angielskufrancuskihiszpański

Uruchom serwery | Ubuntu > | Fedora > |


Ulubiona usługa OnWorks

hashrat - Online w chmurze

Uruchom hashrat u dostawcy bezpłatnego hostingu OnWorks przez Ubuntu Online, Fedora Online, emulator online Windows lub emulator online MAC OS

Jest to hashrat poleceń, który można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online Windows lub emulator online MAC OS

PROGRAM:

IMIĘ


hashrat - narzędzie haszujące obsługujące kilka skrótów i rekursywność

STRESZCZENIE


hashrat [Opcje] [ścieżki do haszysz]

hashrat -c [Opcje] [wkład filet of hasze]

OPIS


Haszrat jest haszysznarzędzie do generowania, które obsługuje md5, sha1, sha256, sha512,
jacuzzi, jh-224, jh256, jh-384 i jh-512 haszysz funkcje, a także wersje HMAC of
te funkcje. Może generować dane w tradycyjnym formacie (tak samo jak suma md5 i shasum oraz
lubię) lub ma własny format.

Hasze mogą być wyprowadzane w formacie ósemkowym, dziesiętnym, szesnastkowym, szesnastkowym wielkimi literami lub base64.

Hashrat obsługuje również rekursję katalogów, mieszanie całych urządzeń i generowanie haszysz
dla całego katalogu. Posiada tryb CGI, który może być używany jako strona internetowa do wyszukiwania
hasze.

OPCJE


-?, -Wsparcie, --help
Wydrukuj tę pomoc.

-wersja, --wersja
Wydrukuj wersję programu.

-md5 Użyj md5 haszysz algorytm. To jest ustawienie domyślne haszysz.

-sha1 Użyj sha1 haszysz algorytm.

-sha256
Użyj sha256 haszysz algorytm.

-sha512
Użyj sha512 haszysz algorytm.

-wir Użyj jacuzzi haszysz algorytm.

-wir
Użyj jacuzzi haszysz algorytm.

-jh224 Użyj jh-224 haszysz algorytm.

-jh256 Użyj jh-256 haszysz algorytm.

-jh384 Użyj jh-384 haszysz algorytm.

-jh512 Użyj jh-512 haszysz algorytm.

-hmac HMAC przy użyciu określonego haszysz algorytm.

-8 Zamiast tego zakoduj z ósemkowym of klątwa.

-10 Zamiast tego zakoduj z liczbą dziesiętną of klątwa.

-H, -KLĄTWA
Koduj za pomocą DUŻYCH LITER szesnastkowych.

-64, -podstawa64
Koduj za pomocą base64.

-i64, -i64
Koduj z base64, z przearanżowanymi znakami.

-p64, -p64
Koduj za pomocą base64 z az, AZ i _-, aby uzyskać najlepszą zgodność z „dozwolone”
znaków” na stronach internetowych.

-x64, -x64
Koduj z base64 w stylu XXencode.

-u64, -U64
Koduj z base64 w stylu UUencode.

-g64, -g64
Koduj z base64 w stylu GEDCOM.

-a85, .A85
Koduj za pomocą ASCII85.

-z85, -z85
Kodowanie z wariantem ZEROMQ ASCII85. -t, -tradycja Wydajność hasze w tradycyjnym
suma md5, format shaXsum.

-etykietka, --etykietka -bsd
Wydajność hasze w formacie bsdsum.

-r Rekurencja do katalogów podczas mieszania plików.

-f
Pliki skrótu wymienione w .

-i
Only haszysz pasujące przedmioty .

-x
Wyklucz pasujące przedmioty .

-n
Ścięty hasze do bajty.

-c SPRAWDZ hasze z listą z filet (lub stdin).

-cf SPRAWDZ hasze ale pokaż tylko awarie.

-m Pliki MATCH z listy odczytanej ze standardowego wejścia.

-lm czytaj hasze ze standardowego wejścia, prześlij je do serwer memcached (wymaga -memcached
opcja).

-X, -Exec
W trybie CHECK lub MATCH sprawdzaj tylko pliki wykonywalne.

-dupy Wyszukaj duplikaty plików.

-memcached , -mcd
Określ serwer memcached. Ta opcja zastępuje listę czytania ze standardowego wejścia, jeśli jest używana
z -m, -c or -cf.

