Angielskifrancuskihiszpański

Ad


Ulubiona usługa OnWorks

hashrat – Online w chmurze

Uruchom hashrat w bezpłatnym dostawcy hostingu OnWorks w systemie Ubuntu Online, Fedora Online, emulatorze online systemu Windows lub emulatorze online systemu MAC OS

To jest polecenie hashrat, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online systemu MAC OS

PROGRAM:

IMIĘ


hashrat - narzędzie mieszające obsługujące kilka skrótów i rekursywność

STRESZCZENIE


hashrat [Opcje] [ścieżki do haszysz]

hashrat -c [Opcje] [wkład filet of hasze]

OPIS


Hashrat jest haszysz-narzędzie generacji obsługujące md5, sha1, sha256, sha512,
jacuzzi, jh-224, jh256, jh-384 i jh-512 haszysz funkcje, a także wersje HMAC of
te funkcje. Może wyprowadzać w tradycyjnym formacie (takim samym jak md5sum i shasum oraz
podobny) lub własny format.

Hashe mogą być wyprowadzane w formacie ósemkowym, dziesiętnym, szesnastkowym, wielkimi literami szesnastkowymi lub base64.

Hashrat obsługuje także rekursję katalogów, hashowanie całych urządzeń i generowanie pliku haszysz
dla całego katalogu. Posiada tryb CGI, który może być używany jako strona internetowa do wyszukiwania
hasze.

OPCJE


-?, -Wsparcie, --help
Wydrukuj tę pomoc.

-wersja, --wersja
Wydrukuj wersję programu.

-md5 Użyj md5 haszysz algorytm. To jest ustawienie domyślne haszysz.

-sha1 Użyj sha1 haszysz algorytm.

-sha256
Użyj sha256 haszysz algorytm.

-sha512
Użyj sha512 haszysz algorytm.

-wir Skorzystaj z jacuzzi haszysz algorytm.

-wir
Skorzystaj z jacuzzi haszysz algorytm.

-jh224 Użyj jh-224 haszysz algorytm.

-jh256 Użyj jh-256 haszysz algorytm.

-jh384 Użyj jh-384 haszysz algorytm.

-jh512 Użyj jh-512 haszysz algorytm.

-hmac HMAC przy użyciu określonego haszysz algorytm.

-8 Zamiast tego koduj za pomocą ósemki of klątwa.

-10 Zamiast tego koduj za pomocą dziesiętnego of klątwa.

-H, -KLĄTWA
Koduj WIELKIMI LITERAMI w formacie szesnastkowym.

-64, -podstawa64
Zakoduj za pomocą base64.

-i64, -i64
Koduj za pomocą base64, ze zmienionymi znakami.

-p64, -s64
Koduj w base64 z az, AZ i _-, aby uzyskać najlepszą kompatybilność z „dozwolonymi”.
znaków” na stronach internetowych.

-x64, -x64
Koduj w stylu XXencode base64.

-u64, -U64
Koduj w stylu UUencode base64.

-g64, -g64
Koduj w stylu GEDCOM base64.

-a85, .A85
Koduj za pomocą ASCII85.

-z85, -z85
Koduj za pomocą wariantu ZEROMQ ASCII85. -t, -trad Wydajność hasze w tradycyjnym
md5sum, format shaXsum.

-etykietka, --etykietka -bsd
Wydajność hasze w formacie bsdsum.

-r Wracaj do katalogów podczas mieszania plików.

-f
Pliki skrótu wymienione w .

-i
Only haszysz dopasowanie elementów .

-x
Wyklucz pasujące elementy .

-n
Ścięty hasze do bajty.

-c SPRAWDZ hasze przeciwko liście z filet (lub stdin).

-por SPRAWDZ hasze ale pokazuj tylko awarie.

-m DOPASUJ pliki z listy odczytanej ze standardowego wejścia.

-LM Czytaj hasze ze stdin, prześlij je do serwer memcached (wymaga pliku -memcached
opcja).

