Faili terviklikkuse kontrollimine Sigchecki abil: täielik samm-sammult juhend

Viimane uuendus: 19/09/2025
Autor: Isaac
  • Sigcheck kontrollib failide kaitsmiseks allkirju, räsi ja mainet VirusTotali suhtes.
  • Soovitatav standard on SHA-256; .sig-laiendiga pakettide valideerimiseks kasutage GPG-d.
  • Windows y Linux sisaldavad natiivseid utiliite räsi arvutamiseks ja võrdlemiseks.
  • GUI-tööriistad nagu QuickHash või HashMyFiles muudavad hulgikontrollid lihtsaks.

Kontrollige faili terviklikkust Sigchecki abil

Faili terviklikkus on see, mis eristab usaldusväärset allalaadimist tõsisest arvutiprobleemist. Selle kontrollimine sobivate tööriistadega, näiteks Sigcheckiga, teeb vahet, kas installida tarkvara meelerahuga või mängida sellega vene ruletti. Selles artiklis näete üksikasjalikult ja pikemalt mõtlemata, kuidas seda kasutada. Signaalikontroll, räsi ja allkirjad veendumaks, et kettal olev teave on täpselt see, mis see olema peab.

Lisaks Sigcheckile vaatame üle räsifunktsioonid (MD5, SHA-1, SHA-2, SHA-3, BLAKE2/3), kuidas seda Windowsis ja Linuxis ilma midagi installimata teha, kuidas loendeid valideerida ja kuidas teid selles toetatakse. VirusTotal ja PGP signatuurid Kui failil on .sig laiend või kui teie paketihaldur seda ootab. Kõik on selgitatud praktilise lähenemisviisiga. samm-sammult ja koos käsud kopeerimiseks valmis.

Mis on Sigcheck ja miks on hea mõte seda käepärast hoida?

Sigcheck on Sysinternalsi (Microsoft) käsurea utiliit, mis kuvab failide versiooni, ajatempli, digitaalallkirja ja sertifitseerimisahela; see saab ka failide olekut pärida. malware en VirusTotal, isegi näidiste üleslaadimist, kui neid pole olemas. Teisisõnu, see annab teile teada, kas käivitatav fail on allkirjastatud ja usaldusväärneja kui viirusetõrjemootorid on teie räsi tuvastanud.

Selle eeliste hulgas paistab silma see, et see suudab loetleda süsteemisalvestustest pärit sertifikaate, kontrollida tühistamisi (või need nõudmisel keelata) ja rekursiivselt katalooge läbida, et otsida allkirjastamata binaarfaile. Reaalses olukorras kasutate seda leidmiseks Allkirjastamata failid System32-s, kontrollige ahela aegumiskuupäevi ja hankige räsisid, et neid ametlike allikatega võrrelda.

Sigchecki kasutamine Windowsis

Sigchecki oluline süntaks ja põhivalikud

Käivitatav fail aktsepteerib mitmeid kombinatsioone, alustades üldisest süntaksist: signcheck [valikud]Allpool on toodud igapäevaeluks kõige kasulikumad lipud, mis kõik on loodud selleks, et auditi signatuurid, räsi ja maine failidest.

Soovitatud väljundi ja detailide valikud:

  • -a: Kuvab laiendatud versiooniteavet koos sisu entroopia mõõtmega (bitti baidi kohta).
  • -h: prindib faili räsiväärtused.
  • -i: näitab kataloogi ja signatuuride ahelat.
  • -m: viskab manifesti välja.
  • -n: väljastab ainult versiooninumbri.
  • -c/-ct: koma- või tabulaatoriga eraldatud CSV-väljund automatiseerida aruandeid.

Marsruudi ja formaadi valikud:

  • -s: läbib alamkatalooge.
  • -e: uurib ainult käivitatavaid pilte (ignoreerib laiendust).
  • -l: järgib sümboolseid linke ja ristmikke.
  • -nobanner: peidab käivitusbänneri; ideaalne vaiksed skriptid.

