АнглийскийФранцузскийИспанский

Ad


Значок OnWorks

hashrat - Интернет в облаке

Запустите хешрат в бесплатном хостинг-провайдере OnWorks через Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS

Это командный хэшрат, который можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.

ПРОГРАММА:

ИМЯ


хешрат - инструмент хеширования, поддерживающий несколько хешей и рекурсивность

СИНТАКСИС


хешрат [кредита] [пути в хэш]

хешрат -c [кредита] [вход файл of хэши]

ОПИСАНИЕ


Хашрат - это хэшУтилита генерации, поддерживающая md5, sha1, sha256, sha512,
джакузи, jh-224, jh256, jh-384 и jh-512 хэш функции, а также версии HMAC of
эти функции. Он может выводить в традиционном формате (такой же, как md5sum и shasum и
вроде) или в собственном формате.

Хэши могут выводиться в восьмеричном, десятичном, шестнадцатеричном, верхнем регистре шестнадцатеричном формате или base64.

Hashrat также поддерживает рекурсию каталогов, хеширование целых устройств и создание хэш
для всего каталога. Имеет режим CGI, который можно использовать как веб-страницу. в поиск
хэши.

ДОПОЛНИТЕЛЬНЫЕ УСЛУГИ, НЕ ВКЛЮЧЕННЫЕ В ПАКЕТ


- ?, -помощь, --Помогите
Распечатайте эту справку.

-версия, --версия
Версия программы для печати.

-мд5 Используйте md5 хэш алгоритм. Это по умолчанию хэш.

-ша1 Используйте sha1 хэш алгоритм.

-ша256
Используйте sha256 хэш алгоритм.

-ша512
Используйте sha512 хэш алгоритм.

-вихрь Используйте джакузи хэш алгоритм.

-вихревой бассейн
Используйте джакузи хэш алгоритм.

-jh224 Используйте jh-224 хэш алгоритм.

-jh256 Используйте jh-256 хэш алгоритм.

-jh384 Используйте jh-384 хэш алгоритм.

-jh512 Используйте jh-512 хэш алгоритм.

-hmac HMAC с использованием указанного хэш алгоритм.

-8 Вместо этого кодируйте восьмеричным числом of шестнадцатеричный.

-10 Вместо этого кодируйте десятичным числом of шестнадцатеричный.

-ЧАС, -шестнадцатеричный
Кодировать в шестнадцатеричном формате ВЕРХНИЙ РЕГИСТР.

-64, -база64
Кодировать с помощью base64.

-i64, -i64
Кодировать с помощью base64 с переставленными символами.

-p64, -p64
Кодировать с помощью base64 с z, AZ и _- для лучшей совместимости с 'allowed
персонажей на сайтах.

-х64, -x64
Кодируйте в стиле XXencode base64.

-у64, -U64
Кодировать в стиле base64 UUencode.

-г64, -g64
Кодируйте в стиле base64 GEDCOM.

-а85, -A85
Кодировать в ASCII85.

-з85, -Z85
Кодировать с помощью варианта ZEROMQ ASCII85. -t, -трад Результат хэши в традиционном
md5sum, формат shaXsum.

-ярлык, --ярлык -бсд
Результат хэши в формате bsdsum.

-r Рекурсия в каталоги при хешировании файлов.

-f
Файлы хэша, перечисленные в .

-i
Только хэш совпадение предметов .

-x
Исключить совпадающие элементы .

-n
Усечь хэши в байтов.

-c ПРОВЕРИТЬ хэши против списка из файл (или стандартный ввод).

-ср ПРОВЕРИТЬ хэши но показывать только неудачи.

-m Файлы MATCH из списка, прочитанного из stdin.

-лм Читать хэши со стандартного ввода, загрузите их в сервер memcached (требуется -memcached
опция).

-ИКС, -Exec
В режиме CHECK или MATCH проверяйте только исполняемые файлы.

-дупы Найдите повторяющиеся файлы.

-memcached , -МКД
Укажите сервер memcached. Эта опция отменяет список чтения из стандартного ввода, если используется
-m, -c or -ср.

-h
Сценарий в бежать, когда файл не работает в режиме CHECK или обнаружен в режиме MATCH.