-X, -Exec
W trybie CHECK lub MATCH sprawdzaj tylko pliki wykonywalne.

-dupy Wyszukaj zduplikowane pliki.

-memcached , -mcd
Określ serwer memcached. Ta opcja zastępuje listę czytelniczą ze standardowego wejścia, jeśli jest używana
w -m, -c or -por.

-h
Scenariusz do biegnij, gdy a filet nie działa w trybie CHECK lub znajduje się w trybie MATCH.

-hak
Scenariusz do biegnij, gdy a filet nie działa w trybie CHECK lub znajduje się w trybie ZNAJDŹ

-kolor Podczas sprawdzania użyj kodów kolorów ANSI na wyjściu hasze.

-S, -ścisły
Tryb ścisły: podczas sprawdzania sprawdź filet mtime, właściciel, grupa i i-węzeł, a także
to haszysz.

-d Dereferencja (śledzenie) dowiązań symbolicznych.

-fs Pozostań jednym systemem plików.

-kierunek
DirMode: przeczytaj wszystkie pliki w katalogu i utwórz jeden haszysz im.

-tryb deweloperski
DevMode: czytaj z a filet NAWET TO DEVNODE.

-linie Przeczytaj linie ze stdin i haszysz każdą linię niezależnie.

-rl, -surowce
Przeczytaj linie ze stdin i haszysz każdą linię niezależnie, W TYM wszelkie końcowe
Biała przestrzeń. Jest to zgodne z tekstem „echo |”. suma md5”.

-cgi Uruchom w trybie HTTP CGI.

-netto Traktować 'filet' jako adresy URL ssh lub http i pobieraj pliki przez sieć
, a następnie haszysz je (pozwala na mieszanie of pliki na zdalnych komputerach). Adresy URL znajdują się w
format ssh://[nazwa użytkownika]:[hasło]@[host]:[port] lub
http://[username]:[password]@[host]:[port].

-plik id
ścieżka do klucz prywatny ssh filet do posługiwać się do uwierzytelnij się ZAMIAST HASŁA, kiedy
ściąganie plików przez ssh.

-xattr Użyj rozszerzonego filet ATRYBUTY. W haszysz tryb, sklep hasze filet atrybuty. w
sprawdź tryb porównaj z hasze przechowywane w filet atrybuty.

-txattr
Użyj ZAUFANEGO eXtended filet ATRYBUTY. W haszysz tryb, sklep hasze w zaufanych filet
atrybuty. Zaufane atrybuty mogą być odczytywane i zapisywane tylko przez roota.

-Pamięć podręczna Zastosowanie hasze przechowywane w użytkowniku xattr, jeśli są młodsze niż mtime of dotychczasowy filet, To
przyspiesza wydruk hasze.

-u
Aktualizacja. W trybie sprawdzania zaktualizuj hasze dla plików w miarę upływu czasu. The jest
lista rozdzielona przecinkami of rzeczy do update, który może być zapisany w pamięci podręcznej xattr lub a filet
nazwa. Spowoduje to zaktualizowanie tych celów za pomocą haszysz co wówczas odnaleziono of
kontrola.

-ukrywać-wkład
Podczas odczytu danych ze standardowego wejścia w trybie liniowym ustaw terminal do nie powtarzaj znaków,
w ten sposób ukrywając wpisane wkład.

-gwiazda-wkład
Podczas odczytu danych ze standardowego wejścia w trybie liniowym zamień znaki na gwiazdki.

UWAGI


Hashrat może również wykryć, czy jest uruchamiany pod jakimkolwiek systemem of następujące nazwy (np. via
dowiązania symboliczne):

md5sum Biegnij z '-trad -md5'.

szasum Biegnij z '-trad -sha1'.

sha1sum
Biegnij z '-trad -sha1'.

sha256sum
Biegnij z '-trad -sha256'.

sha512sum
Biegnij z '-trad -sha512'.

jh224suma
Biegnij z '-trad -jh224'.

jh256suma
Biegnij z '-trad -jh256'.

jh384suma
Biegnij z '-trad -jh384'.

jh512suma
Biegnij z '-trad -jh512'.

suma wirowa
Biegnij z '-trad -wir'.

hashrat.cgi
Uruchom w trybie CGI z dostępem do Internetu.

