Как проверить контрольную сумму образа iso: Как проверить контрольные суммы ISO-образа
Как проверить контрольные суммы ISO-образа
Сегодняшняя статья пойдет о контрольных суммах ISO-образов. Дело в том, что при прожиге образа на диск, вы сами того не подозревая можете оказаться в дураках. С одной стороны диск успешно запишется, а с другой стороны, запись будет не полной, ввиду незначительных, но важных потерь. В результате вы получите диск с ошибками, который хоть и будет работать, но на определенном этапе скорее всего выдаст вам ошибку.
Теперь представьте. Вы записали диск с дистрибутивом Windows. Перезагрузили компьютер. Загрузились с диска. Произвели форматирование диска C. Скопировали содержимое установочных файлов операционной системы Windows и начали установку. А в результате, на определенном этапе установки, у вас выскочила ошибка и установка прекратилась.
Вы получаете не рабочую Windows и в случае если у вас нет другого компьютера еще получаете невозможность перезаписи диска с операционной системой Windows.
Для того, чтобы избежать подобных моментов и существует проверка ISO-образов и записанных дисков.
Для того чтобы убедиться в качественном прожиге диска, например создавая установочный диск к Windows, необходимо сверить контрольные суммы образа и полученного после записи данного образа на диск.
Если хеш-суммы будут идентичным, то диск записался правильно. Есть будут различия в данных, то имейте в виду, что где-то что-то пошло не так и такой диск стоит перезаписать.
Проверить контрольные суммы нам поможет небольшая программа под названием HashTab.
После установки программы она интегрируется в операционную систему и при клике правой кнопкой на файл образа или на дисковод с диском, можно выбрать Свойства и перейти во вкладку Хеш-суммы. Далее нажимаем на Настройки и во вкладке Отображаемые хеш-суммы смотрим контрольную сумму вначале образа, а потом диска и сравниваем их.
Если вы видите, что контрольная сумма ISO-образа и контрольная сумма записанного диска совпадают, вы можете быть уверены в том, что диск записался верно и его можно использовать. Если в результате установки все той же Windows, которую мы взяли за пример, у вас возникнут ошибки, скорее всего проблему стоит искать уже в приводе, но ни как не в диске.
Наш вам совет! Лучше потратьте немного своего свободного времени и произведите все необходимые проверки, нежели пренебрежете этим и попадите в просак однажды.
Если же вы не хотите устанавливать удобные программы, а желаете воспользоваться средствами самой операционной системы Windows, то как раз для вас в арсенале системы, есть небольшая командная утилита, которая запросто проверит сумму вашего ISO-образа. Но скачать данную утилиту все же придется, в обновлении к Windows она значится как KB841290.
Запускаем командную строку (Пуск — Поиск — cmd):
<путь к утилите>\fciv.exe –sha1 <путь к ISO>\имя_файла.iso
Если скачанная утилита на рабочем столе, а сам файл образа на диске D, то команда будет следующая:
%userprofile%\desktop\fciv.exe –sha1 D:\en_windows_7_ultimate_x86_dvd_x15-65921.iso
В качестве результата будет выведена контрольная сумма, которую обязательно сохраните, чтобы после сравнить ее с контрольной суммой записанного диска.
Данный способ ничем не отличается от первого. Сложнее он или проще решать вам. Как для нас, пользоваться первой программой удобнее, хотя бы потому, что она имеет нормальный человеческий интерфейс. Однако, любители командной строки и прочие фрики, могут воспользоваться вторым способом и получить абсолютно такой же результат.
Удачи! Берегите свои файлы и диски и не забывайте делать копии всего, что вам дорого!
Как проверить контрольную сумму дистрибутива Windows 8 – Вадим Стеркин
Итак, вы долго и упорно загружали образ Windows, а теперь хотите убедиться, что по дороге не потерялось ни байта. Или дистрибутив вам принесла добрая фея, и вы хотите проверить, не связана ли она с пиратами. Для определения целостности дистрибутива вам понадобятся две вещи – контрольная сумма и программа для ее проверки.
Контрольные суммы образов Windows
Upd. 2017. Microsoft перенесла загрузки с MSDN на новый сайт https://my.visualstudio.com/downloads, где для доступа к образам требуется подписка. Поэтому без подписки приведенным ниже способом контрольную сумму узнать уже нельзя.
Microsoft публикует контрольные суммы своих продуктов на MSDN, указывая в качестве типа хеширования SHA1. Найдите поиском языковую версию и издание вашей Windows и щелкните Сведения, чтобы увидеть контрольную сумму ниже.
Это – половина дела.
