Разное

Хэш файла: Расчет хеш-суммы строки или файла

12.02.2002

Содержание

Команда hash программы winget | Microsoft Docs

  • Статья
  • Чтение занимает 2 мин
  • Участники: 4

Были ли сведения на этой странице полезными?

Да Нет

Хотите оставить дополнительный отзыв?

Отзывы будут отправляться в корпорацию Майкрософт. Нажав кнопку «Отправить», вы разрешаете использовать свой отзыв для улучшения продуктов и служб Майкрософт. Политика конфиденциальности.

Отправить

В этой статье

Команда hash программы winget создает хэш SHA256 для установщика. Эта команда используется, если необходимо создать файл манифеста для отправки программного обеспечения в репозиторий манифестов пакетов сообщества Майкрософт на сайте GitHub. Кроме того, команда hash также поддерживает создание хэша сертификата SHA256 для MSIX-файлов.

Использование

winget hash [--file] \<file> [\<options>]

Вложенная команда hash может выполняться только для локального файла. Чтобы использовать вложенную команду hash, скачайте установщик в известное расположение. Затем передайте путь к файлу во вложенную команду hash в качестве аргумента.

Аргументы

Доступны следующие аргументы.

Аргумент Описание
-f,—file Путь к файлу для хэширования.
-m,—msix Указывает, что команда hash также создаст SignatureSha256 хэша SHA-256 для использования с установщиками MSIX.
—verbose-logs Используется для переопределения параметра ведения журнала и создания подробного журнала.
-?, —help Позволяет получить дополнительную справку по этой команде.

Связанные темы

Что такое хеши MD5, SHA-1 и SHA-256 – как их проверить

Иногда Вы можете встретить упоминание MD5, SHA-1 или SHA-256 хешей, отображаемых вместе с вашими, но, на самом деле, не знаете, что они означают. Эти, казалось бы, случайные строки текста позволяют Вам проверить, что файлы, которые вы загрузили, не были повреждены или подделаны.

Как используют хеши для проверки данных

Хэши являются результатом работы

криптографических алгоритмов, и представляют собой строку символов. Часто эти строки имеют фиксированную длину, независимо от размера входных данных.

Взгляните на диаграмму, и вы увидите, что хеш «Fox» и «The red fox jumps over the blue dog» имеет одинаковую длину. Теперь сравните второй пример на графике с третьим, четвертым и пятым. Вы увидите, что, несмотря на незначительные изменения во входных данных, хеши сильно отличаются друг от друга. Даже если кто-то изменит очень маленький фрагмент входных данных, хэш будет резко меняться.

MD5, SHA-1 и SHA-256 – это разные алгоритмы хеш-функции. Создатели программного обеспечения часто указывают хеш для загружаемых файлов.

Таким образом, Вы можете загрузить файл, а затем сравнить опубликованный с рассчитанным для загруженного файла, чтобы подтвердить, что Вы получили оригинальный файл, и что он не был поврежден во время процесса загрузки или подделан злонамеренно.

Как мы видели выше, даже небольшое изменение в файле резко изменит хэш.

Они также могут быть полезны, если файл получен из неофициального источника, и вы хотите проверить, что это «законно». Допустим, у Вас есть Linux.iso-файл, который вы откуда-то получили, и вы хотите убедиться, что он оригинальный. Вы можете посмотреть хеш этого ISO-файла в интернете на веб-сайте дистрибутивов Linux. Затем рассчитать хеш-функцию на вашем компьютере и убедиться, что результат соответствует хеш-значению, которое вы ожидаете от него. Это подтверждает, что у вас тот же файл, который предлагается для загрузки на официальном веб-сайте дистрибутива Linux.

Сравнение хеша в любой операционной системе

Имея это в виду, давайте посмотрим, как проверить хеш файла, который вы загрузили, и сравнить его с тем, который должен быть. Вот методы для Windows, macOS и Linux. Хеши всегда будут идентичны, если вы используете одну и ту же функцию хеширования в одном файле. Не имеет значения, какую операционную систему Вы используете.

Хэш файла в Windows

Этот процесс возможен без какого-либо стороннего программного обеспечения на Windows, благодаря PowerShell.

Чтобы начать работу, откройте окно PowerShell, запустив ярлык

Windows PowerShell из меню Пуск.

Выполните следующую команду, заменив «C:\path\to\file.iso» путём к любому файлу, для которого вы хотите просмотреть хеш:

Get-FileHash C:\path\to\file.iso

Для создания хеша файла потребуется некоторое время, в зависимости от размера файла, используемого алгоритма и скорости диска, на котором находится файл.

По умолчанию команда покажет хеш SHA-256 для файла. Однако, можно указать алгоритм хеширования, который необходимо использовать, если вам нужен хэш MD5, SHA-1 или другой тип.

Выполните одну из следующих команд, чтобы задать другой алгоритм хэширования:

Get-FileHash C:\path\to\file.iso -Algorithm MD5

Get-FileHash C:\path\to\file.iso -Algorithm SHA1

Get-FileHash C:\path\to\file.iso -Algorithm SHA256

Get-FileHash C:\path\to\file.iso -Algorithm SHA384

Get-FileHash C:\path\to\file.iso -Algorithm SHA512

Get-FileHash C:\path\to\file.iso -Algorithm MACTripleDES

Get-FileHash C:\path\to\file.iso -Algorithm RIPEMD160

Сравните результат хеш-функций с ожидаемым результатом. Если это то же значение, файл не был поврежден, подделан или иным образом изменен от исходного.

Хэш файла на macOS

macOS содержит команды для просмотра различных типов хэшей. Для доступа к ним запустите окно терминала. Вы найдете его в

FinderПриложенияУтилитыТерминал.

Команда md5 показывает MD5-хеш файла:

md5 /path/to/file

Команда shasum показывает хеша SHA-1 по умолчанию. Это означает, что следующие команды идентичны:

shasum /path/to/file

shasum -a 1 /path/to/file

Чтобы отобразить хеш файла SHA-256, выполните следующую команду:

shasum -a 256 /path/to/file

Хэш файла в Linux

В Linux обратитесь к терминалу и выполните одну из следующих команд для просмотра хеша файла, в зависимости от типа хеша, который вы хотите посмотреть:

md5sum /path/to/file

sha1sum /path/to/file

sha256sum /path/to/file

Хэши с криптографической подписью

Хотя хэши могут помочь вам подтвердить, что файл не был подделан, здесь остаётся возможность для атаки. Злоумышленник может получить контроль веб-сайтом с дистрибутивом Linux и изменить хеш-коды, которые отображаются на нём, или злоумышленник может изменять веб-страницу во время передачи информации, если доступ происходит по протоколу http, вместо зашифрованного протокола https.

Вот почему современные дистрибутивы Linux часто предоставляют больше, чем хеши, перечисленные на веб-страницах. Они криптографически подписывают эти хеши, чтобы помочь защититься от злоумышленников, которые могут попытаться изменить хеши. Вы можете проверить криптографическую подпись, чтобы убедиться, что хеш действительно относится к дистрибутиву Linux. Проверка криптографической подписи хеша – более сложный процесс, выходящий за рамки представленной статьи.

Как сравнить хеш-суммы файла. Как проверить MD5 хеш-сумму файла в Windows Проверить хэш сумму

Зачастую раздобыть заветные хеши — это далеко не все, что нужно сделать перед тем, как начинать брут. Иногда еще бывает полезно понять, а что, собственно, будем брутить, определить хеш или другими словами, узнать, что за хеш попался при проведения пентеста.

Самым простым способом узнать алгоритм хеша — онлайн-сервис. Один из самых популярных сервисов по определению хеша онлайн является сайт onlinehashcrack.com .

Использовать данный сервис очень просто:

  1. Переходите на сайт onlinehashcrack.com
  2. Вводите найденный хеш
  3. Получаете результат

Сервис умеет определять свыше 250 типов хешей.

Определение хеша с помощью hashID

В некоторых случаях лезть в интернет для определения типа хеша будет затруднительно. В таких ситуациях можно использовать специальные утилиты. Одна из самых популярных на сегодняшний день — инструмент hashID.

Данная утилита пришла на смену утилит HashTag и Hash-Identifier.

hashID — это чрезвычайно полезная тулза на Python 3, которая попытается определить, что за тип хеша перед ней.

В библиотеке hashID более двухсот различных сигнатур хешей и сервисов, которые их используют.


Определение хеша с помощью утилиты hashID

Утилита дружит с , а также без проблем запускается и на второй ветке Python.

Установка hashID

$ pip install hashid
$ pip install —upgrade hashid
$ pip uninstall hashid

Скачать hashID

Скачать утилиту можно с Гитхаба. Там же найдете полный список поддерживаемых хешей в Excel-файле.

На этом все. Этих инструментов определения хеша вам должно хватить. Всем хорошего настроения и информационной безопасности!

В наш цифровой век, даже один жалкий байт может стоить много. Если в файле ISO образа недостает хотя бы байта, то польза от подобного файла будет сомнительной. В один прекрасный момент, когда вы захотите проинсталлировать себе новую операционную систему, процесс прервется на определенном этапе установки, из-за того, что образ оказался битым. Поэтому любой ISO файл следует просканировать на целостность, перед тем как прожечь его на болванку. Таким образом, вы экономите свое драгоценное время и предостерегаете себя от нелепых казусов, возникших в процессе использования дисков на которых был записан тот или иной ISO образ. И еще один важный момент, битым ISO образ может оказать как по причине, не зависящей от вас – например, сам файл был загружен автором уже битым. А также по причине нестабильности вашего интернет соединения, что в итоге привело к утрате данных при скачивании файла на ваш компьютер.

Для сканирования контрольной суммы ISO образа, вам следует последовательно выполнить следующие шаги. Подробно описывать нет смысла, так как программа довольно простая и не требует глубоких познаний и серьезного описания. Однако давайте пошагово:

  1. Ищем на просторах всемирной паутины программу HashTab (или ей аналогичную программу, предназначенную для проверки контрольных сумм (или хеш-сумм) ISO образов), загружаем ее себе на компьютер и инсталлируем. Скачать программу можно, например, отсюда http://www.softportal.com/get-19546-hashtab.html , либо с официального сайта. Процесс установки достаточно простой и не требует описания;
  2. Далее жмем правой клавишей мыши на файл ISO образа и выбираем из всплывающего контекстного меню пункт «Свойства», где будет располагаться, новая вкладка, созданная программой HashTab;
  3. Переходим во вкладку «Хеш-суммы файлов», там будет указана хеш-сумма скачанного файла. Эта сумма является контрольной для того файла который вы скачали и даже в случае его нецелостности, он все равно будет иметь контрольную сумму;
  4. Копируем хеш-сумму из описания к ISO файлу (обычно, в теме, откуда вы скачиваете файл, указывается контрольная сумма ISO образа, так же контрольная сумма должно присутствовать на обратном обороте диска, если образ скопирован с диска и если диск является лицензионным), вставляем ее в поле «Сравнение хеша» и нажимаем кнопку «Сравнить файл…».