PRZYKŁADY


hashrat
Wygeneruj plik md5 haszysz of dane odczytane ze standardowego wejścia (domyślnie haszysz typ to md5).

hashrat -jh256
Wygeneruj jh-256 haszysz of dane odczytane ze standardowego wejścia.

hashrat -sha256 -64
Wygeneruj sha-256 haszysz of dane odczytane ze standardowego wejścia, wyjście z kodowaniem base64.

hashrat -sha256 -64 -linie
Odczytaj linie ze standardowego wejścia i wygeneruj sha-256 z kodowaniem base64 DLA KAŻDEJ LINII.
Spowoduje to usunięcie wszelkich białych znaków z końca of linia (w tym linia \r i/lub \n
terminatory).

hashrat -md5 -trad -surowce
Przeczytaj linie ze standardowego wejścia i wygeneruj plik md5 haszysz w tradycyjnym formacie dla każdej linii
W TYM KOŃCOWE białe spacje. Jest to zgodne z tekstem „echo |”. md5sum”, gdzie
tekst to jedna linia, ponieważ echo dodaje nową linię do koniec of tekst, który wyświetla.

hashrat *
Wygeneruj listę of hasze dla plików w bieżącym katalogu (domyślnie haszysz typ to
md5).

hashrat -r -sha1 * > hashes.sha1
Wygeneruj listę of hasze dla plików w bieżącym katalogu ORAZ WSZYSTKIE
PODKATALOGI, używając skrótu sha1.

jak hashes.sha1 > hashrat -c
Kontrola hasze wymienione w hashe.sha1.

jak hashes.sha1 > hashrat -c -ścisły
Kontrola hasze wymienione w hashe.sha1. Jeśli hasze NIE są w tradycyjnym formacie niż
dotychczasowy -ścisły flaga spowoduje hashrat do sprawdź pliki uid, gid, rozmiar, mtime i
i-węzeł i wypisz komunikat o błędzie, jeśli taki istnieje of te nie pasują.

jak hashes.sha1 > hashrat -por
Kontrola hasze wymienione w hashes.sha1, ale tylko błędy wyjściowe.

jak APT1.md5 | hashrat -m -r /
Przeczytaj listę of hasze ze stdin i rekursywnie wyszukuj pasujące do nich pliki.

jak APT1.md5 | hashrat -LM -memcached 127.0.0.1
Przeczytaj listę of hasze ze stdin i zarejestruj je na serwerze memcached.

hashrat -m -memcached 127.0.0.1 -r /
Szukaj rekurencyjnie plików, których hasze są przechowywane na serwerze memcached.

hashrat -tryb deweloperski -wir -64 / Dev / sda1
Wygeneruj wir haszysz of całe urządzenie /dev/sda1. Wynik wyjściowy w bazie 64.

hashrat -sha1 -netto ssh:użytkownik:hasło@myhost/bin/*
Wygeneruj sha1 hasze of plików w / bin /* na zdalnym komputerze „myhost”.

hashrat -wir -netto http://myhost.com/webpage.html
Wygeneruj wir haszysz dla podanego adresu URL. Uwaga, wiele stron internetowych ma pliki dynamiczne
treść, która zmienia się za każdym razem, więc zwróci to samo haszysz ponad i
over, jeśli strona jest statyczna i się nie zmienia.

hashrat -dupy -r / Home -u xattr
Wyszukaj zduplikowane pliki w katalogu /home. Aktualizacja hasze przechowywane w systemie plików
atrybuty w miarę upływu czasu.

