Fehler (udisk-error-quark,0) - neue Erkentnis

Fortsetzung der Diskussion von [SATA LW nicht formatierbar - Fehler (udisk-error-quark,0)] (SATA LW nicht formatierbar - Fehler (udisk-error-quark,0)):

habe auf Intel DT dem i7c4 ein frisches USB-Stick, mit: GSmartControl-i686(!) gebootet und das angeschlossene LW: WD15EARS-00Z5B1 mit 1,5TB angeklickt. Es zeigte überraschend einige Infos unter ‘General’: Smart status: Enabled; SATA Vers.: SATA 2.6 3.0 Gb/s; Read Look-Ahead: Enabled; Write Code: Enabled; DNS Feuature: unvailable; und ATA Security: Enabled, PW LevelHigh, LOCKED [SEC4].
Auch die Restlichen Reiter wie: Attributes, Staticks, Self-Test, Error Log, Temp. Log und Advanced, waren vorhanden.
Einige sgdisk Befehle mit -v, -Z, o.a. sind ohne Beschwerde angenommen worden. Jedoch habe ich keine Veränderungen wahrnehmen können. Gparted erkennt nach wie vor dieses LW nicht.
Vermutlich kann man dieses Thema einige Zeitlang noch betreiben - soweit noch Interesse vorhanden ist. CU

Wenn man Google nach “smart ata security” fragt kommen u.a. folgende Infos zutage.

Understanding ATA Security » ADMIN Magazine

ATA-Security-Features moderner Platten und SSDs... » ADMIN-Magazin

ATA Secure Erase - ata Wiki

Die letzte Info auf englisch mit jeder Menge Warnungen wie man das angehen sollte und wie nicht um zu verhindern daß man sich permanent aussperrt.
u.a. nicht via USB Adapter !

Ergänzung ein paar Stunden später:
Ich hätte vielleich damit anfangen sollen zu fragen ob denn Deinerseits noch Interesse besteht.
… klang eher nicht so

Für mich sieht das so aus als wäre die Platte mit einem Passwort geschützt.
ATA Security: Enabled, PW LevelHigh, LOCKED [SEC4]
und wie man die Platte “aufmacht” ist in den Links beschrieben.

LOCKED [SEC4] bedeutet demnach, daß die Platte jeglichen I/O verweigert bis sie das Passwort entweder per BIOS bekommt
oder via hdparm Kommando
mit dem Caveat, daß sie auf jeden Fall direkt via SATA Anschluß verbunden sein sollte, nicht extern mittels eines SATA zu USB Adapters.

Danke, bin sehr interessiert, obwohl es nur ein LW ist, dass ich mit mir seit einigen Jahren herumschleppe und nicht gerade das schnellste (SATA 2?).
Meine Vermutung ‘LOCKED’ ist mir erst durch die SW: SecureRescue-i686 deutlich bestätigt worden.
Jedoch kam ich trotz meiner User-Fähigkeiten nicht allzu weit. Da ich sowieso an dem Inhalt nicht interessiert bin, würde das komplette Löschen des LW’s völlig ausreichen.
Gemäß dem vielen Hinweisen und sich nicht total - fast es noch möglich ist - aussperren, wären mir noch einiges an Now-how nötig. Obwohl das LW nicht neu ist, wäre es dennoch Schade, es ist eine interessante Materie.
Erneut, Vielen Dank, CU miroo

Ich habe auch nur die Erklärungen gelesen - sieht aber relativ einfach machbar aus.
Das ist aber nur meine Meinung, mein Eindruck.
Praktische Erfahrung damit habe ich nicht.

Als erstes wäre zu klären, ob das Passwort, mit dem die Platte gesichert ist, bekannt ist.
Das wäre der einfache Weg.

Dann scheint es noch die Möglichkeit zu geben, ein Master Passwort zu setzen
und das dann zu nutzen um die Sicherheitsfeatures zu deaktivieren und das Gerät zu löschen.

An die vorhandenen Daten kommt man ohne Passwort nicht dran.
Aber danach sollte es dann möglich sein, das Laufwerk wieder normal zu nutzen.

