Às vezes, você verá hashes MD5, SHA-1 ou SHA-256 exibidos ao lado de downloads durante suas viagens pela internet, mas não se sabe realmente o que são. Essas seqüências de texto aparentemente aleatórias permitem que você verifique se os arquivos baixados não estão corrompidos ou adulterados. Você pode fazer isso com os comandos internos do Windows, macOS e Linux
Hashes são produtos de algoritmos criptográficos projetados para produzir uma seqüência de caracteres. Geralmente, essas cadeias têm um tamanho fixo, independentemente do tamanho dos dados de entrada. Dê uma olhada no gráfico acima e você verá que tanto "Fox" e "A raposa vermelha salta sobre o cão azul" rendem o mesmo comprimento de saída.
Agora compare o segundo exemplo no gráfico para o terceiro, quarto e quinto. Você verá que, apesar de uma alteração muito pequena nos dados de entrada, os hashes resultantes são todos muito diferentes uns dos outros. Mesmo que alguém modifique uma pequena parte dos dados de entrada, o hash mudará drasticamente.
MD5, SHA-1 e SHA-256 são funções hash diferentes. Os criadores de software geralmente pegam um download de arquivo - como um arquivo .iso do Linux ou até mesmo um arquivo .exe do Windows - e o executam por meio de uma função hash. Eles então oferecem uma lista oficial dos hashes em seus sites.
Dessa forma, você pode baixar o arquivo e então executar a função hash para confirmar que você tem o arquivo original, real e que ele não foi corrompido durante o download. processo ou adulterado maliciosamente. Como vimos acima, até mesmo uma pequena alteração no arquivo alterará drasticamente o hash.
Isso também pode ser útil se você tiver um arquivo obtido de uma fonte não oficial e quiser confirmar se é legítimo. Digamos que você tenha um arquivo .ISO do Linux obtido em algum lugar e queira confirmar se ele não foi adulterado. Você pode procurar o hash desse arquivo ISO específico on-line no site de distribuição do Linux. Você pode então executá-lo através da função hash no seu computador e confirmar que ele corresponde ao valor de hash que você espera ter. Isso confirma que o arquivo que você tem é exatamente o mesmo arquivo que está sendo oferecido para download no site da distribuição Linux, sem quaisquer modificações
Com isso em mente, vamos ver como verifique o hash de um arquivo baixado e compare-o com o que você recebeu. Aqui estão os métodos para o Windows, macOS e Linux. Os hashes sempre serão idênticos se você estiver usando a mesma função de hashing no mesmo arquivo. Não importa qual sistema operacional você usa.
Esse processo é possível sem qualquer software de terceiros no Windows graças ao PowerShell.
Para começar, abra uma janela do PowerShell iniciando o “Windows PowerShell ”no menu Iniciar.
Execute o seguinte comando, substituindo“ C: path to file.iso ”pelo caminho para qualquer arquivo que você queira visualizar o hash de:
Get-FileHash C : path to file.iso
Levará algum tempo para gerar o hash do arquivo, dependendo do tamanho do arquivo, do algoritmo que você está usando e da velocidade da unidade em que o arquivo está .
Por padrão, o comando mostrará o hash SHA-256 para um arquivo. No entanto, você pode especificar o algoritmo de hash que deseja usar se precisar de um hash MD5, SHA-1 ou outro tipo.
Execute um dos seguintes comandos para especificar um algoritmo de hash diferente:
Get-FileHash C: caminho para arquivo.iso -Algorithm MD5
Get-FileHash C: caminho para arquivo.iso -Algoritmo SHA1
Get-FileHash C: caminho para arquivo.iso -Algoritmo SHA256
Get-FileHash C: caminho para arquivo.iso -Algoritmo SHA384
Get-FileHash C: caminho para arquivo.iso -Algoritmo SHA512
Get-FileHash C: caminho to file.iso -Algorithm MACTripleDES
Get-FileHash C: caminho para file.iso -Algorithm RIPEMD160
Compare o resultado da função hash com o resultado esperado. Se for o mesmo valor, o arquivo não foi corrompido, adulterado ou alterado do original.
macOS inclui comandos para visualizar diferentes tipos de hashes. Para acessá-los, inicie uma janela do Terminal. Você encontrará no Localizador> Aplicativos> Utilitários> Terminal.
O comandomd5
mostra o hash MD5 de um arquivo:
md5 / caminho / para / arquivo
O O comandoshasum
mostra o hash SHA-1 de um arquivo por padrão. Isso significa que os seguintes comandos são idênticos:
shasum / path / to / file
shasum -a 1 / path / to / file
Para mostrar o hash SHA-256 de um arquivo, execute o seguinte comando:
shasum -a 256 / path / to / file
No Linux, acesse um Terminal e execute um dos seguintes comandos para visualizar o hash de um arquivo, dependendo do tipo de hash desejado view:
md5sum / caminho / para / file
sha1sum / caminho / para / file
sha256sum / path / para / file
Enquanto os hashes podem ajudar você a confirmar que um arquivo não foi adulterado, ainda há uma avenida de ataque aqui. Um invasor pode obter o controle do site de uma distribuição Linux e modificar os hashes que aparecem nele, ou um invasor pode executar um ataque man-in-the-middle e modificar a página da Web em trânsito se estiver acessando o site via HTTP em vez de HTTPS criptografado.
É por isso que as distribuições modernas do Linux geralmente fornecem mais do que hashes listados nas páginas da web. Eles assinam criptograficamente esses hashes para ajudar na proteção contra invasores que podem tentar modificar os hashes. Você vai querer verificar a assinatura criptográfica para garantir que o arquivo hash foi realmente assinado pela distribuição Linux se você quiser ter certeza absoluta de que o hash e o arquivo não foram violados.
RELATED: Como verificar um Verificação da soma de verificação do ISO do Linux e confirmação de que não foi adulterada com
A verificação da assinatura criptográfica é um processo mais envolvido. Leia o nosso guia para verificar se os ISOs do Linux não foram adulterados para obter instruções completas
Crédito de imagem: Jorge Stolfi / Wikimedia
Se você está pensando em vender seu Kwikset Kevo, ou simplesmente mudar para outra casa e não planeja levá-lo junto com você, aqui está como para redefinir as configurações de fábrica para que as chaves digitais sejam completamente apagadas. RELACIONADAS: Como refazer o bloqueio de SmartKey do Kwikset na sua chave anterior Infelizmente, o processo não é tão óbvio quanto o Kwikset conseguiram, já que nenhum dos botões na fechadura diz “reset”, e não há como resetar o bloqueio do aplicativo.
Como deixar que mais alguém use o seu computador sem lhes dar acesso a todas as suas coisas
Se você permitir que alguém use seu computador, ele poderá acessar suas senhas salvas, ler seu e-mail, acessar todos os seus arquivos e muito mais. Em vez de olhar por cima do ombro, basta usar o recurso de conta de convidado do seu sistema operacional. As contas de convidado são encontradas em todos os sistemas operacionais de desktop - do Windows e Mac ao Ubuntu, Chrome OS e outras distribuições Linux.