Проверка контрольной суммы с помощью встроенной утилиты certutil
Рецептом поделился в комментариях читатель Салават. Утилита входит в состав Windows 7 и выше.
CertUtil -hashfile [путь к ISO]\имя_файла.iso SHA1
Результат:
Утилита поддерживает хэш-алгоритмы MD2 MD4 MD5 SHA1 SHA256 SHA384 SHA512, любой из которых можно указать в качестве параметра. Подробная справка по команде:
certutil -hashfile -?
Проверка контрольной суммы с помощью утилиты File Checksum Integrity Verifier
У Microsoft, конечно, есть собственная утилита командной строки для вычисления и проверки контрольной суммы файлов — File Checksum Integrity Verifier (fciv.exe). Ее можно загрузить из KB841290 (где также подробно описан синтаксис), либо по прямой ссылке (41 кб). Далее я предполагаю, что вы знаете, куда распакована утилита, и где сохранен ISO-образ Windows.
Достаточно выполнить одну команду в командной строке (Пуск — Поиск — cmd):
<путь к утилите>\fciv.exe –sha1 <путь к ISO>\имя_файла.iso
Например, если утилита на рабочем столе, а ISO-образ в корне диска D, команда будет выглядеть так:
%userprofile%\desktop\fciv.exe –sha1 D:\en_windows_7_ultimate_x86_dvd_x15-65921.iso
А результат – контрольная сумма файла:
Увеличить рисунок
Если не указывать параметр –sha1, утилита вычислит хеш MD5.
Как видите, все очень просто! Вы можете использовать этот способ для проверки контрольных сумм MD5 или SHA1 любых файлов.
Проверка контрольной суммы с помощью программы HashTab
Если командная строка вас пугает, можно проверить контрольную сумму более простым путем.
- Загрузите и установите программу HashTab.
- Щелкните правой кнопкой мыши на файле образа и выберите пункт «Свойства».
- Перейдите на вкладку «Контрольные суммы» (File Hashes).
Обсуждение завершено.
Как проверить контрольные суммы файла в Linux и Windows
Как проверить контрольные суммы в Linux и Windows и зачем это нужно. Пример зачем. Перед установкой операционной системы мы скачиваем её образ. Для того, что бы убедится в том, что образ скачан полностью и никаких проблем нет.
Разработчики предоставляют информацию в виде специального hash ключа с помощью которого проверяется в порядке образ или нет. С тем для чего проверять iso образ дистрибутива разобрались. Далее будем выяснять как и с помощью каких инструментов сравнить контрольные суммы и проверить целостность файлов.
ОГЛАВЛЕНИЕ:Показать
Проверка контрольной суммы iso образа в Linux
Информация с хэш файлами выкладывается на сервере для скачивания или сообщается дополнительно. Для примера возьмем Debian. На сервере для скачивания дистрибутива есть файлы названные по алгоритму хеширования; MD5SUMS, SHA1SUMS и тп.. В них указана нужная информация. Для подтверждения подлинности файла метод (md5 — «Message Digest 5» или sha — «Secure Hash Algorithm»).
В линукс есть штатные утилиты с помощью которых проверяются хеши файлов. Это md5sum для алгоритма md5 и shasum для проверки алгоритма sha. Это консольные утилиты поэтому терминал. Запустим его и введем команду: md5sum имя_файла.
Переходим в каталог с файлом и для проверки образа — debian-live-8.6.0-amd64-cinnamon-desktop.iso
указываем в терминале:
md5sum debian-live-8.6.0-amd64-cinnamon-desktop.iso
md5sum debian-live-8.6.0-amd64-cinnamon-desktop.iso |
Получаем результат: d68795adebd4bdee97c85fe226e16ff7 . Сравним с информацией с сервера: d68795adebd4bdee97c85fe226e16ff7.
Как видим хеш файлов совпадает. Дистрибутив пригоден.
Так же поступаем если хотим проверить алгоритм sha. Только дополняем команду в зависимости от битности алгоритма 1-, 256-, 384- или 512-битного. Например так:
shasum -a 1 debian-live-8.6.0-amd64-cinnamon-desktop.iso
shasum -a 1 debian-live-8.6.0-amd64-cinnamon-desktop.iso |
Сверяем с информацией на сайте как в предыдущем примере.
Проверка конрольных сумм в линукс с помощью программы GtkHash
Теперь давайте рассмотрим вариант с графическим интерфейсом (GUI). Установите программу с помощью команды:
Запустите программу. Выберите с помощью кнопки расположенной рядом с надписью «Файл» нужный файл. На рисунке номер 1. И нажмите кнопку «Hash». На рисунке под номером 2.