Dankee Nachlese,
ja, genauso 1. + 2. (~) denke ich - habe ich es verstanden und ausgeführt (Protokoll vorhanden). Trotz diesen Bemühungen kann man das LW nicht nutzen -ansonsten müsste es gparted doch erkennen ? Hier das Protokoll:

[miro@i7c4 ~]$ sudo hdparm -I /dev/sdb
/dev/sdb:

ATA device, with non-removable media
	Model Number:       WDC WD15EARS-00Z5B1                     
	Serial Number:      WD-WMAVU1588304
	Firmware Revision:  80.00A80
	Transport:          Serial, SATA 1.0a, SATA II Extensions, SATA Rev 2.5, SATA Rev 2.6
Standards:
	Supported: 8 7 6 5 
	Likely used: 8
Configuration:
	Logical		max	current
	cylinders	16383	16383
	heads		16	16
	sectors/track	63	63
	--
	CHS current addressable sectors:    16514064
	LBA    user addressable sectors:   268435455
	LBA48  user addressable sectors:  2930277168
	Logical/Physical Sector size:           512 bytes
	device size with M = 1024*1024:     1430799 MBytes
	device size with M = 1000*1000:     1500301 MBytes (1500 GB)
	cache/buffer size  = unknown
Capabilities:
	LBA, IORDY(can be disabled)
	Queue depth: 32
	Standby timer values: spec'd by Standard, with device specific minimum
	R/W multiple sector transfer: Max = 16	Current = 16
	Recommended acoustic management value: 128, current value: 128
	DMA: mdma0 mdma1 mdma2 udma0 udma1 udma2 udma3 udma4 udma5 *udma6 
	     Cycle time: min=120ns recommended=120ns
	PIO: pio0 pio1 pio2 pio3 pio4 
	     Cycle time: no flow control=120ns  IORDY flow control=120ns
Commands/features:
	Enabled	Supported:
	    	SMART feature set
	   *	Security Mode feature set
	   *	Power Management feature set
	   *	Write cache
	   *	Look-ahead
	   *	Host Protected Area feature set
	   *	WRITE_BUFFER command
	   *	READ_BUFFER command
	   *	NOP cmd
	   *	DOWNLOAD_MICROCODE
	    	Power-Up In Standby feature set
	   *	SET_FEATURES required to spinup after power up
	    	SET_MAX security extension
	   *	Automatic Acoustic Management feature set
	   *	48-bit Address feature set
	   *	Device Configuration Overlay feature set
	   *	Mandatory FLUSH_CACHE
	   *	FLUSH_CACHE_EXT
	   *	SMART error logging
	   *	SMART self-test
	   *	General Purpose Logging feature set
	   *	64-bit World wide name
	   *	{READ,WRITE}_DMA_EXT_GPL commands
	   *	Segmented DOWNLOAD_MICROCODE
	   *	Gen1 signaling speed (1.5Gb/s)
	   *	Gen2 signaling speed (3.0Gb/s)
	   *	Native Command Queueing (NCQ)
	   *	Host-initiated interface power management
	   *	Phy event counters
	   *	NCQ priority information
	   *	DMA Setup Auto-Activate optimization
	   *	Software settings preservation
	   *	SMART Command Transport (SCT) feature set
	   *	SCT Features Control (AC4)
	   *	SCT Data Tables (AC5)
	    	unknown 206[12] (vendor specific)
	    	unknown 206[13] (vendor specific)
**Security**: 
	Master password revision code = 65534
		supported
		enabled
		locked
	not	frozen
	not	expired: security count
		supported: enhanced erase
	Security level high
	336min for SECURITY ERASE UNIT. 336min for ENHANCED SECURITY ERASE UNIT.
Logical Unit WWN Device Identifier: 50014ee0ac954cf0
	NAA		: 5
	IEEE OUI	: 0014ee
	Unique ID	: 0ac954cf0
Checksum: correct

ok - ich bin so vorsichtig wie möglich, weil ich das ja selbst noch nicht gemacht habe sondern mich nur an die Beschreibung halten kann

zuerst:
hast Du das Passwort oder hast Du es nicht?

