AnglaisFrançaisEspagnol

Ad


Icône de favori OnWorks

hashdeep - En ligne dans le Cloud

Exécutez hashdeep dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande hashdeep qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


hashdeep - Calculer, comparer ou auditer plusieurs résumés de messages

SYNOPSIS


hachage profond -V | -h
hachage profond [-c [, ]] [-k ] [-je ] [-F ] [-o ]
[-amxwMXreEspblvv] [-F ] [-j ] [DES DOSSIERS]

DESCRIPTION


Calcule plusieurs hachages, ou résumés de messages, pour n'importe quel nombre de fichiers tout en
en creusant récursivement dans la structure de répertoires. Par défaut le programme calcule MD5
et les hachages SHA-256, équivalents à -c md5,sha256. Peut également prendre une liste de hachages connus et
afficher les noms de fichiers des fichiers d'entrée dont les hachages correspondent ou ne correspondent à aucun des
hachages connus. Peut également utiliser une liste de hachages connus pour auditer un ensemble de FICHIERS. Les erreurs sont
rapporté à l'erreur standard. Si aucun FICHIERS n'est spécifié, lit à partir de l'entrée standard.

-c [, ...]
Mode de calcul. Calculez les hachages des FICHIERS à l'aide des algorithmes spécifiés. Légal
les valeurs sont md5, sha1, sha256, tiger et whirlpool.

-k Chargez un fichier de hachages connus. Cet indicateur est requis lors de l'utilisation de l'un des
ou modes d'audit (c'est-à-dire -m, -x, -M, -X ou -a) Cet indicateur peut être utilisé plus d'une fois pour
ajouter plusieurs ensembles de hachages connus.

Le chargement d'ensembles avec différents algorithmes de hachage peut parfois générer un hachage parasite
collisions. Par exemple, disons que nous avons deux jeux de hachage, A et B, qui ont
fichiers qui se chevauchent. Par exemple, le fichier /usr/bin/bad se trouve dans les deux ensembles. En A, nous avons
enregistré le MD5 et le SHA-256. En B, nous avons enregistré les MD5, SHA-1 et SHA-256.
Étant donné que ces deux enregistrements sont différents, ils seront tous les deux chargés. Lorsque le programme
calcule les trois hachages et les compare à l'ensemble des connus, nous obtiendrons un
correspondance exacte de l'enregistrement en B et une collision de l'enregistrement en A.

-a Mode de vérification. Chaque fichier d'entrée est comparé à l'ensemble des éléments connus. Un audit est
dit réussir si chaque fichier d'entrée est comparé à exactement un fichier dans l'ensemble de
connus. Toute collision, nouveau fichier ou fichier manquant entraînera l'échec de l'audit. À l'aide de
ce drapeau seul produit un message, soit « Audit réussi » ou « Échec de l'audit ». Utilisation
les modes verbeux, -v, pour plus de détails. L'utilisation de -v imprime le nombre de fichiers dans
chaque catégorie. L'utilisation de -va une seconde fois imprime toutes les divergences. Utilisation de -va troisième
time imprime les résultats de chaque fichier examiné et de chaque fichier connu.
En raison des limitations du programme, tous les noms de fichiers avec des caractères Unicode seront
semblent avoir bougé au cours d'un audit. Voir la section « SUPPORT UNICODE » ci-dessous.

-m La correspondance positive nécessite au moins une utilisation de l'indicateur -k. Les fichiers d'entrée sont
examinés un par un, et uniquement les fichiers qui correspondent à la liste des hachages connus
sont sorties. Le seul format acceptable pour les hachages connus est la sortie du précédent
hashdeep fonctionne.
Si l'entrée standard est utilisée avec l'indicateur -m, affiche "stdin" si l'entrée correspond
l'un des hachages de la liste des hachages connus. Si le hachage ne correspond pas, le
le programme n'affiche aucune sortie.
Cet indicateur ne peut pas être utilisé avec les indicateurs -x, -X ou -a. Voir le
section "SOUTIEN UNICODE" ci-dessous.

-x Correspondance négative. Identique à l'indicateur -m ci-dessus, mais fait une correspondance négative. C'est-à-dire,
seuls les fichiers ne figurant PAS dans la liste des hachages connus sont affichés.
Cet indicateur ne peut pas être utilisé avec les indicateurs -m, -M ou -a. Voir le
section "SOUTIEN UNICODE" ci-dessous.

