这是可以使用我们的多个免费在线工作站之一在 OnWorks 免费托管服务提供商中运行的命令 hashrat,例如 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器
程序:
您的姓名
哈希拉特 - 支持多种散列和递归的散列工具
概要
哈希拉特 [选项[路径 至 哈希]
哈希拉特 -c [选项[输入 文件 of 哈希]
商品描述
哈希拉特是一个 哈希- 支持 md5、sha1、sha256、sha512、
惠而浦、jh-224、jh256、jh-384 和 jh-512 哈希 函数,以及 HMAC 版本 of
那些功能。 它可以以传统格式输出(与 md5sum 和 shasum 以及
像)或它自己的格式。
哈希可以以八进制、十进制、十六进制、大写十六进制或 base64 输出。
Hashrat 还支持目录递归,对整个设备进行散列,并生成一个 哈希
对于整个目录。 它具有可用作网页的 CGI 模式 至 查找
哈希.
配置
-?, -帮助, - 帮帮我
打印此帮助。
-版本, - 版
打印程序版本。
-MD5 使用 md5 哈希 算法。 这是默认的 哈希.
-sha1 使用 sha1 哈希 算法。
-sha256
使用 sha256 哈希 算法。
-sha512
使用 sha512 哈希 算法。
-旋转 使用漩涡 哈希 算法。
-漩涡
使用漩涡 哈希 算法。
-jh224 使用 jh-224 哈希 算法。
-jh256 使用 jh-256 哈希 算法。
-jh384 使用 jh-384 哈希 算法。
-jh512 使用 jh-512 哈希 算法。
-hmac HMAC 使用指定 哈希 算法。
-8 用八进制代替编码 of 十六进制
-10 用十进制编码代替 of 十六进制
-H, -十六进制
用大写十六进制编码。
- 64, -base64
使用 base64 编码。
-i64, -i64
使用 base64 编码,并重新排列字符。
-p64, -p64
使用带有 az、AZ 和 _- 的 base64 进行编码,以获得与“允许”的最佳兼容性
网站中的字符。
-x64, -x64
使用 XXencode 风格的 base64 编码。
-u64, U64
使用 UUencode 风格的 base64 进行编码。
-g64, -g64
使用 GEDCOM 风格的 base64 编码。
-a85, .A85
用 ASCII85 编码。
-z85, -z85
使用 ASCII85 的 ZEROMQ 变体编码。 -t, -传统 输出 哈希 传统上
md5sum,shaXsum 格式。
-标签, - 标签 -BSD
输出 哈希 bsdsum 格式。
-r 散列文件时递归到目录中。
-f
列出的哈希文件.
-i
只有 哈希 项目匹配.
-x
排除匹配项.
-n
截短 哈希 至 字节。
-c 查看 哈希 反对名单来自 文件 (或标准输入)。
-cf 查看 哈希 但只显示失败。
-m 从标准输入读取的列表中的 MATCH 文件。
-lm 阅读 哈希 从标准输入,上传它们 至 一个 memcached 服务器(需要 -内存缓存
选项)。
-X, 执行
在 CHECK 或 MATCH 模式下只检查可执行文件。
-重复 搜索重复文件。
-内存缓存 , -MCD
指定 memcached 服务器。 如果使用,此选项将覆盖来自标准输入的阅读列表
-m, -c or -cf.
-h
脚本 至 运行时 文件 CHECK 模式失败,或在 MATCH 模式下被发现。
-钩
脚本 至 运行时 文件 在 CHECK 模式下失败,或在 FIND 模式下找到
-颜色 检查时在输出上使用 ANSI 颜色代码 哈希.
-S, -严格的
严格模式:检查时,检查 文件 mtime、所有者、组和 inode 以及
它的 哈希.
-d 取消引用(遵循)符号链接。
-fs 保持一个文件系统。
-目录模式
DirMode:读取目录中的所有文件并创建一个 哈希 他们。
-开发模式
DevMode:从一个读取 文件 甚至它是一个 DEVNODE。
线 从标准输入读取行和 哈希 每行独立。
-rl, -原始线
从标准输入读取行和 哈希 每行独立,包括任何尾随
空白。 这与'echo text | 兼容md5sum'。
-cgi 以 HTTP CGI 模式运行。
-净 对待 '文件' 作为 ssh 或 http URL 的参数,并通过网络拉取文件
然后 哈希 他们(允许散列 of 远程机器上的文件)。 网址在
格式 ssh://[用户名]:[密码]@[主机]:[端口] 或
http://[username]:[password]@[host]:[port].