zweitens:
kannst Du bitte zumindest beim nächsten mal die Ausgabe von Kommandos mit
</>
formatieren?
(alles markieren und dann auf den Knopf …)
Das liest sich wesentlich besser.

in etwa so:

ATA device, with non-removable media
Model Number: WDC WD15EARS-00Z5B1
Serial Number: WD-WMAVU1588304
Firmware Revision: 80.00A80
Transport: Serial, SATA 1.0a, SATA II Extensions, SATA Rev 2.5, SATA Rev 2.6
Standards:
Supported: 8 7 6 5
Likely used: 8
Configuration:
Logical max current
cylinders 16383 16383
heads 16 16
sectors/track 63 63
–
CHS current addressable sectors: 16514064
LBA user addressable sectors: 268435455
LBA48 user addressable sectors: 2930277168
Logical/Physical Sector size: 512 bytes
device size with M = 10241024: 1430799 MBytes
device size with M = 10001000: 1500301 MBytes (1500 GB)
cache/buffer size = unknown
Capabilities:
LBA, IORDY(can be disabled)
Queue depth: 32
Standby timer values: spec’d by Standard, with device specific minimum
R/W multiple sector transfer: Max = 16 Current = 16
Recommended acoustic management value: 128, current value: 128
DMA: mdma0 mdma1 mdma2 udma0 udma1 udma2 udma3 udma4 udma5 *udma6
Cycle time: min=120ns recommended=120ns
PIO: pio0 pio1 pio2 pio3 pio4
Cycle time: no flow control=120ns IORDY flow control=120ns
Commands/features:
Enabled Supported:
SMART feature set
* Security Mode feature set
* Power Management feature set
* Write cache
* Look-ahead
* Host Protected Area feature set
* WRITE_BUFFER command
* READ_BUFFER command
* NOP cmd
* DOWNLOAD_MICROCODE
Power-Up In Standby feature set
* SET_FEATURES required to spinup after power up
SET_MAX security extension
* Automatic Acoustic Management feature set
* 48-bit Address feature set
* Device Configuration Overlay feature set
* Mandatory FLUSH_CACHE
* FLUSH_CACHE_EXT
* SMART error logging
* SMART self-test
* General Purpose Logging feature set
* 64-bit World wide name
* {READ,WRITE}_DMA_EXT_GPL commands
* Segmented DOWNLOAD_MICROCODE
* Gen1 signaling speed (1.5Gb/s)
* Gen2 signaling speed (3.0Gb/s)
* Native Command Queueing (NCQ)
* Host-initiated interface power management
* Phy event counters
* NCQ priority information
* DMA Setup Auto-Activate optimization
* Software settings preservation
* SMART Command Transport (SCT) feature set
* SCT Features Control (AC4)
* SCT Data Tables (AC5)
unknown 206[12] (vendor specific)
unknown 206[13] (vendor specific)
Security:
Master password revision code = 65534
supported
enabled
locked
not frozen
not expired: security count
supported: enhanced erase
Security level high
336min for SECURITY ERASE UNIT. 336min for ENHANCED SECURITY ERASE UNIT.
Logical Unit WWN Device Identifier: 50014ee0ac954cf0
NAA : 5
IEEE OUI : 0014ee
Unique ID : 0ac954cf0
Checksum: correct

Der Löschvorgang, der dann hoffentlich ausgelöst wird
wird etwa 5,5 Stunden dauern - sagt die Ausgabe …

Das PW ist mir nicht mehr bekannt.

Um die Ausgabekommandos zu formatieren ‘</>’ werde ich mich bemühen.

Soweit es greift - gibt es in der Woche nur ein(!) Brötchen weniger - lässt sich gut ertragen - bin ganz Ohr ((;-{o
CU

Der nächste Schritt wäre, meiner Meinung nach, ein Master Passwort zu setzen.

sudo hdparm --user-master m --security-set-pass "geheim" /dev/sdb security_password="geheim"
(das ist alles eine Zeile! passte nur hier nicht hin, wurde automatisch umgebrochen )

Dann, falls das erfolgreich war, das eben gesetzte Master Passwort benutzen, um die Sicherheitsfeatures abzuschalten:

sudo hdparm --user-master m --security-disable "geheim" /dev/sdb

Mach ein copy/paste der Ausgaben der beiden Kommandos
in einen Texteditor - die Datei dann speichern
damit hinterher nachvollziehbar ist was da abgelaufen ist und was evtl. nicht so lief wie gedacht.

