態に関する情報の予備収集。
  2. テストパッケージの分析と準備。
  3. テストを実行し、追加の技術情報を収集します。
  4. 取得したすべてのデータを集約して分析します。
  5. 推定診断の結論。 誤動作の兆候が検出された場合は、検出された標準からの逸脱とその解釈がリストされます。

ドライブがコンピュータに検出されない場合は、「リストにないデバイス」オプションを選択し、リストからデバイスの種類を選択し、フォームに症状を記入して、考えられる故障を見つけることができます。

上級ユーザー

ツールボックスには、ストレージ メディアのステータスを手動で調査するためのツールが含まれています。

当社の専門家は、PC-3000 複合体が近くにない場合に常に手元にある診断ユーティリティとして R.tester を使用しています。

R.testerの開発にあたっては、ユーザーデータの安全性確保対策に最大限の注意を払いました。 この目的のために、ユーザーが安全でない可能性のあるツール/オプションを選択した場合に備えて、レコード ロック (デフォルトで有効) とアクティブなプロンプトが用意されています。

デバイスの操作 ベンダー固有の最も一般的な USB ブリッジと PCI アダプターのアクセス プロトコルは、ユーティリティが Windows ドライバーやアダプター自体の多くの制限を回避するのに役立ちます。

ウイルス対策ソフトはこの機能に対応できます。 したがって、R.tester を除外リストに追加することをお勧めします。

サポートされているドライブの種類:

  • HDD、
  • SSD、
  • SSHD、
  • USBフラッシュ/USB SSD。
サポートされているインターフェイスの種類:
  • ATA- ユニバーサル (PATA、SATA、ZIF、CE-ATA など);
  • SCSI- ユニバーサル (SCSI、SAS、FC-AL、SSA、iSCSI);
  • USB- ユニバーサル (USB、FireWire、Thunderbolt)。
  • NVMe- ソフトウェアの機能は、デバイス ドライバーの機能によって異なります。

手動で使用するための特別な機能とツール

  • ドライブを接続せずにドライブの状態を分析するための「オフライン コンテナー」(デバッグ ダンプ) のイデオロギーのサポート。
  • インターフェイスの種類に関係なく、オンザフライでホットプラグ デバイスをサポートします。
  • 可能であれば、実際の HDD/SSD ブランド (メーカー) とドライブのベンダー ファミリを確認します。
  • 可能であれば、USB フラッシュ コントローラー (IC) と取り付けられている NAND メモリ (フラッシュ ID) を特定します。
  • OS 内のシリアル番号や物理パスによってシステム ドライブを非表示にして、システム ドライブを保護します。
  • 非公式ケース (Seagate SeaCOS / DriveTrust、東芝 DRM など) を含む、TCG (SED / BDE / FDE / FIPS / ...) 暗号化サブシステムのサポート。
  • USB インターフェイスを備えた Western Digital ドライブでのベンダー固有の暗号化サブシステムのサポート。
  • ドライブのパスポート データを便利な形式で表示し、インターフェイスの詳細を考慮します (完全にカスタマイズ可能)。
  • S.M.A.R.T.設定を表示する さまざまなメーカーやインターフェイスの仕様を考慮した便利な形式で提供されます。
  • S.M.A.R.T エラー ログを表示する ATA 互換ドライブ用の便利な形式と、すべての標準 ATA コマンドのインタプリタです。
  • SCSI モード ページ / 重要な製品データ (VPD) / ログ構成パラメーター (ドライバーおよび USB アダプターでのエミュレーションの場合を含む) への便利なアクセス。
  • CERT ツール ライト- 自動モードでドライブをテストするためのスクリプト マシン。グラフをサポートし、G リストの欠陥と温度を監視します。
  • ATA & SCSI コマンドエクササイザ- 手動モードで ATA および SCSI コマンドを直接送信するためのツール。
  • ATAセキュリティツール- セキュリティ サブシステムを操作するためのツール: パスワードの削除/設定、ドライブのロック (解除) (接続インターフェイスで許可されている場合)。
  • SCSI ドライブのセルフテスト- DST テストを実行し、以前のテストの結果を含むログを表示するためのツール。

Quick Diag アルゴリズムの重要な機能

  • 個別のケースを除いて、特別なハードウェアを使用し、専門家の関与なしに、障害を自動的に正確に判断することは現時点では不可能です。 Quick Diag アルゴリズムの結果は本質的に評価的なものであり、問​​題のおおよそのアイデアを提供することを目的としています。 正確な診断のためには、専門家に相談することをお勧めします。
  • アルゴリズムのロジックは、ユーザーが問題があると想定しているという事実に基づいています。 そして、仕事は誤動作の性質を判断することです。

開始されるテストのセットとパラメータは、デバイスのタイプとモデル、およびアンケートに記入するときに入力された情報によって異なります。

テスト結果の解釈と仮定は、デバイスの種類、メーカー、モデルによって異なる可能性がある一連のルールに基づいて行われます。 ルールは Lua コード形式で記述され、必要に応じて対応するライブラリ ファイルからロードされます。

システム要求

  • 1.0 GHz のプロセッサと 256 MB のメモリを搭載した x86 互換コンピュータ。
  • 画面解像度は 800x600 (1200x900 以上を推奨)。
  • Windows OS (x86/x64): 2000 SP4 / XP SP1 以降 / Vista、Windows 7/8.x/10、Server 2003 / 2008 / 2012。