Готово! Таким образом, мы узнаем, совпадают ли контрольные суммы, и убедимся в готовности ISO образа для прожига. Если контрольные суммы разнятся, то необходимо скачать ISO файл заново и еще раз проверить его целостность. Если окажется, что ISO образ, скачанный повторно все равно битый, то лучше вам поискать на просторах интернета другой образ и желательно от другого автора.

Самое интересно, что программа HashTab доступна как для пользователей операционной системы Windows, так и для ценителей MacOs. Поэтому HashTab является универсальным инструментом для проверки контрольных сумм ISO образов. И даже если у вас есть несколько компьютеров, на которых установлены разные операционные системы, вам будет куда привычнее использовать одно программное обеспечение, нежели искать отдельные программы, предназначенные для разных операционных систем. В интернете довольно много аналогичных решений, что позволяет вам выбрать среди обилия практически одинаковых программ, отличающихся друг от друга разве что интерфейсом. Впрочем, все эти программы довольно простые и не сильно широки в плане своей функциональности, поэтому, что бы вы ни выбрали, все это будет примерно одного поля ягода. Успехов вам и целостности информации!

Хэш – это индивидуальный уникальный код, который соответствует определенной единице информации, просчитанный математически образ конкретного файла. Когда файл подвергается какому либо изменению, соответственно изменяется и хэш сумма этого файла.

Скачав файлы из Интернета, особенно ISO-образы дисков различных продуктов, неплохо было бы сравнить хэш-сумму этих файлов с той, которая опубликована производителем этих продуктов, с целью выявить, подвергались ли файлы каким нибудь изменениям (внедрением сторонних программ, вирусов и т.д.).

В большинстве случаях, информация о хеш-суммах файла предоставляется разработчиком пользователю на сайте после описания его характеристик или системных требований.

При помощи проверки хеш-кода обеспечивается защита файла от изменения. Особенно актуальна его проверка при скачивании образов дисков операционных систем не с сайта производителя, а с так называемых файловых обменников и торрент-трекеров.

При выявлении несовпадения контрольной суммы, лучше 100 раз подумать, прежде чем пользоваться таким образом диска. Вы спросите, а как можно узнать контрольную сумму файла в операционной системе Windows?

ХЭШ СУММА

Отвечу, есть такая маленькая и при этом бесплатная программка под названием HashTab, которая интегрируется в Проводник Windows и поможет легко определить хеш-сумму (контрольную сумму) скачанного вами файла с целью проверки его подлинности и целостности. Программу можно скачать с официального сайта по адресу:

Http://implbits.com/products/hashtab/HashTab_v6.0.0.34_Setup.exe

где после перехода на сайт нужно кликнуть по кнопке «Download Now!».

В появившемся поле вводим свой адрес электронной почты, на который придёт письмо с ссылкой на скачивание программы, и нажимаем кнопку «Send Download Link».

Проверяем почту и видим письмо, в котором предоставляется URL адрес по которому мы можем скачать программу, размер программы и её контрольную сумму.

Скачиваем программу, указав при этом папку.

Извлекаем установщик программы из архива и запускаем его двойным нажатием левой кнопки мыши. В открывшемся окне установщика кликаем по кнопке «Next».

В следующем окне соглашаемся с лицензией, кликнув на кнопку «I Agree».

Выбираем папку для установки программы (лучше оставить по умолчанию) и нажимаем кнопку «Install».

Завершаем установку нажатием кнопки «Finish».

КОНТРОЛЬНАЯ СУММА

По завершению установки программа интегрируется в контекстное меню Проводника операционной системы. Для отображения контрольной суммы какого нибудь файла, нам нужно кликнуть по нему правой кнопкой мышки и нажать на «Свойства».

В открывшемся окне нажимаем на вкладку «Хеш-суммы файлов».

Для больших файлов бывает нужно подождать несколько секунд для Хода вычисления хеша.

По завершению подсчёта, в окне «Значение хеша» мы увидим контрольную сумму для файла.

В «Настройках» программы можно добавить отображаемые дополнительные хэш-суммы и произвести более детальную её настройку (я оставляю по умолчанию).

Для того, чтобы сравнить контрольную сумму образа диска (в моем случае ), я иду на официальный сайт и ищу, где указана хеш сумма образа (на сайте нахожу размещённый файл «MD5SUMS»).

Открываю этот файл и ищу контрольную сумму для моего образа диска (это ubuntu-12.10-desktop-i386.iso).

Копирую её с сайта.

Вставляю её в поле «Сравнение хеша» во вкладке «Хэш сумма файлов» моего образа диска и вижу зелёную галочку, говорящую о том, что контрольная сумма файла полностью совпадает с контрольной суммой образа диска на официальном сайте.

Проверить хеш-сумму 2 файлов можно ещё одним способом, нажав на кнопку «Сравнить файл», выбрав в Проводнике нужный нам файл и кликнув на кнопку «Открыть», и смотрим на полученный результат.

Таким вот способом стараемся обезопасить себя от использования модифицированных версий файлов.

У каждого файла имеется свое собственное уникальное значение, которое может быть использовано для проверки файла. Это значение носит название хэш или контрольная сумма. Оно зачастую используется разработчиками программного обеспечения при обращении к файлам. По контрольной сумму проходит сверка файла с целью выявить его целостность и совпадение с заданным идентификатором.

Есть несколько алгоритмов вычислений контрольной суммы файла, среди которых наиболее известны и распространены MD5, SHA256, SHA1, SHA384. Вычислить хэш файла, то есть его контрольную сумму, можно как стандартными инструментами Windows, так и сторонними сервисами. В рамках данной статьи рассмотрим, как это сделать.

Оглавление:

Как узнать хэш файла через командную строку

Командная строка в Windows позволяет выполнять различные действия, как с самой системой, так и с отдельными файлами.Через нее можно определить контрольную сумму файлов при помощи встроенной утилиты CertUtil.

Чтобы через командную строку узнать хэш файла, достаточно и ввести в командную строку следующий запрос:

Certutil -hashfile *путь к файлу* *алгоритм*

Вместо *путь к файлу* нужно ввести полный путь к файлу. Например: d:\8.jpg

Вместо *алгоритм* нужно ввести название алгоритма, по которому нужно высчитать контрольную сумму. Утилита CertUtil умеет высчитывать контрольную сумму по алгоритмам: MD2, MD4, MD5, SHA1, SHA256, SHA384, SHA512.

Выполнив указанную команду, можно будет увидеть хэш файла, вычисленный при помощи утилиты CertUtil.

Как узнать хэш файла через утилиту PowerShell

Еще одна встроенная в Windows утилита, которая способна определить контрольную сумму файла — это PowerShell. Она отличается от CertUtil поддержкой большего числа алгоритмов для вычисления контрольной суммы: SHA256, MD5, SHA384, SHA1, SHA512, MACTripleDES, RIPEMD160.

Для проверки хэша через утилиту PowerShell используется следующая команда:

Get-FileHash *путь к файлу* | Format-List

Вместо *путь к файлу* необходимо указать полный путь до файла, контрольная сумма которого проверяется.

Важно заметить, что по умолчанию утилита PowerShell ведет расчет контрольной суммы по алгоритму SHA256.

Если требуется использовать другой алгоритм, это нужно указать в команде при выполнении запроса. Например, чтобы определить хэш по алгоритму MD5 потребуется выполнить команду:

Get-FileHash *путь к файлу* -Algorithm MD5 | Format-List

Вместо MD5 можно указать другие поддерживаемые утилитой алгоритмы.

Как узнать хэш файла при помощи утилиты HashTab

Помимо инструментов Windows для определения контрольной суммы файла можно использовать сторонние приложения. Например, одной из удобных программ, способной определить хэш файла, является HashTab. Это крайне простое приложение, которое можно бесплатно скачать из интернета.

После загрузки программы HashTab и установки, в свойствах файлов создается новая вкладка, которая носит название “Хэш-суммы файлов”. В этом вкладке можно видеть расчет контрольной суммы для файла в различных алгоритмах.

Многие пользователи компьютеров со временем, при более детальном знакомстве, задаются вопросом по поводу хеш-сумм. Их еще называют контрольными суммами. Что же это такое? Для чего нужно? Каким образом вычисляются эти самые суммы?

Определение

Называется определенное значение, которое рассчитано для данных при помощи специальных алгоритмов. Предназначение хеш-сумм — проверка целостности данных при их передаче. Самые распространенные алгоритмы для расчета — MD5, CRC32 и SHA-1. Контрольные суммы также можно использовать для сравнения наборов данных на неэквивалентность, что применимо для обнаружения вирусов на компьютере.

Популярность использование этого метода получило из-за того, что проверка легко реализуется в цифровом оборудовании, работающем с двоичной Она без проблем анализируется и отлично подходит для поиска ошибок, которые вызваны наличием шума в информационных каналах.

Алгоритмы для проверки

Алгоритм MD5 используется не только для того, чтобы проверять целостность данных, но и дает возможность получить достаточно надежный идентификатор, который часто используется в тех случаях, когда на компьютере отыскиваются одинаковые файлы. Таким образом, происходит сравнение не содержимого, а их хеш-сумм.

Алгоритм CRC32 применяется в работе архивирующих программ. Расшифровывается он как «циклический избыточный код».

Алгоритм SHA-1 нашел применение при проверке целостности данных, которые загружаются при помощи программы BitTorrent.

Пример

К примеру, пользователь хочет установить операционную систему или игру на свой компьютер. Он скачивает образ и хочет удостовериться в том, что целостность файла в порядке и при передаче ничего не потеряно. Самый простой способ для этого — сравнение хеш-сумм загруженного файла и предоставленного автором. Если они полностью совпадают, то образ не содержит ошибок. Ну а если хеш-суммы файлов отличаются, нужно перекачивать заново, так как произошел какой-то сбой.

Данная элементарная процедура служит профилактической мерой от некорректной работы, зависаний. Выполняя ее, можно быть уверенным, что установка операционной системы, программы или игры будет правильной.

