Menu Close

Як перевірити MD5

5 способів створення і перевірки MD5 SHA контрольної суми будь-якого файлу в Windows 10

Контрольна сума – це серія, унікальний рядок, отриманий з цифрового файлу, з метою виявлення помилок, які можуть бути введені під час передачі або введені шкідливим програмним забезпеченням. Це один з найефективніших способів перевірки цілісності файлу, який ви завантажуєте з Інтернету, щоб переконатися, що файл нічим не загарбувався. Найпоширенішими алгоритмами, які використовуються для створення контрольної суми, є сімейства MD5 та SHA (SHA1, SHA256, SHA384 і SHA512). Очевидно, чим вище біт використовується в алгоритмі, тим краще.

Щоб використати контрольну суму для перевірки цілісності файлу, потрібно отримати оригінальну контрольну суму з джерела, який першим надає файл. І тоді порівняйте його з тим, який ви генеруєте із завантаженого файлу за допомогою того самого алгоритму. Якщо обидва рядки співпадають, завантажений файл не змінюється. Але якщо ні, то щось сталося з файлом, щоб пошкодити файл. У такому випадку перезавантаження файлу буде найкращим для вас.

Тепер питання полягає в тому, як генерувати контрольну суму завантаженого файлу?

Ось способи 5, які допоможуть подолати цей розрив і зробити роботу відносно легкою для вас.

Командний рядок

CertUtil це Windows вбудований командний рядок, встановлений як частина служб сертифікатів, але він також пропонує комутатор -Шах-файл що дозволяє генерувати хеш-рядок за допомогою заданого алгоритму. Наприклад, запуск такої команди генерує контрольні суми SHA-512 для виконуваного файлу, який викликається lsr.exe.

certutil-hashfile z: desktoplsr.exe SHA512

Шлях до PowerShell

У PowerShell 4.0 є новий командлет, який викликається Get-FileHash що дозволяє генерувати хеш файлу без будь-якого кодування.

Get-FileHash -Path z: desktoplsr.exe-алгоритм SHA512

З контекстного меню правої кнопки миші

Гейш Генератор це інструмент, який додає новий елемент у контекстне меню, що дозволяє легко генерувати хеші для будь-якого заданого файлу.

3д партійні інструменти

Якщо командні рядки не є вашою справою, ось безкоштовні інструменти 3, які також можуть добре виконувати роботу.

Гейш Генератор

Гейш Генератор являє собою БЕЗКОШТОВНЕ універсальний інструмент генерації хешу, який автоматизує генерацію різних типів хешів або контрольних сум 14. Він підтримує більшість популярних хешей, включаючи сімейство MD5, сімейство SHA, BASE64, LM, NTLM, CRC32, ROT13, RIPEMD, ALDER32, HAVAL, WHIRLPOOL та ін.

Утиліта контрольної суми MD5 & SHA

Утиліта контрольної суми MD5 & SHA це інструмент, який дозволяє генерувати хеші CRC32, MD5, SHA-1, SHA-256, SHA-384 та SHA-512 одного або кількох файлів. Ви також можете перевірити хеш з відповідним файлом, щоб переконатися, що цілість файлу є правильною.

HashMyFiles

HashMyFiles Інший невеликий портативний інструмент від NirSoft, який також відображає хеші для CRC32, MD5 та сімейства SHA (SHA1, SHA256, SHA384 та SHA512). Якщо вам потрібно перевірити хеші для багатьох файлів, HashMyFiles – це ваш найкращий друг.

Вкладка з властивостей файлу

HashTab це безкоштовний інструмент, який додає окрему вкладку у діалоговому вікні “Властивості файлу”, щоб відобразити хеш-рядки для будь-якого заданого файлу. Це був би мій інструмент, якщо б він запропонував більше алгоритмів для сім’ї SHA. Очевидно, що в даний час SHA-1 не достатньо для забезпечення цілісності файлу.

Що таке хеші MD5, SHA-1 і SHA-256 і як їх перевірити?

Ви іноді побачите хеші MD5, SHA-1 або SHA-256, які відображаються поруч із завантаженнями під час ваших подорожей в Інтернет, але насправді невідомо, що це таке. Ці, здавалося б, випадкові рядки тексту дозволяють вам переконатися, що файли, які ви завантажуєте, не пошкоджені та не підроблені. Ви можете зробити це за допомогою команд, вбудованих у Windows, macOS та Linux.

Як працюють хеші та як вони використовуються для перевірки даних

Хеші – це продукти криптографічних алгоритмів, призначених для створення рядка символів. Часто ці рядки мають фіксовану довжину, незалежно від розміру вхідних даних. Подивіться на діаграму вище, і ви побачите, що і «Лисиця», і «Руда лисиця стрибає через синього собаку» дають однакову довжину.

Тепер порівняйте другий приклад на діаграмі з третім, четвертим і п’ятим. Ви побачите, що, незважаючи на дуже незначні зміни у вхідних даних, отримані хеші дуже відрізняються один від одного. Навіть якщо хтось змінить дуже невелику частину вхідних даних, хеш різко зміниться.

