英語フランス語スペイン語

Ad


OnWorksファビコン

hashrat - クラウド上のオンライン

Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、または MAC OS オンライン エミュレーター上の OnWorks 無料ホスティング プロバイダーでハッシュラットを実行します。

これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、または MAC OS オンライン エミュレーターなどの複数の無料オンライン ワークステーションの XNUMX つを使用して、OnWorks 無料ホスティング プロバイダーで実行できるコマンド ハッシュラットです。

プログラム:

NAME


ハッシュラット - 複数のハッシュと再帰性をサポートするハッシュ ツール

SYNOPSIS


ハッシュラット [オプション] [パス 〜へ ハッシュ]

ハッシュラット -c [オプション] [ file of ハッシュ]

DESCRIPTION


ハシュラットは、 ハッシュ-md5、sha1、sha256、sha512、をサポートする生成ユーティリティ
ワールプール、jh-224、jh256、jh-384、jh-512 ハッシュ 関数、および HMAC バージョン of
それらの機能。 従来の形式 (md5sum や shasum と同じ) で出力できます。
など)または独自の形式です。

ハッシュは、64 進数、XNUMX 進数、XNUMX 進数、大文字の XNUMX 進数、または BaseXNUMX で出力できます。

Hashrat は、ディレクトリの再帰、デバイス全体のハッシュ、および ハッシュ
ディレクトリ全体の場合。 Webページとして使用できるCGIモードを備えています。 〜へ 検索
ハッシュ.

OPTIONS


-?、 -ヘルプ、 - 助けて
このヘルプを印刷してください。

-バージョン、 - バージョン
プログラムバージョンを印刷します。

-md5 md5を使用する ハッシュ アルゴリズム。 これがデフォルトです ハッシュ.

-sha1 sha1を使用する ハッシュ アルゴリズム。

-sha256
sha256を使用する ハッシュ アルゴリズム。

-sha512
sha512を使用する ハッシュ アルゴリズム。

-渦巻き ジェットバスを利用する ハッシュ アルゴリズム。

-ジェットバス
ジェットバスを利用する ハッシュ アルゴリズム。

-jh224 jh-224を使用 ハッシュ アルゴリズム。

-jh256 jh-256を使用 ハッシュ アルゴリズム。

-jh384 jh-384を使用 ハッシュ アルゴリズム。

-jh512 jh-512を使用 ハッシュ アルゴリズム。

-hmac 指定された HMAC を使用する ハッシュ アルゴリズム。

-8 代わりに XNUMX 進数でエンコードします of ヘックス。

-10 代わりに XNUMX 進数でエンコードします of ヘックス。

-NS、 -HEX
大文字の XNUMX 進数でエンコードします。

-64、 -base64
Base64でエンコードします。

-i64、 -i64
文字を再配置して、base64 でエンコードします。

-p64、 -p64
「allowed」との互換性を最大限に高めるために、az、AZ、および _- を使用して Base64 でエンコードします。
ウェブサイトのキャラクター。

-x64、 -x64
XXencode スタイルの Base64 でエンコードします。

-u64、 -U64
UUencode スタイルの Base64 でエンコードします。

-g64、 -g64
GEDCOM スタイルの Base64 でエンコードします。

-a85、 .A85
ASCII85でエンコードします。

-z85、 -z85
ASCII85 の ZEROMQ バリアントを使用してエンコードします。 -t, -トラッド 出力 ハッシュ 伝統的な
md5sum、shaXsum形式。

-鬼ごっこ、 - 鬼ごっこ -bsd
出力 ハッシュ bsdsum形式で。

-r ファイルをハッシュするときにディレクトリを再帰します。

-f
にリストされているハッシュ ファイル。

-i
のみ ハッシュ 一致するアイテム。

-x
一致するアイテムを除外する。

-n
切り捨て ハッシュ 〜へ バイト。

-c チェック ハッシュ からのリストに対して file (または標準入力)。

-cf チェック ハッシュ ただし失敗だけを示します。

-m 標準入力から読み取られたリストからファイルを照合します。

-lm 読む ハッシュ 標準入力からアップロードします 〜へ memcached サーバー ( -memcached
オプション)。

-NS、 -EXEC
CHECK または MATCH モードでは、実行可能ファイルのみを検査します。

-dups 重複したファイルを検索します。

-memcached -mcd
memcachedサーバーを指定します。 このオプションを使用すると、標準入力からの読み取りリストがオーバーライドされます。
  -m, -c or -cf.