Программа HashTab: проверка хеш-суммы

Данная утилита является плагином, который интегрируется в операционную систему и используется в моменты надобности. Ее можно загрузить с официального сайта совершенно бесплатно в виде установочного файла. Инсталляция программы интуитивно понятна.

После установки в свойствах каждого файла будет присутствовать новая дополнительная вкладка для вычисления контрольной суммы. По умолчанию они будут вычисляться по тем самым трем алгоритмам, описанным выше.

Как проверить хеш-суммы? Для этого в поле «Сравнение» нужно вставить сумму, которая указана автором. Если скачанный файл успешно прошел проверку на подлинность, появится зеленая галочка. В противном же случае пользователь увидит красный крестик. В таком случае рекомендуется скачать файл заново.

Настройки на вкладке «Хеш-суммы файлов» можно поменять, если нажать на соответствующий пункт. Откроется окно параметров, где есть возможность выставить отображение нужных контрольных сумм для проверки и вычисления. Для того чтобы все было наглядным, рекомендуется отметить галочкой чекбокс, позволяющий показывать контрольные суммы строчными символами.

Таким образом, работать с данной программой очень просто. С ней сможет разобраться даже малоопытный пользователь.

Программа MD5 File Checker

Эта утилита также загружается с официального сайта, но установки она не требует. Нужно лишь запустить ее. Она использует для проверки одноименный алгоритм. При скачивании файла нужно скопировать в буфер обмена хеш-сумму оригинала, а затем вставить ее в поле для проверки. Следующий шаг — выбор файла, который пользователь желает протестировать на целостность. После нажатия на кнопку «Проверить» будет получено сообщение с результатом работы, где будет сказано, совпадает ли контрольная сумма файлов или файл поврежден и соответствия нет.

Дополнительной возможностью утилиты является расчет суммы по алгоритму MD5 для любого файла на компьютере.

Вывод

Итак, было рассмотрено понятие «контрольной суммы». Стало ясно, для чего она используется. Для рядового пользователя это легкий вариант для того, чтобы проверить файл на целостность и соответствие оригиналу. Были описаны полезные утилиты для вычисления и сравнения хеш-сумм. Первая способна сравнивать различные суммы, а вторая только по одному алгоритму, но зато не требует инсталляции, что актуально при отсутствии прав администратора.

Если собираетесь установить операционную систему либо любой другой программный продукт, рекомендуется обязательно проверять хеш-суммы после загрузки всех установочных файлов. Это сэкономит много времени и, что важнее, нервов.

Как в Windows 10 получить хеш любого файла с помощью PowerShell

Для проверки целостности файлов, особенно тех, которые часто передаются по сети от пользователя к пользователю, часто применяется функция хеширования. При этом информация, то есть файл, с помощью особого алгоритма преобразуется в определенной длины строку, именуемую хешем или контрольной суммой. Как правило, хеш указывается в описании к скачиваемому контенту, реже он прилагается в отдельном текстовом файле.

Скачав файл, пользователь может вычислить его контрольную сумму и сравнить ее с оригинальным хешем, получив таким образом подтверждение, что файл не был поврежден или изменен. Для получения контрольной суммы файлов существуют специальные утилиты, но также для этих целей можно использовать консоль PowerShell в Windows 8.1 и 10. За преобразование содержимого файла в хеш-строку в PowerShell отвечает командлет Get-FileHash, позволяющий получать хеш с использованием алгоритмов SHA1, SHA256, SHA384, SHA512, MD5, MACTripleDES и RIPEMD160.

Давайте посмотрим, как выглядит его применение на практике. Допустим, вы хотите получит контрольную сумму некоего файла music.mp3. Откройте консоль PowerShell и выполните в нем команду такого вида:

Get-FileHash D:\music.mp3 | Format-List

Командлент Format-List указывать необязательно, он служит для форматирования полученных данных, вывода и в более читабельном виде. По умолчанию Get-FileHash всегда вычисляет хеш по алгоритму SHA256, если же вы хотите получить хеш, скажем, по MD5, после пути к файлу необходимо добавить параметр –Algorithm. Вот так:

Get-FileHash D:\music.mp3 -Algorithm MD5 | Format-List

То же самое касается всех прочих поддерживаемых алгоритмов хеширования. Если вы хотите сохранит вычисленную контрольную сумму, данные можно вывести в текстовый файл, добавив в конец командлет перенаправления в файл:

Get-FileHash D:\music.mp3 -Algorithm MD5 | Format-List | Out-File {путь к файлу}

В результате выполнения этой команды контрольная сумма, используемый алгоритм и путь к проверяемому файлу будут сохранены в текстовый файл по указанному адресу.

Означает ли идентичный криптографический хеш или контрольную сумму для двух файлов одинаковые?

На практике да, идентичный криптографический хеш означает, что файлы одинаковы, если файлы не были созданы злоумышленником или другим злонамеренным объектом. Шансы случайных столкновений с любой хорошо спроектированной криптографической хеш-функцией настолько малы, что на практике они незначительны и в отсутствии активного злоумышленника.

В целом, однако, нет, мы не можем сказать, что два произвольных файла с одинаковым хешем однозначно означают, что они идентичны.

Способ работы криптографической хеш-функции состоит в том, чтобы взять вход произвольной длины и вывести значение фиксированной длины, вычисленное из входных данных. У некоторых хеш-функций есть несколько выходных длин на выбор, но выходные данные все еще в некоторой степени являются значениями фиксированной длины. Это значение будет иметь длину до нескольких десятков байт; алгоритмы хэширования с самым длинным выходным значением, обычно используемым в настоящее время, имеют 512-битный выход, а 512-битный выход составляет 64 байта.

Если вход в хэш-функцию длиннее, чем выход хэш-функции, необходимо удалить некоторую точность воспроизведения, чтобы вход соответствовал выходу. Следовательно, должно существовать несколько входов с длинами, превышающими длину вывода, которые генерируют один и тот же вывод.

Давайте возьмем текущую рабочую лошадку, SHA-256, в качестве примера. Он выводит хэш 256 бит или 32 байта. Если у вас есть два файла, каждый из которых имеет длину ровно 32 байта, но разные, они должны (при условии отсутствия ошибок в алгоритме) хешировать разные значения, независимо от содержимого файлов; в математических терминах, хэш — функция отображения 2 на 256 входное пространство на 2 256 выходного пространства, которое должно быть можно обойтись без столкновений. Однако, если у вас есть два файла, каждый из которых имеет длину 33 байта, должна существовать некоторая комбинация входных данных, которые дают одинаковое 32-байтовое выходное хэш-значение для обоих файлов, потому что теперь мы отображаем пространство ввода 2 264 на 2 256выходное пространство; здесь мы можем легко увидеть, что в среднем должно быть 2 8 входов для каждого отдельного выхода. Продолжайте в том же духе, и для 64-байтовых файлов должно быть 2 256 входов на каждый выход!

Криптографические хеш-функции разработаны таким образом, что в вычислительном отношении сложно составить вход, который дает конкретный вывод, или составить два входа, которые дают одинаковый вывод. Это известно как сопротивление атакам прообраз или сопротивление атакам столкновений . Это не невозможно найти эти столкновения; Он просто должен быть очень, очень, очень, очень сложным. (Особый случай столкновительной атаки — атака на день рождения .)

Некоторые алгоритмы лучше других противостоят атакующим. MD5 обычно считается полностью сломанным в наши дни, но, в последний раз я смотрел, он все еще демонстрировал довольно хорошее сопротивление первому прообразу . SHA-1 также эффективно разрушается; атаки прообраз были продемонстрированы, но требуют особых условий, хотя нет оснований полагать, что так будет до бесконечности; как говорится, атаки всегда становятся лучше, они никогда не становятся хуже. SHA-256/384/512 в настоящее время все еще считается безопасным для большинства целей. Тем не менее , если вы просто заинтересованы в том , чтобы, если два , не со злым умыслом, действительныйфайлы одинаковы, тогда любого из них должно быть достаточно, поскольку входное пространство уже достаточно ограничено, чтобы вас больше всего интересовали случайные столкновения. Если у вас есть основания полагать, что файлы были созданы злонамеренно, то вам по крайней мере необходимо использовать криптографическую хеш-функцию, которая в настоящее время считается безопасной и которая устанавливает нижнюю планку в SHA-256.

Первым прообразом является поиск входных данных, которые дают конкретное выходное хеш-значение; второй прообраз — найти один вход, который дает тот же выход, что и другой, указанный вход; Столкновение состоит в том, чтобы найти два входа, которые дают один и тот же результат, независимо от того, что это такое, а иногда и без учета того, что это за входы.

При этом важно помнить, что файлы могут иметь очень разные представления данных и при этом отображать их абсолютно одинаково. Таким образом, они могут казаться одинаковыми, даже если их криптографические хеши не совпадают, но если хэши совпадают, то, скорее всего, они будут выглядеть одинаково.

File Hash Checker — это легкая программа, которую можно использовать для проверки целостности файлов.

Вы когда-нибудь задумывались, безопасен ли загруженный файл или файл из резервной копии все еще работает нормально и не поврежден? Иногда вы можете столкнуться с ошибками, когда файл не работает.

Возможно, браузер был случайно закрыт, или сетевое соединение было внезапно прервано, или, в худшем случае, файл мог быть изменен. Для резервных копий возможно, что устройство хранения больше не работает должным образом, например когда DVD имеет ошибки чтения.

Хороший способ убедиться, что у вас есть полный файл, а не сломанный или поврежденный, — это проверить его целостность. Это делается путем проверки хэш-значений файла. Проводник Windows не имеет возможности сделать это по умолчанию, но у нас есть множество вариантов на выбор. File Hash Checker — это легкая программа, которая может использоваться для хеширования целостности файлов.

Программа имеет чистый интерфейс, в котором отсутствуют панели инструментов и строки меню. Первое поле вверху — это путь к файлу. Используйте кнопку обзора, чтобы перейти в каталог, в котором находится файл, и выберите его.

Средство проверки хэша файлов также поддерживает перетаскивание, поэтому вы можете использовать проводник, чтобы добавить файл для быстрой проверки. Вы должны поместить файл чуть ниже текстового поля, чтобы он заработал. Однако вставка местоположения файла в поле, похоже, не добавляет файл.

Есть еще один способ сделать работу быстрее: нажмите кнопку меню и переключите единственный доступный вариант. Включение этого параметра создает ярлык в контекстном меню Проводника Windows, а точнее, добавляет средство проверки хэша файла в качестве одного из параметров в меню «Отправить». Таким образом, вы можете использовать это для отправки выбранного файла в File Hash Checker. Вы должны знать, что, включив расширение Shell, вы делаете программу непереносимой, то есть она записывает в реестр.