Программа посчитает хеши сразу по трем алгоритмам: md5, sha1 и sha256.
Возможности утилиты гораздо шире. Для настройки выберите пункт «Правка», «Параметры». Откроется окно в котором можно выбрать большое количество хеш функций.
Установить флаг (галочку) напротив нужной и она будет отображена в главном окне. После обработки результат также будет отображен во всех выбранных окнах.
Как проверить контрольную сумму в Windows
У microsoft тоже есть своя утилита командной строки и называется она fciv.exe (File Checksum Integrity Verifier utility). Скачать можно с официальной страницы. Там же описан подробный синтаксис команд. Я предлагаю использовать более простой способ проверить контрольные суммы образа. С помощью программы Hashtab. Скачайте программу с официального сайта.
После установки. Зайдите в папку со скачанным образом. Правым кликом кликните по файлу и выберите из контекстного меню пункт «Свойства». Перейдите на вкладку «Хэш-суммы файлов». Увидите хеши в двух интересующих нас алгоритмах, md5 и sha1.
В Windows 10 появилась утилита командной строки CertUtil. Для проверки хеша с её помощью введите команду:
certutil -hashfile полное_название_файла
certutil -hashfile полное_название_файла |
На этом всё. Надеюсь теперь у вас не возникнет проблем с проверкой контрольной суммы файлов.
Видео: Как проверить hash-суммы образа в linux
👥 Как проверить ISO образы в Linux — Information Security Squad
Вы только что загрузили ISO-образ вашего любимого дистрибутива Linux с официального сайта или же стороннего, и что теперь?
Создать загрузочный носитель и начать установку ОС?
Нет, подождите.
Перед началом его использования настоятельно рекомендуется убедиться, что загруженный ISO в вашей локальной системе является точной копией ISO, присутствующего в загрузочных зеркалах.
Потому что, например сайт Linux Mint был взломан несколько лет назад, и хакеры создали модифицированный ISO-образ Linux Mint с бэкдором.
Итак, важно проверить подлинность и целостность ваших образов ISO.
Если вы не знаете, как проверить образы ISO в Linux, это краткое руководство вам точно поможет.
Проверьте образы ISO в Linux
Мы можем проверить образы ISO, используя значения контрольной суммы.
Контрольная сумма — это последовательность букв и цифр, используемая для проверки данных на наличие ошибок и проверки подлинности и целостности загруженных файлов. Существуют различные типы контрольных сумм, такие как SHA-0, SHA-1, SHA-2 (224, 256, 384, 512) и MD5.
Суммы MD5 были самыми популярными, но в настоящее время в основном используются хэшсуммы SHA-256 в современных дистрибутивах Linux.
Скачать контрольные суммы и подписи
В целях данного руководства я собираюсь использовать ISO-образ сервера Ubuntu 18.04 LTS.
Однако приведенные ниже шаги должны работать и в других дистрибутивах Linux.
В верхней части страницы загрузки Ubuntu вы увидите несколько дополнительных файлов (контрольных сумм и подписей), как показано на следующем рисунке.
Здесь файл SHA256SUMS содержит контрольные суммы для всех доступных образов, а файл SHA256SUMS.gpg является подписью GnuPG для этого файла.
Мы используем этот файл подписи для проверки файла контрольной суммы на последующих этапах.
Скачайте ISO-образы Ubuntu и эти два файла и поместите их в каталог, например ISO.
$ ls ISO/ SHA256SUMS SHA256SUMS.gpg ubuntu-18.04.2-live-server-amd64.iso
Как видно из вышеприведенного вывода, я скачал образ сервера Ubuntu 18.04.2 LTS вместе со значениями контрольной суммы и подпись.