Integratsioon VirusTotaliga:

  • -vt: nõustuge VirusTotali kasutustingimustega (vaatamiseks vajalik).
  • -v[rs]: Päringu maine räsi abil; lisa "r", et avada tuvastusega aruandeid, ja "s", et üles laadida analüüsimata faile.
  • -uKui VirusTotal on lubatud, kuvatakse tundmatu või tuvastatud olekuna; kui mitte, kuvatakse ainult allkirjastamata failid.
  • -o: Teostab VT-otsinguid, kasutades eelnevalt Sigcheck CSV-faili jäädvustatud räsisid (võrguühenduseta režiim).
  Kas viirusetõrje kasutamine Windows 11-s on vajalik? Täielik juhend otsustamiseks

Sertifikaadid ja tühistamine:

  • -t[u][v]: kuvab sertifikaadisalvestuse sisu; -tu abil saate päringu teha kasutajasalvestusest ja -tv abil filtreerida Microsofti usalduse juured.
  • -r: Keelab tühistamiskontrolli (kasutage targalt).
  • -p: Valideerib kindla allkirjastamispoliitika (GUID-i järgi) alusel, kasulik järgmistel juhtudel: ettevõtte keskkonnad.

Muud kasulikud funktsioonid:

  • -d: kuvab kataloogifaili sisu.
  • -f: Otsib allkirju määratud kataloogifailist.

Klassikaline näide allkirjastamata binaarfailide otsimiseks System32-s:

sigcheck -u -e C:\\Windows\\System32

Selle loendi põhjal uuri rahulikult iga elemendi eesmärki. allkirjastamata enne otsuste langetamist.

Sigchecki abil aususe ja maine kontrollimine praktikas

Kui soovite allkirju ja AV-reputatsiooni kombineerida, nõustuge kõigepealt VT-tingimustega ja käivitage päring koos vajadusel näidise üleslaadimisega. See võimaldab teil ristviiteid teha kohaliku krüptograafilise terviklikkuse ja kollektiivne intelligentsus kümnetest mootoritest.

Soovituslik VT maine järjestus:

  1. Nõustu tingimustega: sigcheck -vt <archivo>
  2. Kontrollige ja avage positiivsed aruanded: sigcheck -vrs <archivo>
  3. Puus tundmatute/positiivsete filtreerimine: sigcheck -u -s -v <carpeta>

Nii saate kiiresti tuvastada probleemseid käivitatavaid faile, tugevdades seeläbi kontrollimist terviklikkus ja päritolu.

Massauditite puhul on soovitatav eksportida CSV-vormingusse ja töötada arvutustabelite või SIEM-iga. -h sa saad räsisid ja koos -ct vahekaartide lihtne parsimine: sigcheck -h -ct -s C:\\Rutas\\De\\Interes > inventario.tsvPärast seda saate kasutada -o sellel CSV/TSV-l VT-le suunatud võrguühenduseta päringute jaoks, kui teil on jälle võrk.

Räsifunktsioonid: mis need on, milliseid kasutada ja miks need on olulised

Räsi on samaväärne sõrmejälg faili kohta: kui muudate ühte bitti, on selle tulemuseks olev väärtus täiesti erinev. Seetõttu kasutatakse neid laialdaselt selleks, et kontrollida, kas allalaaditud fail on identne originaaliga, või et tagada kohtuekspertiisi ketta puutumatus.

Klassikalised algoritmid ja nende praktiline mõju:

  • MD5: omal ajal väga kiire ja laialt levinud, kuid kokkupõrgetega; see ei ole konkurentsitiheduse seisukohast ohutu. Siiski on see endiselt olemas sisemistes töövoogudes, kus kiirus on ülioluline ja risk on madal.
  • SHA-1esineb ka kokkupõrkeprobleeme; uute kasutusalade puhul on parem vältida.
  • SHA-2 (224/256/384/512): Kehtiv terviklikkuse ja autentimise standard; SHA-256 on tootjate soovitatud metamärk ja jaotused.
  • SHA-3Kaasaegne NIST-i poolt heaks kiidetud alternatiiv, mille väljundpikkused on samaväärsed SHA-2-ga.
  • BLAKE2/BLAKE3: väga kiire ja turvaline; kasulik siis, kui seda vajate suur jõudlus suurte mahtude jaoks.

Pea meeles, et räsifunktsioonid on ühesuunalised: paroolide salvestamine räsidena nõuab spetsiifilisi skeeme (nt bcrypt või Argon2), mitte kiire räsi nagu karastamata SHA-256.

Windowsis kontrollimine ilma midagi installimata: PowerShell ja Certutil

Windowsil on sisseehitatud tööriistad, mis lahendavad enamiku juhtumeid. PowerShell Saate räsi sekundiga kätte ja võrrelda seda pakkuja avaldatud räsiga, mis võimaldab teil kiire valideerimine enne paigaldamist.