-крючок
Сценарий в бежать, когда файл не работает в режиме CHECK или находится в режиме FIND

-цвет При проверке используйте цветовые коды ANSI при выводе хэши.

-С, -строгий
Строгий режим: при проверке отметьте файл mtime, владелец, группа и индексный дескриптор, а также
это хэш.

-d Разыменование (следование) символическим ссылкам.

-фс Оставайтесь одной файловой системой.

-режим
DirMode: прочитать все файлы в каталоге и создать один хэш для них.

-devmode
DevMode: читать из файл ДАЖЕ ЭТО DEVNODE.

-линий Читать строки из стандартного ввода и хэш каждая строка независимо.

-рл, -раулайны
Читать строки из стандартного ввода и хэш каждая строка независимо, ВКЛЮЧАЯ любые завершающие
пробел. Это совместимо с 'эхо-текстом | md5sum '.

-cgi Запускать в режиме HTTP CGI.

-сеть Относиться 'файл'аргументы как URL-адреса ssh или http и перетаскивать файлы по сети
, а затем хэш их (позволяет хешировать of файлы на удаленных машинах). URL-адреса находятся в
формат ssh: // [имя пользователя]: [пароль] @ [хост]: [порт] или
http://[username]:[password]@[host]:[port].

-idfile
Path в закрытый ключ ssh файл в использование в аутентифицировать ВМЕСТО ПАРОЛЯ, когда
вытягивание файлов по ssh.

-xattr Используйте eXtended файл ATTRibutes. В хэш режим, магазин хэши в файл атрибуты. В
проверить режим сравнить с хэши Хранится в файл атрибутов.

-txattr
Используйте TRUSTED eXtended файл ATTRibutes. В хэш режим, магазин хэши в доверенном файл
атрибуты. Доверенные атрибуты могут быть прочитаны и записаны только пользователем root.

-кэш Используйте хэши хранится в пользовательском xattr, если он младше mtime of домен файл. Это
ускоряет вывод хэши.

-u
Обновлять. В режиме проверки обновить хэши для файлов, когда вы идете. В это
список, разделенный запятыми of вещи в обновление, которое может быть xattr memcached или файл
имя. Это обновит эти цели с помощью хэш что было найдено в то время of
проверка.

-Спрятать-вход
При чтении данных из stdin в линейном режиме установите терминал в не эхо-символы,
таким образом скрывая набранный вход.

-звезда-вход
При чтении данных из стандартного ввода в линейном режиме заменяйте символы звездочками.

ПРИМЕЧАНИЯ


Hashrat также может определить, запущен ли он под какой-либо of следующие имена (например, через
символические ссылки):

md5sum Бежать с '-трад -мд5'.

shasum Бежать с '-трад -ша1'.

sha1sum
Бежать с '-трад -ша1'.

sha256sum
Бежать с '-трад -ша256'.

sha512sum
Бежать с '-трад -ша512'.

jh224сумма
Бежать с '-трад -jh224'.

jh256сумма
Бежать с '-трад -jh256'.

jh384сумма
Бежать с '-трад -jh384'.

jh512сумма
Бежать с '-трад -jh512'.

водоворот
Бежать с '-трад -вихрь'.

хешрат.cgi
Запускайте в "режиме cgi" с подключением к Интернету.

ПРИМЕРЫ


хешрат
Создайте md5 хэш of данные читаются из стандартного ввода (по умолчанию хэш тип - md5).

хешрат -jh256
Создайте jh-256 хэш of данные читаются со стандартного ввода.

хешрат -ша256 -64
Сгенерируйте ша-256 хэш of данные читаются из stdin, выводятся в кодировке base64.

хешрат -ша256 -64 -линий
Прочтите строки из стандартного ввода и сгенерируйте sha-256 с кодировкой base64 ДЛЯ КАЖДОЙ СТРОКИ.
Это удаляет все пробелы с конца of строка (включая \ r и / или \ n строку
терминаторы).

хешрат -мд5 -трад -раулайны
Прочтите строки из стандартного ввода и сгенерируйте md5 хэш в традиционном формате для каждой строки
ВКЛЮЧАЯ TRAILING WHITESPACE. Это совместимо с 'эхо-текстом | md5sum ', где
текст - одна строка, так как echo добавляет новую строку в В конце of текст, который он выводит.