Скачать действующий ключ подписи
Теперь загрузите правильный ключ подписи с помощью команды:
$ gpg --keyid-format long --keyserver hkp://keyserver.ubuntu.com --recv-keys 0x46181433FBB75451 0xD94AA3F0EFE21092
Пример вывода:
gpg: key D94AA3F0EFE21092: 57 signatures not checked due to missing keys gpg: key D94AA3F0EFE21092: public key "Ubuntu CD Image Automatic Signing Key (2012) <[email protected]>" imported gpg: key 46181433FBB75451: 105 signatures not checked due to missing keys gpg: key 46181433FBB75451: public key "Ubuntu CD Image Automatic Signing Key <[email protected]>" imported gpg: no ultimately trusted keys found gpg: Total number processed: 2 gpg: imported: 2
Проверьте контрольную сумму SHA-256
Затем проверьте файл контрольной суммы, используя подпись командой:
$ gpg --keyid-format long --verify SHA256SUMS.gpg SHA256SUMS
Пример вывода:
gpg: Signature made Friday 15 February 2019 04:23:33 AM IST gpg: using DSA key 46181433FBB75451 gpg: Good signature from "Ubuntu CD Image Automatic Signing Key <[email protected]>" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: C598 6B4F 1257 FFA8 6632 CBA7 4618 1433 FBB7 5451 gpg: Signature made Friday 15 February 2019 04:23:33 AM IST gpg: using RSA key D94AA3F0EFE21092 gpg: Good signature from "Ubuntu CD Image Automatic Signing Key (2012) <[email protected]>" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 8439 38DF 228D 22F7 B374 2BC0 D94A A3F0 EFE2 1092
Если в выходных данных отображается «Good signature», файл контрольной суммы создан разработчиком Ubuntu и подписан владельцем файла ключа.
Проверьте загруженный файл ISO
Далее, давайте продолжим и проверим, что загруженный файл ISO соответствует контрольной сумме.
Для этого просто запустите:
$ sha256sum -c SHA256SUMS 2>&1 | grep OK ubuntu-18.04.2-live-server-amd64.iso: OK
Если значения контрольной суммы совпадают, вы увидите сообщение «ОК».
Значение: загруженный файл является законным и не был изменен или подделан.
Если вы не получили никакого вывода или отличного от указанного выше, файл ISO был изменен или неправильно загружен.
Вы должны повторно загрузить файл из хорошего источника.
Некоторые дистрибутивы Linux включают значение контрольной суммы на самой странице загрузки.
Например, разработчики Pop! _Os предоставили значения контрольной суммы SHA-256 для всех образов ISO на самой странице загрузки, чтобы вы могли быстро проверить образы ISO.
После загрузки образа ISO проверьте его с помощью команды:
$ sha256sum Soft_backup/ISOs/pop-os_18.04_amd64_intel_54.iso
Пример вывода:
680e1aa5a76c86843750e8120e2e50c2787973343430956b5cbe275d3ec228a6 Soft_backup/ISOs/pop-os_18.04_amd64_intel_54.iso
Здесь случайная строка, начинающаяся с «680elaa…», является значением контрольной суммы SHA-256.
Сравните ее значение со значением суммы SHA-256, приведенным на странице скачивания.
Если оба значения одинаковы, вы можете идти дальше!
Загруженный файл ISO является законным, и он не изменялся по сравнению с его исходным состоянием.
Вот как мы можем проверить подлинность и целостность файла ISO в Linux.
Загружаете ли вы ISO из официальных или сторонних источников, всегда рекомендуется сделать быструю проверку перед использованием.
Проверка контрольной суммы Linux | Losst
Контрольная сумма — это цифра или строка, которая вычисляется путем суммирования всех цифр нужных данных. Ее можно использовать в дальнейшем для обнаружения ошибок в проверяемых данных при хранении или передаче. Тогда контрольная сумма пересчитывается еще раз и полученное значение сверяется с предыдущим.
В этой небольшой статье мы рассмотрим что такое контрольная сумма Linux, а также как выполнять проверку целостности файлов с помощью контрольных сумм md5.
Содержание статьи:
Что такое MD5?
Контрольные суммы Linux с вычисляемые по алгоритму MD5 (Message Digest 5) могут быть использованы для проверки целостности строк или файлов. MD5 сумма — это 128 битная строка, которая состоит из букв и цифр. Суть алгоритма MD5 в том, что для конкретного файла или строки будет генерироваться 128 битный хэш, и он будет одинаковым на всех машинах, если файлы идентичны. Трудно найти два разных файла, которые бы выдали одинаковые хэши.
В Linux для подсчета контрольных сумм по алгоритму md5 используется утилита md5sum. Вы можете применять ее для проверки целостности загруженных из интернета iso образов или других файлов.
Эта утилита позволяет не только подсчитывать контрольные суммы linux, но и проверять соответствие. Она поставляется в качестве стандартной утилиты из набора GNU, поэтому вам не нужно ничего устанавливать.
Проверка контрольных сумм в Linux
Синтаксис команды md5sum очень прост:
$ md5sum опции файл
Опций всего несколько и, учитывая задачи утилиты, их вполне хватает:
- -c — выполнить проверку по файлу контрольных сумм;
- -b — работать в двоичном формате;
- -t — работать в текстовом формате;
- -w — выводить предупреждения о неверно отформатированном файле сумм;
- —quiet — не выводить сообщения об успешных проверках.
