英语法语西班牙语

Ad


OnWorks 网站图标

hashrat - 云端在线

通过 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器在 OnWorks 免费托管服务提供商中运行 hashrat

这是可以使用我们的多个免费在线工作站之一在 OnWorks 免费托管服务提供商中运行的命令 hashrat,例如 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器

程序:

您的姓名


哈希拉特 - 支持多种散列和递归的散列工具

概要


哈希拉特 [选项[路径 哈希]

哈希拉特 -c [选项[输入 文件 of 哈希]

商品描述


哈希拉特是一个 哈希- 支持 md5、sha1、sha256、sha512、
惠而浦、jh-224、jh256、jh-384 和 jh-512 哈希 函数,以及 HMAC 版本 of
那些功能。 它可以以传统格式输出(与 md5sum 和 shasum 以及
像)或它自己的格式。

哈希可以以八进制、十进制、十六进制、大写十六进制或 base64 输出。

Hashrat 还支持目录递归,对整个设备进行散列,并生成一个 哈希
对于整个目录。 它具有可用作网页的 CGI 模式 查找
哈希.

配置


-?, -帮助, - 帮帮我
打印此帮助。

-版本, - 版
打印程序版本。

-MD5 使用 md5 哈希 算法。 这是默认的 哈希.

-sha1 使用 sha1 哈希 算法。

-sha256
使用 sha256 哈希 算法。

-sha512
使用 sha512 哈希 算法。

-旋转 使用漩涡 哈希 算法。

-漩涡
使用漩涡 哈希 算法。

-jh224 使用 jh-224 哈希 算法。

-jh256 使用 jh-256 哈希 算法。

-jh384 使用 jh-384 哈希 算法。

-jh512 使用 jh-512 哈希 算法。

-hmac HMAC 使用指定 哈希 算法。

-8 用八进制代替编码 of 十六进制

-10 用十进制编码代替 of 十六进制

-H, -十六进制
用大写十六进制编码。

- 64, -base64
使用 base64 编码。

-i64, -i64
使用 base64 编码,并重新排列字符。

-p64, -p64
使用带有 az、AZ 和 _- 的 base64 进行编码,以获得与“允许”的最佳兼容性
网站中的字符。

-x64, -x64
使用 XXencode 风格的 base64 编码。

-u64, U64
使用 UUencode 风格的 base64 进行编码。

-g64, -g64
使用 GEDCOM 风格的 base64 编码。

-a85, .A85
用 ASCII85 编码。

-z85, -z85
使用 ASCII85 的 ZEROMQ 变体编码。 -t, -传统 输出 哈希 传统上
md5sum,shaXsum 格式。

-标签, - 标签 -BSD
输出 哈希 bsdsum 格式。

-r 散列文件时递归到目录中。

-f
列出的哈希文件.

-i
只有 哈希 项目匹配.

-x
排除匹配项.

-n
截短 哈希 字节。

-c 查看 哈希 反对名单来自 文件 (或标准输入)。

-cf 查看 哈希 但只显示失败。

-m 从标准输入读取的列表中的 MATCH 文件。

-lm 阅读 哈希 从标准输入,上传它们 一个 memcached 服务器(需要 -内存缓存
选项)。

-X, 执行
在 CHECK 或 MATCH 模式下只检查可执行文件。

-重复 搜索重复文件。

-内存缓存 , -MCD
指定 memcached 服务器。 如果使用,此选项将覆盖来自标准输入的阅读列表
-m, -c or -cf.

-h
脚本 运行时 文件 CHECK 模式失败,或在 MATCH 模式下被发现。

-钩
脚本 运行时 文件 在 CHECK 模式下失败,或在 FIND 模式下找到

-颜色 检查时在输出上使用 ANSI 颜色代码 哈希.

-S, -严格的
严格模式:检查时,检查 文件 mtime、所有者、组和 inode 以及
它的 哈希.