хешрат *
Создать список of хэши для файлов в текущем каталоге (по умолчанию хэш тип
мд5).

хешрат -r -ша1 * > хэши.sha1
Создать список of хэши для файлов в текущем каталоге И ВСЕ
ПОДКАТАЛОГИ, использующие хеширование sha1.

кошка хэши.sha1 > хешрат -c
Проверьте хэши перечислено в hashes.sha1.

кошка хэши.sha1 > хешрат -c -строгий
Проверьте хэши перечислено в hashes.sha1. Если хэши НЕ в традиционном формате, чем
домен -строгий флаг вызовет хешрат в проверьте файлы uid, gid, size, mtime и
inode и распечатать сообщение об ошибке, если оно есть of те не совпадают.

кошка хэши.sha1 > хешрат -ср
Проверьте хэши перечислен в hashes.sha1, но только сбои вывода.

кошка APT1.md5 | хешрат -m -r /
Прочитать список of хэши из стандартного ввода и рекурсивно искать файлы, соответствующие им.

кошка APT1.md5 | хешрат -лм -memcached 127.0.0.1
Прочитать список of хэши из стандартного ввода и зарегистрируйте их на сервере memcached.

хешрат -m -memcached 127.0.0.1 -r /
Рекурсивный поиск файлов, хэши хранятся на сервере memcached.

хешрат -devmode -вихревой бассейн -64 / Dev / sda1
Создать водоворот хэш of все устройство / dev / sda1. Вывести результат в базе 64.

хешрат -ша1 -сеть ssh: пользователь: пароль @ myhost / bin / *
Сгенерировать sha1 хэши of файлы в / bin /* на удаленной машине myhost.

хешрат -вихревой бассейн -сеть http://myhost.com/webpage.html
Создать водоворот хэш для указанного URL. Обратите внимание, что на многих веб-страницах есть динамические
контент, который меняется каждый раз, поэтому будет возвращен только тот же хэш снова и
закончится, если страница статична и не меняется.

хешрат -дупы -r / Главная -u xattr
Найдите повторяющиеся файлы в / home. Обновлять хэши хранится в файловой системе
атрибуты по мере продвижения.

ИСПОЛЬЗУЕТ Для ХАШРАТ


1) Надежные пароли

Хашрат можно использовать в генерировать надежные пароли для веб-сайтов. Итак, у вас нет в
запомните надежный пароль, если он всегда будет восстанавливаться с хешрат. Тебе нужно в
помню горстку of умеренно приличные пароли, то есть вещи, которые я не могу найти
grepping в списке «10,000 1 самых популярных паролей» [XNUMX] и дополнительный личный пин-код.
Теперь тебе нужно в объединить название веб-сайта, одно of пароли и личный PIN-код в
нить и подать их в хешрат:

$ echo "facebook.com пароль 1234" | хешрат -ша1 -64

Очевидно, что хороший пароль - это не «пароль», а хороший пин-код - это не «1234», но вы получите
идея. Это дает строку из 28 символов, которая должна занять «8.02 триллиона веков». в трещина
с «массивным растрескиванием», согласно в Стога сена пароля Стива Гибсона
утилита [2]. Это то, что я использую в качестве своего пароля. К сожалению, некоторые сайты не принимают
пароль из 28 символов, и для них вы можете обрезать в подходящей длины (используя
домен -n flag), но результаты все равно сильнее, чем все, что вы могли вспомнить, и
ничего не нужно хранить на диске (как в случае с менеджерами паролей).

Есть некоторые опасности в используя метод "эхо", показанный выше, если вы находитесь в общем
машина, или если кто-то схватится of ваш компьютер / жесткий диск. На общей машине кто-то
можно было набрать "пс топор" в увидеть все запущенные команды, и если они правильно рассчитают время, они могут увидеть
ваша командная строка с вашим паролем. Другая опасность заключается в использовании оболочки (например,
bash), который будет записывать введенные вами команды, чтобы вы могли их вспомнить позже. Bash хранит это
информация на диске в файл .bash_history, поэтому, если вы используете метод 'echo', показанный выше
ваш пароль будет сохранен на диске. Чтобы бороться с этим хешрат имеет линейный режим:

$ хэшрат -sha1 -64 -lines

Это читает строки из стандартного ввода, поэтому введите хешрат а затем нажмите ENTER, и вы будете
Учитывая хэш of введенная вами строка. Таким способом ваш пароль не отображается в
'ps ax' и никогда не сохраняется на диске.