-f
Prend une liste de fichiers à hacher à partir du fichier spécifié. Chaque ligne est supposée
être un nom de fichier. Ce drapeau ne peut être utilisé qu'une seule fois par appel. S'il est utilisé un
la seconde fois, la seconde instance écrasera la première.
Notez que vous pouvez toujours utiliser d'autres indicateurs, tels que les modes -m ou -x, et soumettre
FICHIERS supplémentaires sur la ligne de commande.

-w Lorsqu'il est utilisé avec des modes de correspondance positifs (-m,-M) affiche le nom de fichier du fichier connu
hachage qui correspond au fichier d'entrée. Voir la section « SUPPORT UNICODE » ci-dessous.

-M ainsi que -X
Identique à -m et -x ci-dessus, mais affiche le hachage pour chaque fichier qui fait (ou fait
not) correspondent à la liste des hachages connus.

-r Active le mode récursif. Tous les sous-répertoires sont parcourus. Veuillez noter que
le mode récursif ne peut pas être utilisé pour examiner tous les fichiers d'une extension de fichier donnée. Pour
exemple, appeler hashdeep -r *.txt examinera tous les fichiers dans répertoires cette fin
en .txt.

-e Affiche un indicateur de progression et une estimation du temps restant pour chaque fichier en cours
traité. Les estimations de temps pour les fichiers de plus de 4 Go ne sont pas disponibles sous Windows.
Ce mode ne peut pas être utilisé avec le mode th -p.

-E En mode audit, effectue une correspondance insensible à la casse des noms de fichiers. Par exemple,
\foo\bar correspondra à \Foo\BAR. Cela peut être important sur les systèmes Windows, où
les noms de fichiers sont insensibles à la casse.

-i
Mode seuil de taille. Seuls les fichiers de hachage plus petits que le seuil donné. Tailles
peut être spécifié à l'aide des multiplicateurs CEI b,k,m,g,t,p et e.

-o
Active le mode expert. Permet à l'utilisateur de spécifier quels (et seulement quels) types de fichiers
sont traités. Le traitement du répertoire est toujours contrôlé avec l'indicateur -r. Les
les options du mode expert autorisées sont :
f - Fichiers réguliers
b - Bloquer les appareils
c - Périphériques de caractères
p - Pipes Nommées
l - Liens symboliques
s - Prises
d - Portes Solaris
e - Exécutables Windows PE

-s Active le mode silencieux. Tous les messages d'erreur sont supprimés.

-p Mode par morceaux. Divise les fichiers en morceaux avant le hachage. Des morceaux peuvent être spécifiés
en utilisant les multiplicateurs IEC b,k,m,g,t,p et e. (Ne jamais dire que l'auteur
n'a pas planifié à l'avance.)

-b Active le mode nu. Supprime toutes les informations de répertoire principales affichées
noms de fichiers. Cet indicateur ne peut pas être utilisé avec l'indicateur -l.

-l Active les chemins de fichiers relatifs. Au lieu d'imprimer le chemin absolu de chaque fichier,
affiche le chemin d'accès relatif au fichier comme indiqué sur la ligne de commande. Ce drapeau peut ne pas
être utilisé en conjonction avec l'indicateur -b.

-v Active le mode détaillé. Utilisez à nouveau pour rendre le programme plus détaillé. Ceci surtout
modifie le comportement du mode audit, -a.

-jnn Contrôle le multi-threading. Par défaut, le programme créera un thread producteur pour
analyser le système de fichiers et un thread de hachage par cœur de processeur. Causes du multithreading
les noms de fichiers de sortie doivent être dans un ordre non déterministe, car les fichiers prennent plus de temps à
le hachage sera retardé pendant qu'ils sont hachés. Si un ordre déterministe est requis,
spécifier -j0 pour désactiver le multi-threading

-d Sortie au format Digital Forensics XML (DFXML).

-u Citer la sortie Unicode. Par exemple, le bonhomme de neige est représenté par U+C426.

-F
Spécifie le mode d'entrée utilisé pour lire les fichiers. La valeur par défaut est -Fb (tamponné
I/O) qui lit les fichiers avec fopen(). En précisant -Fu utilisera des E/S sans tampon et
lire le fichier avec open(). En précisant -Fm utilisera des E/S mappées en mémoire qui seront
plus rapide sur certaines plateformes, mais qui (actuellement) ne fonctionnera pas avec des fichiers qui
produire des erreurs d'E/S.

-h Affichez un écran d'aide et quittez.

-V Affichez le numéro de version et quittez.