PowerShell:

  Täielik juhend WSUS-i (Windows Server Update Services) samm-sammult konfigureerimiseks

Get-FileHash "C:\\Ruta\\archivo.ext" -Algorithm SHA256

Võrdle tulemust ametliku räsiga; kui see ühtib, pole allalaadimist muudetud. SHA256 saab muuta SHA1, SHA384 või SHA512 olenevalt sellest, mida sait avaldab.

Certutil (käsuviip või PowerShelli):

certutil -hashfile "C:\\Ruta\\archivo.ext" SHA256

See sobib suurepäraselt skriptimiseks ja partiide kontrollimiseks; see viib teie algoritmid vastavusse deklareeritud algoritmidega. tegija nende veebisaidil.

Linuxis kontrollimine: cksum, md5sum, sha256sum ja loendi valideerimine

GNU/Linuxis on coreutilsis standardsed summad. Sisemise terviklikkuse tagamiseks võite kasutada cksum (CRC32)ja tõelise turvalisuse tagamiseks sha256sum/sha512sum. Mehaanika on identne: arvutate lokaalselt ja võrdlete avaldatud räsiga.

Põhikäsklused:

  • CRC32 kiire: cksum archivo
  • MD5: md5sum archivo
  • SHA-256: sha256sum archivo

Alternatiivid sha1sum, sha224sum, sha384sum, sha512sum Nad töötavad samamoodi; vali allika näidatud algoritm.

Kontrollnimekirjad: Kui teil on palju faile, on mugavam töötada .sfv/.md5 nimekirjadega jne. Nende valideerimiseks võite kasutada järgmist cksfv o CFV, väga kasulikud tööriistad terminal.

Näited loenditega:

  • Paigalda cksfv: sudo apt install cksfv
  • Vaadake nimekirja: cksfv -g /ruta/lista.sfv
  • Loo uus nimekiri: cksfv fichero1 fichero2 > listado.sfv

koos CFV Teil on ulatuslik tugi (.sfv, .md5, .par2, .crc, sha1sum, md5sum…):

  • Installige: sudo apt install cfv
  • Kontrollima: cfv -f /ruta/test.sfv
  • Loo: cfv -C -flista.sfv -tsfv documento.pdf documento2.jpg

PGP allkirjad ja .sig-failid: .tar.zst.sig pakettide juhtum

Si descargas pakett koos .sig-fail lisatud (tüüpiline sellistes distributsioonides nagu Arch), ei ole verifitseerimine enam lihtne räsi, vaid krüptograafiline allkiri OpenPGP-ga. Eesmärk on siin kinnitada, et fail on allkirjastatud hooldaja võtmega ja et seda pole muudetud.

Kuidas GnuPG-ga käsitsi kontrollida:

  1. Impordi hooldaja avalik võti või sünkroniseeri oma distributsiooni võtmehoidja.
  2. Käivita: gpg --verify paquete.tar.zst.sig paquete.tar.zst

Kui GnuPG näitab kehtivat allkirja ja võti kuulub usaldusväärsele arendajale, on terviklikkus ja autorlus garanteeritud. Archis pacman y makepkg Nad automatiseerivad selle pacman-võtme abil; käsitsi on protsess identne: kontrollige, kas PGP allkiri vastab allalaaditud failile.

Võrdle faile omavahel: kas see koopia on originaaliga identne?

Selleks, et kontrollida kopeeritud faili vastavust originaalile, arvutage mõlema faili räsi ja võrrelge neid. Kui väärtused ühtivad, on koopia õige. samm-sammult identneKui need erinevad, on midagi aja jooksul muutunud (kahjustused, kärpimine, toimetamine...).

Kiire näide:

  • Originaal: sha256sum documento.bin
  • Kopeeri: sha256sum documento_copia.bin

Neid võrreldes saate kindluse, et protsess (ülekanne, ladustamine, kokkusurumine) on säilitanud terviklikkus.

Tasuta graafilised tööriistad igat tüüpi voogude jaoks

Kui eelistate kasutajasõbralikku liidest, on olemas väga tõhusad ja kerged utiliidid. Mitmed neist töötavad Windowsi, Linuxi ja macOS-i peal, toetades mitmeid algoritme ja lisafunktsioone, nagu kaustade võrdlemine, kataloogide kontrollimine või loendite genereerimine.