追加

ハードディスクから発生する音の例

  • シーゲイト 2.5 bzzz 2
  • Seagate 2.5 bzzz 薄型

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • Seagate 2.5bzzz

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • 日立 2.5 547550 ノック

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • サムスン 3.5 ノック

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • シーゲイト 2.5 5400.6 ノック

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • シーゲイト 2.5 ノック

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • Seagate 2.5 ノックアンドストップ 5400.6

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • Seagate 2.5 はノックして止まります

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • Seagate 3.5 はノックして止まります

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • Seagate 3.5 ST31000340AS がノックして止まる

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • WDC2.5ノック

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • WDC2.5 WD3200BEVT ノック

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • WDC2.5ノーマル

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • WDC3.5 WD3200AAKS ノーマル

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • 東芝 3.5 DT01ACA ノーマル

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • Seagate 3.5 ST3750640NS ノーマル

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • Seagate 3.5 ノーマル

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • Seagate 3.5 ノーマル 2

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • シーゲイト 2.5 5400.6 ノーマル

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • シーゲイト 2.5 5400.3 ノーマル

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • サムスン 2.5 通常

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • Seagate 3.5 ノーマル w

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • 日立 2.5 ノーマル

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • 日立 2.5 5410A9 ノーマル

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • 富士通2.5ノーマル

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • Seagate 3.5 ST3500320AS スキル

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • Seagate 3.5 ST31500341AS スキル

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • Seagate 3.5 ST32000540AS スキル

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • WDC 2.5 スキル

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

  • WDC 3.5スキル

    お使いのブラウザのバージョンは audio 要素をサポートしていません。

コンピューターのディスク ドライブに保存されているデータの機密保持は、大小を問わず、ほとんどの組織が機能するための最も重要な条件の 1 つであり、また、個々の国民の個人セキュリティの最も重要な要素の 1 つです。 ユーザー データのセキュリティを確保するという問題は、ディスク ドライブにインストールされたパスワード システムによって解決されます。 パスワードの一般的な機能は ATA 標準で規定されていますが、各ディスク メーカーはパスワード システムに独自の機能を追加できます。 この記事は、ディスク パスワードの微妙な違いをすべて理解するのに役立ちます。

ディスクに保存されている機密情報へのアクセスを制限する最も一般的な方法は次のとおりです。

- 暗号化されたディスクパーティションを作成します。

- パスワードを使用してアーカイブする。

- 論理レベルでファイル システムにパスワードを設定します (HDD のブート セクタに特別なプログラムを使用)。

- ハードドライブ全体の物理的な交換 (モバイルラックを使用)。

しかし、これらの方法にはそれぞれ独自の欠点があります。 情報はまだメディア上に残っており、明示的にアクセスすることはできませんが (保護プログラムはブート レコードのみの暗号化に限定され、FAT も変更されないことがよくあります)、ディスク エディターや情報回復プログラムを使用して、そのようなディスクから簡単に取得できます。例: Easy Recovery。

オンザフライ ファイル暗号化はハッキングに対してより耐性がありますが、その操作にはシステム API の一部をインターセプトする永続的なメモリ常駐が必要であり、中央プロセッサにかなりの負荷がかかります。 さらに、そのようなプログラムはクラッシュしたりフリーズしたりする可能性があり、多くの問題が発生します。 また、ウイルスなどによる暗号化されたパーティションへの損傷の可能性を軽視しないでください。 これらすべてが、その後の情報検索に重大な困難をもたらします。

ユーザー データ セキュリティ システムは、3 つの基本要件を満たす必要があります。

1) まず、セキュリティ システムはオペレーティング システムやファイル システムから独立している必要があります。

2) 次に、セキュリティ システムは信頼性が高く、ハッキングが非常に困難である必要があります。

3) 第三に、セキュリティ システムはシステムのコンピューティング リソースを占有すべきではありません。

1996 年に ATA/ATAPI-3 が採用されて以来、情報保護はハード ドライブ コントローラーの手段と力によって実現できるようになりました。 セキュリティ システム (セキュリティ セットまたはセキュリティ モード) を使用すると、ディスクの内容全体を読み取りだけでなく書き込み、さらには低レベルのフォーマットからも保護できます。 これは、保護プログラムをディスク ドライブに直接組み込むことで実現されました。 このプログラムは、適切なユーティリティを使用して IDE インターフェイスを介してディスクに送信されるいくつかの特別なコマンドによって制御されます。 さらに、一部のマザーボードの BIOS では、最新のハード ドライブにパスワードを設定できます。このセキュリティ システムは、実際にディスク パスワードの存在が必須であるラップトップに特に関係します。

安全システム

ATA/ATAPI 標準に従って (特に、この記事を書くときは ATA/ATAPI-8 に依存します)、ディスク セキュリティ システムはオプションです。 ユーザーのリクエストにのみ使用されます。 セキュリティ システムを使用すると、ディスクに保存されているデータへのアクセスを制限するパスワードを管理できます。 ATA 標準では、次の 2 種類のパスワードが説明されています。

- ユーザーのパスワード;

- マスターパスワード (管理者パスワード)。

さらに、この規格では、次の 2 つのレベルのセキュリティについて説明しています。

-高い(高い);

- 最大 (最大)。

セキュリティが装備されているディスク デバイスは、少なくとも次のコマンドをサポートする必要があります。

- SECURITY SET PASSWORD (ユーザーパスワードを設定するコマンド);

- セキュリティロック解除 (正しいユーザーパスワードを入力するとロックを解除するコマンド);

- SECURITY ERASE PREPARE (データの破壊を準備するコマンド);

- SECUTITY ERASE UNIT (データ破壊コマンド);