Danach dann mit

sudo hdparm -I /dev/sdb

das Ergebnis begutachten.

Viel Glück!
(das mit dem Brötchen hab ich nicht verstanden - ist aber egal
Witze gehen oft an mir vorüber ohne Spuren zu hinterlassen :wink: )

hier das Protokol vorformatiert:

sudo hdparm --user-master m --security-set-pass "geheim" /dev/sdb security_password="geheim"
[sudo] Passwort für miro: 
security_password: "geheim"

/dev/sdb:
 Issuing SECURITY_SET_PASS command, password="geheim", user=master, mode=high
SG_IO: bad/missing sense data, sb[]:  70 00 05 00 00 00 00 0a 04 51 40 01 21 04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
security_password=geheim: No such file or directory
[miro@i7c4 ~]$ sudo hdparm --user-master m --security-disable "geheim" /dev/sdb
security_password: "geheim"

/dev/sdb:
 Issuing SECURITY_DISABLE command, password="geheim", user=master
SG_IO: bad/missing sense data, sb[]:  70 00 05 00 00 00 00 0a 04 51 40 01 21 04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
SG_IO: bad/missing sense data, sb[]:  70 00 05 00 00 00 00 0a 04 51 40 01 21 04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
[miro@i7c4 ~]$ sudo hdparm -I /dev/sdb

/dev/sdb:

ATA device, with non-removable media
	Model Number:       WDC WD15EARS-00Z5B1                     
	Serial Number:      WD-WMAVU1588304
	Firmware Revision:  80.00A80
	Transport:          Serial, SATA 1.0a, SATA II Extensions, SATA Rev 2.5, SATA Rev 2.6
Standards:
	Supported: 8 7 6 5 
	Likely used: 8
Configuration:
	Logical		max	current
	cylinders	16383	16383
	heads		16	16
	sectors/track	63	63
	--
	CHS current addressable sectors:    16514064
	LBA    user addressable sectors:   268435455
	LBA48  user addressable sectors:  2930277168
	Logical/Physical Sector size:           512 bytes
	device size with M = 1024*1024:     1430799 MBytes
	device size with M = 1000*1000:     1500301 MBytes (1500 GB)
	cache/buffer size  = unknown
Capabilities:
	LBA, IORDY(can be disabled)
	Queue depth: 32
	Standby timer values: spec'd by Standard, with device specific minimum
	R/W multiple sector transfer: Max = 16	Current = 16
	Recommended acoustic management value: 128, current value: 128
	DMA: mdma0 mdma1 mdma2 udma0 udma1 udma2 udma3 udma4 udma5 *udma6 
	     Cycle time: min=120ns recommended=120ns
	PIO: pio0 pio1 pio2 pio3 pio4 
	     Cycle time: no flow control=120ns  IORDY flow control=120ns
Commands/features:
	Enabled	Supported:
	    	SMART feature set
	   *	Security Mode feature set
	   *	Power Management feature set
	   *	Write cache
	   *	Look-ahead
	   *	Host Protected Area feature set
	   *	WRITE_BUFFER command
	   *	READ_BUFFER command
	   *	NOP cmd
	   *	DOWNLOAD_MICROCODE
	    	Power-Up In Standby feature set
	   *	SET_FEATURES required to spinup after power up
	    	SET_MAX security extension
	   *	Automatic Acoustic Management feature set
	   *	48-bit Address feature set
	   *	Device Configuration Overlay feature set
	   *	Mandatory FLUSH_CACHE
	   *	FLUSH_CACHE_EXT
	   *	SMART error logging
	   *	SMART self-test
	   *	General Purpose Logging feature set
	   *	64-bit World wide name
	   *	{READ,WRITE}_DMA_EXT_GPL commands
	   *	Segmented DOWNLOAD_MICROCODE
	   *	Gen1 signaling speed (1.5Gb/s)
	   *	Gen2 signaling speed (3.0Gb/s)
	   *	Native Command Queueing (NCQ)
	   *	Host-initiated interface power management
	   *	Phy event counters
	   *	NCQ priority information
	   *	DMA Setup Auto-Activate optimization
	   *	Software settings preservation
	   *	SMART Command Transport (SCT) feature set
	   *	SCT Features Control (AC4)
	   *	SCT Data Tables (AC5)
	    	unknown 206[12] (vendor specific)
	    	unknown 206[13] (vendor specific)
Security: 
	Master password revision code = 65534
		supported
		enabled
		locked
	not	frozen
	not	expired: security count
		supported: enhanced erase
	Security level high
	336min for SECURITY ERASE UNIT. 336min for ENHANCED SECURITY ERASE UNIT.
Logical Unit WWN Device Identifier: 50014ee0ac954cf0
	NAA		: 5
	IEEE OUI	: 0014ee
	Unique ID	: 0ac954cf0
Checksum: correct
[miro@i7c4 ~]$ 