Soovitatav valik:

  • QuickHash (Win/Linux/macOS): Avatud lähtekoodiga, selge graafiline kasutajaliides, toetab MD5, SHA-1/2/3, xxHash, BLAKE2/3; sisaldab mooduleid teksti, ühe faili, mitme faili, kinnitatud koopia, kahe faili/kausta võrdlemise ja ketta räsi.
  • HashMyFiles (Windows, kaasaskantav): genereerib massräsisid (SHA*, CRC32, MD5), integreerib kontekstimenüü ja töötab koos lohistage.
  • mitme räsiriga (Windows): Kaustade ja alamkaustade räsiväärtused; toetab CRC32, MD5, RIPEMD-160, SHA-1/256/384/512.
  • MD5 ja SHA kontrollsumma utiliit (Windows): Hankige ja kontrollige MD5, SHA-1, SHA-256, SHA-512, eksportige CSV/HTML/TXT-vormingusse.
  Kuidas kasutada telefoni kaugjuhtimispuldina PowerPointi juhtimiseks

Veel huvitavaid valikuid:

  • HashCalcArvutab räsi, kontrollsummasid ja HMAC-e; toetab mitut algoritmi ja suuri suurusi.
  • MD5 räsi kontroll: võrdleb väärtusi ja integreerub kontekstimenüüsse; toetab laia valikut algoritmid.
  • Hasher LiteLihtne, lohista ja aseta, töötleb tasuta versioonis kuni 100 faili partii kohta.
  • DeadHashToetab MD4, MD5, SHA-1/224/256/384/512, RIPEMD160, CRC32; ideaalne järgmistele standarditele: kiired kontrollid.
  • Räsi generaator: genereerib MD2/3/4/5, CRC32, Whirlpool, RIPEMD, HAVAL perekonnad; kasulik elementaarse terviklikkuse tagamiseks.
  • FCIV (faili kontrollsumma terviklikkuse kontrollija)Klassikaline Microsofti tööriist MD5/SHA-1/256 jaoks.
  • Kontrollsumma kontroll: avatud lähtekoodiga ja platvormideülene (Win/macOS/Linux) MD5 ja SHA-1 jaoks.

HashCheck Windowsis: Exploreri integratsioon

HashCheck lisab Windowsi failiomadustele vahekaardi "Kontrollsumma", mis kuvab CRC-32, MD4, MD5 ja SHA-1 väärtusi. Sealt saate kontrollsummafaili salvestada ja kui selle hiljem avate, annab programm teile teada, kas faili on kontrollitud. muudetud kuna sa genereerisid räsi.

Tüüpiline vool:

  1. Faili atribuudid > Kontrollsumma vahekaart > Salvesta loend.
  2. Sa muudad faili (või asendad selle) ja avad loendi uuesti.
  3. HashCheck märgib punasega (vale) lahknevused, kui see tuvastab muudatusi. See on väga mugav viis auditikaustad koos ühe juhtfailiga.

Aususest kaugemale: millal ja miks iga lähenemisviisi kasutada

USA räsi kui teie allikas avaldab eeldatava väärtuse, peate lihtsalt lokaalselt uuesti arvutama ja võrdlema. Kasutage PGP allkirjad kui levitamine või projekt avaldab .sig-faili või hooldaja avalikud võtmed. Kui kahtlustate käivitatavat faili, ühendage digitaalallkiri + VirusTotal maine ja usalduse loomiseks.

Muud räsi reaalmaailma rakendused:

  • Kontrollige kohtuekspertiisi abil vahi all oleku ahelaid ja tõendeid.
  • Tuvasta duplikaatfailid (sama räsi, sama sisu) ja salvesta ruum.
  • Sõnumite ja dokumentide turvalisus digitaalallkirjade abil (räsi + privaatvõtme krüptimine).
  • Pahavara tuvastamine andmebaasid allkirjadest (teadaolevad ohtude räsiväärtused).

Riskid, kokkupõrked ja head tavad

Kuigi MD5 ja SHA-1 on näidanud kokkupõrkeid, aitab SHA-256/512 või SHA-3 kasutamine sellest hallist tsoonist välja. Paroolide puhul vältige kiireid räsisid ja kasutage algoritme, mis aeglane tuletamine (bcrypt, scrypt, Argon2). Kontrollige alati HTTPS-i kaudu ja ametlikest allikatest, et vältida petturlikel saitidel manipuleeritud räsisid.

Kui vajate jõudlust, on BLAKE2/BLAKE3 suurepärased ning kohtuekspertiisi uuringutes arvutatakse MD5+SHA-1 mõnikord kiiruse ja ühilduvuse põhjal. pärandtööriistad, isegi teades selle krüptograafilisi piiranguid.