-SECURITY FREEZE LOCK (ディスクロック一時停止コマンド);

-SECURUTY DISABLE PASSWORD (セキュリティ システムを解除するためのコマンド、つまりユーザー パスワードを解除するためのコマンド)。

セキュリティ システムをサポートするディスク ドライブの能力とその現在の状態は、IDENTIFY DEVICE コマンドを使用して取得されるデータ ブロック (識別ブロック - パスポート) に反映されます。 このデータ ブロックでは、セキュリティ システムは次の 2 つの単語に対応します。

- アドレス 82 のワード (このワードはデータ ブロック内に存在する必要があります)。

- アドレス 128 のワード (データ ブロック内のこのワードの存在はオプションです)。

アドレス 82 のワードの [ビット 1] が log.1 に設定されている場合、ディスク ドライブはセキュリティ システムをサポートしており、このビットが log.0 に設定されている場合、ユーザー パスワードの使用は不可能になります。 アドレス 128 のワードはセキュリティ システムの現在の状態を表し、その形式は次のように表されます。 表1。

表1。

少し

目的

0

ビットが次のように設定されている場合 log.1の場合、ディスクはセキュリティ システムをサポートしています。 このビットの状態は変化しません。

1

ビットが次のように設定されている場合 log.1にすると、セキュリティ システムが有効になります。

2

ビットが次のように設定されている場合 log.1ロック (パスワードを入力するまでロックされます)。

3

ビットが次のように設定されている場合 log.1の場合、ディスクは次の状態になります。凍った (パスワード「凍結」)

4

ビットは次のように設定されています log.1パスワード試行カウンタが許容値 (5 回の試行) を超えたとき。

5

ビットが次のように設定されている場合 log.1の場合、ディスクは「高度なクリーニング」をサポートします。 このビットの状態は変化しません。

6-7

予約されたビット

8

セキュリティレベルビット。 ビットが次のように設定されている場合 log.1最大 。 ビットが次のように設定されている場合 ログ.0、保護レベルが設定されます高い。

9-15

予約されたビット

パスワードの特徴とセキュリティレベルを見てみましょう。

ユーザーのパスワード

ユーザーパスワードは、ユーザー情報へのアクセスを制限するために使用されます。 ユーザーパスワードを設定すると、ハードディスクはLOCK状態になり、読み取りや書き込みなどのコマンドを拒否します。 したがって、パスワードで保護されたディスクの情報は、読み取り、変更、または消去できません。 これは、パスワードを削除した後、またはディスクのロックを一時的に解除した後にのみ実行できます。 ユーザーパスワードを設定する場合、セキュリティレベル(高または最大)が設定されます。つまり、 セキュリティ レベルは、ユーザー パスワードを設定するコマンドのパラメーターです。 セキュリティ レベルによって、マスター パスワードの入力に対してハード ドライブがどのように反応するかが決まります。 ディスク セキュリティ システムは、SECURITY SET PASSWORD コマンドを使用してユーザー パスワードがハード ドライブに送信された後にのみアクティブになります。

マスターパスワード

マスター パスワードは、ドライブのサービス領域に保存される一意のコードであり、場合によっては暗号化された形式で保存されます。 マスターパスワードは情報を保護することを目的としたものではありません。 マスター パスワードは、ユーザー パスワードを紛失した場合にユーザー パスワードを削除することを目的としています。 マスター パスワードを使用すると、ドライブをロックまたはロック解除することはできません。 マスターパスワードは変更のみ可能です。 マスター パスワードを設定しても、ドライブの動作にはまったく影響しません。 マスターパスワードはディスクメーカーで設定されており、原則として主要なHDDメーカーのマスターパスワードが知られています。

セキュリティレベル高

高セキュリティ レベルでロックされたドライブは、マスター パスワードまたはユーザー パスワードを使用してロックを解除できます。 したがって、ドライブを保護するときは、マスター パスワードが適時に変更されていなければ、高保護レベルでドライブのロックを解除するのは難しくないことに留意する必要があります。 高モードでディスクのロックを解除するには、マスター パスワードをディスクに送信する SECURITY UNLOCK コマンドを使用します。

最大セキュリティレベル

最大保護レベルを設定すると、ユーザー パスワードを知っている場合にのみドライブのロックを解除できます。 ユーザー パスワードは不明だがマスター パスワードはわかっている場合、ドライブのロックを解除するには、すべてのデータを同時に破壊する必要があります。 保護レベルが最大に設定されている場合、マスター パスワードを使用してドライブのロックを解除するには、マスター パスワードを指定する SECURITY ERASE PREPARE および SECURITY ERASE UNIT コマンドを使用します。

ユーザー パスワードとマスター パスワードを使用してディスクのロックを解除する原理を図で示します。 図1。

米。 1

もう一度、マスター パスワードは「ユニバーサル マスター キー」のようなものではなく、特定の状況下 (ユーザー パスワードが不明な場合) でのみドライブのロックを解除できるという事実に読者の注意を促します。保護レベルは「高」に設定されています)。

ユーザー パスワードもマスター パスワードも不明な場合、保護されたディスクは物理的に情報の保存に適さなくなります。 マスター パスワードが分からなければ、データを失ったとしてもディスクのロックを解除することは事実上不可能です (ただし、特定の条件下では、パスワードが暗号化されていない場合は、技術的なコマンドを使用してディスクの表面から読み取ることができます) )。 したがって、HDD セキュリティ システムを使用する場合は、ユーザーとサービス スペシャリストの両方が細心の注意を払って作業する必要があります。

