Как узнать пароль устанавливаемый программой gnome-disk (некогда palimpsest) при выполнении Secure Erase?
Штатная дисковая утилита, из убунту\минт ( у которой в информации написано название Disks, в манах udisks, вызывается командой gnome-disk, в девичестве была известна как palimpsest) имеет функцию очистки диска Secure Erase. Когда я выполнял это действие - отключили свет.
В результате диск (зелёная барракуда ST1500DL003-9VT16L) заблокирован. Повторный вызов Secure Erase жалуется на невозможность установить пароль и прерывается, не сохраняя никакого лога. Как можно увидеть команду передаваемую в этот момент?
Подскажите, пожалуйста, каким способом можно выполнить нечто из вариантов ниже:
a) заставить gnome-disk подробно логировать свои действия.
b) прослушать все ata команды целевого винта.
с) узнать как генерируется пароль из исходного кода, учитывая мою далекость от программирования.
d) заставить gnome-disk пропустить этап установки пароля и послать команду непосредственно для очистки - вдруг пароль постоянный.
ps
Не буду возражать если кто-либо поделится тайным знанием о мастер пароле, в существовании которого я сомневаюсь.
Про вариант сброса с использованием сервисного порта я знаю. Поскольку нуб, желал бы знать точные адреса для этой модели.
upd
Вопрос восстановления доступа решен, тема закрыта в связи с потерей интереса
Another folks write about this password is hardcoded into udisksd as "xxxx", , I see this when deep digging on google for a solution. But if you get source code of udisksd and search "user password" into its "udiskslinuxdriveata.c" code, then you can see "xxxx". Nice shot!
Now finally if you get stuck on hdd locking by gnome-disks tool because of somethings get bad and udisksd daemon cannot "auto remove" password set on hdd for ATA SECURE ERASE subroutine, you can simply do this hdparm command :
sudo hdparm --security-disable xxxx /dev/sd?
when "sd?" is Your drive to unlock
Можно поискать в вашем городе специалиста с ним, как правило эта услуга не такая дорогая, если данные не нужны.
И зачем strace, если это opensource, исходники посмотрите, как он этот пароль делает.