-id文件
途径 至 一个 ssh 私钥 文件 至 使用 至 验证而不是密码时
通过 ssh 拉取文件。
-xattr 使用扩展 文件 属性。 在 哈希 模式,存储 哈希 ,在 文件 属性。 在
检查模式比较 哈希 存储在 文件 属性。
-txattr
使用受信任的扩展 文件 属性。 在 哈希 模式,存储 哈希 在信任 文件
属性。 可信属性只能由 root 读取和写入。
-缓存 使用 哈希 如果用户比 mtime 年轻,则存储在用户 xattr 中 of 此 文件。 这
加速输出 哈希.
-u
更新。 在检查模式下,更新 哈希 随时查看文件。 这是一个
以逗号分隔的列表 of 事 至 更新,可以是 xattr memcached 或 文件
姓名。 这将使用以下内容更新这些目标 哈希 当时发现的 of
检查。
-隐藏-输入
linemode从stdin读取数据时,设置终端 至 不回显字符,
因此隐藏键入 输入.
-星星-输入
在 linemode 从 stdin 读取数据时,用星号替换字符。
附注
Hashrat 还可以检测它是否在任何环境下运行 of 以下名称(例如,通过
符号链接):
md5sum 运行 '-传统 -MD5'.
沙苏姆 运行 '-传统 -sha1'.
sha1sum
运行 '-传统 -sha1'.
sha256sum
运行 '-传统 -sha256'.
sha512sum
运行 '-传统 -sha512'.
jh224sum
运行 '-传统 -jh224'.
jh256sum
运行 '-传统 -jh256'.
jh384sum
运行 '-传统 -jh384'.
jh512sum
运行 '-传统 -jh512'.
漩涡
运行 '-传统 -旋转'.
哈希拉特.cgi
在支持网络的“cgi 模式”下运行。
示例
哈希拉特
生成一个 md5 哈希 of 从标准输入读取的数据(默认 哈希 类型为 md5)。
哈希拉特 -jh256
生成 jh-256 哈希 of 从标准输入读取的数据。
哈希拉特 -sha256 -64
生成 sha-256 哈希 of 从标准输入读取数据,以 base64 编码输出。
哈希拉特 -sha256 -64 线
从标准输入读取行,并为每一行生成一个带有 base256 编码的 sha-64。
这会从末尾去除任何空格 of 行(包括 \r 和/或 \n 行
终结者)。
哈希拉特 -MD5 -传统 -原始线
从标准输入读取行,并生成一个 md5 哈希 每行采用传统格式
包括尾随空格。 这与'echo text | 兼容md5sum',其中
文本是一行,因为 echo 添加了一个换行符 至 结束 of 它输出的文本。
哈希拉特 *
生成列表 of 哈希 对于当前目录中的文件(默认 哈希 类型是
MD5)。
哈希拉特 -r -sha1 * > 哈希值.sha1
生成列表 of 哈希 对于当前目录中的文件,以及所有
子目录,使用 sha1 散列。
猫 哈希值.sha1 > 哈希拉特 -c
单向阀 哈希 在 hashes.sha1 中列出。
猫 哈希值.sha1 > 哈希拉特 -c -严格的
单向阀 哈希 在 hashes.sha1 中列出。 如果 哈希 不是传统格式
此 -严格的 标志会导致 哈希拉特 至 检查文件 uid、gid、大小、mtime 和
inode 并打印失败消息(如果有) of 那些不匹配。
猫 哈希值.sha1 > 哈希拉特 -cf
单向阀 哈希 hashes.sha1 中列出但仅输出失败。
猫 APT1.md5 | 哈希拉特 -m -r /
阅读清单 of 哈希 从标准输入并递归搜索匹配它们的文件。
猫 APT1.md5 | 哈希拉特 -lm -内存缓存 127.0.0.1
阅读清单 of 哈希 来自 stdin,并将它们注册到 memcached 服务器中。
哈希拉特 -m -内存缓存 127.0.0.1 -r /
递归搜索文件 哈希 存储在 memcached 服务器中。
哈希拉特 -开发模式 -漩涡 -64 / dev / sda1
产生漩涡 哈希 of 整个设备 /dev/sda1。 以 64 进制输出结果。
哈希拉特 -sha1 -净 ssh:用户:密码@myhost/bin/*
