Ein USB-Stick wird gezwungener Maßen auf mit Malware verseuchten Windows-Rechnern verwendet. Daher soll dieser per Script "gelöscht" werden und anschließend sollen vordefinierte Daten wieder darauf kopiert werden. Das 1. Problem ist, wie identifiziere ich den Stick eindeutig? smartctl -d scsi -i /dev/sdc ... Device: Hama CardReaderMMC/SD Version: 1.9C Serial number: (keine Angabe) smartctl -d scsi -i /dev/sde ... Device: SWISSBIT Twist Version: 2.00 Serial number: (beim Stick wird das gar nicht gelistet) fdisk -l | grep /dev/sd | grep -v "Disk" | cut -c1-8 | xargs -r -n1 smartctl -d scsi -i | grep -i "Device:" | cut -f2 -d" " Hama SWISSBIT Irgendwie kann smartctl schon auswerten, aber damit kann ich nicht viel anfangen. Ich möchte, nachdem der Stick _eindeutig_ erkannt wurde, diesen mit badblocks löschen, Ich muss also das Device, das je nach Rechner unterschiedlich sein kann, sicher einer Kennung des USB-Sticks zuordnen, damit in diesem Fall badblocks -svw /dev/hde ausgeführt werden kann. Eventuell hilft mkdosfs volume-id? Badblocks will ich deswegen verwenden, weil damit auch Bootsektoren überschrieben werden und damit Malware sicher vernichtet ist. Es dauert auch nicht so lange wie Malware prüfen. Nächstes Problem ist, dass der Stick zumindest mit yast nach einem umount nicht formatiert werden kann. Wie kann ich folgendes per Script ausführen fdisk /dev/sde d(elete) - alle Partitionen sollen gelöscht werden (theoretisch Frage, nach badblocks brauche ich das ja nicht mehr) n - 1 neue primäre Partition Typ b anlegen zB mkdosfs -F 32 -c - -n "SWISSBIT64" /dev/sde1 sollte dann problemlos laufen. Al