Вы можете добавлять в программу только один файл за раз, что означает, что вы не можете вычислять или сравнивать хэши нескольких файлов одновременно. Если вам нужна эта функция, обратите внимание на альтернативы, такие как SigCheckGUI, HashTools, или Графический интерфейс QuickHash.

После того, как вы выбрали файл, программа автоматически отображает значение хеш-функции SHA1 по умолчанию. Но File Hash Checker поддерживает 4 дополнительных метода хеширования, включая SHA256, SHA384, SHA512 и MD5. Чтобы включить один из алгоритмов, щелкните поле рядом с ним и нажмите кнопку «Вычислить значение хэша». Щелкните внутри текстового поля, и вы можете скопировать вычисленное значение хеш-функции в буфер обмена.

Как вы сравниваете хеш-значения с помощью приложения? Допустим, вы загрузили файл с веб-сайта, и разработчик предоставил для него хэши, вы можете скопировать значение и вставить его в поле «Ожидаемое значение» в средстве проверки хэшей файлов. Вы можете нажать кнопку «Прочитать буфер обмена», чтобы автоматически вставить содержимое. Программа отобразит баннер рядом со своим вычисленным значением, чтобы указать, совпадают ли значения.

Баннер «Соответствие» не появляется, если значения не совпадают, на самом деле нет никаких указаний, говорящих о том, что они разные.

Вот скриншот, который показывает сравнение, которое показывает, как это выглядит. Я использовал значение, предоставленное FTP-серверами Mozilla, и использовал File Hash Checker для перекрестной проверки целостности загруженного файла.

File Hash Checker — это программа с открытым исходным кодом, написанная на C #.

Хэш сумма файла — как определить и сравнить в свойствах файла

Хэш – это индивидуальный уникальный код, который соответствует определенной единице информации, просчитанный математически образ конкретного файла. Когда файл подвергается какому либо изменению, соответственно изменяется и хэш сумма этого файла.

Скачав файлы из Интернета, особенно ISO-образы дисков различных продуктов, неплохо было бы сравнить хэш-сумму этих файлов с той, которая опубликована производителем этих продуктов, с целью выявить, подвергались ли файлы каким-нибудь изменениям (внедрением сторонних программ, вирусов и т.д.).

В большинстве случаях, информация о хеш-суммах файла предоставляется разработчиком пользователю на сайте после описания его характеристик или системных требований.

Хэш сумма файла ISO

При помощи проверки хеш-кода обеспечивается защита файла от изменения. Особенно актуальна его проверка при скачивании образов дисков операционных систем не с сайта производителя, а с так называемых файловых обменников и торрент-трекеров.

При выявлении несовпадения контрольной суммы, лучше 100 раз подумать, прежде чем пользоваться таким образом диска. Вы спросите, а как можно узнать контрольную сумму файла в операционной системе Windows?

Хэш сумма

Отвечу, есть такая маленькая и при этом бесплатная программка под названием HashTab, которая интегрируется в Проводник Windows и поможет легко определить хеш-сумму (контрольную сумму) скачанного вами файла с целью проверки его подлинности и целостности. Программу можно скачать с официального сайта по адресу:

http://implbits.com/products/hashtab/HashTab_v6.0.0.34_Setup.exe

где после перехода на сайт нужно кликнуть по кнопке «Download Now!».

Кнопка загрузки

В появившемся поле вводим свой адрес электронной почты, на который придёт письмо с ссылкой на скачивание программы, и нажимаем кнопку «Send Download Link».

Ввод адреса электронной почты

Проверяем почту и видим письмо, в котором предоставляется URL адрес по которому мы можем скачать программу, размер программы и её контрольную сумму.

Ссылка на загрузку

Скачиваем программу, указав при этом папку.

Сохранение файла в каталог

Извлекаем установщик программы из архива и запускаем его двойным нажатием левой кнопки мыши. В открывшемся окне установщика кликаем по кнопке «Next».

Мастер установки

В следующем окне соглашаемся с лицензией, кликнув на кнопку «I Agree».

Лицензионное соглашение

Выбираем папку для установки программы (лучше оставить по умолчанию) и нажимаем кнопку «Install».

Выбор каталога

Завершаем установку нажатием кнопки «Finish».

Кнопка «Готово»

Контрольная сумма

По завершению установки программа интегрируется в контекстное меню Проводника операционной системы. Для отображения контрольной суммы какого нибудь файла, нам нужно кликнуть по нему правой кнопкой мышки и нажать на «Свойства».

Пункт «Свойства» в контекстном меню

В открывшемся окне нажимаем на вкладку «Хеш-суммы файлов».

Вкладка «Хеш-суммы файлов»

Для больших файлов бывает нужно подождать несколько секунд для Хода вычисления хеша.

Ход вычисления

По завершению подсчёта, в окне «Значение хеша» мы увидим контрольную сумму для файла.

Значение хэша

В «Настройках» программы можно добавить отображаемые дополнительные хэш суммы и произвести более детальную её настройку (я оставляю по умолчанию).

Ассоциации

Для того, чтобы сравнить контрольную сумму образа диска (в моем случае Ubuntu), я иду на официальный сайт и ищу, где указана хэш сумма образа (на сайте нахожу размещённый файл «MD5SUMS»).

Сайт

Открываю этот файл и ищу контрольную сумму для моего образа диска (это ubuntu-12.10-desktop-i386.iso).

Информация

Копирую её с сайта.

Копирование

Вставляю её в поле «Сравнение хеша» во вкладке «Хэш сумма файлов» моего образа диска и вижу зелёную галочку, говорящую о том, что контрольная сумма файла полностью совпадает с контрольной суммой образа диска на официальном сайте.

Сравнение

Проверить хеш-сумму 2 файлов можно ещё одним способом, нажав на кнопку «Сравнить файл», выбрав в Проводнике нужный нам файл и кликнув на кнопку «Открыть», и смотрим на полученный результат.

Кнопка «Сравнить файл…» Сравнение контрольной суммы

Таким вот способом стараемся обезопасить себя от использования модифицированных версий файлов.

Как использовать командлет PowerShell Get-FileHash

Вам нужно сравнить два файла или убедиться, что файл не изменился? Командлет PowerShell Get-FileHash создает хэш-значения как для файлов, так и для потоков данных. Хэш — это просто функция, которая преобразует одно значение в другое. Иногда хеш-значение может быть меньше для экономии места, или хэш-значение может быть контрольной суммой, используемой для проверки файла.

В этой статье вы узнаете несколько способов использования Get-FileHash , а также более подробную информацию о хэшировании и лучших методах безопасности!

Связано:Как создавать контрольные суммы в Windows (встроенные и сторонние инструменты)

Предпосылки

Любая версия PowerShell выше 4, включая Windows PowerShell и PowerShell Core.

Что такое хэш?

Что, если вы можете создать простое значение, представляющее бит данных или файл? Хэш-значение или цифровая подпись позволяют сравнивать два набора данных. Хэши считаются непротиворечивыми и функциональными, потому что одни и те же входные данные всегда будут создавать одни и те же выходные данные.

Таким образом, хэш будет другим, если изменить хотя бы один символ во входных данных. Хэши вычисляются с использованием определенного алгоритма хеширования, метода вычисления хеш-значения.

Каждый алгоритм хеширования имеет определенные ситуации, для которых он хорошо подходит. Часто существует компромисс между скоростью и безопасностью. Такой алгоритм, как MD5, работает быстро, но с менее сложными хеш-значениями. С другой стороны, SHA512 генерирует на более сложных хэша, но в целом медленнее на .

Для мер безопасности обычно не рекомендуется использовать MD5. Вместо этого попробуйте использовать SHA512.

Одним из важных применений хеширования является подписание данных.Иногда два разных входа будут давать один и тот же выходной хэш. Это называется хеш-коллизией. Когда любой может предсказуемо создать коллизии хеширования для определенного алгоритма, этот алгоритм считается менее безопасным или «сломанным».

Командлет PowerShell Get-FileHash поддерживает различные алгоритмы, перечисленные ниже.

  • PowerShell Core (версии 6 и 7): MD5 , SHA1 , SHA256 , SHA384 и SHA512
  • (версия Windows 4 PowerShell 4 .1): Mactripledes , MD5 , RIPEMD160 , SHA1 , SHA256 , SHA256 , SHA384 , и SHA512

Вычисление хеш-значение для одного файла

Чтобы ознакомиться с командлетом Get-FileHash , передайте команде один файл, как показано в приведенном ниже примере.

  Get-FileHash C:\Windows\write.exe  

Get-FileHash выведет используемый алгоритм, значение хеш-функции файла и полный путь к указанному файлу, как показано ниже.Значение по умолчанию — SHA256 для всех версий PowerShell, если не указан другой алгоритм.

Вычисление хеш-значения одного файла.

Вычисление хеш-значений для файлов в каталоге

Чтобы сгенерировать хеш-значения для каждого файла в каталоге, используйте подстановочные знаки ( * ) в параметре Path . Вы можете заметить, что алгоритм не указан.

Скопируйте приведенную ниже команду и запустите ее из корневого каталога C:\, чтобы сгенерировать хэш-значения SHA256 для всех исполняемых файлов в каталоге C:\Windows .

  # Пример ниже вычисляет хэши относительно текущего каталога
# обозначается знаком "." перед "\".
Get-FileHash .\Windows\*.exe  
Вычислите хэш-значения для всех исполняемых файлов в каталоге C:\\Windows .

Рекурсивное создание хеш-значений для всех файлов

Чтобы хешировать все файлы в каталоге и его подкаталогах, рекурсивно перечислите элементы с помощью Get-ChildItem и передайте результаты Get-FileHash .Хотя вы можете использовать подстановочный знак с Get-FileHash , это не рекурсивно проходит каждый подкаталог.

  Get-ChildItem -Path C:\py* -Recurse -Filter *.exe | Get-FileHash  
Рекурсивное создание хэшей исполняемых файлов из всех каталогов и подкаталогов.

Добавление хэша файла в

Get-ChildItem Вывод через вычисляемое свойство

Get-FileHash сам по себе имеет ограниченный вывод. При использовании в сочетании с Get-ChildItem многие свойства файла теряются в выходных данных.Чтобы сохранить информацию о файле, создайте вычисляемое свойство для динамического добавления хэша файла.