ユーザーパスワードを設定してセキュリティシステムを有効にした後は、電源を切ってシステムを再起動した後のみデータへのアクセスがブロックされます。 パスワードを有効にするには、コンピュータの電源を切り、再度電源を入れる必要があります。

ディスク セキュリティ システムに関連する興味深いコマンドは、SECURITY FREEZE LOCK (ブロックまたはフリーズ保護) です。 このコマンドを実行すると、ドライブが FROZEN 状態になり、システムが再起動されるまでパスワードを変更できなくなります。 このコマンドの主な目的は、ウイルスなどのセキュリティ システムに対する不正な攻撃から設定されたパスワードを保護することです。

さまざまなセキュリティ モードで動作しているときに HDD によってどのようなコマンドが実行されるかを考えると、次のことがわかります。 テーブルここで、「+」記号は実行可能なコマンドを示します。 表のセル内の「いいえ」は、このモードでのこのコマンドの実行がブロックされていることを示し、「***」記号は、実行の許可が HDD メーカーの裁量に任されているコマンドを示します。

表 2.

チーム

ディスクステータス

ロック

ロックを解除する

凍った

CFA 消去セクター

いいえ

CFA リクエスト拡張エラーコード

CFA翻訳部門

CFA 消去なしで複数回書き込み

いいえ

CFA は消去せずにセクターを書き込みます

いいえ

メディアカードの種類を確認してください

いいえ

電源モードを確認してください

ストリームの構成

いいえ

デバイス構成

いいえ

デバイスのリセット

マイクロコードをダウンロード

デバイス診断の実行

フラッシュキャッシュ

いいえ

フラッシュキャッシュ外部

いいえ

メディアステータスの取得

いいえ

デバイスの識別

パケットデバイスの識別

アイドル

即時アイドル状態

メディアイジェクト

いいえ

メディアロック

いいえ

メディアのロック解除

いいえ

パケット

いいえ

読み取りバッファ

DMA の読み取り

いいえ

DMA 外部の読み取り

いいえ

キューにある DMA の読み取り

いいえ

キューに入れられた外部からの DMA の読み取り

いいえ

外部ログの読み取り

いいえ

複数の読み取り

いいえ

複数の外部の読み取り

いいえ

ネイティブ最大アドレスの読み取り

ネイティブ最大アドレス外部の読み取り

セクターの読み取り

いいえ

セクター外部の読み取り

いいえ

読み取りストリーム DMA 外部

いいえ

ストリーム外部の読み取り

いいえ

セクターを確認してください

いいえ

セクター外部の読み取り確認

いいえ

セキュリティ無効化パスワード

いいえ

いいえ

セキュリティ消去の準備

いいえ

セキュリティ消去ユニット

いいえ

セキュリティフリーズロック

いいえ

セキュリティ設定パスワード

いいえ

いいえ

セキュリティのロック解除

いいえ

サービス

いいえ

セット機能

最大アドレスを設定

いいえ

最大アドレスの設定(外部)

いいえ

最大値を設定 パスワードを設定

いいえ

最大ロックの設定

いいえ

最大フリーズロックを設定する

いいえ

最大ロック解除を設定

いいえ

複数モードの設定

寝る

スマートな無効化操作

スマート自動保存の有効化/無効化

スマートイネーブル操作

オフライン即時スマート実行

データのスマート読み取り

スマート読み取りログ

スマートリターンステータス

スマート書き込みログ

待機する

即時スタンバイ

ライトバッファ

DMA の書き込み

いいえ

DMA 外部書き込み

いいえ

DMA FUA EXT の書き込み

いいえ

書き込み DMA がキューに登録されました

いいえ

書き込み DMA キューに入れられた外部

いいえ

DMA キューに登録された FUA EXT への書き込み

いいえ

書き込みログ外部

いいえ

複数の書き込み

いいえ

複数の外部書き込み

いいえ

複数の FUA EXT の書き込み

いいえ

書き込みセクター

いいえ

書き込みセクター(複数可) EXT

いいえ

ライトストリームDMA EXT

いいえ

ストリーム外部への書き込み

いいえ

米。 2

セキュリティ システムがインストールされている場合とアンインストールされている場合のディスクの一般的な操作シーケンスの違いは、次のとおりです。 図2.その上、 図3 IBM ディスクの例を使用して、セキュリティ システムを使用する場合のディスク ドライブの機能の特殊性について説明します。

米。 3

不明なパスワードを選択する場合は、パスワード入力の試行回数を制限するなどのセキュリティ システムの機能を覚えておく必要があります。 この機能は ATA/ATAPI 標準でも規定されており、その本質は次のとおりです。 ディスク装置にはリトライ制限カウンタが搭載されている必要があります。 このカウンタの目的は、パスワードの推測が繰り返されるのを防ぐことです。 ユーザー パスワードまたはマスター パスワードの入力時にエラーが発生するたびに、カウンタの値が減ります (1 ずつ減ります)。 カウンタ値がゼロに達すると、ドライブの電源がオフになるか、システムがハード リセットされるまで、ドライブはパスワード入力コマンド (SECURITY ERASE UNIT および SECURITY UNLOCK コマンド) の実行を中断します。 カウンタの初期値は数値 5、つまり 5 です。 パスワードの推測に 5 回失敗すると、システムがフリーズし、コンピュータを再起動する必要があります。 システムを再起動すると、カウンタは 5 にリセットされます。

試行カウンタの状態は、アドレス 128 のワードである識別ブロック (EXPIRE と呼ばれるビット 4 - 表 1 を参照) に示されます。 このビットが log.1 に設定されている場合、これはカウンタがリセットされたことを意味します。 すでに 5 回のパスワード間違いが試行されています。 システム リセット後、次の 5 回の不正試行まで、ワード 128 のビット 4 は再び log.0 に戻ります。 試行回数 5 回の制限はユーザー パスワードにのみ対応し、マスター パスワードを使用してディスクのロックを解除する場合は制限されません。

ATA/ATAPI 標準では、7 つのセキュリティ状態 (SEC0 ~ SEC6) が提供されます。 イベント (コマンド入力、電源オン/オフ、システム リセット) が発生すると、ディスクはある状態から別の状態に遷移します。 これらすべての 7 つの状態と、ある状態から別の状態に遷移するためのドライブの条件は、 図4.