Сначала скопируйте файл /etc/group в домашнюю папку чтобы на нем немного поэкспериментировать:
cp /etc/group groups
Например, давайте подсчитаем контрольную сумму для файла /etc/group:
md5sum groups
Или вы можете сохранить сразу эту сумму в файл для последующей проверки:
md5sum groups > groups.md5
Затем каким-либо образом измените этот файл, например, удалите первую строчку и снова подсчитайте контрольные суммы:
md5sum groups
Как видите, теперь значение отличается, а это значит, что содержимое файла тоже изменилось. Дальше верните обратно первую строчку root:x:0: и скопируйте этот файл в groups_list и
cp groups groups_list
Затем опять должна быть выполнена проверка контрольной суммы linux:
md5sum groups_list
Сумма соответствует первому варианту, даже несмотря на то, что файл был переименован. Обратите внимание, что md5sum работает только с содержимым файлов, ее не интересует ни его имя, ни его атрибуты. Вы можете убедиться, что оба файла имеют одинаковые суммы:
md5sum groups groups_list
Вы можете перенаправить вывод этой команды в файл, чтобы потом иметь возможность проверить контрольные суммы:
md5sum groups groups_list > groups.md5
Чтобы проверить, не были ли файлы изменены с момента создания контрольной суммы используйте опцию -c или —check. Если все хорошо, то около каждого имени файла появится слово OK или ЦЕЛ:
md5sum -c groups.md5
Но теперь вы не можете переименовывать файлы, потому что при проверке утилита будет пытаться открыть их по имени и, естественно, вы получите ошибку. Точно так же все работает для строк:
echo -n "Losst" | md5sum -
$ echo -n "Losst Q&A" | md5sum -
Выводы
Из этой статьи вы узнали как выполняется получение и проверка контрольной суммы linux для файлов и строк. Хотя в алгоритме MD5 были обнаружены уязвимости, он все еще остается полезным, особенно если вы доверяете инструменту, который будет создавать хэши.
Проверка целостности файлов Linux — это очень важный аспект использования системы. Контрольная сумма файла Linux используется не только вручную при проверке загруженных файлов, но и во множестве системных программ, например, в менеджере пакетов. Если у вас остались вопросы, спрашивайте в комментариях!
На завершение небольшое видео по теме:
👥 Как проверить ISO образы в Linux — Information Security Squad
Вы только что загрузили ISO-образ вашего любимого дистрибутива Linux с официального сайта или же стороннего, и что теперь?
Создать загрузочный носитель и начать установку ОС?
Нет, подождите.
Перед началом его использования настоятельно рекомендуется убедиться, что загруженный ISO в вашей локальной системе является точной копией ISO, присутствующего в загрузочных зеркалах.
Потому что, например сайт Linux Mint был взломан несколько лет назад, и хакеры создали модифицированный ISO-образ Linux Mint с бэкдором.
Итак, важно проверить подлинность и целостность ваших образов ISO.
Если вы не знаете, как проверить образы ISO в Linux, это краткое руководство вам точно поможет.
Проверьте образы ISO в Linux
Мы можем проверить образы ISO, используя значения контрольной суммы.
Контрольная сумма — это последовательность букв и цифр, используемая для проверки данных на наличие ошибок и проверки подлинности и целостности загруженных файлов. Существуют различные типы контрольных сумм, такие как SHA-0, SHA-1, SHA-2 (224, 256, 384, 512) и MD5.
Суммы MD5 были самыми популярными, но в настоящее время в основном используются хэшсуммы SHA-256 в современных дистрибутивах Linux.
Скачать контрольные суммы и подписи
В целях данного руководства я собираюсь использовать ISO-образ сервера Ubuntu 18.04 LTS.
Однако приведенные ниже шаги должны работать и в других дистрибутивах Linux.
В верхней части страницы загрузки Ubuntu вы увидите несколько дополнительных файлов (контрольных сумм и подписей), как показано на следующем рисунке.
Здесь файл SHA256SUMS содержит контрольные суммы для всех доступных образов, а файл SHA256SUMS.gpg является подписью GnuPG для этого файла.
Мы используем этот файл подписи для проверки файла контрольной суммы на последующих этапах.
Скачайте ISO-образы Ubuntu и эти два файла и поместите их в каталог, например ISO.
$ ls ISO/ SHA256SUMS SHA256SUMS.gpg ubuntu-18.04.2-live-server-amd64.iso
Как видно из вышеприведенного вывода, я скачал образ сервера Ubuntu 18.04.2 LTS вместе со значениями контрольной суммы и подпись.