Связано:Назад к основам: понимание объектов PowerShell

В приведенном ниже примере считывается пример файла windows-version.txt , выбираются только свойства Name и Length из выходных данных Get-ChildItem , и добавляется вычисляемое свойство Hash .

  Select-Object использует хэш-таблицу для создания вычисляемого свойства.Определите «Имя» и
 «Выражение», которое работает с текущим объектом в конвейере.
 Get-ChildItem .\windows-version.txt |
 Select-Object - Имя свойства, длина,
 @{name="Hash";expression={(Get-FileHash $_.FullName).hash}}  
Добавление хэша файла через вычисляемое свойство к выходным данным Get-ChildItem .

Сравнение всех файлов в двух каталогах с использованием хэшей

Предположим, у вас есть две папки и вам нужно найти, какие файлы отличаются друг от друга. Вы можете сравнить все файлы в этих папках, сгенерировав хэш с помощью Get-FileHash для каждого файла, а затем сравнив их.

Основываясь на том, что вы узнали с помощью рассчитанных свойств и Get-FileHash , командлет Compare-Object сравнивает вычисленный хэш для каждого файла и выводит любые различия.

Сначала извлеките набор исполняемых файлов и вычисленных хэшей для использования с Compare-Object .

  # Получить все исполняемые файлы, расположенные непосредственно в каталоге C:\Windows, и вычислить хеш-значение для каждого.
$WindowsExesOnly = Get-ChildItem C:\Windows\*.исполняемый файл |
Выбрать-Объект-Свойство *,
@{name="Hash";expression={(Get-FileHash $_.FullName -Algorithm MD5).hash}}

# Получить все исполняемые файлы, расположенные в любом каталоге, с диска C:\, но не рекурсивно, и вычислить хеш-значение для каждого.
$SecondLevelExes = Get-ChildItem C:\*\*.exe |
Выбрать-Объект-Свойство *,
@{name="Hash";expression={(Get-FileHash $_.FullName -Algorithm MD5).hash}}  

Затем передайте результирующие массивы файловых объектов $WindowsExesOnly и $SecondLevelExes в Compare-Object , используя параметры ReferenceObject и DifferenceObject .Запустите следующий код и передайте свойства Name и Hash для сравнения с Compare-Object . Использование свойств Name и Hash позволяет использовать идентичные файлы, но с разными именами файлов.

  Compare-Object -Ref $WindowsExesOnly -Dif $SecondLevelExes -Имя свойства, хэш
  

Выходные данные Compare-Object показывают свойство SideIndicator , которое указывает, в каком массиве существуют неидентичные файлы.Как показано ниже, шесть уникальных файлов расположены в массиве $SecondLevelExes .

Использование Compare-Object для извлечения уникальных исполняемых файлов, сравниваемых между каталогами.

Что делать, если вы хотите увидеть длину уникальных файлов? С параметром PassThru исходные свойства передаются по конвейеру с добавлением свойства SideIndicator к исходному объекту.

  Compare-Object -Ref $WindowsExesOnly -Dif $SecondLevelExes -Property Name,Hash -PassThru | Select-Object SideIndicator, имя, хэш, длина
  
Включая все свойства, такие как Length , со сравниваемыми объектами.

Создание хеш-значения из потока данных

До сих пор вы научились находить хэш файла, но Get-FileHash поможет вам в этом. Он также может получить хеш данных, которые не хранятся в файле, поток данных.

Имейте в виду, что любая разница, даже лишний символ новой строки, приведет к изменению хеша. Один из способов избежать проблем с хешированием — преобразовать данные в поток данных, который передается в Get-FileHash через параметр InputStream , как показано ниже.

  Создайте поток данных в памяти с помощью конструктора [System.IO.MemoryStream].
 Получить байты строки с помощью статического метода [System.Text.Encoding]::ASCII.
 $String = "Привет, мир"
 Get-FileHash -InputStream ([System.IO.MemoryStream]::New([System.Text.Encoding]::ASCII.GetBytes($String)))  
Просмотр полученного хэша из потока данных.

На самом деле, вы можете превратить любую серию байтов в MemoryStream , серию данных, хранящихся в ОЗУ, для Get-FileHash для создания хэша, а не только строки!

Вычисление хэша файла, разделенного на несколько файлов (фрагментированные данные)

Предположим, у вас есть большой файл резервной копии размером 5 ТБ и результирующее хеш-значение для проверки файла.Из-за размера файл был разделен на блоки по 100 ГБ фрагментированных данных для гибкости хранения.

Одним из возможных способов проверки исходного файла является объединение всех файлов размером 100 ГБ вместе и проверка хэш-суммы полученного файла. Конечно, 5 ТБ — это много места на диске!

Вместо этого вы можете комбинировать значения хэшей отдельных файлов. Комбинируя хеш-значения, вы пропускаете этап объединения файлов, занимающий много места на диске. См. приведенный ниже код в качестве примера того, как передать разрозненные данные в комбинированное хеш-значение.

  # Сначала создайте объект хеш-алгоритма, используя SHA256.
$Algorithm = [System.Security.Cryptography.HashAlgorithm]::Create("SHA256")

# Затем создайте криптографический поток данных с использованием хеш-алгоритма SHA256.
$CryptoStream = [System.Security.Cryptography.CryptoStream]::new(
    ([System.IO.Stream]::Null),
    $ Алгоритм,
    "Напишите"
)

# Получить каждый файл и скопировать данные в криптографический поток.
foreach ($File в Get-ChildItem -File) {
    $FileStream = [io.file]::OpenRead($File.Полное имя)
    $FileStream.CopyTo($CryptoStream)
}

# Закрыть все файлы и закрыть криптографический поток.
$FileStream.Закрыть()
$CryptoStream.FlushFinalBlock()

# Объедините все хэши в шестнадцатеричном формате "X2" и соедините значения.
($Algorithm.Hash | ForEach-Object {$_.ToString("X2")}) -join ''  

В стороне: понимание фрагментации и потоковой передачи файлов

Нет необходимости разбираться во всех тонкостях разбивки и потоковой передачи данных для вычисления хэшей файлов, но нужно точно знать, как все это работает!

Чтобы проиллюстрировать природу этого фрагментирования и потоковой передачи, представьте, что исходный файл содержит значения 1 и 2 .Между каждым числом находится новая строка Windows ( \r\n ), как показано в шестнадцатеричном редакторе, показанном ниже.

Просмотр исходного файла в шестнадцатеричном редакторе.

Этот исходный файл был разделен на два файла с содержимым 1 и 2 соответственно. Просмотр каждого файла в шестнадцатеричном просмотрщике показывает, что каждый файл состоит из трех байтов с номером и новой строкой Windows.

Просмотр фрагментированных частей в шестнадцатеричном редакторе.

Как показано ниже, хэш исходного файла и хэш этих двух фрагментированных файлов совпадают.

Демонстрация того, что исходный хэш исходного файла совпадает с хэшем криптографического потока.

Важно, чтобы порядок входного файла соответствовал порядку байтов в исходном файле, чтобы получить тот же хэш. Обратите внимание, что если вы измените порядок входных файлов с помощью Sort-Object , то хэш полностью изменится.

Изменение порядка входных файлов изменяет выходной хэш.

Вооружившись этими знаниями, вы сможете получить хешированный файл размером 5 ТБ практически мгновенно!

Следующие шаги

В этой статье вы узнали, как использовать командлет Get-FileHash в PowerShell.Вы также узнали о природе хеширования, требованиях к безопасному хешированию и передовых методах, которые помогут вам выбрать правильный алгоритм для ваших нужд.

Вооружившись этими знаниями, вы сможете точно определять изменения в данных, даже когда изменяется только один символ!

Get-FileHash — PowerShell — SS64.com

Get-FileHash — PowerShell — SS64.com

Вычислить хеш-значение для файла с помощью указанного хеш-алгоритма.

 Синтаксис
      Get-FileHash [-Path]  Строка  []
         [-Алгоритм {SHA1 |  SHA256  | SHA384 | SHA512 | MACTripleDES | MD5 | RIPEMD160}]
            [ Общие параметры ]

      Get-FileHash  -LiteralPath   Строка  []
         [-Алгоритм {SHA1 |  SHA256  | SHA384 | SHA512 | MACTripleDES | MD5 | RIPEMD160}]
            [ Общие параметры ]

      Get-FileHash  -InputStream   Поток 
         [-Алгоритм {SHA1 |  SHA256  | SHA384 | SHA512 | MACTripleDES | MD5 | RIPEMD160}]
            [ Общие параметры ]
Ключ
   -Алгоритм  Строка 
      Криптографическая хеш-функция, используемая для вычисления хеш-значения содержимого указанного файла.Криптографическая хеш-функция включает в себя свойство невозможности найти два различных входа.
      которые генерируют одинаковые хэш-значения. Хэш-функции обычно используются с цифровыми подписями и для данных.
      честность.
      Допустимые значения:
      SHA1,  SHA256 , SHA384, SHA512, MD5, MACTripleDES, RIPEMD160
      Значение по умолчанию — SHA256.

      По соображениям безопасности MD5 и SHA1, которые больше не считаются безопасными, следует использовать только для простых изменений.
      проверки и не должны использоваться для создания хэш-значений для файлов, требующих защиты от атак или несанкционированного доступа.MACTripleDES и RIPEMD160 больше не упоминаются в документах MS, но все еще работают. MACTripleDES — это
      обратимый алгоритм шифрования, который будет давать разные хэши при каждом запуске.

   -InputStream  Поток
   Входной поток.

   -LiteralPath  Строка  []
      Путь к файлу. В отличие от параметра -Path значение -LiteralPath используется точно так, как оно введено.
      Никакие символы не интерпретируются как подстановочные знаки.Если путь включает escape-символы, заключите путь в
      одиночные кавычки. Одинарные кавычки указывают PowerShell не интерпретировать символы как управляющие последовательности.

   -Строка пути[]
      Путь к одному или нескольким файлам в виде массива. Подстановочные знаки разрешены. 

Стандартный псевдоним для Get-FileHash: нет данных

Get-FileHash вычисляет значение хеш-функции для файла, используя указанный алгоритм хеширования. Хэш-значение — это уникальное значение, соответствующее содержимому файла.Вместо того, чтобы идентифицировать содержимое файла по его имени, расширению или другому обозначению, хэш присваивает уникальное значение содержимому файла.

Имена и расширения файлов могут быть изменены без изменения содержимого файла и без изменения хеш-значения. Точно так же содержимое файла можно изменить без изменения имени или расширения. Однако изменение даже одного символа в содержимом файла изменяет хеш-значение файла.Назначение хеш-значений — предоставить криптографически безопасный способ проверки того, что содержимое файла не было изменено.