米。 4

これで、ディスク セキュリティ システムの理論的基礎のレビューを終了し、ディスク パスワードの使用の実際的な側面に進みます。

パスワードの設定/削除は、次のようなさまざまな特殊なユーティリティを使用して実行できます。

- ATA セキュリティ ツール;

- ATAPWD;

- HDD ロック解除ウィザード;

- ビクトリア;

・VTOOLなど

ラップトップには通常、パスワードを操作するためのユーティリティが組み込まれています。 さらに、ソフトウェアおよびハードウェア システムを使用してパスワードを設定および削除できます。たとえば、PC-3000 もその 1 つです。

パスワードを削除する場合は、パスワードを設定したときと同じプログラムを使用することをお勧めします。そうしないと、(ユーザーの観点から) 正しく入力されたパスワードがドライブで受け入れられない状況が発生する可能性があります。 ただし、公平を期すために、パスワードの設定と削除に同じプログラムを使用した場合でも、このような状況が発生する可能性があることに注意してください。 そして、この現象についてはいくつかの説明が可能です。

まず、あるプログラムでパスワードで保護されたドライブが別のプログラムで開かない最も一般的な理由の 1 つは、プログラムが異なるプレースホルダー文字を使用していることです。 USERパスワードは32文字で構成されます。 この形式でドライブに供給され、そこに保存されます。 ユーザーがパスワードを設定する場合、任意の長さを選択できますが、常に 32 バイトがハード ドライブに転送されます。これらは、キーボードから入力された文字に必要な数のフィラー バイトを加えたものです。 通常、それらはゼロバイト (コード 00h) またはスペース文字 (コード 20h) ですが、別の値 (コード FFh など) であることはあまりありません。

ランサムウェア ユーザーは、ランサムウェアがどのプレースホルダを使用するかを知らない可能性があります。 したがって、別のプログラムで同じパスワードを入力すると、異なるプレースホルダーもドライブに転送され、ハード ドライブでエラー (間違ったパスワード) が生成されます。 これに基づいて、通常の方法で問題が解決しない場合は、32 文字すべてを入力するのが最善の解決策であると考えるのが妥当です。 Victoria や MHDD などのよく知られたプログラムでは、パスワードに自動的にゼロが埋め込まれます。 同時に、HDDL プログラムはパスワードにスペースを埋め込みます。

次に、暗号化されたパスワードが使用される場合があります。 パスワード設定プログラムがキーボードから入力された文字ではなく、特定のアルゴリズムを使用して暗号化された文字の組み合わせをハードドライブに転送するときに、状況が発生することがあります。 これは、他のプログラムがハード ドライブのロックを解除できないようにするために行われました (通常、この方法はポータブル デバイス内の情報を保護するために使用されます)。 膨大な数の暗号化アルゴリズムがあり、シンボルの並べ替えや算術論理変換 (シフト、ビット回転、XOR や AND などの演算、定数との加算など) が含まれます。 この場合、ユーザーは通常、入力したパスワードが暗号化されていることについて何も知りません。 このようなハードドライブのロックを解除するには、パスワードを設定したツールを使用する必要があります。

記事の最初の部分で述べたように、場合によってはマスター パスワードを使用してドライブのロックを解除できる場合があるため、サービス技術者は可能であればこれらのマスター パスワードを知っているか、ドライブ上でマスター パスワードを見つけることができる必要があります。 一部のマスターパスワードは、 表3.

表3.

ドライブ

マスター-パスワード

富士通

32スペース

富士通 MPG/MPC/MPD/MPE/MPFシリーズ

1) マスターに関する情報 -パスワードはシリーズ全体で同じで、サービス モジュール 12 (0チ)

2) ユーザー情報 -パスワードはシリーズ全体で同じで、サービス モジュール 13 (0 Dh)

日立、シリーズ DK 23 AA / DK 23 BA / DK 23 CA

32スペース

IBM DTTAシリーズ

CED79イジュフナティット + 18 スペース

IBM DJNAシリーズ

VON89イジュフスナジ + 18 スペース

IBM DPTAシリーズ

VON89イジュフスナジ + 18 スペース

IBM DTLAシリーズ

RAM00IJUFOTSELET + 16 スペース

マックスターN 40P

Maxtor INIT セキュリティ テストのステップ + スペース 1 個 (パスワードの長さは 31 文字)

マックスター541D

マクスター + 26 スペース

サムスン

可能な組み合わせは 3 つあります。

1) BBBBBBBBBBBBBBBBBBBBBBBBBBBBBB (32 キャラクター " B")

2) あああああああああああああああああ (32 キャラクター " ")

3) (32文字) t")