Habe jedoch dto. mit “UltraSecred” schon probiert, jedoch statt t das d genommen - das Ergebnis ist - vermute ich - das Gleiche.

N.B. Die Brötchen werden halt ‘etwas’ härter - mit der Zeit - meine Realität - soweit man es überhaupt verstehen kann (die bildliche Aussprache ist manchmal meine ‘Marotte’).
Danke dennoch Vielmals,
CU, miroo

nein, ist Dir nicht gelungen
(Du siehst eine Vorschau auf der rechten Seite …)

Auf den ersten Blick sieht es so aus als wär rein gar nichts passiert - weil das erste Kommando inkorrekt war.

Dann versuchen wir es mal genau so wie die es beschrieben haben - ich habe wohl missverstanden was das Kommando und was die Antwort darauf war

sudo hdparm --user-master m --security-set-pass geheim /dev/sdb

So ist das wenn man das noch nicht gemacht hat und nicht selbst probieren kann.
Dann mußt Du probieren …

Du kannst jedes Wort nehmen was Du willst - nur nicht NULL!
und auch nicht gar keins
Du bist ja derjenige der das Passwort setzt - welches hoffentlich bald nicht mehr benötigt wird.

… ich muß aber sagen daß ich wenig Hoffnung habe
wegen dieser (Fehler)Meldung:

SG_IO: bad/missing sense data, sb[]: 70 00 05 00 00 00 00 0a 04 51 40 01 21 04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

mal sehen …

ok:

[miro@i7c4 ~]$ sudo hdparm --user-master m --security-set-pass geheim /dev/sdb
[sudo] Passwort für miro: 
security_password: "geheim"

/dev/sdb:
 Issuing SECURITY_SET_PASS command, password="geheim", user=master, mode=high
SG_IO: bad/missing sense data, sb[]:  70 00 05 00 00 00 00 0a 04 51 40 01 21 04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
[miro@i7c4 ~]$ sudo hdparm --user-master m --security-disable geheim /dev/sdb
security_password: "geheim"

/dev/sdb:
 Issuing SECURITY_DISABLE command, password="geheim", user=master
SG_IO: bad/missing sense data, sb[]:  70 00 05 00 00 00 00 0a 04 51 40 01 21 04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
SG_IO: bad/missing sense data, sb[]:  70 00 05 00 00 00 00 0a 04 51 40 01 21 04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
[miro@i7c4 ~]$ sudo hdparm -I /dev/sdb

/dev/sdb:

ATA device, with non-removable media
	Model Number:       WDC WD15EARS-00Z5B1                     
	Serial Number:      WD-WMAVU1588304
	Firmware Revision:  80.00A80
	Transport:          Serial, SATA 1.0a, SATA II Extensions, SATA Rev 2.5, SATA Rev 2.6
Standards:
	Supported: 8 7 6 5 
	Likely used: 8
Configuration:
	Logical		max	current
	cylinders	16383	16383
	heads		16	16
	sectors/track	63	63
	--
	CHS current addressable sectors:    16514064
	LBA    user addressable sectors:   268435455
	LBA48  user addressable sectors:  2930277168
	Logical/Physical Sector size:           512 bytes
	device size with M = 1024*1024:     1430799 MBytes
	device size with M = 1000*1000:     1500301 MBytes (1500 GB)
	cache/buffer size  = unknown
Capabilities:
	LBA, IORDY(can be disabled)
	Queue depth: 32
	Standby timer values: spec'd by Standard, with device specific minimum
	R/W multiple sector transfer: Max = 16	Current = 16
	Recommended acoustic management value: 128, current value: 128
	DMA: mdma0 mdma1 mdma2 udma0 udma1 udma2 udma3 udma4 udma5 *udma6 
	     Cycle time: min=120ns recommended=120ns
	PIO: pio0 pio1 pio2 pio3 pio4 
	     Cycle time: no flow control=120ns  IORDY flow control=120ns
Commands/features:
	Enabled	Supported:
	    	SMART feature set
	   *	Security Mode feature set
	   *	Power Management feature set
	   *	Write cache
	   *	Look-ahead
	   *	Host Protected Area feature set
	   *	WRITE_BUFFER command
	   *	READ_BUFFER command
	   *	NOP cmd
	   *	DOWNLOAD_MICROCODE
	    	Power-Up In Standby feature set
	   *	SET_FEATURES required to spinup after power up
	    	SET_MAX security extension
	   *	Automatic Acoustic Management feature set
	   *	48-bit Address feature set
	   *	Device Configuration Overlay feature set
	   *	Mandatory FLUSH_CACHE
	   *	FLUSH_CACHE_EXT
	   *	SMART error logging
	   *	SMART self-test
	   *	General Purpose Logging feature set
	   *	64-bit World wide name
	   *	{READ,WRITE}_DMA_EXT_GPL commands
	   *	Segmented DOWNLOAD_MICROCODE
	   *	Gen1 signaling speed (1.5Gb/s)
	   *	Gen2 signaling speed (3.0Gb/s)
	   *	Native Command Queueing (NCQ)
	   *	Host-initiated interface power management
	   *	Phy event counters
	   *	NCQ priority information
	   *	DMA Setup Auto-Activate optimization
	   *	Software settings preservation
	   *	SMART Command Transport (SCT) feature set
	   *	SCT Features Control (AC4)
	   *	SCT Data Tables (AC5)
	    	unknown 206[12] (vendor specific)
	    	unknown 206[13] (vendor specific)
Security: 
	Master password revision code = 65534
		supported
		enabled
		locked
	not	frozen
	not	expired: security count
		supported: enhanced erase
	Security level high
	336min for SECURITY ERASE UNIT. 336min for ENHANCED SECURITY ERASE UNIT.
Logical Unit WWN Device Identifier: 50014ee0ac954cf0
	NAA		: 5
	IEEE OUI	: 0014ee
	Unique ID	: 0ac954cf0
Checksum: correct
[miro@i7c4 ~]$

g-Laufwerke nehmen es an, gparted zeigt nichts.
Erstaunlicherweise kommt nichts relevantes raus: mit " oder nicht zustand - was mich ziemlich beunruhigt ?

test:

sudo hdparm --user-master m --security-disable geheim /dev/sdb

falls es funktioniert, könnte das der Zeitpunkt sein ab dem es sehr lange dauert …

Leider ist nicht zu erkennen ob sich was tut oder nicht ? Jedoch die Ausgabe:

[miro@i7c4 ~]$ sudo hdparm --user-master m --security-set-pass geheim /dev/sdb
[sudo] Passwort für miro: 
security_password: "geheim"

/dev/sdb:
 Issuing SECURITY_SET_PASS command, password="geheim", user=master, mode=high
SG_IO: bad/missing sense data, sb[]:  70 00 05 00 00 00 00 0a 04 51 40 01 21 04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
[miro@i7c4 ~]$ sudo hdparm --user-master m --security-disable geheim /dev/sdb
security_password: "geheim"

/dev/sdb:
 Issuing SECURITY_DISABLE command, password="geheim", user=master
SG_IO: bad/missing sense data, sb[]:  70 00 05 00 00 00 00 0a 04 51 40 01 21 04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
SG_IO: bad/missing sense data, sb[]:  70 00 05 00 00 00 00 0a 04 51 40 01 21 04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
[miro@i7c4 ~]$ sudo hdparm -I /dev/sdb

vermute ich - sprach für sich.