MD5, SHA-1 і SHA-256 – це різні хеш-функції. Розробники програмного забезпечення часто завантажують файл — наприклад, файл .iso для Linux або навіть файл .exe для Windows — і запускають його через хеш-функцію. Потім вони пропонують офіційний список хешів на своїх веб-сайтах.

Таким чином, ви можете завантажити файл, а потім запустити хеш-функцію, щоб підтвердити, що у вас є справжній оригінальний файл і що він не був пошкоджений під час процесу завантаження. Як ми бачили вище, навіть невелика зміна файлу різко змінить хеш.

Вони також можуть бути корисними, якщо у вас є файл, отриманий з неофіційного джерела, і ви хочете підтвердити, що він є законним. Скажімо, у вас є файл .ISO Linux, який ви звідкись отримали, і ви хочете підтвердити, що він не змінений. Ви можете знайти хеш цього конкретного файлу ISO в Інтернеті на веб-сайті дистрибутива Linux. Потім ви можете запустити його через хеш-функцію на своєму комп’ютері та підтвердити, що воно відповідає хеш-значенню, яке ви очікуєте. Це підтверджує, що файл, який ви маєте, є тим самим файлом, який пропонується для завантаження на веб-сайті дистрибутива Linux, без будь-яких змін.

Зауважте, що «зіткнення» були виявлені з функціями MD5 і SHA-1. Це кілька різних файлів, наприклад, безпечний файл і шкідливий файл, які призводять до одного хеша MD5 або SHA-1. Ось чому ви повинні віддавати перевагу SHA-256, коли це можливо.

Як порівняти хеш-функції в будь-якій операційній системі

Маючи це на увазі, давайте подивимося, як перевірити хеш завантаженого файлу та порівняти його з тим, який вам надали. Ось методи для Windows, macOS та Linux. Хеші завжди будуть ідентичними, якщо ви використовуєте ту саму функцію хешування в одному файлі. Не має значення, яку операційну систему ви використовуєте.

Windows

Цей процес можливий без будь-якого стороннього програмного забезпечення в Windows завдяки PowerShell.

Щоб почати, відкрийте вікно PowerShell, запустивши ярлик «Windows PowerShell» у меню «Пуск».

Виконайте таку команду, замінивши «C:\path\to\file.iso» на шлях до будь-якого файлу, хеш якого потрібно переглянути:

Get-FileHash C:\шлях\до\file.iso

Згенерувати хеш файлу буде потрібно деякий час, залежно від розміру файлу, алгоритму, який ви використовуєте, і швидкості диска, на якому працює файл.

За замовчуванням команда покаже хеш SHA-256 для файлу. Однак ви можете вказати алгоритм хешування, який ви хочете використовувати, якщо вам потрібен хеш MD5, SHA-1 або інший тип хешування.

Виконайте одну з наступних команд, щоб указати інший алгоритм хешування:

Get-FileHash C:\path\to\file.iso -Алгоритм MD5
Get-FileHash C:\path\to\file.iso -Алгоритм SHA1
Get-FileHash C:\path\to\file.iso -Алгоритм SHA256
Get-FileHash C:\path\to\file.iso -Алгоритм SHA384
Get-FileHash C:\path\to\file.iso -Алгоритм SHA512
Get-FileHash C:\path\to\file.iso -Алгоритм MACTripleDES
Get-FileHash C:\path\to\file.iso -Алгоритм RIPEMD160

Порівняйте результат хеш-функції з результатом, який ви очікували побачити. Якщо це те саме значення, це означає, що файл не був пошкоджений, підроблений або іншим чином змінений від оригіналу.

macOS

macOS містить команди для перегляду різних типів хешів. Щоб отримати доступ до них, запустіть вікно терміналу. Ви знайдете його в Finder > Програми > Утиліти > Термінал.

Команда md5 показує хеш MD5 файлу:

Команда shasum за замовчуванням показує хеш SHA-1 файлу. Це означає, що наступні команди ідентичні:

Щоб показати хеш SHA-256 файлу, виконайте таку команду:

Linux

У Linux відкрийте термінал і виконайте одну з наступних команд, щоб переглянути хеш файлу, залежно від типу хешу, який ви хочете переглянути:

Деякі хеші мають криптографічний підпис для ще більшої безпеки

Хоча хеші можуть допомогти вам підтвердити, що файл не був підроблений, тут все ще є один шлях атаки. Зловмисник може отримати контроль над веб-сайтом дистрибутива Linux і змінити хеші, які на ньому відображаються, або зловмисник може здійснити атаку «людина посередині» та змінити веб-сторінку під час передачі, якщо ви отримували доступ до веб-сайту через HTTP, а не через HTTP. зашифрований HTTPS .

Ось чому сучасні дистрибутиви Linux часто пропонують більше, ніж хеші, зазначені на веб-сторінках. Вони криптографічно підписують ці хеші, щоб захистити від зловмисників, які можуть спробувати змінити хеші. Вам потрібно перевірити криптографічний підпис, щоб переконатися, що хеш-файл дійсно підписаний дистрибутивом Linux, якщо ви хочете бути абсолютно впевненими, що хеш і файл не були підроблені.

Перевірка криптографічного підпису є більш складним процесом. Щоб отримати повні інструкції , прочитайте наш посібник із перевірки ISO-файлів Linux .