A -линий создаст другой хэш в метод "эхо", перечисленный выше, потому что он
удаляет любые завершающие пробелы в прочитанных строках. Если вам нужна строгая совместимость с
'echo' (по умолчанию echo добавляет новую строку в В конце of текст в output) затем используйте rawlines
Режим:

$ хешрат -sha1 -64 -rawlines

Наконец, вы можете запретить пользователям плеча видеть, как вы вводите пароль, используя
-скрывать-вход or -звездочный-вход кредита в скрыть то, что вы печатаете.

[1] https://github.com/discourse/discourse/blob/master/lib/common_passwords/10k-common-passwords.txt

[2] https://www.grc.com/haystack.htm

2) Наблюдение за файл изменения

Например, md5sum / shasum и т. Д., хешрат может быть использован в обнаруживать изменения в файлах, которые могут указывать на
злонамеренная деятельность. Например, чтобы в получить раннее предупреждение of вредоносное ПО как
cryptolocker (который шифрует файлы на диске пользователя или в общих сетевых ресурсах, а затем требует
выкуп за файл рекавери) можно раскидать по диску номер of Канарские файлы, которые
не должно измениться. Вам нужно записать их хэши и регулярно их проверять. Если они изменятся,
вы будете знать, что что-то происходит.

Хэши, созданные хешрат могут быть выведены в a файл, или хранится в расширенном файл
атрибуты или на сервере memcached.

$ hashrat -sha256 -r. > /tmp/files.sha256

$ hashrat -sha256 -r. -xattr

$ hashrat -sha256 -r. -memcached

Аналогичным образом их можно использовать в проверить файлы позже:

$ кошка /tmp/files.sha256 | хэшрат -sha256

$ hashrat -c -sha256 -r. -xattr

$ hashrat -c -sha256 -r. -memcached

Есть небольшая разница между проверками xattr / memcached и проверками, где находится список.
читать со стандартного ввода. В настоящее время при чтении из стандартного ввода хешрат ТОЛЬКО проверяет файлы в
список. Однако в -xattr и -memcached режиме, он проверит все файлы, вывод и
ошибка для тех, где не хранится хэш можно найти. Это вероятно в изменение в
будущий выпуск, с приведением метода stdin в соответствие с другими.

3) Поиск файлов, которые соответствуют хэши

Посмотрите на график -m флажок хешрат можно сказать в прочитать диапазон of хэши из стандартного ввода, а затем
поиск файлов, соответствующих тем хэши. Например:

$ cat APT1-AppendixE-MD5s.txt | хешрат -r -m / USR

Последняя команда будет рекурсивно искать в / USR для файлов с хэши соответствие тем
в APT1-AppendixE-MD5s.txt. В вход на стандартном вводе должен начинаться с хэш, что-нибудь написанное
после хэш будет рассматриваться как комментарий в будет отображаться, если файл соответствие хэш is
найдено.

Хештипы, отличные от md5, могут использоваться таким образом:

$ cat sha1-list.lst | хешрат -r -sha1 -m / USR

Хэши также могут быть загружены на сервер memcached, так что то же самое файл список может быть
проверил по номеру of машины, без необходимости в сохранить хэш-список на этих машинах.
Сначала вам нужно загрузить хэши:

$ cat APT1-AppendixE-MD5s.txt | хешрат -lm -memcached 192.168.1.5

Последняя строка загружает хэши в сервер memcached по адресу 192.168.1.5. Затем вы можете искать
против сервера memcached:

$ hashrat -r -m -memcached 192.168.1.5 / USR

4) Найдите повторяющиеся файлы

Посмотрите на график -дупы флаг (обычно в сочетании с -r рекурсивный флаг) хешрат может быть
набор в искать дубликаты файлов и выводить найденные в стандартный вывод.