Das hier war mein letzter post

test:

sudo hdparm --user-master m --security-disable geheim /dev/sdb

falls es funktioniert, könnte das der Zeitpunkt sein ab dem es sehr lange dauert …

Aber wie es aussieht hast Du das gemacht - nur nicht geschrieben :wink:

sudo hdparm -I /dev/sdb

nochmal um den Effekt zu sehen, den es wahrscheinlich nicht gehabt hat.

Ich weiß nicht welches Feedback zu erwarten ist.
Die Beispiele sind schon ziemlich alt - das Verhalten des Kommandos kann sich geändert haben inzwischen.

Es war jedenfalls nicht zu sehen, daß das Kommando nicht erfolgreich war.

[miro@i7c4 ~]$ sudo hdparm --user-master m --security-disable geheim /dev/sdb
[sudo] Passwort für miro: 
security_password: "geheim"

/dev/sdb:
 Issuing SECURITY_DISABLE command, password="geheim", user=master
SG_IO: bad/missing sense data, sb[]:  f0 00 05 00 00 00 00 0a 00 aa 55 40 20 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
SG_IO: bad/missing sense data, sb[]:  f0 00 05 00 00 00 00 0a 00 aa 55 40 20 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

[miro@i7c4 ~]$ sudo hdparm -I /dev/sdb
/dev/sdb:

ATA device, with non-removable media
Standards:
	Likely used: 1
Configuration:
	Logical		max	current
	cylinders	0	0
	heads		0	0
	sectors/track	0	0
	--
	Logical/Physical Sector size:           512 bytes
	device size with M = 1024*1024:           0 MBytes
	device size with M = 1000*1000:           0 MBytes 
	cache/buffer size  = unknown
Capabilities:
	IORDY not likely
	Cannot perform double-word IO
	R/W multiple sector transfer: not supported
	DMA: not supported
	PIO: pio0 
[miro@i7c4 ~]$ 

Oh, im zweiten Teil - eine völlige Überraschung s.o.!
Gparted erkannte das LW nicht, g-Laufwerke absolut ohne Anzeige !
Schaue später noch einmal nach, nach dem Neustart. Sobald sich was Ändert melde ich mich. Ansonsten Vielen Dank Nachlese, deine Ausdauer mein höchstes Lob, CU

Den wichtigen Teil der Ausgabe von

sudo hdparm -I /dev/sdb

der erst am Schluß kommt, den hast Du unterschlagen.
Nicht gemerkt? :wink:

Nach dem runterfahren und ausschalten muß man von vorn anfangen.

Je nach dem was die Ausgabe sagt.

Nach meinem Verständnis dessen was da passiert sollte die Platte eigentlich nun kein Passwort mehr haben.

… falls doch dann gib’s noch andere Varianten, die man probieren könnte.

Es kann aber genauso gut sein, daß die Platte Schrott ist und Du hier Deine Zeit verschwendest.

Beide sind doch dabei, gleich unter der ersten Befehlsausgabe.

Die Platte zeigt absolut keine Veränderungen. Habe etliches dazu probiert, jedoch alles für die Katz (fdisk, sgdisc, dd, cat /dev/zeo /dev/sdb, …).

Andere Varianten wären nicht übel - gemäß SystemRescue-i686 und g-Laufwerk ? Wer weiß es schon - nachgeben oder kämpfen?
Also für die weitere WD15EARS Tests muss ich zuerst die Verkabelung besorgen.