Хотя некоторые алгоритмы хеширования, в том числе MD5 и SHA1, больше не считаются защищенными от атак, цель безопасного алгоритма хэширования состоит в том, чтобы сделать невозможным изменение содержимого файла — либо случайно, либо в результате злонамеренной или несанкционированной попытки — и поддерживать то же значение хеш-функции. Вы также можете использовать хэш-значения, чтобы определить, имеют ли два разных файла точно такое же содержимое.Если хеш-значения двух файлов идентичны, содержимое файлов также идентично. По умолчанию командлет Get-FileHash использует алгоритм SHA256, хотя можно использовать любой алгоритм хэширования, поддерживаемый целевой операционной системой.

Примеры

Вычислить хеш-значение SHA256 для файла PowerShell.exe:

PS C:\> Get-FileHash $pshome\powershell.exe | Список форматов
Алгоритм: SHA256
Хэш: 6A785ADC0263238DAB3EB37F4C185C8FBA7FEB5D425D034CA9864F1BE1C1B473
Путь: C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe

Вычислить хеш-значение SHA512 для файла ISO:

PS C:\> Get-FileHash C:\demo\sample.iso -Алгоритм SHA512 | Список форматов

Вычислить хеш-значение SHA256 по умолчанию для всех файлов в папке:

PS C:\> Get-ChildItem ‘c:\demo’ | Получить FileHash | Хэш Select-Object, путь

Вычислить хэш-значение потока:

 $testfile = "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.EXE"
    
## открыть $testfile как поток
$testfilestream = [System.IO.File]::Открыть(
    $ тестовый файл,
    [System.IO.FileMode]::Открыть,
    [System.IO.FileAccess]::Чтение)
    
Get-FileHash -InputStream $testfilestream -Алгоритм SHA512 

«Поэты не рисуют. Они распутывают свой почерк, а затем снова завязывают его, но по-другому» ~ Жан Кокто

Связанные командлеты PowerShell:

Unblock-File — Разблокировать файлы, загруженные из Интернета.
CMD: File Checksum Integrity Verifier (FCIV.exe) — вычисление и проверка криптографических хэш-значений (MD5 или SHA1) файлов.


 

Copyright © 1999-2022 SS64.com
Некоторые права защищены

PHP: hash_file — Manual

Скамья 476 МО, победа ‘haval160,4’: 0.037002

Algo: MD2, Time: 74.702271891998 1 Algo: MD4, Time: 9.2155170576477
Algo: MD5, Time: 9.0815191268921
Algo: Sha1, Time: 9.0945110456848
Algo: Sha224, время: 9.1465229988098
ALGO: sha256, время: 9,143522977829
ALGO: SHA384, время: +14,065804004669
ALGO: sha512, время: +13,9857544
ALGO: ripemd128, время: +9,3185329437256
ALGO: ripemd160, время: +9,3165328502655
ALGO: ripemd256, время: +9,2495288848877
Algo: Ripemd320, Time: 9.2395279407501
Algo: Whirlpool, Time: 27.779588937759
Algo: Tiger128,3, Время: 9.3075330257416
Algo: Tiger160,3, Time: 9.1875250339508
Algo: Tiger192,3, 9.3875370025635
Algo: Tiger128, 4, время: 9.1755249500275
ALGO: tiger160,4, время: +9,355535030365
ALGO: tiger192,4, время: +9,2025260925293
ALGO: Snefru, время: +42,781446218491
ALGO: snefru256, время: 42,613437175751
ALGO: гост, время: 18,606064081192
ALGO: gost- крипто, время: 18,664067983627
ALGO: adler32, время: +9,1535229682922
ALGO: crc32, время: 10,126579999924
ALGO: crc32b, время: +10,01757311821
ALGO: fnv132, время: 9.7505569458008
ALGO: fnv1a32, время: +9,7935597896576
ALGO: fnv164, время: 9.8945660591125
ALGO: fnv1a64, время: +9,3025319576263
ALGO: joaat, время: +9,7175559997559
ALGO: haval128,3, время: +9,6855540275574
ALGO: haval160,3, время: +10,10857796669
ALGO: haval192,3, время: +9,6765530109406
ALGO: Haval224,3, Время: 20.636180877686

77686
Algo: haval256,3, Время: 10.641607999802
Algo: haval128,4, время: 7.5594329833984
Algo: haval160,4, время: 7.284171009064
Algo: haval192,4, время: 7.934169769287
Algo: haval224,4, время: 7.2964169979095
ALGO: haval256,4, время: 7.3034179210663
Algo: Haval128,5, Время: 8.3244760036469
Algo: Haval160,5, Время: 8.3174751, Время: 8.3174751, Время: 8.3192,5, Время: 8.3204758167267 9.3204758167267
Algo: Haval224,5, Время: 8.3234758377075
Algo: Haval256,5, Время: +8,3254759311676

скамейка 13,0 Mo, победа ‘adler32’: 0,037002

ALGO: md2, время: +2,0341160297394
ALGO: md4, время: +0,062004089355469
ALGO: md5, время: +0,071003913879395
ALGO: sha1, время: +0,086004972457886
ALGO: sha224, время: 0.18301010131836
ALGO: sha256, время: 0.18301105499268
ALGO: SHA384, время: +0,36102104187012
ALGO: sha512, время: +0,3610200881958
ALGO: ripemd128, время: +0,157979736
ALGO: ripemd160, время: +0,20701193809509
ALGO: ripemd256, время: +0,16500997543335
ALGO: ripemd320, время: +0,22501301765442
Algo: Whirlpool, Time: 0.74204206466675
Algo: Tiger128,3, Время: 0.12200689315796
Algo: Tiger160,3, Time: 0.12100696563721
Algo: Tiger192,3, Время: 0.12200713157654
Algo: Tiger128,4, время: 0.15700888633728
ALGO: tiger160,4, время: +0,15700888633728
ALGO: tiger192,4, время: +0,15600895881653
ALGO: Snefru, время: +1,1520659923553
ALGO: snefru256, время: 1,151065826416
ALGO: гост, время: +0,487698975
ALGO: gost- крипто, время: +0,49202799797058
ALGO: adler32, время: +0,037002086639404
ALGO: crc32, время: +0,10300588607788
ALGO: crc32b, время: +0,093006134033203
ALGO: fnv132, время: 0.043002128601074
ALGO: fnv1a32, время: +0,045002937316895
ALGO: fnv164, время: 0.12800693511963
ALGO: fnv1a64, время: +0,12800693511963
ALGO: joaat, время: +0,070003986358643
ALGO: haval128,3, время: +0,126264038
ALGO: haval160,3, время: +0,12800693511963
ALGO: haval192,3, время: +0,12
5473328
ALGO: haval224,3, время: 0.12800693511963
Algo: haval256,3, время: 0.12800693511963
Algo: haval128,4, время: 0.19
4109192
Algo: haval160,4, время: 0.19

874176


Algo: haval192,4, время: 0.20001196861267
Algo: haval224,4, время: 0.20001101493835
93835
Algo: haval256,4, время: 0.20001220703125
Algo: haval128,5, время: 0.22601294517517
1517517, время: 0.2270131111145, Время: 0.2270131111145, время: 0.2270131111145, Время: 0.2270131111145, Время: 0.2270131111145
ALGO: haval256,5, время: 0.22701287269592

Get-FileHash в PowerShell — получить хэш файла

Очень часто мне нужно выполнить контрольную сумму MD5 для файла, загруженного из Интернета или полученного от отправителя, чтобы проверить правильность переданного файла, и если нет, то считать файл поврежденным.Используя командлет PowerShell Get-FileHash , мы можем легко получить md5-хэш файла или SHA-хэш файла.

Командлет PowerShell Get-FileHash вычисляет хеш-значение файла, используя другой хеш-алгоритм. Хэш-значения используются для сравнения двух разных файлов с одинаковым содержимым или нет. Если оба файла имеют одинаковое значение хеш-функции, это означает, что файлы имеют одинаковое содержимое. Get-File полезен, когда вы хотите проверить хэш файла, загруженного из Интернета.

Чтобы получить хэш файла, вы можете использовать алгоритм MD5 или SHA для получения хэша файла и сравнения с другим файлом. Get-FileHash Параметр алгоритма позволяет использовать другой алгоритм хеширования, как указано ниже

  • MD5
  • SHA1
  • SHA256
  • SHA384
  • SHA512

Алгоритм хеширования по умолчанию: SHA256 .

Контрольная сумма MD5 — ISO-образ алгоритма HASH

В этом сообщении блога я объясню, как использовать командлет PowerShell Get-FileHash для получения контрольной суммы MD5 или контрольной суммы SHA для файла или файла iso-образа в PowerShell.

PowerShell Get-FileHash

Командлет : Get-FileHash

Синтаксис :

 Get-FileHash
   [-Путь] <Строка[]>
   [[-Алгоритм] ]
   [<Общие параметры>] 

Командлет Get-FileHash вычисляет значение хеш-функции для файла, используя указанный алгоритм хеширования.Хэш присваивает уникальное значение содержимому файла.

Давайте разберемся с командлетом Get-FileHash с различными примерами, приведенными ниже

Использование Get-FileHash для вычисления значения хэша для файла

Позволяет вычислить хеш-значение для файла ChecksumUtility.exe с помощью PowerShell Командлет Get-FileHash

 PS D:\Temp> Get-FileHash .\ChecksumUtility.exe 

В приведенном выше примере с помощью PowerShell Get-FileHash вычисляется хеш-значение для файла.По умолчанию Get-FileHash использует алгоритм SHA256 , который можно увидеть на выходном изображении

ниже. Алгоритм Get-FileHash SHA-256 — значение хэша

Совет по PowerShell: Get-ChildItem для поиска файлов в каталоге с помощью PowerShell!

С помощью Get-FileHash получить md5-хэш файла

Например, я скачал файл Win2016_OS.iso из учетной записи MSDN. Мы проверим правильность контрольной суммы загруженного файла в соответствии с данными для файла ISO на веб-сайте MSDN.

Используйте хеш MD5 в PowerShell для вычисления хэша и получения хэша файла ISO, как указано ниже

 PS D:\Temp> Get-FileHash -Algorithm MD5 .\Win2016_OS.iso 

В приведенном выше примере Get-FileHash с использованием параметра Algorithm хэш MD5 в PowerShell получает хеш-значение ms5 для образа ISO.