5) Режим CGI

If хешрат запускается с -cgi флаг, или если он запускается с именем of hashrat.cgi (либо
переименование хешрат исполняемый файл, или через символическую ссылку) он выведет веб-страницу,
позволяет пользователям в Погляди хэши через Интернет. Это позволяет в ищите свои надежные пароли
даже если у вас нет доступа в локальная версия of хешрат.

РАСПРОСТРАНЕНИЯ ФАЙЛОВАЯ СИСТЕМА ПРИЗНАКИ


Hashrat может использовать расширенные атрибуты файловой системы, если они поддерживаются. Это позволяет
хэш в храниться в метаданных файловой системы of цель файл. Затем это можно использовать для
контроль хэши, или для кеширования хэши в производят более быстрый вывод во время прогонов хеширования. Там
два типа of атрибут файловой системы, доверенные атрибуты, которые можно только устанавливать и читать
по корню и атрибуты пользователя, которые могут быть установлены и прочитаны любым пользователем, имеющим
соответствующие разрешения для файл.

Хэши могут быть сохранены для файлов с помощью -xattr вариант в установить атрибуты пользователя:

$ hashrat -sha256 -r. -xattr

И используя -txattr флажок в установить доверенные атрибуты (вы должны быть root в установить доверенный
атрибуты):

# hashrat -sha256 -r. -txattr

При проверке может использоваться любой флаг, но хешрат всегда будет использовать доверенные атрибуты, когда
работает как root, если они доступны, иначе он откатится в атрибуты пользователя.

$ hashrat -c -sha256 -r. -xattr

Ассоциация -кэш опция позволяет использовать сохраненные хэши а не регенерировать хэши, Это только
считает хэши хранится в пользовательских атрибутах на текущий момент.

$ hashrat -r. -cache

Это делает получение отчета of хэши значительно быстрее, но есть риск, что
хэши может быть неточным. Hashrat будет выводить только хэш Хранится в файл атрибуты, если
время хранения of домен хэш младше времени изменения (mtime) of домен файл, Однако,
это означает, что злоумышленник может изменить время изменения of домен файл в скрыть изменения, которые у них есть
сделал. Таким образом, эта функция не должна использоваться для проверки безопасности (но должна быть
безопасно для таких целей, как поиск файлов, которые изменились и нуждаются в в иметь резервную копию, для
экземпляр).

Используйте хешрат онлайн с помощью сервисов onworks.net


Бесплатные серверы и рабочие станции

Скачать приложения для Windows и Linux

  • 1
    NSIS: система установки со сценариями Nullsoft
    NSIS: система установки со сценариями Nullsoft
    NSIS (установка с поддержкой сценариев Nullsoft)
    System) является профессиональным открытым исходным кодом
    система для создания установщиков Windows. Это
    спроектирован таким образом, чтобы быть таким же маленьким и гибким
    как возможно ...
    Скачать NSIS: система установки Nullsoft со сценариями
  • 2
    авторизация
    авторизация
    AuthPass - это пароль с открытым исходным кодом
    менеджер с поддержкой популярных и
    проверенный Keepass (kdbx 3.x И kdbx 4.x ...
    Скачать авторизацию
  • 3
    Zabbix
    Zabbix
    Zabbix — это открытый корпоративный класс.
    исходное распределенное решение для мониторинга
    предназначен для наблюдения и отслеживания
    производительность и доступность сети
    серверы, устройства...
    Скачать Zabbix
  • 4
    KDiff3
    KDiff3
    Этот репозиторий больше не поддерживается
    и хранится в архивных целях. Видеть
    https://invent.kde.org/sdk/kdiff3 for
    новейший код и
    https://download.kde.o...
    Скачать KDiff3
  • 5
    USBLoaderGX
    USBLoaderGX
    USBLoaderGX — это графический интерфейс для
    USB-загрузчик Ванинкоко, основанный на
    libwiigui. Он позволяет перечислять и
    запуск игр Wii, игр Gamecube и
    доморощенный на Wii и WiiU...
    Скачать USBLoaderGX
  • 6
    Жар-птица
    Жар-птица
    СУБД Firebird предлагает функции ANSI SQL
    & работает на Linux, Windows и
    несколько Unix-платформ. Функции
    отличный параллелизм и производительность
    & сила...
    Скачать Firebird
  • Больше »

Команды Linux

Ad