-h
Scenariusz do biegnij, gdy filet nie działa w trybie CHECK lub znajduje się w trybie MATCH.

-hak
Scenariusz do biegnij, gdy filet nie działa w trybie CHECK lub znajduje się w trybie FIND

-kolor Użyj kodów kolorów ANSI na wyjściu podczas sprawdzania hasze.

-S, -ścisły
Tryb ścisły: podczas sprawdzania sprawdź filet mtime, właściciel, grupa i i-węzeł, a także
to haszysz.

-d Wyłuskiwanie (podążanie) dowiązań symbolicznych.

-fs Pozostań w jednym systemie plików.

-dirmode
DirMode: odczytaj wszystkie pliki w katalogu i utwórz jeden haszysz im.

-devmode
DevMode: odczyt z filet NAWET TO DEVNODE.

-linie Czytaj wiersze ze standardowego wejścia i haszysz każda linia niezależnie.

-rl, -rawlines
Czytaj wiersze ze standardowego wejścia i haszysz każda linia niezależnie, W TYM wszelkie spływy
Biała przestrzeń. Jest to zgodne z „tekstem echa | suma md5”.

-cgi Uruchom w trybie HTTP CGI.

-netto Leczyć 'filet' argumenty jako adresy URL ssh lub http i ściągaj pliki przez sieć
, a następnie haszysz je (pozwala na haszowanie of pliki na zdalnych komputerach). Adresy URL znajdują się w
format ssh://[nazwa użytkownika]:[hasło]@[host]:[port] lub
http://[username]:[password]@[host]:[port].

-idplik
ścieżka do klucz prywatny ssh filet do posługiwać się do uwierzytelniaj ZAMIAST HASŁA, gdy
ściąganie plików przez ssh.

-xattr Użyj rozszerzonego filet ATRYBUTY. w haszysz tryb, sklep hasze filet atrybuty. w
tryb sprawdzania porównaj z hasze przechowywane w filet atrybuty.

-txattr
Użyj ZAUFANE eXtended filet ATRYBUTY. w haszysz tryb, sklep hasze w zaufanym filet
atrybuty. Zaufane atrybuty mogą być odczytywane i zapisywane tylko przez roota.

-Pamięć podręczna Zastosowanie hasze przechowywane w xattr użytkownika, jeśli są młodsi niż mtime of die,en filet, To
przyspiesza wydawanie hasze.

-u
Aktualizacja. W trybie sprawdzania zaktualizuj hasze dla plików, jak idziesz. ten jest
lista oddzielona przecinkami of rzeczy do aktualizacja, która może być xattr memcached lub a filet
Nazwa. Spowoduje to zaktualizowanie tych celów za pomocą haszysz który został znaleziony w tym czasie of
kontrola.

-ukryć-wkład
Podczas odczytu danych z stdin w trybie liniowym ustaw terminal do nie echo znaków,
w ten sposób ukrywając wpisane wkład.

-gwiazda-wkład
Podczas odczytu danych z stdin w trybie liniowym zamień znaki na gwiazdki.

UWAGI


Hashrat może również wykryć, czy jest uruchamiany pod jakimkolwiek of następujące nazwy (np. via
dowiązania symboliczne):

md5sum Biegnij z '-tradycja -md5'.

szasum Biegnij z '-tradycja -sha1'.

sha1sum
Biegnij z '-tradycja -sha1'.

sha256sum
Biegnij z '-tradycja -sha256'.

sha512sum
Biegnij z '-tradycja -sha512'.

jh224sum
Biegnij z '-tradycja -jh224'.

jh256sum
Biegnij z '-tradycja -jh256'.

jh384sum
Biegnij z '-tradycja -jh384'.

jh512sum
Biegnij z '-tradycja -jh512'.

suma wirów
Biegnij z '-tradycja -wir'.

hashrat.cgi
Uruchom w trybie „cgi” z obsługą sieci.