Вывод приведенной выше команды получить хеш md5 файла, как показано ниже

Хэш MD5 в PowerShell — образ ISO

Полезный совет: Замените текст в строке с помощью PowerShell!

Получить хэш SHA384 файла

Мы будем использовать загруженный выше файл ISO из Интернета для вычисления хэша SHA384 файла, как показано ниже

 PS D:\Temp> Get-FileHash -Алгоритм SHA384 .\Win2016_OS.iso 

В приведенном выше примере Get-FileHash используется хеш-алгоритм SHA384, указанный параметром Algorithm, и получается хэш SHA384 файла ISO.

Вывод хеш-алгоритма SHA384, как показано ниже

Алгоритм хеширования SHA384 — ISO-образ

Полезный совет: Лучший способ перезапустить службу диспетчера очереди печати в PowerShell!

Get-FileHash Recursive для файлов

Если вы хотите получить хэш всех файлов в указанной папке, используйте команду Get-FileHash с параметром Recurse, чтобы рекурсивно вычислить хэш файла с использованием алгоритма SHA256 по умолчанию и экспортировать полученный хэш файла в файл csv.

 Get-ChildItem -Path D:\PowerShell\ -Recurse -Filter *.exe | Получить FileHash | Export-Csv -Path D:\PowerShell\FilesHash.csv -NoTypeInformation 

В приведенном выше примере Get-FileHash рекурсивно вычисляет хэш файлов в указанной папке и с помощью командлета Export-csv в PowerShell получает вывод хэша файла в CSV-файл.

Заключение

Надеюсь, вы найдете вышеприведенную статью о том, как использовать PowerShell Get-FileHash для получения хэша MD5 файла или хэша SHA файла в PowerShell.

PowerShell Командлет Get-FileHash с параметром Algorithm используется для вычисления хэш-значения для файла или файла образа ISO. Значение алгоритма Get-FileHash по умолчанию — SHA256 .

Дополнительные темы о командах PowerShell Active Directory и основах PowerShell можно найти на домашней странице ShellGeek.

Получить контрольную сумму хеша файла (MD5, SHA-256) через контекстное меню » Winhelponline

Хэширование означает получение входной строки любой длины и выдачу выходных данных фиксированной длины.Используя алгоритм криптографического хеширования, например, MD5, SHA-256, SHA-384, вы можете проверить, идентичны ли два файла или нет. Контрольная сумма — это хеш-значение, используемое для проверки целостности данных в файлах. Это своего рода подпись для файла.

При загрузке больших файлов из Интернета, таких как ISO-образы Windows 10, существует вероятность того, что файл будет поврежден или потеряно несколько битов из-за нестабильного соединения или других факторов. Проверка хэша — лучший способ сравнить два хэша — исходный файл на веб-сайте или сервере и загруженную копию.

Многие поставщики программного обеспечения размещают на своих сайтах хэш для загрузки файлов. Вы могли видеть на торрент-сайтах, что хеш-значение обычно сопровождает ссылку для скачивания.

Кроме того, сравнение контрольной суммы хэша — отличный способ определить дубликаты файлов на компьютере или сравнить две папки.

В этой статье рассмотрим, как получить криптографический хеш с помощью алгоритмов MD5, SHA-256, SHA-384 различными методами и как интегрировать функционал в контекстное меню.

Получить контрольную сумму хеша файла через контекстное меню в Windows

С помощью PowerShell

Используя Windows PowerShell ( powershell.exe ), вы можете быстро получить хэш файла с помощью одной командной строки. Вот пример командной строки:

 get-filehash -path "C:\Users\ramesh\Desktop\reinstall-preinstalledApps.zip" | format-list 

Выводит хэш файла (по умолчанию используется алгоритм SHA256), как показано ниже:

 Алгоритм: SHA256
Хэш: 3A0F056494EB1C0257FCDB59F9F93811962D4F796AD2596EC6FF1CDF8D365470
Путь: C:\Users\ramesh\Desktop\reinstall-preinstalledApps.zip 

Чтобы использовать любой другой алгоритм — например, SHA384, вы можете добавить параметр -Algorithm SHA384 в приведенную выше командную строку.

Пример:

 get-filehash -path "C:\Users\ramesh\Desktop\reinstall-preinstalledApps.zip" -Алгоритм SHA384 | Формат-список 

Приемлемые значения для -Algorithm Параметр:

  • SHA1
  • SHA256
  • SHA384
  • SHA384
  • SHA512
  • MD5

Копирование в буфер обмена

для копирования вывода на буфер обмена, направьте вывод в команду clip , как показано ниже:

 get-filehash -path "C:\Users\ramesh\Desktop\reinstall-preinstalledApps.zip" | список форматов | клип 
Интегрировать команду в контекстное меню

Чтобы добавить команду PowerShell в контекстное меню для файлов, используйте файл .reg:

 Редактор реестра Windows версии 5.00

[HKEY_CURRENT_USER\Software\Classes\*\shell\getash]
@="Получить хэш файла"

[HKEY_CURRENT_USER\Software\Classes\*\shell\getash\command]
@="powershell -WindowStyle Minimized -command get-filehash -literalpath '%1' -алгоритм SHA256 | fl | clip"
 
  • Скопируйте приведенные выше строки в Блокнот и создайте файл .рег файл. Дополнительные сведения см. в статье Как создавать и использовать файлы .reg.
  • Дважды щелкните файл .reg, чтобы применить его содержимое к реестру.
  • Теперь щелкните файл правой кнопкой мыши и выберите команду Get File Hash в контекстном меню.

Команда запускает PowerShell, который, в свою очередь, генерирует хэш файла и автоматически копирует его в буфер обмена.

Чтобы удалить добавленную вами опцию контекстного меню, используйте этот файл отмены .reg

 Редактор реестра Windows версии 5.00

[-HKEY_CURRENT_USER\Software\Classes\*\shell\getash] 

Использование Certutil.exe с VBScript

Certutil.exe — это встроенная программа командной строки, которая устанавливается как часть служб сертификации. Вы можете использовать Certutil.exe для вычисления контрольной суммы файла с использованием различных алгоритмов хеширования. Следующий синтаксис командной строки следует использовать для вычисления контрольной суммы SHA256 файла с помощью Certutil.exe из окна командной строки.

 certutil.exe -hashfile имя_файла SHA256 

Если вы хотите внедрить Certutil.exe в контекстном меню, вот VBScript, который именно это и делает.

  1. Скопируйте следующий код VBScript в Блокнот.
  2. Сохраните файл с расширением .vbs, например, get-hash-certutil.vbs в постоянной папке .
     'Получить хэш файла через контекстное меню
    'Хэш SHA256 для файла автоматически копируется в буфер обмена
    'Создано: 4 июня 2019 г. Рамеш Шринивасан - winhelponline.com
    
    Опция явная
    Dim WshShell, sOut, sFileName, sCmd, oExec, strInput
    Установите WshShell = WScript.СоздатьОбъект("WScript.Shell")
    
    Если WScript.Arguments.Count = 0 Тогда
       strInput = InputBox("Введите ADD, чтобы добавить элемент контекстного меню Get File Hash, или REMOVE, чтобы удалить элемент", "ADD")
       Если ucase(strInput) = "ДОБАВИТЬ" Тогда
          sCmd = "wscript.exe" & chr(34) & WScript.ScriptFullName & Chr(34) & " " & """" & "%1" & """"
          WshShell.RegWrite "HKCU\Software\Classes\*\shell\gethash\", "Получить хэш файла", "REG_SZ"
          WshShell.RegWrite "HKCU\Software\Classes\*\shell\gethash\command\", sCmd, "REG_SZ"
          WScript.Покидать
       ElseIf ucase(strInput) = "УДАЛИТЬ" Тогда
          sCmd = "reg.exe удалить HKCU\Software\Classes\*\shell\getash" & "/f"
          WshShell.Выполнить sCmd, 0
          WScript.Выйти
       Конец, если
    Еще
       sFileName = """" & WScript.Arguments(0) & """"
       sCmd = "cmd.exe /c certutil.exe -hashfile" & sFileName & "SHA256" & _
       " | findstr /v " & chr(34) & "успешно завершено" & Chr(34) & " | clip"
       WshShell.Выполнить sCmd, 0
    End If 
  3. Дважды щелкните файл, чтобы запустить его.
  4. В появившемся поле ввода введите ДОБАВИТЬ и нажмите OK.

Добавляет команду Get File Hash в контекстное меню.

Щелчок по пункту меню вычисляет хэш SHA256 и автоматически копирует его в буфер обмена.

Откройте Блокнот и вставьте хэш файла, хранящийся в буфере обмена.

Примечание: Чтобы удалить пункт контекстного меню, дважды щелкните файл, чтобы запустить его. Затем введите УДАЛИТЬ и нажмите OK.

Приведенный выше сценарий использует встроенный certutil.exe для создания хэша файла путем запуска команды и перенаправления ее вывода в буфер обмена с помощью Clip.exe :

 certutil -hashfile имя_файла SHA256 

Вот как вывод будет выглядеть при запуске из командной строки.

Certutil.exe поддерживает алгоритм MD2 MD4 MD5 SHA1 SHA256 SHA394 36 hasing.

Другой способ получить хэш файла через контекстное меню — использовать стороннюю утилиту, например HashMyFiles .


Утилита HashMyFiles от NirSoft

HashMyFiles — небольшая утилита от Nirsoft, позволяющая вычислять хэши MD5 и SHA1 одного или нескольких файлов в вашей системе. Вы можете легко скопировать список хешей MD5/SHA1 в буфер обмена или сохранить их в файл text/HTML/XML. HashMyFiles также можно запустить из контекстного меню проводника Windows и отобразить хэши MD5, SHA256, SHA384, SHA512 выбранного файла или папки.

В меню «Параметры» выберите параметр Включить контекстное меню проводника , чтобы включить его. Он добавляет параметр HashMyFiles в контекстное меню для файлов и папок.

Загрузите HashMyFiles с сайта Nirsoft.net


Использование 7-Zip

Популярная утилита сжатия 7-Zip имеет функцию, которая может вычислять контрольные суммы CRC или SHA через контекстное меню. 7-Zip — это широко используемое программное обеспечение, и, скорее всего, вы уже установили его на свой компьютер.

В программе установки 7-Zip этот параметр еще не включен, вы можете включить его, щелкнув меню «Сервис», щелкнув «Параметры» и включив параметр CRC SHA > в пунктах контекстного меню : список . Нажмите OK, чтобы сохранить настройку.