-d 取消引用(遵循)符号链接。

-fs 保持一个文件系统。

-目录模式
DirMode:读取目录中的所有文件并创建一个 哈希 他们。

-开发模式
DevMode:从一个读取 文件 甚至它是一个 DEVNODE。

线 从标准输入读取行和 哈希 每行独立。

-rl, -原始线
从标准输入读取行和 哈希 每行独立,包括任何尾随
空白。 这与'echo text | 兼容md5sum'。

-cgi 以 HTTP CGI 模式运行。

-净 对待 '文件' 作为 ssh 或 http URL 的参数,并通过网络拉取文件
然后 哈希 他们(允许散列 of 远程机器上的文件)。 网址在
格式 ssh://[用户名]:[密码]@[主机]:[端口] 或
http://[username]:[password]@[host]:[port].

-id文件
途径 一个 ssh 私钥 文件 使用 验证而不是密码时
通过 ssh 拉取文件。

-xattr 使用扩展 文件 属性。 在 哈希 模式,存储 哈希 ,在 文件 属性。 在
检查模式比较 哈希 存储在 文件 属性。

-txattr
使用受信任的扩展 文件 属性。 在 哈希 模式,存储 哈希 在信任 文件
属性。 可信属性只能由 root 读取和写入。

-缓存 使用 哈希 如果用户比 mtime 年轻,则存储在用户 xattr 中 of文件。 这
加速输出 哈希.

-u
更新。 在检查模式下,更新 哈希 随时查看文件。 这是一个
以逗号分隔的列表 of 更新,可以是 xattr memcached 或 文件
姓名。 这将使用以下内容更新这些目标 哈希 当时发现的 of
检查。

-隐藏-输入
linemode从stdin读取数据时,设置终端 不回显字符,
因此隐藏键入 输入.

-星星-输入
在 linemode 从 stdin 读取数据时,用星号替换字符。

附注


Hashrat 还可以检测它是否在任何环境下运行 of 以下名称(例如,通过
符号链接):

md5sum 运行 '-传统 -MD5'.

沙苏姆 运行 '-传统 -sha1'.

sha1sum
运行 '-传统 -sha1'.

sha256sum
运行 '-传统 -sha256'.

sha512sum
运行 '-传统 -sha512'.

jh224sum
运行 '-传统 -jh224'.

jh256sum
运行 '-传统 -jh256'.

jh384sum
运行 '-传统 -jh384'.

jh512sum
运行 '-传统 -jh512'.

漩涡
运行 '-传统 -旋转'.

哈希拉特.cgi
在支持网络的“cgi 模式”下运行。

示例


哈希拉特
生成一个 md5 哈希 of 从标准输入读取的数据(默认 哈希 类型为 md5)。

哈希拉特 -jh256
生成 jh-256 哈希 of 从标准输入读取的数据。

哈希拉特 -sha256 -64
生成 sha-256 哈希 of 从标准输入读取数据,以 base64 编码输出。

哈希拉特 -sha256 -64 线
从标准输入读取行,并为每一行生成一个带有 base256 编码的 sha-64。
这会从末尾去除任何空格 of 行(包括 \r 和/或 \n 行
终结者)。

哈希拉特 -MD5 -传统 -原始线
从标准输入读取行,并生成一个 md5 哈希 每行采用传统格式
包括尾随空格。 这与'echo text | 兼容md5sum',其中
文本是一行,因为 echo 添加了一个换行符 结束 of 它输出的文本。

哈希拉特 *
生成列表 of 哈希 对于当前目录中的文件(默认 哈希 类型是
MD5)。

哈希拉特 -r -sha1 * > 哈希值.sha1
生成列表 of 哈希 对于当前目录中的文件,以及所有
子目录,使用 sha1 散列。

哈希值.sha1 > 哈希拉特 -c
单向阀 哈希 在 hashes.sha1 中列出。

哈希值.sha1 > 哈希拉特 -c -严格的
单向阀 哈希 在 hashes.sha1 中列出。 如果 哈希 不是传统格式
-严格的 标志会导致 哈希拉特 检查文件 uid、gid、大小、mtime 和
inode 并打印失败消息(如果有) of 那些不匹配。