ZASTOSOWANIA DLA HASHRAT


1) Silne hasła

Hashrat może być używany do generuj silne hasła do stron internetowych. Więc nie masz do
zapamiętaj silne hasło, jeśli zawsze je regeneruj hashrat. Potrzebujesz do
pamiętaj o garści of umiarkowanie przyzwoite hasła, tj. Rzeczy, po których nie mogę znaleźć
grepping na liście „10,000 1 najpopularniejszych haseł”[XNUMX] oraz dodatkowy osobisty PIN.
Teraz potrzebujesz do połącz nazwę strony internetowej, jeden of hasła i osobisty kod PIN w pliku
sznurek i wprowadź je hashrat:

$ echo "hasło facebook.com 1234" | hashrat -sha1 -64

Oczywiście dobre hasło to nie „hasło”, a dobry PIN to nie „1234”, ale otrzymasz
pomysł. Daje to ciąg 28 znaków, który powinien zająć „8.02 biliona wieków” do pęknięcie
z „masywnym układem pęknięć”, zgodnie do Hasło Steve'a Gibsona w stogach siana
użyteczność[2]. Tego właśnie używam jako hasła. Niestety niektóre strony internetowe nie obsługują
hasło składające się z 28 znaków, które można skrócić do odpowiednią długość (za pomocą
dotychczasowy -n flag), ale wyniki są nadal silniejsze niż wszystko, co pamiętasz, i
nic nie wymaga przechowywania na dysku (jak w przypadku menedżerów haseł).

Istnieją pewne zagrożenia do używając metody „echa” pokazanej powyżej, jeśli korzystasz z udostępnionego pliku
maszynę lub jeśli ktoś zostanie złapany of Twój komputer/dysk twardy. Na współdzielonej maszynie ktoś
mógłby wpisać „ps axe” do zobacz wszystkie uruchomione polecenia i jeśli dobrze to rozegrają, mogą to zobaczyć
wiersz poleceń z hasłem. Inne niebezpieczeństwo polega na używaniu powłoki (np
bash), który zapisze wpisane polecenia, abyś mógł je później przywołać. Bash przechowuje to
informacje o dysku w formacie filet .bash_history, więc jeśli użyjesz metody „echo” pokazanej powyżej
Twoje hasło zostanie zapisane na dysku. Aby z tym walczyć hashrat ma tryb liniowy:

$ hashrat -sha1 -64 -linie

Spowoduje to odczytanie linii ze standardowego wejścia, więc wpisz w hashrat a następnie naciśnij ENTER, a będziesz
biorąc pod uwagę haszysz of wpisaną linię. Dzięki tej metodzie Twoje hasło nie będzie widoczne
„ps ax”, ani nigdy nie jest przechowywany na dysku.

A -linie wyprodukuje inny haszysz do metoda „echo” wymieniona powyżej, ponieważ
usuwa wszelkie końcowe spacje z przeczytanych wierszy. Jeśli chcesz ścisłej zgodności z
„echo” (domyślnie echo dodaje znak nowej linii do koniec of tekst do wyjście), a następnie użyj rawlines
tryb:

$ hashrat -sha1 -64 -rawlines

Wreszcie, możesz uniemożliwić surferom zobaczenie, jak wpisujesz hasło, używając
-ukryć-wkład or -gwiazda-wkład Opcje do ukryj to, co piszesz.

[1] https://github.com/discourse/discourse/blob/master/lib/common_passwords/10k-common-passwords.txt

[2] https://www.grc.com/haystack.htm

2) Oglądanie filet zmiany

Podobnie jak md5sum/shasum itp., hashrat mogą być stosowane do wykryć zmiany w plikach, które mogą wskazywać
złośliwa działalność. Na przykład po kolei do uzyskać wczesne ostrzeżenie of złośliwe oprogramowanie, takie jak
cryptolocker (który szyfruje pliki na dysku użytkownika lub w udziałach sieciowych, a następnie żąda
okup za filet recovery) możesz rozrzucić po dysku pewną liczbę of Canary to zapisuje
nie powinno się zmieniać. Musisz je nagrać hasze i regularnie je sprawdzaj. Jeśli się zmienią,
będziesz wiedział, że coś się dzieje.