シーゲイト

シーゲイト + 25 スペース

東芝

32スペース

ウエスタンデジタル

WDCWDCWDCWDCWDCWDCWDCWDCWDCWDCWD

ウエスタンデジタル xBシリーズ

パスワードはトラック 2 の 2 番目のセクターの最後に平文で記載されています。

ウエスタンデジタルシリーズ 07AA/272AA/450AA/205AA

パスワードはトラック 1 の 3 番目のセクターの最後に平文で記載されています。

注記 。 この表では、パスワードは大文字と小文字を厳密に区別して表示されているため、パスワードを入力するときは、この表に示されているスペルに従う必要があります。

プログラムが誤って終了した場合、ディスク ユーティリティが自動的にパスワードを設定する場合があります。 以下は、最も一般的なディスク プログラムによって特定の状況で設定されるパスワードです。

1) MHDD プログラム バージョン 3.x では、内部エラーが発生すると、32 文字の「A」または 32 文字の「B」(ラテン語大文字) のパスワードが設定されます。

2) HDDL プログラムは、迅速な消去の試行が失敗した場合、およびその他の失敗やフリーズが発生した場合に、パスワード「fuck + 28 スペース」を設定します。

3) HRT 複合体は、コード 0 を持つ 32 文字を設定します。MHDD にそのようなパスワードを入力するには、パスワード要求に応じて を押すだけです。

ここで終わりにしましょう。 私たちは、読者がディスク ドライブ セキュリティ システムの使用に成功することを祈り、ディスク パスワードを扱うことの重大さと責任にもう一度注意を促します。

次に、コンソールに「PWD」と入力します。
プログラムは、「パスワード最大 32sym- を入力してください」というパスワードを入力するように求めます。
印刷可能な文字を使用してパスワードを慎重に入力してください。数字、スペース、句読点を入力することもできます。

他の低レベルのアクセスと同様、キリル文字を入力することはお勧めできません。
文字数は 32 文字を超えてはなりません。
混同しないように注意してください。パスワードを忘れた場合、ドライブを失う危険があります。

入力後、 を押します。
パスワードはインターフェースを介してハードドライブに保存されます。

をクリックすると、メッセージが「セキュリティ: 高、オン」に変わり、上部に燃えるような文字で「PWD」という恐ろしい単語が強調表示されていることがわかります。
ただし、パスワードはすぐに有効になるのではなく、電源をオフにしてから有効になります。

次回コンピュータの電源を入れると、ハード ドライブの内部ファームウェアが再起動され、ハード ドライブがロックされます。
このようなドライブは BIOS によって正しく認識されますが、そこから起動したり、情報の書き込みや読み取りを試みたりすると、非常に深刻な問題が発生します。ハード ドライブは、その情報ゾーンへのアクセスに関連するアクションをすべて拒否します。

ここでは、ディスク エディターも、低レベルのフォーマットも、別のコンピューターに接続することも、コントローラーを別のハード ドライブから移動することもできません。

パスワードはプレートのエンジニアリングシリンダー領域に保存されており、テクノロジーモードでのみアクセスできます。
そして、それが正確にどこにあるかは、ハードドライブの製造業者と修理業者だけが知っています。一般のユーザーは、おそらくパスワードを削除することができません。

パスワードが設定されたハード ドライブはコンピュータに接続したままにすることができます。システムの起動時にはハード ドライブが認識されません (ただし、デバイスのリストには表示されます)。
これは、コンピュータに複数のハード ドライブがある場合に非常に便利です。
また、ハード ドライブが 1 つしかない場合は、フロッピー ディスクから MHDD をロードできます。こうすることで、フロッピー ディスクをハード ドライブの電子キーに変えることができます。

インストールは完了しましたが、次に削除するにはどうすればよいでしょうか?
これを行うために、MHDD には「UNLOCK」と「DISPWD」という 2 つのコマンドがあります。

最初のコマンドはパスワードを削除しませんが、パスワードを削除するためにハード ドライブを準備するだけです。
2本目は離陸します。
どちらの場合も、正しいパスワードを入力する必要があります。

例を見てみましょう (図 5)。

図 5. ハードドライブからパスワードを削除する

+ で必要なハードドライブを選択してクリックし、コンソールに「UNLOCK」と入力します。
パスワードの入力を求められたら、パスワードを入力します。
パスワードが間違って入力された場合でも、プログラムは「完了」と応答します。
次に、「DISPWD」と入力し、リクエストのパスワードを再度入力します。
クリック。

どちらの場合もパスワードが正しく入力された場合、ハードドライブのロックがすぐに解除され、押すことで確認できます。燃えるような碑文「PWD」が消えるはずです。

パスワードが間違っている場合は「失敗」のメッセージが表示されます。
5 回間違った試行を行うと、ハードドライブはコマンドに応答しなくなり、いずれの場合も「失敗」が表示されます。操作を再開するには、電源をオフにしてからオンにする必要があります。
したがって、パスワードを選択するときは非常に注意してください。パスワードはハードウェアであり、パスワードを紛失すると、物理デバイスとしてのハードドライブが失われることになります。

このような保護はどの程度信頼できるのでしょうか?
単純なユーザーから - 100%。
特別な技術プログラムがなければパスワードを回避することはできませんが、もちろん配布されていません。

マザーボードの BIOS でパスワードを忘れたときによく行われるように、「リセット」することはできません。
ただし、ATA パスワードは専門家からあなたを救うことはできません。ATA パスワードは、ハード ドライブのサービス領域にアクセスできる人、たとえば修理工や PC3000 ハードウェアとソフトウェアの複合体の所有者によって削除される可能性があります。