Скачать действующий ключ подписи
Теперь загрузите правильный ключ подписи с помощью команды:
$ gpg --keyid-format long --keyserver hkp://keyserver.ubuntu.com --recv-keys 0x46181433FBB75451 0xD94AA3F0EFE21092
Пример вывода:
gpg: key D94AA3F0EFE21092: 57 signatures not checked due to missing keys gpg: key D94AA3F0EFE21092: public key "Ubuntu CD Image Automatic Signing Key (2012) <cdimage@ubuntu.com>" imported gpg: key 46181433FBB75451: 105 signatures not checked due to missing keys gpg: key 46181433FBB75451: public key "Ubuntu CD Image Automatic Signing Key <cdimage@ubuntu.com>" imported gpg: no ultimately trusted keys found gpg: Total number processed: 2 gpg: imported: 2
Проверьте контрольную сумму SHA-256
Затем проверьте файл контрольной суммы, используя подпись командой:
$ gpg --keyid-format long --verify SHA256SUMS.gpg SHA256SUMS
Пример вывода:
gpg: Signature made Friday 15 February 2019 04:23:33 AM IST gpg: using DSA key 46181433FBB75451 gpg: Good signature from "Ubuntu CD Image Automatic Signing Key <cdimage@ubuntu.com>" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: C598 6B4F 1257 FFA8 6632 CBA7 4618 1433 FBB7 5451 gpg: Signature made Friday 15 February 2019 04:23:33 AM IST gpg: using RSA key D94AA3F0EFE21092 gpg: Good signature from "Ubuntu CD Image Automatic Signing Key (2012) <cdimage@ubuntu.com>" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 8439 38DF 228D 22F7 B374 2BC0 D94A A3F0 EFE2 1092
Если в выходных данных отображается «Good signature», файл контрольной суммы создан разработчиком Ubuntu и подписан владельцем файла ключа.
Проверьте загруженный файл ISO
Далее, давайте продолжим и проверим, что загруженный файл ISO соответствует контрольной сумме.
Для этого просто запустите:
$ sha256sum -c SHA256SUMS 2>&1 | grep OK ubuntu-18.04.2-live-server-amd64.iso: OK
Если значения контрольной суммы совпадают, вы увидите сообщение «ОК».
Значение: загруженный файл является законным и не был изменен или подделан.
Если вы не получили никакого вывода или отличного от указанного выше, файл ISO был изменен или неправильно загружен.
Вы должны повторно загрузить файл из хорошего источника.
Некоторые дистрибутивы Linux включают значение контрольной суммы на самой странице загрузки.
Например, разработчики Pop! _Os предоставили значения контрольной суммы SHA-256 для всех образов ISO на самой странице загрузки, чтобы вы могли быстро проверить образы ISO.
После загрузки образа ISO проверьте его с помощью команды:
$ sha256sum Soft_backup/ISOs/pop-os_18.04_amd64_intel_54.iso
Пример вывода:
680e1aa5a76c86843750e8120e2e50c2787973343430956b5cbe275d3ec228a6 Soft_backup/ISOs/pop-os_18.04_amd64_intel_54.iso
Здесь случайная строка, начинающаяся с «680elaa…», является значением контрольной суммы SHA-256.
Сравните ее значение со значением суммы SHA-256, приведенным на странице скачивания.
Если оба значения одинаковы, вы можете идти дальше!
Загруженный файл ISO является законным, и он не изменялся по сравнению с его исходным состоянием.
Вот как мы можем проверить подлинность и целостность файла ISO в Linux.
Загружаете ли вы ISO из официальных или сторонних источников, всегда рекомендуется сделать быструю проверку перед использованием.
Проверка контрольной суммы Linux | Losst
Контрольная сумма — это цифра или строка, которая вычисляется путем суммирования всех цифр нужных данных. Ее можно использовать в дальнейшем для обнаружения ошибок в проверяемых данных при хранении или передаче. Тогда контрольная сумма пересчитывается еще раз и полученное значение сверяется с предыдущим.
В этой небольшой статье мы рассмотрим что такое контрольная сумма Linux, а также как выполнять проверку целостности файлов с помощью контрольных сумм md5.
Содержание статьи:
Что такое MD5?
Контрольные суммы Linux с вычисляемые по алгоритму MD5 (Message Digest 5) могут быть использованы для проверки целостности строк или файлов. MD5 сумма — это 128 битная строка, которая состоит из букв и цифр. Суть алгоритма MD5 в том, что для конкретного файла или строки будет генерироваться 128 битный хэш, и он будет одинаковым на всех машинах, если файлы идентичны. Трудно найти два разных файла, которые бы выдали одинаковые хэши.