Hashe generowane przez hashrat mogą być wyprowadzane do a filetlub przechowywane w formacie rozszerzonym filet
atrybuty lub na serwerze memcached.

$ hashrat -sha256 -r . > /tmp/files.sha256

$ hashrat -sha256 -r . -xattr

$ hashrat -sha256 -r . -memcached

Podobnie można je następnie wykorzystać do sprawdź pliki później:

$ cat /tmp/files.sha256 | hashrat -sha256

$ hashrat -c -sha256 -r . -xattr

$ hashrat -c -sha256 -r . -memcached

Istnieje niewielka różnica pomiędzy sprawdzaniem xattr/memcached a sprawdzaniem, gdzie znajduje się lista
czytaj ze standardowego wejścia. Obecnie podczas czytania ze stdin hashrat sprawdzi TYLKO pliki
Lista. Jednak w -xattr i -memcached trybie, sprawdzi wszystkie pliki, wyprowadzi i
błąd dla tych, w których nie zapisano haszysz może być znaleziony. Jest to prawdopodobne do zmiana w A
przyszłej wersji, przy czym metoda stdin zostanie dostosowana do pozostałych.

3) Znajdowanie pasujących plików hasze

Korzystanie z -m flaga hashrat można powiedzieć do przeczytaj zakres of hasze ze standardowego wejścia, a następnie
wyszukaj pasujące pliki hasze. Na przykład:

$ cat APT1-DodatekE-MD5s.txt | hashrat -r -m / usr

Ostatnie polecenie przeszuka rekurencyjnie pod / usr dla plików z hasze pasujące do tych
w APT1-DodatekE-MD5s.txt. The wkład na stdin musi zaczynać się od a haszysz, cokolwiek napisano
po haszysz zostanie potraktowane jako komentarz do być wyświetlane, jeśli a filet pasujące do haszysz is
znaleziono.

Można zatem używać typów skrótów innych niż md5:

$ kot sha1-list.lst | hashrat -r -sha1 -m / usr

Hashe można również załadować na serwer memcached, aby to samo filet lista może być
sprawdzone pod numerem of maszyny, bez potrzeby do przechowuj listę skrótów na tych komputerach.
Najpierw musisz załadować plik hasze:

$ cat APT1-DodatekE-MD5s.txt | hashrat -lm -memcached 192.168.1.5

Ostatnia linia ładuje plik hasze do serwer memcached pod adresem 192.168.1.5. Następnie możesz szukać
przeciwko serwerowi memcached poprzez:

$ hashrat -r -m -memcached 192.168.1.5 / usr

4) Znajdź zduplikowane pliki

Korzystanie z -dupy flaga (zwykle w połączeniu z -r flaga rekurencyjna) hashrat może być
zestaw do wyszukaj zduplikowane pliki i wypisz wszystkie znalezione do wyjście.

5) Tryb CGI

If hashrat jest prowadzony z -cgi flag lub jeśli jest uruchamiany z nazwą of hashrat.cgi (albo przez
zmiana nazwy hashrat wykonywalny lub poprzez łącze symboliczne), wyświetli stronę internetową, która
pozwala użytkownikom do spójrz w górę hasze przez internet. To pozwala do sprawdź swoje silne hasła
nawet jeśli nie masz dostępu do wersja lokalna of hashrat.

ROZSZERZONY SYSTEM PLIKÓW ATRYBUTY


Hashrat może używać rozszerzonych atrybutów systemu plików, jeśli są one obsługiwane. Pozwala to
haszysz do być przechowywane w metadanych systemu plików of cel filet. Można to następnie wykorzystać
kontrola haszelub do buforowania hasze do generować szybsze dane wyjściowe podczas przebiegów mieszania. Tam
są dwa typy of atrybut systemu plików, zaufane atrybuty, które można tylko ustawiać i czytać
przez root i atrybuty użytkownika, które może ustawić i odczytać każdy użytkownik posiadający
odpowiednie uprawnienia do filet.