-h <script>
スクリプト 〜へ のときに実行します file CHECK モードで失敗するか、MATCH モードで検出されます。

-針 <script>
スクリプト 〜へ のときに実行します file CHECK モードに失敗するか、FIND モードで見つかる

-色 チェック時に出力で ANSI カラーコードを使用する ハッシュ.

-NS、 -厳しい
Strict モード: チェックする場合は、チェックを入れます file mtime、所有者、グループ、および i ノード
それはだ ハッシュ.

-d シンボリックリンクを逆参照 (フォロー) します。

-fs XNUMX つのファイルシステムを維持します。

-dirmode
DirMode: ディレクトリ内のすべてのファイルを読み取り、ファイルを XNUMX つ作成します ハッシュ 彼らのために。

-devmode
DevMode: からの読み取り file それがDEVNODEであっても。

-ライン 標準入力から行を読み取り、 ハッシュ 各行は独立して実行されます。

-rl、 -生の線
標準入力から行を読み取り、 ハッシュ 各行は独立して、末尾の行も含めて
空白。 これは「echo text |」と互換性があります。 md5sum」。

-cgi HTTP CGI モードで実行します。

-ネット 扱う 'file' 引数を ssh または http URL として指定し、ネットワーク経由でファイルをプルします
その後 ハッシュ それら(ハッシュ化を許可します) of リモート マシン上のファイル)。 URL は次のとおりです。
形式 ssh://[ユーザー名]:[パスワード]@[ホスト]:[ポート] または
http://[username]:[password]@[host]:[port].

-idfile
パス 〜へ SSH秘密鍵 file 〜へ つかいます 〜へ パスワードの代わりに認証する場合
SSH経由でファイルをプルします。

-xattr 拡張を使用する file 属性。 の ハッシュ モード、ストア ハッシュ セクションに file 属性。 の
チェックモードとの比較 ハッシュ に保管 file 属性を指定します。

-txattr
TRUSTED eXtended を使用する file 属性。 の ハッシュ モード、ストア ハッシュ 信頼できる file
属性。 信頼できる属性は、root によってのみ読み書きできます。

-キャッシュ   ハッシュ mtime よりも若い場合はユーザー xattr に保存されます of   file。 この
出力を高速化します ハッシュ.

-u
アップデート。 チェックモードでアップデートする ハッシュ 作業を進めていくうちにファイルが表示されます。 のです
カンマ区切りリスト of 物事 〜へ 更新。xattr memcached または file
名前。 これにより、これらのターゲットが更新されます。 ハッシュ その時に見つかったのが of
チェック。

-隠れる-
ラインモードで標準入力からデータを読み取る場合、ターミナルを設定します 〜へ 文字をエコーするのではなく、
したがって、入力されたものを非表示にします .

-星-
ラインモードで標準入力からデータを読み取る場合、文字をスターに置き換えます。

注意事項


Hashrat は、次のような環境で実行されているかどうかも検出できます。 of 次の名前 (例:
シンボリックリンク):

md5sum ' で実行-トラッド -md5'.

シャサム ' で実行-トラッド -sha1'.

sha1sum
' で実行-トラッド -sha1'.

sha256sum
' で実行-トラッド -sha256'.

sha512sum
' で実行-トラッド -sha512'.

jh224sum
' で実行-トラッド -jh224'.

jh256sum
' で実行-トラッド -jh256'.

jh384sum
' で実行-トラッド -jh384'.

jh512sum
' で実行-トラッド -jh512'.

ワールプールサム
' で実行-トラッド -渦巻き'.