生成sha1 哈希 of 在文件 /箱/* 在远程机器“myhost”上。
哈希拉特 -漩涡 -净 http://myhost.com/webpage.html
产生漩涡 哈希 对于列出的 URL。 请注意,许多网页具有动态
每次都改变的内容,所以这只会返回相同的 哈希 在和
如果页面是静态的并且没有改变,则结束。
哈希拉特 -重复 -r /主页 -u 属性
在 /home 下搜索重复文件。 更新 哈希 存储在文件系统中
属性随你去。
用途 用于 哈希拉特
1) 强密码
可以使用哈希值 至 为网站生成强密码。 所以,你没有 至
记住强密码,如果它总是重新生成 哈希拉特。 你需要 至
记得一把 of 中等体面的密码,即我找不到的东西
在“10,000 个最流行密码”列表[1] 中搜索,以及一个额外的个人密码。
现在,你需要 至 结合网站名称,一个 of 密码和个人密码,进入一个
把它们串起来 哈希拉特:
$ echo "facebook.com 密码 1234" | 哈希拉特 -sha1 -64
显然,一个好的密码不是“password”,一个好的 pin 不是“1234”,但你会得到
主意。 这给出了一个 28 个字符的字符串,应该需要“8.02 万亿个世纪” 至 裂纹
根据“大规模破解阵列”, 至 史蒂夫吉布森的密码大海捞针
效用[2]。 这是我然后用作我的密码。 不幸的是,有些网站不会接受
一个 28 个字符的密码,对于这些你可以截断 至 适当的长度(使用
此 -n flag),但结果仍然比你能记住的任何东西都要强,并且
没有什么需要存储在磁盘上(就像密码管理器一样)。
有一些危险 至 如果您处于共享状态,请使用上面显示的“回声”方法
机器,或者如果有人抓住 of 你的电脑/硬盘。 在共享机器上有人
可以输入“ps ax” 至 查看所有正在运行的命令,如果时间正确,他们可能会看到
您的命令行,其中包含您的密码。 另一个危险在于使用外壳(例如
bash) 将记录您键入的命令,以便您以后可以调用它们。 Bash 存储这个
磁盘上的信息 文件 .bash_history,所以如果你使用上面显示的 'echo' 方法
您的密码将保存在磁盘上。 为了打击这个 哈希拉特 有线路模式:
$ hashrat -sha1 -64 行
这从标准输入读取行,所以输入 哈希拉特 然后按 ENTER,你就会
鉴于 哈希 of 您键入的行。 通过这种方法,您的密码既不可见
'ps ax',也从未存储在磁盘上。
A 线 会产生不一样的 哈希 至 上面列出的 'echo' 方法,因为它
从读取的行中删除任何尾随空白。 如果你想严格兼容
'echo'(默认情况下,echo 添加一个换行符 至 结束 of 文本 至 输出)然后使用原始线
模式:
$ hashrat -sha1 -64 -rawlines
最后,您可以通过使用
-隐藏-输入 or -星-输入 选项 至 隐藏您键入的内容。
[1] https://github.com/discourse/discourse/blob/master/lib/common_passwords/10k-common-passwords.txt
[2] https://www.grc.com/haystack.htm
2) 关注 文件 变化
像 md5sum/shasum 等, 哈希拉特 可以使用 至 检测文件中可能表明的更改
恶意活动。 例如,为了 至 获得预警 of 类似恶意软件
cryptolocker(加密用户磁盘或网络共享上的文件,然后要求
赎金 文件 恢复)你可以在磁盘上散布一个数字 of 金丝雀文件
不应该改变。 你需要记录他们的 哈希 并定期检查它们。 如果他们改变,
你会知道有些事情正在发生。
生成的哈希 哈希拉特 可以输出 至 a 文件, 或存储在扩展 文件
属性,或在 memcached 服务器中。
$ hashrat -sha256 -r 。 > /tmp/files.sha256
$ hashrat -sha256 -r 。 -xattr
$ hashrat -sha256 -r 。 -memcached
类似地,然后可以使用这些 至 稍后检查文件:
$ cat /tmp/files.sha256 | 哈希拉特-sha256
$ hashrat -c -sha256 -r 。 -xattr
$ hashrat -c -sha256 -r 。 -memcached
xattr/memcached 检查和检查列表的位置略有不同
从标准输入读取。 当前从标准输入读取时 哈希拉特 只会检查文件
列表。 然而,在 -xattr 和 -内存缓存 模式,它将检查所有文件,输出和
那些没有存储的错误 哈希 可以被找寻到。 这很可能 至 改变 a
未来版本,stdin 方法将与其他方法保持一致。
3) 查找匹配的文件 哈希
使用 -m 旗 哈希拉特 可以告诉 至 读取范围 of 哈希 从标准输入,然后
搜索与这些匹配的文件 哈希. 例如:
$ cat APT1-AppendixE-MD5s.txt | 哈希拉特 -r -m 在/ usr
最后一个命令将在下递归搜索 在/ usr 对于文件 哈希 匹配那些
在 APT1-AppendixE-MD5s.txt 中。 这 输入 在标准输入上必须以a开头 哈希,写的任何东西
后 哈希 将被视为评论 至 显示,如果 文件 匹配 哈希 is
找到。
因此可以使用 md5 以外的哈希类型:
$ cat sha1-list.lst | 哈希拉特 -r -sha1 -m 在/ usr
哈希值也可以加载到 memcached 服务器中,以便相同 文件 列表可以是
检查了一个数字 of 机器,无需 至 将哈希列表存储在这些机器上。
首先你需要加载 哈希:
$ cat APT1-附录E-MD5s.txt | hashrat -lm -memcached 192.168.1.5
最后一行加载 哈希 至 位于 192.168.1.5 的 memcached 服务器。 然后你可以搜索
通过以下方式对抗 memcached 服务器:
$ hashrat -r -m -memcached 192.168.1.5 在/ usr
4) 查找重复文件
使用 -重复 标志(通常与 -r 递归标志) 哈希拉特 可
集 至 搜索重复文件并输出找到的任何文件 至 标准输出。
5) CGI 模式
If 哈希拉特 与运行 -cgi 标志,或者它是否以名称运行 of hashrat.cgi(通过
重命名 哈希拉特 可执行文件,或通过符号链接)它将输出一个网页
允许用户 至 抬头 哈希 通过网络。 这允许 至 查找您的强密码
即使您没有访问权限 至 本地版本 of 哈希拉特.
EXTENDED 文件系统 ATTRIBUTES
Hashrat 可以使用支持的扩展文件系统属性。 这允许一个
哈希 至 存储在文件系统元数据中 of 目标 文件. 这可以用于
检查 哈希, 或用于缓存 哈希 至 在散列运行期间产生更快的输出。 那里
有两种类型 of 文件系统属性,可信属性,只能设置和读取
由 root 和用户属性,可以由任何用户设置和读取
适当的权限 文件.
哈希值可以通过使用 -xattr 选项 至 设置用户属性:
$ hashrat -sha256 -r 。 -xattr
并使用 -txattr 旗 至 设置可信属性(你必须是 root 至 设置可信
属性):
# hashrat -sha256 -r 。 -txattr
检查任一标志时都可以使用,但是 哈希拉特 将始终使用受信任的属性时
以 root 身份运行,如果这些可用,否则它将回退 至 用户属性。
$ hashrat -c -sha256 -r 。 -xattr
-缓存 选项允许使用存储 哈希 而不是再生 哈希。 它只是
考虑 哈希 当前存储在用户属性中。
$ hashrat -r 。 -缓存
这使得得到报告 of 哈希 快得多,但它冒着风险
哈希 可能不准确。 Hashrat 只会输出一个 哈希 存储在 文件 属性如果
存储时间 of 此 哈希 小于修改时间 (mtime) of 此 文件然而,
这意味着攻击者可以更改修改时间 of 此 文件 至 隐藏他们所做的更改
制作。 因此,此功能不应用于安全检查目的(但应
安全用于查找已更改和需要的文件等用途 至 被备份,因为
实例)。
使用 onworks.net 服务在线使用哈希