В Linux для подсчета контрольных сумм по алгоритму md5 используется утилита md5sum. Вы можете применять ее для проверки целостности загруженных из интернета iso образов или других файлов.
Эта утилита позволяет не только подсчитывать контрольные суммы linux, но и проверять соответствие. Она поставляется в качестве стандартной утилиты из набора GNU, поэтому вам не нужно ничего устанавливать.
Проверка контрольных сумм в Linux
Синтаксис команды md5sum очень прост:
$ md5sum опции файл
Опций всего несколько и, учитывая задачи утилиты, их вполне хватает:
- -c — выполнить проверку по файлу контрольных сумм;
- -b — работать в двоичном формате;
- -t — работать в текстовом формате;
- -w — выводить предупреждения о неверно отформатированном файле сумм;
- —quiet — не выводить сообщения об успешных проверках.
Сначала скопируйте файл /etc/group в домашнюю папку чтобы на нем немного поэкспериментировать:
cp /etc/group groups
Например, давайте подсчитаем контрольную сумму для файла /etc/group:
md5sum groups
Или вы можете сохранить сразу эту сумму в файл для последующей проверки:
md5sum groups > groups.md5
Затем каким-либо образом измените этот файл, например, удалите первую строчку и снова подсчитайте контрольные суммы:
md5sum groups
Как видите, теперь значение отличается, а это значит, что содержимое файла тоже изменилось. Дальше верните обратно первую строчку root:x:0: и скопируйте этот файл в groups_list и
cp groups groups_list
Затем опять должна быть выполнена проверка контрольной суммы linux:
md5sum groups_list
Сумма соответствует первому варианту, даже несмотря на то, что файл был переименован. Обратите внимание, что md5sum работает только с содержимым файлов, ее не интересует ни его имя, ни его атрибуты. Вы можете убедиться, что оба файла имеют одинаковые суммы:
md5sum groups groups_list
Вы можете перенаправить вывод этой команды в файл, чтобы потом иметь возможность проверить контрольные суммы:
md5sum groups groups_list > groups.md5
Чтобы проверить, не были ли файлы изменены с момента создания контрольной суммы используйте опцию -c или —check. Если все хорошо, то около каждого имени файла появится слово OK или ЦЕЛ:
md5sum -c groups.md5
Но теперь вы не можете переименовывать файлы, потому что при проверке утилита будет пытаться открыть их по имени и, естественно, вы получите ошибку. Точно так же все работает для строк:
echo -n "Losst" | md5sum -
$ echo -n "Losst Q&A" | md5sum -
Выводы
Из этой статьи вы узнали как выполняется получение и проверка контрольной суммы linux для файлов и строк. Хотя в алгоритме MD5 были обнаружены уязвимости, он все еще остается полезным, особенно если вы доверяете инструменту, который будет создавать хэши.
Проверка целостности файлов Linux — это очень важный аспект использования системы. Контрольная сумма файла Linux используется не только вручную при проверке загруженных файлов, но и во множестве системных программ, например, в менеджере пакетов. Если у вас остались вопросы, спрашивайте в комментариях!
На завершение небольшое видео по теме:
HashTab — как проверить контрольную сумму?
В статье подробно описана и продемонстрирована установка, настройка и порядок проверки контрольной суммы (хеш-суммы) файла при помощи программы HashTab.
Контрольная сумма (хеш-сумма) — определенное значение рассчитанное для данных с помощью известных алгоритмов. Предназначается для подтверждения целостности и подлинности передаваемых данных.
Сравнив контрольные суммы образа или файла, вы сразу можете узнать был модифицирован этот файл или нет (если контрольная сумма не соответствует требуемой, то это значит, что файл был изменен). Сравнение контрольных сумм особенно актуально перед установкой операционных систем и другого программного обеспечения.
.
I. Установка HashTab
1. Необходимо скачать HashTab.
Ссылка на скачивание с официального сайта:
Скачать HashTab с официального сайта
.
Ссылка на скачивание HashTab v.5.2.0.14:
Скачать HashTab v.5.2.0.14
.
2. Для установки HashTab необходимо запустить скачанный вами файл установки данной программы, а затем, руководствуясь меню, нажать: Next > I Agree > Install > Finish.
.
II. Работа с программой HashTab
1. После установки HashTab необходимо выбрать файл, контрольную сумму которого необходимо проверить (прим. на примере это дистрибутив Windows 7), нажать на нём правой кнопкой мыши и выбрать Свойства (Рис.1).
Рис.1
.