ハード ドライブの ATA 機能を操作するためのプログラムは他にもあります。たとえば、ATA Security Tool など、優れた機能があります。
このキットにはロシア語の優れたドキュメントが含まれており、ATA HDD パスワードの取り扱いに興味がある人にとって非常に役立ちます。

修理オプション

不良ブロックの隠蔽については「ハードドライブ上の悪霊 - 不良品には近づかないでください」という記事ですでに書いているので、繰り返しません。
この記事では、バージョン 2743 での作業について説明しました。
しかし、プログラムの作成者が一般ユーザー向けの HDD の問題を解決するための新しい方法を常に開発しているという事実により、MHDD の新しいバージョンが機関銃のようなスピードで登場します。
そして、それぞれに新しい機会があり、多くの場合、他のプログラムにはないものです。

これは今回も起こったことです - を通して呼ばれる表面スキャンメニューに、新しいオプション「ERASE WAITs」が表示されました。
情報を失わずにソフト不良を素早く削除できるように設計されています。
すでに書いたように、ソフト不良とは、データ フィールドのチェックサムが実際の内容と一致しない、誤って書き込まれたセクタです。
これは、IBM DTLA ハード ドライブで特に頻繁に発生します。

ハード ドライブ コントローラーはこのような「奇跡」に遭遇すると、不一致に気づき、不良ブロックが物理的なものであると考え、エラーを修正しようとします。
これを行うために、ハード ドライブはセクターを複数回読み取り、一致を待ちますが、失敗し、インターフェイスで「UNCR」エラーを発行します。
OS にとって、それは不良ブロックのように見えますが、実際には存在しません。セクタを何かで書き換えるだけで十分です。その結果、スクリューがチェックサムを再計算し、それによって不良ブロックが「修復」されます。

長い間、これはメディアの「低レベル」フォーマット、つまりすべてのセクターにゼロを強制的に書き込むことによって情報の表面を完全に消去することによって達成されてきました。

しかし、第一に、これは情報の完全な破壊につながり、第二に、それには多くの時間がかかりました。
重要なテキスト ファイルにソフト不良が発生した場合はどうすればよいでしょうか?
単一の欠陥セクターが原因で、このファイルをコピーすることができなくなりました。OS がそれを許可しませんでした。

これは、そのようなファイルを修正し、エラーなしで読み取れるようにする「ERASE WAITs」オプションのおかげで可能になりました。

それはこのように動作します:
表面のスキャン中にプログラムが不良ブロックを検出した場合 (ハード ドライブがエラーを生成した場合)、リセット コマンドがコントローラーに送信され、続いてエラーの原因となったセクターへの書き込みが試行されます。
リセット コマンドは、ハード ドライブが不良セクタごとに数秒間「うなり声」を上げず、すぐに記録または再マップを開始できるようにするために必要です。

ハードドライブが膨大な数の不良品でいっぱいの場合、これにより表面をチェックする時間が 10 倍節約され、不良品は消えますが、情報は残ります。
確かに、不良ブロックがあったセクターの内容は回復不能に失われ、それに属するファイルはわずかに損傷します。
しかし、これはあまり問題ではありません。とにかく、不良品の情報が間違っていました。

テキスト ファイルの場合、これはまったく問題なく、情報を保存する際に最も重要なファイルです。
しかし、将来的には、これらのファイルはエラーなしで読み取られるようになり、別のディスクに簡単に書き換えることができるようになります。

米。 6. 表面スキャンと修復オプション

結論

それは今のところすべてです。
この素晴らしいプログラムのドキュメントを注意深く読み、作成者に手紙を書いて、ハード ドライブに解決できない問題が発生しないことを祈りましょう。

AMD Radeon ソフトウェア Adrenalin Edition 19.9.2 オプション ドライバー

新しい AMD Radeon Software Adrenalin Edition 19.9.2 オプションのドライバーは、Borderlands 3 のパフォーマンスを向上させ、Radeon Image Sharpening テクノロジーのサポートを追加します。

つい最近、私はひどい状況に直面しなければなりませんでした。 ハードドライブはロックされています。容量はわずか 8GB ですが、それでもお金がかかります (:
コンピュータの電源を入れてデバイスを検出すると、ハード ドライブの定義に遭遇し、コンピュータにメッセージが表示されます。

HDDがロックされました。 パスワードを入力してください

この問題を調査した結果、ロックされたネジに関する興味深い情報がたくさん見つかりました。 以下をすべて読んだ後、私はさらに以下のことを行いました(:

有料のソリューションもあります (高価で、情報を保存する (より高価) と情報を保存しない (より安価) の 2 つのオプションがあります)。

HDDのマスターパスワード。 マスター ATA パスワード。

一般的な誤解に反して、マスター パスワードを使用してドライブを「ロック」または「ロック」することは不可能です。 マスターパスワードは変更のみ可能です。 USER パスワードを忘れた場合、マスター パスワードでドライブのロックを解除できますが、これはセキュリティ レベルが「高」に設定されている場合にのみ可能です。 保護レベルが「最大」の場合、ユーザー パスワードを知っている場合にのみドライブのロックを解除できます。 保護レベルが「最大」で、ユーザー パスワードは不明ですが、マスター パスワードはわかっている場合、セキュリティ消去ユニット ATA コマンドを使用してドライブのロックを解除し、すべてのデータを破壊することができます。 これは MHDD (FASTERASE コマンド) で実装されていますが、MHDD でのこの手順はユーザー パスワードでのみ機能します。