PRZYKŁADY


hashrat
Wygeneruj md5 haszysz of dane odczytane ze standardowego wejścia (domyślnie haszysz typ to md5).

hashrat -jh256
Wygeneruj jh-256 haszysz of dane odczytane ze standardowego wejścia.

hashrat -sha256 -64
Generuj sha-256 haszysz of dane odczytane z stdin, dane wyjściowe z kodowaniem base64.

hashrat -sha256 -64 -linie
Czytaj linie z stdin i generuj sha-256 z kodowaniem base64 DLA KAŻDEJ LINII.
To usuwa wszelkie białe znaki od końca of linia (w tym \r i/lub \n linia
terminatory).

hashrat -md5 -tradycja -rawlines
Odczytaj wiersze ze standardowego wejścia i wygeneruj md5 haszysz w tradycyjnym formacie dla każdej linii
W TYM ŚLEDZĄCY BIAŁĄ PRZESTRZEŃ. Jest to zgodne z „tekstem echa | md5sum', gdzie
tekst to jeden wiersz, ponieważ echo dodaje nowy wiersz do koniec of tekst, który wyprowadza.

hashrat *
Wygeneruj listę of hasze dla plików w bieżącym katalogu (domyślnie haszysz typ to
md5).

hashrat -r -sha1 * > haszy.sha1
Wygeneruj listę of hasze dla plików w bieżącym katalogu ORAZ WSZYSTKICH
PODKATALOGI, przy użyciu funkcji haszowania sha1.

jak haszy.sha1 > hashrat -c
Czek hasze wymienione w hashes.sha1.

jak haszy.sha1 > hashrat -c -ścisły
Czek hasze wymienione w hashes.sha1. Gdyby hasze NIE są w tradycyjnym formacie niż
die,en -ścisły flaga spowoduje hashrat do sprawdź pliki uid, gid, rozmiar, mtime i
i-węzeł i wydrukuj komunikat o błędzie, jeśli istnieje of te nie pasują.

jak haszy.sha1 > hashrat -cf
Czek hasze wymienione w hashes.sha1, ale tylko błędy wyjściowe.

jak APT1.md5 | hashrat -m -r /
Przeczytaj listę of hasze z stdin i rekurencyjnie przeszukuj pasujące do nich pliki.

jak APT1.md5 | hashrat -lm -memcached 127.0.0.1
Przeczytaj listę of hasze z stdin i zarejestruj je na serwerze memcached.

hashrat -m -memcached 127.0.0.1 -r /
Szukaj rekursywnie plików, których hasze są przechowywane na serwerze memcached.

hashrat -devmode -wir -64 / Dev / sda1
Wygeneruj jacuzzi haszysz of całe urządzenie /dev/sda1. Wynik wyjściowy w bazie 64.

hashrat -sha1 -netto ssh:użytkownik:hasło@mojhost/bin/*
Generuj sha1 hasze of plików w / bin /* na zdalnym komputerze „myhost”.

hashrat -wir -netto http://myhost.com/webpage.html
Generuj jacuzzi haszysz dla podanego adresu URL. Uwaga, wiele stron internetowych ma dynamiczne
treść, która zmienia się za każdym razem, więc zwróci tylko to samo haszysz ponad i
kończy się, jeśli strona jest statyczna i nie zmienia się.

hashrat -dupy -r / Home -u xattr
Wyszukaj duplikaty plików w /home. Aktualizacja hasze przechowywane w systemie plików
atrybuty na bieżąco.

ZASTOSOWANIA DLA HASHRAT


1) Silne hasła

Można użyć hashrat do generować silne hasła do stron internetowych. Więc nie masz do
pamiętaj silne hasło, jeśli zawsze regeneruj je za pomocą hashrat. Potrzebujesz do
pamiętaj garść of hasła w miarę przyzwoite, czyli rzeczy, których nie mogę znaleźć
grep na liście „10,000 1 najpopularniejszych haseł”[XNUMX] oraz dodatkowy osobisty kod PIN.
Teraz potrzebujesz do połączyć nazwę strony internetowej, jeden of hasła i osobisty kod PIN do
nawlecz i nakarm je hashrat:

$ echo "hasło facebook.com 1234" | hashrat -sha1 -64

Oczywiście dobre hasło to nie „hasło”, a dobry kod PIN to nie „1234”, ale otrzymujesz
pomysł. Daje to 28-znakowy ciąg, który powinien zająć „8.02 biliona stuleci” do pęknięcie
z „masową matrycą pęknięć”, zgodnie z do Stóg siana Steve'a Gibsona
użyteczność [2]. To jest to, czego następnie używam jako moje hasło. Niestety niektóre strony internetowe nie przyjmują
hasło 28-znakowe, dla których można je skrócić do odpowiedniej długości (za pomocą
die,en -n flaga), ale wyniki są nadal lepsze niż wszystko, co można było zapamiętać, oraz
nic nie wymaga przechowywania na dysku (jak w przypadku menedżerów haseł).