UNICODE SUPPORT


Depuis la version 3.0, le programme prend en charge les caractères Unicode dans les noms de fichiers sur Microsoft
Systèmes Windows pour les noms de fichiers spécifiés sur la ligne de commande avec globbing (par exemple *), pour
fichiers spécifiés avec le -f de fichiers à hacher, et pour les fichiers lus à partir de répertoires à l'aide
le -r option.

Par défaut, toutes les entrées et sorties du programme doivent être en UTF-8. Le programme automatiquement
le convertit en UTF-16 pour ouvrir les fichiers).

Sous Unix/Linux/MacOS, vous devez utiliser un émulateur de terminal prenant en charge UTF-8 et UTF-8
les caractères dans les noms de fichiers seront correctement affichés.

Sous Windows, les programmes n'affichent pas les caractères Unicode sur la console. Vous devez
soit rediriger la sortie vers un fichier et ouvrir le fichier avec Wordpad (qui peut afficher
Unicode), ou vous devez spécifier le -u option pour citer Unicode en utilisant la norme U+XXXX
notation.

Actuellement, le nom de fichier d'un fichier contenant des hachages connus ne peut pas être spécifié comme un
nom de fichier unicode, mais vous pouvez spécifier le nom en utilisant la complétion de tabulation ou un astérisque (par exemple
md5deep -m *.txt où il n'y a qu'un seul fichier avec une extension .txt).

RETOUR VALEURE


Renvoie une valeur au niveau du bit en fonction du succès de l'opération et de l'état de tout
opérations de correspondance.

0 Succès. Notez que le programme se considère comme un succès même lorsqu'il rencontre
erreurs de lecture, erreurs d'autorisation refusée ou recherche de répertoires lorsqu'ils ne sont pas récursifs
mode.

1 hachages inutilisés. Dans l'un des modes de correspondance, renvoie cette valeur si un ou plusieurs
des hachages connus ne correspondait à aucun des fichiers d'entrée.

2 entrées inégalées. Sous l'un des modes de correspondance, renvoie cette valeur si un ou
plusieurs des valeurs d'entrée ne correspondaient à aucun des hachages connus.

64 Erreur de l'utilisateur, comme essayer de faire une correspondance positive et négative en même temps
le temps.

128 Erreur interne, telle qu'une corruption de mémoire ou un cycle non intercepté. Toutes les erreurs internes
doit être signalé au développeur! Voir la section « Signaler des bogues » ci-dessous.

Utilisez hashdeep en ligne en utilisant les services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

  • 1
    BureauÉtage
    BureauÉtage
    OfficeFloor fournit l'inversion de
    commande de couplage, avec ses : - dépendances
    injection - injection de continuation -
    injection de fil Pour plus d'informations
    visiter le...
    Télécharger OfficeFloor
  • 2
    Kit Div
    Kit Div
    DivKit est un logiciel open source piloté par serveur
    Cadre d'interface utilisateur (SDUI). Il vous permet de
    déployer des mises à jour provenant du serveur pour
    différentes versions de l'application. Aussi, cela peut être
    utilisé p...
    Télécharger DivKit
  • 3
    sous-convertisseur
    sous-convertisseur
    Utilitaire pour convertir entre divers
    formule d'abonnement. Utilisateurs de Shadowrocket
    devrait utiliser ss, ssr ou v2ray comme cible.
    Vous pouvez ajouter &remark= à
    Télégramme-aimé HT...
    Télécharger le sous-convertisseur
  • 4
    SWASH
    SWASH
    SWASH est un outil numérique polyvalent
    outil de simulation d'instabilité,
    non hydrostatique, à surface libre,
    écoulement rotationnel et phénomènes de transport
    dans les eaux côtières comme ...
    Télécharger SWASH
  • 5
    VBA-M (Archivé - Maintenant sur Github)
    VBA-M (Archivé - Maintenant sur Github)
    Le projet a déménagé à
    https://github.com/visualboyadvance-m/visualboyadvance-m
    Fonctionnalités :Création de tricheétats de sauvegardemulti
    système, prend en charge gba, gbc, gb, sgb,
    sgb2tu...
    Télécharger VBA-M (Archivé - Maintenant sur Github)
  • 6
    Stacer
    Stacer
    Optimiseur de système Linux et surveillance
    Dépôt Github :
    https://github.com/oguzhaninan/Stacer.
    Public : utilisateurs finaux/ordinateurs de bureau. Utilisateur
    interface : Qt. Programmation La...
    Télécharger Stacer
  • Plus "

Commandes Linux

Ad