したがって、「高」セキュリティ レベルでロックされたドライブは、マスター パスワードまたはユーザー パスワードを使用してロックを解除できます。 保護レベルが「最大」の場合はロックを解除します
ドライブはユーザー パスワードまたはマスター パスワードを使用してのみ保存できますが、すべてのデータが破壊されます。

メーカーは工場出荷時にマスターパスワードを設定しており、事前に変更しない場合、パスワードで保護されたセキュリティレベルが「高」のドライブのロックを解除するために使用できます。

MHDD に PWD コマンドを発行することで、ユーザー パスワードを設定できます。 この場合、保護レベルは「高」に設定されます。 MHDD に別のレベルを設定するオプションは、セキュリティ上の理由から使用できません。 また、入力されたパスワードは mhdd.log ファイルに表示されます。 パスワードを設定した後は、ドライブの電源を切る必要があります。

「高」保護レベルでパスワード保護されているドライブのロックを解除するには、ユーザー パスワードまたはマスター パスワードを使用します。 パスワードが不明な場合、通常はドライブのロックを解除することはできませんが、次の 2 つの方法があります。

1. パスワードがドライブ自体によって暗号化されていない場合は、技術的なコマンドを使用して表面からパスワードを読み取ることができます。
2. 特別に開発された方法によりロック解除が可能です。

パスワードがわかっている場合、MHDD のドライブのロックを解除する手順は次のとおりです。
1. UNLOCK コマンドを発行し、[ユーザー パスワード] を選択してパスワードを入力します。 これにより、ドライブのロックが一時的に解除されます (電源を切るまで)。
2. DISPWD コマンドを発行し、[ユーザー パスワード] を選択して、パスワードを再度入力します。 これで詰まりが完全に解消されます。

ATA/ATAPI 標準によれば、最初に UNLOCK コマンドでドライブのロックを解除しない限り、DISPWD コマンドを抑制することはできません。

パスワードが不明で、保護レベルが「最大」の場合は、特別なツールがなければ対処できません。 パスワードが不明で、保護レベルが「高」で、マスター パスワードが変更されていない場合は、工場出荷時のマスター パスワードがわかっていればドライブのロックを解除できます。

既知のマスターパスワードのリスト:

富士通製ハードドライブ: 32 のスペース。 MHDD では、パスワードの入力を求められたら 32 個のスペースを入力する必要があります。

Seagate ハードドライブ:「Seagate」という単語を引用符なしで大文字にし、25 個のスペースを埋め込んで 32 文字にします。 MHDD では、パスワードの入力を求められたら、Seagate という単語の後に 25 個のスペースを入力する必要があります。 また、サイト訪問者の 1 人からのアドバイス: パスワードが機能しない場合は、SeaGate という単語と 25 個のドットを入力してみてください。

ウィンチェスター・マックスター: 「Maxtor INIT SECURITY TEST STEP」というフレーズ - 大文字と小文字が重要です。 語句の最後にスペースが 1 つあります。 パスワードの長さは 31 文字です。

Samsung ハードドライブ: 32 個の「t」文字。 MHDD では、パスワードの入力を求められたら、32 文字を入力する必要があります。

Western Digital ハードドライブ:「WDCWDCWDCWDCWDCWDCWDCWDCWDCWDCWD」というフレーズ (引用符なし)。

IBM ハードドライブ:
DTTA シリーズ: 「CED79IJUFNATIT」、最大 32 文字のスペースが埋め込まれます。 MHDD では、パスワードの入力を求められたら、指定された語句に続けて 18 個のスペースを入力します。
DJNA シリーズ:「VON89IJUFSUNAJ」、最大 32 文字までのスペースが埋め込まれます。 MHDD では、パスワードの入力を求められたら、指定された語句に続けて 18 個のスペースを入力します。
DPTA シリーズ: 「VON89IJUFSUNAJ」、最大 32 文字のスペースが埋め込まれます。 MHDD では、パスワードの入力を求められたら、指定された語句に続けて 18 個のスペースを入力します。
DTLA シリーズ:「RAM00IJUFOTSELET」、最大 32 文字のスペースが埋め込まれます。 MHDD では、パスワードの入力を求められたら、指定された語句の後に 16 個のスペースを入力します。 http://www.ihdd.ru/mhdd

日立製ハードディスク、DK23AA、DK23BA、DK23CAシリーズ:32スペース。 MHDD では、パスワードの入力を求められたら 32 個のスペースを入力する必要があります。

東芝のハードディスク、全エピソード: 32 スペース。 MHDD では、パスワードの入力を求められたら 32 個のスペースを入力する必要があります。

以下は、さまざまな一般的なプログラムによって特定の状況で設定されるユーザー パスワードです。
MHDDバージョン 3.x では、内部エラーが発生したときに発生します: 32 文字の「A」または 32 文字の「B」(ラテン大文字)。
HDDL、クイック消去の試行が失敗したときに発生します:「クソ」。
HRT: コード 0 の 32 文字。MHDD にこのようなパスワードを入力するには、パスワードの入力を求められたら Enter キーを押すだけです。
HDD消去4.0: ディスクをクリーニングするときに、パスワード「idrive」を設定します。これを使用して削除することもできます。

それはただのプログラムです HDD消去4.0ネジがロックしてしまったのは、すべて「消去」が完了するのを待たずにマシンを再起動したためです...

トピックの続き:
Linux

Dr.Web は、さまざまな種類のウイルス攻撃からシステムを高レベルで保護できる、十分に実績のあるウイルス対策プログラムです。 残念なことに、その品質、機能性、そして...