Istnieją pewne niebezpieczeństwa do używając metody „echa” pokazanej powyżej, jeśli korzystasz z udostępnionego
maszyna, lub jeśli ktoś zostanie zatrzymany of Twój komputer/dysk twardy. Na współdzielonym komputerze ktoś
może wpisać „ps topór” do zobacz wszystkie uruchomione polecenia, a jeśli wymierzą to w odpowiednim czasie, mogą zobaczyć
Twój wiersz poleceń z Twoim hasłem. Innym niebezpieczeństwem jest używanie muszli (np.
bash), który zarejestruje wpisane polecenia, dzięki czemu można je później przywołać. Bash przechowuje to
informacje na dysku w filet .bash_history, więc jeśli użyjesz metody „echo” pokazanej powyżej
Twoje hasło zostanie zapisane na dysku. Aby z tym walczyć hashrat ma tryb linii:

$ hashrat -sha1 -64 -linie

To czyta wiersze ze standardowego wejścia, więc wpisz w hashrat a następnie naciśnij ENTER, a będziesz
biorąc pod uwagę haszysz of wpisany wiersz. Dzięki tej metodzie Twoje hasło nie jest widoczne w
'ps ax', ani nigdy nie jest przechowywany na dysku.

A -linie wyprodukuje inny haszysz do metoda „echo” wymieniona powyżej, ponieważ
usuwa wszelkie końcowe odstępy z odczytanych wierszy. Jeśli chcesz ścisłą kompatybilność z
'echo' (domyślnie echo dodaje znak nowej linii) do koniec of tekst do wyjście), a następnie użyj rawlines
tryb:

$ hashrat -sha1 -64 -rawlines

Na koniec możesz uniemożliwić internautom zobaczenie, jak wpisujesz hasło, używając
-ukryć-wkład or -gwiazda-wkład Opcje do ukryj to, co piszesz.

[1] https://github.com/discourse/discourse/blob/master/lib/common_passwords/10k-common-passwords.txt

[2] https://www.grc.com/haystack.htm

2) Oczekiwanie filet zmiany

Jak md5sum/shasum itp., hashrat mogą być stosowane do wykryć zmiany w plikach, które mogą wskazywać
złośliwa aktywność. Na przykład w kolejności do otrzymuj wczesne ostrzeżenie of złośliwe oprogramowanie jak
cryptolocker (który szyfruje pliki na dysku użytkownika lub w udziałach sieciowych, a następnie żąda
okup za filet odzyskiwanie) możesz rozrzucić po dysku pewną liczbę of Pliki kanaryjskie, które
nie powinno się zmieniać. Musisz nagrać ich hasze i regularnie je sprawdzaj. Jeśli się zmienią,
będziesz wiedział, że coś się dzieje.

Hasze generowane przez hashrat mogą być wyprowadzane do a filet, lub przechowywane w rozszerzonym filet
atrybutów lub na serwerze memcached.

$ hashrat -sha256 -r . > /tmp/pliki.sha256

$ hashrat -sha256 -r . -xattr

$ hashrat -sha256 -r . -memcached

Podobnie można je następnie wykorzystać do sprawdź pliki później:

$ cat /tmp/files.sha256 | hashrat -sha256

$ hashrat -c -sha256 -r . -xattr

$ hashrat -c -sha256 -r . -memcached

Istnieje niewielka różnica między kontrolami xattr/memcached a kontrolami, w których znajduje się lista
czytać ze standardowego wejścia. Obecnie podczas czytania z stdin hashrat sprawdzi pliki TYLKO w
Lista. Jednak w -xattr i -memcached w trybie, sprawdzi wszystkie pliki, wyjście i
błąd dla tych, w których nie ma zapisanych haszysz może być znaleziony. To jest prawdopodobne do zmiana w a
przyszłe wydanie, przy czym metoda stdin zostanie dostosowana do pozostałych.