哈希值.sha1 > 哈希拉特 -cf
单向阀 哈希 hashes.sha1 中列出但仅输出失败。

APT1.md5 | 哈希拉特 -m -r /
阅读清单 of 哈希 从标准输入并递归搜索匹配它们的文件。

APT1.md5 | 哈希拉特 -lm -内存缓存 127.0.0.1
阅读清单 of 哈希 来自 stdin,并将它们注册到 memcached 服务器中。

哈希拉特 -m -内存缓存 127.0.0.1 -r /
递归搜索文件 哈希 存储在 memcached 服务器中。

哈希拉特 -开发模式 -漩涡 -64 / dev / sda1
产生漩涡 哈希 of 整个设备 /dev/sda1。 以 64 进制输出结果。

哈希拉特 -sha1 -净 ssh:用户:密码@myhost/bin/*
生成sha1 哈希 of 在文件 /箱/* 在远程机器“myhost”上。

哈希拉特 -漩涡 -净 http://myhost.com/webpage.html
产生漩涡 哈希 对于列出的 URL。 请注意,许多网页具有动态
每次都改变的内容,所以这只会返回相同的 哈希 在和
如果页面是静态的并且没有改变,则结束。

哈希拉特 -重复 -r /主页 -u 属性
在 /home 下搜索重复文件。 更新 哈希 存储在文件系统中
属性随你去。

用途 用于 哈希拉特


1) 强密码

可以使用哈希值 为网站生成强密码。 所以,你没有
记住强密码,如果它总是重新生成 哈希拉特。 你需要
记得一把 of 中等体面的密码,即我找不到的东西
在“10,000 个最流行密码”列表[1] 中搜索,以及一个额外的个人密码。
现在,你需要 结合网站名称,一个 of 密码和个人密码,进入一个
把它们串起来 哈希拉特:

$ echo "facebook.com 密码 1234" | 哈希拉特 -sha1 -64

显然,一个好的密码不是“password”,一个好的 pin 不是“1234”,但你会得到
主意。 这给出了一个 28 个字符的字符串,应该需要“8.02 万亿个世纪” 裂纹
根据“大规模破解阵列”, 史蒂夫吉布森的密码大海捞针
效用[2]。 这是我然后用作我的密码。 不幸的是,有些网站不会接受
一个 28 个字符的密码,对于这些你可以截断 适当的长度(使用
-n flag),但结果仍然比你能记住的任何东西都要强,并且
没有什么需要存储在磁盘上(就像密码管理器一样)。

有一些危险 如果您处于共享状态,请使用上面显示的“回声”方法
机器,或者如果有人抓住 of 你的电脑/硬盘。 在共享机器上有人
可以输入“ps ax” 查看所有正在运行的命令,如果时间正确,他们可能会看到
您的命令行,其中包含您的密码。 另一个危险在于使用外壳(例如
bash) 将记录您键入的命令,以便您以后可以调用它们。 Bash 存储这个
磁盘上的信息 文件 .bash_history,所以如果你使用上面显示的 'echo' 方法
您的密码将保存在磁盘上。 为了打击这个 哈希拉特 有线路模式:

$ hashrat -sha1 -64 行

这从标准输入读取行,所以输入 哈希拉特 然后按 ENTER,你就会
鉴于 哈希 of 您键入的行。 通过这种方法,您的密码既不可见
'ps ax',也从未存储在磁盘上。

A 线 会产生不一样的 哈希 上面列出的 'echo' 方法,因为它
从读取的行中删除任何尾随空白。 如果你想严格兼容
'echo'(默认情况下,echo 添加一个换行符 结束 of 文本 输出)然后使用原始线
模式:

$ hashrat -sha1 -64 -rawlines

最后,您可以通过使用
-隐藏-输入 or -星-输入 选项 隐藏您键入的内容。

[1] https://github.com/discourse/discourse/blob/master/lib/common_passwords/10k-common-passwords.txt

[2] https://www.grc.com/haystack.htm

2) 关注 文件 变化

像 md5sum/shasum 等, 哈希拉特 可以使用 检测文件中可能表明的更改
恶意活动。 例如,为了 获得预警 of 类似恶意软件
cryptolocker(加密用户磁盘或网络共享上的文件,然后要求
赎金 文件 恢复)你可以在磁盘上散布一个数字 of 金丝雀文件
不应该改变。 你需要记录他们的 哈希 并定期检查它们。 如果他们改变,
你会知道有些事情正在发生。

生成的哈希 哈希拉特 可以输出 a 文件, 或存储在扩展 文件
属性,或在 memcached 服务器中。

$ hashrat -sha256 -r 。 > /tmp/files.sha256

$ hashrat -sha256 -r 。 -xattr

$ hashrat -sha256 -r 。 -memcached

类似地,然后可以使用这些 稍后检查文件:

$ cat /tmp/files.sha256 | 哈希拉特-sha256

$ hashrat -c -sha256 -r 。 -xattr

$ hashrat -c -sha256 -r 。 -memcached

xattr/memcached 检查和检查列表的位置略有不同
从标准输入读取。 当前从标准输入读取时 哈希拉特 只会检查文件
列表。 然而,在 -xattr-内存缓存 模式,它将检查所有文件,输出和
那些没有存储的错误 哈希 可以被找寻到。 这很可能 改变 a
未来版本,stdin 方法将与其他方法保持一致。

3) 查找匹配的文件 哈希

使用 -m哈希拉特 可以告诉 读取范围 of 哈希 从标准输入,然后
搜索与这些匹配的文件 哈希. 例如:

$ cat APT1-AppendixE-MD5s.txt | 哈希拉特 -r -m 在/ usr

最后一个命令将在下递归搜索 在/ usr 对于文件 哈希 匹配那些
在 APT1-AppendixE-MD5s.txt 中。 这 输入 在标准输入上必须以a开头 哈希,写的任何东西
哈希 将被视为评论 显示,如果 文件 匹配 哈希 is
找到。

因此可以使用 md5 以外的哈希类型:

$ cat sha1-list.lst | 哈希拉特 -r -sha1 -m 在/ usr

哈希值也可以加载到 memcached 服务器中,以便相同 文件 列表可以是
检查了一个数字 of 机器,无需 将哈希列表存储在这些机器上。
首先你需要加载 哈希:

$ cat APT1-附录E-MD5s.txt | hashrat -lm -memcached 192.168.1.5

最后一行加载 哈希 位于 192.168.1.5 的 memcached 服务器。 然后你可以搜索
通过以下方式对抗 memcached 服务器:

$ hashrat -r -m -memcached 192.168.1.5 在/ usr

4) 查找重复文件

使用 -重复 标志(通常与 -r 递归标志) 哈希拉特
搜索重复文件并输出找到的任何文件 标准输出。

5) CGI 模式

If 哈希拉特 与运行 -cgi 标志,或者它是否以名称运行 of hashrat.cgi(通过
重命名 哈希拉特 可执行文件,或通过符号链接)它将输出一个网页
允许用户 抬头 哈希 通过网络。 这允许 查找您的强密码
即使您没有访问权限 本地版本 of 哈希拉特.

EXTENDED 文件系统 ATTRIBUTES


Hashrat 可以使用支持的扩展文件系统属性。 这允许一个
哈希 存储在文件系统元数据中 of 目标 文件. 这可以用于
检查 哈希, 或用于缓存 哈希 在散列运行期间产生更快的输出。 那里
有两种类型 of 文件系统属性,可信属性,只能设置和读取
由 root 和用户属性,可以由任何用户设置和读取
适当的权限 文件.

哈希值可以通过使用 -xattr 选项 设置用户属性:

$ hashrat -sha256 -r 。 -xattr

并使用 -txattr 设置可信属性(你必须是 root 设置可信
属性):

# hashrat -sha256 -r 。 -txattr

检查任一标志时都可以使用,但是 哈希拉特 将始终使用受信任的属性时
以 root 身份运行,如果这些可用,否则它将回退 用户属性。

$ hashrat -c -sha256 -r 。 -xattr

-缓存 选项允许使用存储 哈希 而不是再生 哈希。 它只是
考虑 哈希 当前存储在用户属性中。

$ hashrat -r 。 -缓存

这使得得到报告 of 哈希 快得多,但它冒着风险
哈希 可能不准确。 Hashrat 只会输出一个 哈希 存储在 文件 属性如果
存储时间 of哈希 小于修改时间 (mtime) of文件然而,
这意味着攻击者可以更改修改时间 of文件 隐藏他们所做的更改
制作。 因此,此功能不应用于安全检查目的(但应
安全用于查找已更改和需要的文件等用途 被备份,因为
实例)。

使用 onworks.net 服务在线使用哈希


免费服务器和工作站

下载 Windows 和 Linux 应用程序

Linux 命令

Ad