Затем все, что вам нужно сделать, это щелкнуть правой кнопкой мыши файл, нажать CRC SHA, а затем выбрать алгоритм хеширования, такой как CRC-32, CRC-64, SHA-1, SHA-256, из подменю. . Чтобы выбрать все вышеперечисленные алгоритмы хеширования (и алгоритм BLAKE2 в дополнение), щелкните параметр звездочка ( * ).

Информация о контрольной сумме представлена ​​в отдельном диалоговом окне.

Вы можете выбрать элементы и нажать Ctrl + C на клавиатуре, чтобы скопировать их в буфер обмена.


Использование HashTools от Binary Fortress

HashTools от Binary Fortress Software вычисляет и проверяет хэши одним щелчком мыши! Поддерживает CRC32, MD5, SHA1, SHA256, SHA384, SHA512 и SFV, а также интеграцию в контекстное меню Windows Explorer для доступа одним щелчком мыши.

Установите HashTools или запустите портативную версию или инструмент. Нажмите кнопку «Параметры», показанную со значком шестеренки, и нажмите «Добавить в контекстные меню Windows» .

Щелкните правой кнопкой мыши файл или набор файлов и выберите Hash with HashTools в контекстном меню.

Это запускает программу HashTools и добавляет выбранные файлы в список. Затем щелкните алгоритм хэширования (например, CRC, MD5, SHA1, SHA256 и т. д.), чтобы сгенерировать контрольную сумму хэшей для файлов.

Знаете ли вы какой-либо другой инструмент или метод для вычисления хэша файла? Дайте знать в разделе комментариев ниже.


Одна маленькая просьба: Если вам понравился этот пост, пожалуйста, поделитесь им?

Одна «крошечная» публикация от вас может серьезно помочь развитию этого блога. Несколько замечательных предложений:
  • Закрепите его!
  • Поделись в своем любимом блоге + Facebook, Reddit
  • Твитни!
Большое спасибо за поддержку, мой читатель.Это не займет более 10 секунд вашего времени. Кнопки «Поделиться» находятся прямо внизу. 🙂

Добавить значения хэшей вредоносных файлов для сканирования

Варианты лицензий : Чтобы узнать о применимых выпусках лицензий, см. Планы и цены.

Обзор

Когда вы обнаружите набор вредоносных файлов, совершающих обходы в вашей организации, вы можете добавить значение SHA1 этих файлов, чтобы Druva сканировала данные на наличие этих хеш-значений.Всякий раз, когда Druva находит совпадение, он блокирует восстановление файла.

Добавьте значение SHA1, которое вы хотите, чтобы Druva сканировала
  1. Войдите в консоль Druva Cloud Platform и нажмите Ransomware Recovery .

  2. На левой панели выберите вкладку Сканирование вредоносных файлов > Настройки.

  3. В разделе Индикаторы — хэши файлов щелкните Добавить хэши файлов .

  4. Добавьте хэши файлов и нажмите Сохранить .

Если вы хотите добавить несколько хэш-значений SHA1, используйте параметр Import CSV .

Удалить значение SHA1 из списка

  1. Войдите в консоль Druva Cloud Platform и нажмите Ransomware Recovery .

  2. На левой панели выберите вкладку Сканирование вредоносных файлов > Настройки.

  3. В разделе Индикаторы — Хеши файлов выберите хэши файлов, которые вы хотите удалить.

  4. Щелкните Дополнительные параметры > Удалить .

  5. Во всплывающем окне Подтверждение   Удаление  подтверждение   укажите причину удаления (причина  обязательно , затем 6 9   , а затем нажмите 4  9 символов в пределах 10-8 150) и нажмите 6 0 904.Причина удаления будет зафиксирована в контрольном журнале для целей аудита.

Документация пользователя Autopsy

: Модуль поиска хэшей

Модуль поиска хэшей вычисляет хеш-значения MD5 для файлов и ищет хэш-значения в базе данных, чтобы определить, является ли файл заметным, известным (в общем) или неизвестным.

На вкладке «Наборы хэшей» на панели «Параметры» можно установить и обновить информацию о наборе хэшей.Наборы хэшей используются для идентификации файлов, которые являются «известными» или «примечательными».

  • Известные хорошие файлы — это файлы, которые можно безопасно игнорировать. Этот набор файлов часто включает стандартные файлы ОС и приложений. Игнорирование таких неинтересных исследователю файлов может значительно сократить время анализа изображения.
  • Заметные (или заведомо плохие) файлы — это файлы, которые должны привлечь внимание. Этот набор будет варьироваться в зависимости от типа расследования, но общие примеры включают изображения контрабанды и вредоносное ПО.

Чтобы импортировать существующий набор хэшей, используйте кнопку «Импортировать базу данных» на панели параметров наборов хэшей. Это вызовет диалоговое окно для импорта файла.

Путь к базе данных — путь к импортируемому набору хэшей. Autopsy поддерживает следующие форматы:

  • Текст: одна решетка, начинающаяся с каждой строки. Например, результат запуска программы md5, md5sum или md5deep в наборе файлов (*.txt)
  • Только указатель: Создано Sleuth Kit/Autopsy.NSRL доступен в этом формате для использования с Autopsy (см. ниже) (*.idx)
  • База данных формата Sleuth Kit/Autopsy: наборы хэшей SQLite, созданные Autopsy (*.kdb)
  • EnCase: файл набора хэшей EnCase (*.hash)
  • HashKeeper: файл набора хэшей, соответствующий стандарту HashKeeper (*.hsh)

Назначение — Поле назначения указывает, где будет храниться набор хэшей.

  • Локальный: файл набора хэшей будет использоваться из исходного местоположения на диске
  • Remote: набор хэшей будет скопирован в центральный репозиторий.При использовании центрального репозитория PostgreSQL это позволяет нескольким пользователям легко использовать одни и те же наборы хэшей.

Имя — Отображаемое имя набора хэшей. Один будет предложен на основе имени файла, но его можно изменить.

Версия — Версию набора хэшей можно ввести только при импорте набора хэшей в центральный репозиторий. Кроме того, никакая версия не может быть введена, если набор хэшей не доступен только для чтения.

Исходная организация — ввести организацию можно только при импорте набора хэшей в центральный репозиторий.Дополнительную информацию см. в разделе об управлении организациями.

Тип базы данных — Все записи в хеш-наборе должны быть либо «известными» (их можно безопасно игнорировать), либо «примечательными» (могут указывать на подозрительное поведение).

Сделать базу данных доступной только для чтения — настройка только для чтения активна только при импорте набора хэшей в центральный репозиторий. В базу данных только для чтения нельзя добавлять новые хэши ни с помощью панели параметров Hash Sets, ни через контекстное меню.Возможность записи локально импортированных хэш-наборов зависит от типа хэш-набора. Базы данных в формате вскрытия (*.kdb) можно редактировать, но все другие типы будут доступны только для чтения.

Отправлять входящие сообщения для каждого попадания — определяет, отправляется ли сообщение для каждого совпадающего файла. Это не может быть включено для «известного» набора хэшей.

Копировать набор хэшей в папку конфигурации пользователя. — Создает копию набора хэшей вместо использования существующего.Это предназначено для использования с диском «Создание диска Live Triage».

Индексация

После импорта набора хэшей вам, возможно, придется проиндексировать его, прежде чем его можно будет использовать. Для большинства типов хеш-наборов Autopsy нужен индекс хэш-набора, чтобы фактически использовать хэш-набор. Он может создать индекс, если вы импортируете только набор хэшей. Любые наборы хэшей, для которых требуется индекс, будут отображаться красным цветом, а их «Статус индекса» будет указывать на необходимость создания индекса. Это делается просто с помощью кнопки Index.

Autopsy использует систему управления набором хэшей из The Sleuth Kit. Вы можете вручную создать индекс с помощью инструмента командной строки hfind или использовать Autopsy. Если вы попытаетесь продолжить без индексирования набора хэшей, Autopsy предложит автоматически создать индекс для вас. Вы также можете указать только индексный файл и не использовать полный набор хэшей — индексного файла достаточно для идентификации известных файлов. Это может сэкономить место. Для этого укажите файл .idx на панели параметров Hash Sets.

Новые наборы хэшей можно создавать с помощью кнопки «Новый набор хэшей». Поля в основном такие же, как в диалоговом окне импорта, описанном выше.

В этом случае путь к базе данных — это место, где будет храниться новая база данных. Если используется центральный репозиторий, это поле не требуется.

Существует модуль загрузки, который будет хэшировать файлы и искать их в наборах хэшей. Он пометит файлы, которые были в заметном наборе хэшей, и эти результаты будут показаны в дереве результатов средства просмотра дерева.Другие модули загрузки могут использовать известное состояние файла, чтобы решить, следует ли им игнорировать файл или обрабатывать его. Вы также можете увидеть результаты в окне поиска файлов. Существует возможность выбрать «известный статус». Отсюда вы можете выполнить поиск, чтобы увидеть все «примечательные» файлы. Отсюда вы также можете игнорировать все «известные» файлы, которые были найдены в NSRL. Вы также можете увидеть статус файла в столбце, когда файл указан.

НИСТ НСРЛ

Autopsy может использовать NIST NSRL для обнаружения «известных файлов».NSRL содержит хэши «известных файлов», которые могут быть хорошими или плохими в зависимости от вашей точки зрения и типа расследования. Например, для вашего расследования может быть интересно существование части финансового программного обеспечения, и это программное обеспечение может находиться в NSRL. Таким образом, Autopsy рассматривает файлы, найденные в NSRL, просто как «известные» и не определяет хорошие или плохие. Модули приема имеют возможность игнорировать файлы, обнаруженные в NSRL.

Чтобы использовать NSRL, вы можете загрузить готовый индекс с http://sourceforge.сеть/проекты/вскрытие/файлы/NSRL. Загрузите NSRL-XYZm-autopsy.zip (где «XYZ» — номер версии. На момент написания этой статьи это 247) и разархивируйте файл. Используйте меню «Инструменты», «Параметры» и выберите вкладку «Наборы хэшей». Нажмите «Импортировать базу данных» и перейдите к местоположению разархивированного файла NSRL. При желании вы можете изменить имя набора хэшей. Выберите нужный тип базы данных, при необходимости выбрав «Отправлять входящие сообщения для каждого обращения», а затем нажмите «ОК».

Параметры вставки

Когда наборы хэшей настроены, пользователь может выбрать наборы хэшей для использования в процессе загрузки.

Видение результатов

Результаты отображаются в дереве как «Hashset Hits», сгруппированные по имени набора хэшей.

.

Добавить комментарий

Ваш адрес email не будет опубликован.