3) Znajdowanie pasujących plików hasze

Korzystanie z -m flaga hashrat można powiedzieć do przeczytaj zakres of hasze od stdin, a następnie
wyszukaj pliki pasujące do tych hasze. Na przykład:

$ cat APT1-Dodatek E-MD5s.txt | hashrat -r -m / usr

Ostatnie polecenie przeszuka rekursywnie pod / usr dla plików z hasze pasujące do tych
w APT1-Dodatek E-MD5s.txt. ten wkład na stdin musi zaczynać się od haszysz, cokolwiek napisane
po haszysz będzie traktowany jako komentarz do być wyświetlane, jeśli a filet pasujące do haszysz is
znaleziono.

Hashtypes inny niż md5 można używać w następujący sposób:

$ kot sha1-list.lst | hashrat -r -sha1 -m / usr

Skróty można również załadować na serwer memcached, dzięki czemu to samo filet lista może być
sprawdzone na numer of maszyny, bez potrzeby do przechowywać hashlistę na tych komputerach.
Najpierw musisz załadować hasze:

$ cat APT1-Dodatek E-MD5s.txt | hashrat -lm -memcached 192.168.1.5

Ostatni wiersz ładuje hasze do serwer memcached pod adresem 192.168.1.5. Możesz wtedy szukać
przeciwko serwerowi memcached przez:

$ hashrat -r -m -memcached 192.168.1.5 / usr

4) Znajdź duplikaty plików

Korzystanie z -dupy flaga (zwykle w połączeniu z -r flaga rekurencyjna) hashrat może być
zestaw do wyszukaj duplikaty plików i wyślij wszystkie znalezione do wyjście.

5) Tryb CGI

If hashrat jest prowadzony z -cgi flaga, lub jeśli jest prowadzony z nazwą of hashrat.cgi (albo przez
zmiana nazwy hashrat plik wykonywalny lub za pośrednictwem łącza symbolicznego) wygeneruje stronę internetową, która
pozwala użytkownikom do spójrz w górę hasze przez internet. To pozwala do wyszukaj swoje silne hasła
nawet jeśli nie masz dostępu do wersja lokalna of hashrat.

ROZSZERZONY SYSTEM PLIKÓW ATRYBUTY


Hashrat może używać rozszerzonych atrybutów systemu plików, jeśli są one obsługiwane. Pozwala to na
haszysz do być przechowywane w metadanych systemu plików of cel filet. Można to następnie wykorzystać do
kontrola hasze, lub do buforowania hasze do generować szybsze wyniki podczas przebiegów mieszających. Tam
są dwa typy of atrybut systemu plików, zaufane atrybuty, które można tylko ustawiać i odczytywać
przez root i atrybuty użytkownika, które mogą być ustawiane i odczytywane przez każdego użytkownika, który ma
odpowiednie uprawnienia dla filet.

Skróty mogą być przechowywane w plikach za pomocą -xattr opcja do ustaw atrybuty użytkownika:

$ hashrat -sha256 -r . -xattr

I używając -txattr flaga do ustaw zaufane atrybuty (musisz być rootem) do ustaw zaufane
atrybuty):

# hashrat -sha256 -r . -txattr

Podczas sprawdzania można użyć dowolnej flagi, ale hashrat zawsze używa zaufanych atrybutów, gdy
działa jako root, jeśli są dostępne, w przeciwnym razie nastąpi powrót do atrybuty użytkownika.

$ hashrat -c -sha256 -r . -xattr

W ramach projektu -Pamięć podręczna opcja umożliwia korzystanie z zapisanych hasze zamiast regenerować hasze. Tylko
rozważa hasze przechowywane w atrybutach użytkownika w bieżącym.

$ hashrat -r . -Pamięć podręczna

To sprawia, że ​​dostaniesz raport of hasze znacznie szybciej, ale istnieje ryzyko, że
hasze może nie być dokładne. Hashrat wypisze tylko haszysz przechowywane w filet atrybuty, jeśli
czas przechowywania of die,en haszysz jest młodszy niż czas modyfikacji (mtime) of die,en filetJednak
oznacza to, że atakujący może zmienić czas modyfikacji of die,en filet do ukryj zmiany, które wprowadzili
zrobiony. Dlatego ta funkcja nie powinna być używana do celów sprawdzania bezpieczeństwa (ale powinna być
bezpieczne dla zastosowań, takich jak znajdowanie plików, które uległy zmianie i potrzebują do mieć kopię zapasową, bo
instancja).

Korzystaj z hashratu online, korzystając z usług onworks.net


Ad


Ad