Z.Z. habe ich die ‘Verkrotzte’ Intel-Kiste i7c4, da sie kein PCIe x3/x16 zulässt auf /(root) gesetzt und den Rest auf SATA SSD, was sofort und einwandfrei unter msdos funktionierte.
Danke Nachlese und CU, miroo

nein, sind sie nicht

ganz ehrlich - nur ein Fakt

Ist Dir nicht aufgefallen, daß die Ausgabe des gleichen Kommandos vorher immer wesentlich länger/umfangreicher war als das was Du hier zuletzt hinein kopiert hast?

Es würd mich interessieren was die Ausgabe sagt/ist.

Das ist für mich der einzige Weg zu sehen, was da passiert ist - oder auch nicht.
… ich bin nicht da wo Du bist - und kann nicht ohne weiteres Dinge probieren/korrigieren …

Sehr wahrscheinlich ist aber einfach nur die Platte Schrott … wenn sie auf nichts mit irgendwas reagiert

Nur falls das nicht klar war:
wenn die Platte ganz ist - aber per Passwort abgesichert
dann wird keines dieser Kommandos irgendwas bewirken.

Das ist genau der Zweck, den das Setzen dieses Passwortes verfolgt.
… man kann weder an den Inhalt der Platte ran noch lkann man ihn einfach so zerstören

Sämtliche Lese- und Schreibvorgänge von und zum Datenteil der Platte sind dadurch unterbunden.

Ist halt nur schwer zu unterscheiden von:
Platte ist kaputt …

also bitte einfach nochmal die komplette Ausgabe von:

sudo hdparm -I /dev/sdb

oder auch nur der Teil betreffend:

Security: 

Danke!

ps:
genau deshalb würde ich (Privatperson, kein großes Unternehmen …)
dieses Feature niemals nutzen.
Eine Verschlüsselung des Inhaltes der Platte via LUKS (oder anderer Methoden) ist völlig ausreichend.
… und für niemanden jemals reversibel - ohne die Wiederverwendbarkeit der Hardware zu beeinflussen …

Dieses Feature zu nutzen würde
einerseits nichts verschlüsseln
andererseits (genau wegen der fehlenden Verschlüsselung)
den Inhalt dann doch irgendwie verfügbar machen - u. U.

dann ist da noch die Angelegenheit, die Du gerade versuchst zu lösen:
Wie komme ich an meine Daten ohne einen gut dokumentierten Weg darauf zuzugreifen wenn irgendwas schiefgeht?
bzw:
Wie kann ich wenigstens die Hardware weiter nutzen, selbst wenn die Daten darauf verloren sind? :wink:

Wenn nur die Daten auf der Platte verschlüsselt sind dann ist Wiederverwendung der Hardware überhaupt kein Problem.
Wenn aber die Hardware wegen eines Passworts den Zugriff auf sich selbst verweigert … dann schon.

Konkret: habe mir zeit genommen, und das Ganze ‘in Ruhestellung’ analysiert. Anbei stellte ich fest - ich hätte ich mir die nötige Zeit zuvor nehmen müssen.

Trotz des ganzen Dilemma, habe ich einiges an MS & Intel BIOS erfahren, sp. was dazugelernt und kann mitunter auch das System und Zweck dieser LW Sicherung ~ nachvollziehen.

Deine Hinweis nehme ich sehr ernst, jedoch befürchte ich, dass das LW gemäß seinen Ausgaben - sp. immer wieder auf das Gleiche hinweist - Beschädigt zu sein.

Den DT i7c4 ist nun gebongt, seine HW + SW-Fähigkeiten unterliegen stark dem von mir getrimmten old AMD mit PCIe x3 bei Weitem - trotz des Alters.

Die LW-Plate habe ich z.Z. ‘abgelegt’ - sie kostete mich mehr als ich bereit war zu investieren. Wieder ein Minuspunkt für mich, sowie für MS und Intel - wie die Guten sagen - Erfahrung ohne Ende!

N.B.
Die Begierde kennt wie die Hoffnung, kein Erbarmen und kein Ende.

Erneut g.M. Nachlese, vielen Dank es war mir wahrlich eine außergewöhnliche Freude, CU miroo

so wird’s wohl sein
alles kein Problem
Ich war nur neugierig - und hätte Dir gern geholfen.