ハッシュラット.cgi
Web 対応の「CGI モード」で実行します。


ハッシュラット
md5を生成する ハッシュ of 標準入力から読み取られたデータ (デフォルト ハッシュ タイプはMD5です)。

ハッシュラット -jh256
jh-256を生成する ハッシュ of 標準入力から読み取られたデータ。

ハッシュラット -sha256 -64
sha-256 を生成する ハッシュ of データは標準入力から読み取られ、base64 エンコードで出力されます。

ハッシュラット -sha256 -64 -ライン
標準入力から行を読み取り、すべての行に対して Base256 エンコードを使用して sha-64 を生成します。
これにより、末尾から空白が削除されます of 行 (\r および/または \n 行を含む)
ターミネーター)。

ハッシュラット -md5 -トラッド -生の線
標準入力から行を読み取り、MD5 を生成します。 ハッシュ すべての行に従来の形式で
末尾の空白を含みます。 これは「echo text |」と互換性があります。 md5sum'、ここで
echoで改行が追加されるため、テキストはXNUMX行です 〜へ 終わり of 出力されるテキスト。

ハッシュラット *
リストを生成する of ハッシュ 現在のディレクトリ内のファイルの場合 (デフォルト ハッシュ タイプは
MD5)。

ハッシュラット -r -sha1 * > ハッシュ.sha1
リストを生成する of ハッシュ 現在のディレクトリ内のファイル、およびすべて
SUBDIRECTORIES、sha1 ハッシュを使用。

cat ハッシュ.sha1 > ハッシュラット -c
チェック ハッシュ hases.sha1 にリストされています。

cat ハッシュ.sha1 > ハッシュラット -c -厳しい
チェック ハッシュ hases.sha1 にリストされています。 もしも ハッシュ 従来の形式ではありません
  -厳しい フラグが原因で ハッシュラット 〜へ ファイルの uid、gid、size、mtime、および
inode を実行し、失敗した場合はメッセージを出力します。 of それらは一致しません。

cat ハッシュ.sha1 > ハッシュラット -cf
チェック ハッシュ hashes.sha1 にリストされていますが、出力は失敗のみです。

cat APT1.md5 | ハッシュラット -m -r /
リストを読む of ハッシュ stdin から取得し、それらに一致するファイルを再帰的に検索します。

cat APT1.md5 | ハッシュラット -lm -memcached 127.0.0.1
リストを読む of ハッシュ stdin から取得し、memcached サーバーに登録します。

ハッシュラット -m -memcached 127.0.0.1 -r /
ファイルを再帰的に検索します。 ハッシュ memcached サーバーに保存されます。

ハッシュラット -devmode -ジェットバス -64 の/ dev / sda1
渦を発生させる ハッシュ of デバイス全体 /dev/sda1。 結果をbase64で出力します。

ハッシュラット -sha1 -ネット ssh:ユーザー:パスワード@myhost/bin/*
sha1を生成する ハッシュ of ファイル内の / 置き場 /* リモート マシン「myhost」上。

ハッシュラット -ジェットバス -ネット http://myhost.com/webpage.html
渦を発生させる ハッシュ リストされた URL の場合。 多くの Web ページには動的
コンテンツは毎回変更されるため、同じもののみが返されます ハッシュ 以上
ページが静的で変更されない場合は終了します。

ハッシュラット -dups -r /ホーム -u xattr
/home で重複ファイルを検索します。 アップデート ハッシュ ファイルシステムに保存される
属性を変更します。

USES FOR ハッシュラート


1) 強力なパスワード

ハシュラットが使える 〜へ Web サイト用の強力なパスワードを生成します。 それで、あなたは持っていません 〜へ
常に再生成される場合は、強力なパスワードを覚えておいてください。 ハッシュラット。 必要です 〜へ
一握りを覚えておいてください of 適度にまともなパスワード、つまり、私が見つけられないもの
「最も人気のある 10,000 個のパスワード」リスト [1] の grep と、追加の個人用 PIN。
さて、必要なのは 〜へ Web サイト名を XNUMX つ組み合わせてください of パスワードと個人用 PIN を
紐を付けて送り込みます ハッシュラット:

$ echo "facebook.com パスワード 1234" | ハシュラット -sha1 -64

明らかに、適切なパスワードは「password」ではなく、適切な PIN は「1234」ではありませんが、
アイディア。 これにより、「28 兆世紀」かかる 8.02 文字の文字列が得られます。 〜へ クラック
「大規模なクラッキングアレイ」によると 〜へ スティーブ・ギブソンのパスワードの干し草の山
ユーティリティ[2]。 これをパスワードとして使用します。 残念ながら一部のウェブサイトでは受け付けられません
28 文字のパスワード。これらは切り詰めることができます 〜へ 適切な長さ (使用
  -n flag)、しかし結果はまだあなたが覚えているどんなものよりも強力です、そして
(パスワード マネージャーと同様に) ディスクに保存する必要はありません。