Hashe można przechowywać w plikach za pomocą metody -xattr opcja do ustaw atrybuty użytkownika:

$ hashrat -sha256 -r . -xattr

I używając -txattr flaga do ustaw zaufane atrybuty (musisz być root do ustaw zaufany
atrybuty):

# hashrat -sha256 -r . -txattr

Podczas sprawdzania można użyć dowolnej flagi, ale hashrat zawsze użyje zaufanych atrybutów, kiedy
działa jako root, jeśli są dostępne, w przeciwnym razie spadnie do atrybuty użytkownika.

$ hashrat -c -sha256 -r . -xattr

Połączenia -Pamięć podręczna opcja pozwala na użycie zapisanych hasze zamiast się regenerować hasze. Tylko
rozważa hasze aktualnie przechowywane w atrybutach użytkownika.

$ hashrat -r . -Pamięć podręczna

To sprawia, że ​​​​otrzymujesz raport of hasze znacznie szybciej, ale wiąże się to z ryzykiem, że plik
hasze może nie być dokładne. Hashrat wyświetli tylko plik a haszysz przechowywane w filet atrybuty, jeśli
czas przechowywania of dotychczasowy haszysz jest młodszy niż czas modyfikacji (mtime) of dotychczasowy filetJednak
oznacza to, że osoba atakująca może zmienić czas modyfikacji of dotychczasowy filet do ukryj wprowadzone zmiany
zrobiony. Dlatego tej funkcji nie należy używać do celów sprawdzania bezpieczeństwa (ale powinna
bezpieczny do zastosowań takich jak wyszukiwanie plików, które uległy zmianie i które są potrzebne do mieć kopię zapasową, dla
instancja).

Używaj hashratu online, korzystając z usług onworks.net


Darmowe serwery i stacje robocze

Pobierz aplikacje Windows i Linux

  • 1
    NSIS: skryptowy system instalacyjny Nullsoft
    NSIS: skryptowy system instalacyjny Nullsoft
    NSIS (instalacja skryptowa Nullsoft
    System) jest profesjonalnym oprogramowaniem typu open source
    system do tworzenia instalatorów Windows. Ono
    ma być tak mały i elastyczny
    w miarę możliwości...
    Pobierz NSIS: Nullsoft Scriptable Install System
  • 2
    przepustka
    przepustka
    AuthPass to hasło typu open source
    menedżer ze wsparciem dla popularnych i
    sprawdzony Keepass (kdbx 3.x ORAZ kdbx 4.x ...
    Pobierz authpass
  • 3
    Zabbix
    Zabbix
    Zabbix jest otwartą platformą klasy korporacyjnej
    rozwiązanie do monitorowania rozproszonego źródła
    przeznaczony do monitorowania i śledzenia
    wydajność i dostępność sieci
    serwery, urządzenia...
    Pobierz Zabbixa
  • 4
    KRóżn.3
    KRóżn.3
    To repozytorium nie jest już obsługiwane
    i jest przechowywany w celach archiwalnych. Widzieć
    https://invent.kde.org/sdk/kdiff3 for
    najnowszy kod i
    https://download.kde.o...
    Pobierz KDiff3
  • 5
    USBLoaderGX
    USBLoaderGX
    USBLoaderGX to GUI dla
    Ładowarka USB firmy Waninkoko, oparta na
    libwiigui. Umożliwia wyświetlanie i
    uruchamianie gier Wii, gier Gamecube i
    homebrew na Wii i WiiU...
    Pobierz USBLoaderGX
  • 6
    Firebird
    Firebird
    Firebird RDBMS oferuje funkcje ANSI SQL
    & działa w systemach Linux, Windows i
    kilka platform uniksowych. Cechy
    doskonała współbieżność i wydajność
    & moc...
    Pobierz Firebirda
  • więcej »

Komendy systemu Linux

Ad