いくつかの危険があります 〜へ 共有環境を使用している場合は、上記の「echo」メソッドを使用します。
機械、または誰かがつかまった場合 of コンピュータ/ハードドライブ。 共有マシン上で誰かが
「ps ax」と入力できます 〜へ 実行中のすべてのコマンドを確認し、タイミングが合えば、
コマンドラインにパスワードを含めます。 シェルの使用には別の危険があります (例:
bash) は、入力したコマンドを記録して、後で呼び出すことができます。 Bash はこれを保存します
ディスク上の情報 file .bash_history なので、上記の「echo」メソッドを使用する場合
パスワードはディスクに保存されます。 これに対抗するには ハッシュラット ラインモードがあります:

$ hashrat -sha1 -64 -lines

これは標準入力から行を読み取るので、次のように入力します。 ハッシュラット そして Enter を押すと、
与えられた ハッシュ of 入力した行。 この方法では、パスワードはどこにも表示されません
「ps ax」もディスクには保存されません。

A -ライン 異なるものを生み出します ハッシュ 〜へ 上記の「echo」メソッドは、
読み取られた行から末尾の空白を取り除きます。 厳密な互換性が必要な場合は、
'echo' (デフォルトでは、echo は改行を追加します) 〜へ 終わり of テキスト 〜へ 出力)その後、生の行を使用します
モード:

$ ハッシュラット -sha1 -64 -rawlines

最後に、ショルダーサーファーにパスワードの入力を見られるのを防ぐには、
-隠れる- or -星- オプション 〜へ 入力した内容を非表示にします。

[1] https://github.com/discourse/discourse/blob/master/lib/common_passwords/10k-common-passwords.txt

[2] https://www.grc.com/haystack.htm

2) 見守る file 変更

md5sum/shasum などのように、 ハッシュラット 使用することができる 〜へ を示す可能性のあるファイル内の変更を検出します。
悪意のある活動。 たとえば、順番に 〜へ 早期に警告を受ける of マルウェアのような
cryptolocker (ユーザーのディスクまたはネットワーク共有上のファイルを暗号化し、要求を行う)
の身代金 file リカバリ) ディスク上に多数のデータを分散させることができます of Canary ファイル
変えるべきではない。 彼らのことを記録する必要があります ハッシュ そして定期的にチェックしてください。 彼らが変わったら、
何かが起こっていることがわかるでしょう。

によって生成されたハッシュ ハッシュラット 出力することができます 〜へ a file、または拡張ファイルに保存されます file
属性、または memcached サーバー内。

$ ハッシュラット -sha256 -r 。 > /tmp/files.sha256

$ ハッシュラット -sha256 -r 。 -xattr

$ ハッシュラット -sha256 -r 。 -memcached

同様に、これらも使用できます 〜へ 後でファイルを確認してください:

$ 猫/tmp/files.sha256 | ハッシュラット -sha256

$ ハッシュラット -c -sha256 -r 。 -xattr

$ ハッシュラット -c -sha256 -r 。 -memcached

xattr/memcached のチェックとリストが存在する場所のチェックには若干の違いがあります。
標準入力から読み取ります。 現在、標準入力から読み取っているとき ハッシュラット ファイルのみをチェックインします
リスト。 ただし、 -xattr & -memcached モードでは、すべてのファイルをチェックし、出力し、
保存されていないものについてはエラー ハッシュ 見つけることができます。 これはおそらく 〜へ の変化
将来のリリースでは、stdin メソッドが他のメソッドと一致するようになります。

3) 一致するファイルの検索 ハッシュ

使い方 -m フラグ ハッシュラット 言える 〜へ 範囲を読み取る of ハッシュ 標準入力から、そしてその後
それらに一致するファイルを検索する ハッシュ。 例えば:

$ cat APT1-AppendixE-MD5s.txt | ハッシュラット -r -m / usr

最後のコマンドは以下を再帰的に検索します。 / usr を含むファイルの場合 ハッシュ それらに一致する
APT1-AppendixE-MD5s.txt内。 の 標準入力では、で始まる必要があります ハッシュ、何か書かれていても
後に ハッシュ コメントとして扱われます 〜へ の場合に表示されます file に一致する ハッシュ is
発見した。

md5 以外のハッシュタイプは次のように使用できます。

$ 猫 sha1-list.lst | ハッシュラット -r -sha1 -m / usr

ハッシュは memcached サーバーにロードすることもできるので、同じ file リストは可能です
番号をチェックした of 機械を必要とせずに 〜へ ハッシュリストをそれらのマシンに保存します。
まず、ロードする必要があります ハッシュ:

$ cat APT1-AppendixE-MD5s.txt | ハッシュラット -lm -memcached 192.168.1.5

最後の行は、 ハッシュ 〜へ 192.168.1.5 の memcached サーバー。 その後、検索できます
memcached サーバーに対して、次の方法でアクセスします。

$ ハッシュラット -r -m -memcached 192.168.1.5 / usr

4) 重複ファイルを見つける

使い方 -dups フラグ (通常は -r 再帰フラグ) ハッシュラット することができます
セッションに 〜へ 重複ファイルを検索し、見つかったファイルを出力します 〜へ stdout。

5) CGIモード

If ハッシュラット で実行されます -cgi フラグ、または名前を付けて実行される場合 of hashrat.cgi (いずれかによる)
名前の変更 ハッシュラット 実行可能ファイル、またはシンボリック リンク経由) を含む Web ページが出力されます。
ユーザーを許可します 〜へ 見上げる ハッシュ ウェブ上で。 これにより、 〜へ 強力なパスワードを調べる
たとえアクセス権がなくても 〜へ ローカルバージョン of ハッシュラット.

拡張済み ファイルシステム ATTRIBUTES


Hashrat は、サポートされている拡張ファイルシステム属性を使用できます。 これにより、
ハッシュ 〜へ ファイルシステムのメタデータに保存される of ターゲット file。 これは次の用途に使用できます。
点検 ハッシュ、またはキャッシュ用 ハッシュ 〜へ ハッシュ実行中により高速な出力が生成されます。 そこには
XNUMX種類あります of ファイルシステム属性、信頼できる属性。設定と読み取りのみ可能
root およびユーザー属性。これらの属性は、
に対する適切な権限 file.

ハッシュは、次のコマンドを使用してファイルに対して保存できます。 -xattr オプション 〜へ ユーザー属性を設定します。

$ ハッシュラット -sha256 -r 。 -xattr

そして、 -txattr フラグ 〜へ 信頼できる属性を設定します (root である必要があります) 〜へ 信頼できるものを設定する
属性):

#ハッシュラット -sha256 -r 。 -txattr

チェックする場合はどちらのフラグでも使用できますが、 ハッシュラット 次の場合には常に信頼できる属性を使用します
利用可能な場合は root として実行します。利用できない場合はフォールバックします。 〜へ ユーザーの属性。

$ ハッシュラット -c -sha256 -r 。 -xattr

  -キャッシュ オプションでストアドの使用が可能になります ハッシュ 再生するのではなく ハッシュ。 それだけ
考慮する ハッシュ 現在のユーザー属性に保存されています。

$ハッシュラット -r 。 -キャッシュ

これによりレポートを取得できるようになります of ハッシュ かなり高速になりますが、次のようなリスクがあります。
ハッシュ 正確ではないかもしれません。 ハシュラットは、 ハッシュ に保管 file 属性の場合
保管時間 of   ハッシュ 変更時刻 (mtime) よりも新しいです of   fileしかし、
これは、攻撃者が変更時間を変更できる可能性があることを意味します of   file 〜へ 変更を非表示にする
作る。 したがって、この機能はセキュリティ チェックの目的で使用すべきではありません (ただし、セキュリティ チェックの目的では使用する必要があります)。
変更されて必要なファイルを見つけるなどの用途に安全です。 〜へ バックアップされる、
インスタンス)。

onworks.net サービスを使用してオンラインでハッシュラットを使用する


無料のサーバーとワークステーション

Windows と Linux のアプリをダウンロード

Linuxコマンド

Ad