2. В появившемся окне свойств выбираем вкладку Хеш-суммы файлов, в которой будут отображаться Имя и Значение хеша (по умолчанию вычисляются CRC32, MD5 и SHA-1) (Рис.2).
Рис.2
.
3. Для проверки контрольных сумм необходимо вставить проверяемое значение (прим. взять проверяемое значение можно с сайта откуда вы скачали файл) в поле Сравнение хеша, если значения совпадают появится зеленый значок (Рис.3).
Рис.3
.
4. Также, контрольную сумму можно проверить путём сравнения файлов. Для этого, нажимаете на кнопку Сравнить файл…, в открывшемся окне выбираете файл для сравнения, затем нажимаете на кнопку Открыть (Рис.4). Если файлы идентичные — результат сравнения будет отображаться также как на Рис.3.
Рис.4
.
5. Для настройки отображаемых хеш-сумм на вкладке Хеш-суммы файлов нужно нажать Настройки, откроется окно настроек программы HashTab, где на вкладке Отображаемые хеш-суммы можно выбрать соответствующие пункты алгоритмов проверки (прим. поставив галочку напротив нужных алгоритмов). Для проверки файлов будет достаточно выбрать главные алгоритмы проверки: CRC32, MD5, SHA-1. Если требуется, то можно включить опцию Показывать хеш-суммы строчными символами. После выбора алгоритмов проверки нажмите на кнопку OK (Рис.5).
Рис.5
.
Используя программу HashTab Вы всегда сможете проверить контрольные суммы нужных вам файлов и определить были внесены в них изменения или нет!
.
Поделиться ссылкой:
Похожее
Проверка контрольных сумм файлов в Linux
Очень часто при загрузке файлов с Интернет-ресурсов можно встретить прилагаемую информацию о контрольных суммах этих файлов. Многие пользователи просто не обращают на это внимания, скачивают файл и используют его «как есть». Однако контрольные суммы к соответствующим загружаемым файлам прилагаются не просто так. Это напрямую связано с корректной работой программ (если это исполняемые файлы), а также с безопасностью. В данной статье будет более подробно изложено, почему так важно пользоваться контрольными суммами, а также рассмотрены способы проверки файлов в Linux.
Зачем нужно выполнять проверку файлов?
Контрольные суммы загружаемых файлов позволяют определить, что файл — точная копия того, что хранится на сервере, с которого он был загружен. Структура файлов, особенно таких больших и сложных, как например, ISO-образы может быть повреждена в процессе загрузки (могут удаляться TCP-пакеты из-за некачественной связи и т. п.) и таким образом, загруженные файлы нельзя будет полноценно использовать. Например, не откроется или не распакуется архив.
Есть и другой важный аспект в использовании контрольный сумм — это безопасность. Удалённый сервер, с которого происходит загрузка файлов может быть взломан, а сами загружаемые файлы на нём — изменены. Изменения могут быть не самыми безобидными, как можно понимать. Проверка контрольных сумм может выявить «подлог» ещё до того как загруженный файл будет обработан пользователем, конечно, если эта проверка будет своевременной.
Конечно же злоумышленник, может подменить и сами контрольные суммы, соответственно «испорченным» файлам. Но «лишняя» посторонняя активность на сервере легко может быть замечена и, соответственно, пресечена. Да и для того, чтобы злоумышленнику отредактировать соответствующие публикации на сайтах, предоставляющих загрузки, ему нужно, возможно, преодолевать защиту ещё и самих сайтов, а значит, неоправданно рисковать. Поэтому в подавляющем большинстве случаев такие действия ограничиваются быстрой подменой оригинальных файлов на «контрафактные». Но независимо от того, каким образом были модифицированы загружаемые файлы, всегда следует их проверять, когда предоставляются их контрольные суммы.
Каким образом это работает?
Создание контрольных сумм файлов называется хешированием. Сама же контрольная сумма — это некоторая строка определённой длины, состоящая из последовательности букв и цифр. Нужно заметить, хеширование никоим образом не зашифровывает файл, а контрольная сумма ничего не расшифровывает. Контрольная сумма называется суммой потому, что это результат однонаправленного криптографического «суммирования» — специального алгоритма. А контрольной она называется потому, что её значение (как и длина контрольной строки — обычно 32 символа) будет всегда одним и тем же, если файл никак не изменялся, независимо от того, сколько раз и при каких условиях вычисляется его контрольная сумма. Но стоит над файлом произвести даже самые незначительные изменения (например, вставить один лишний пробел в текстовом файле), как значение контрольной суммы изменится. Таким образом, значение контрольной суммы меняется, если хотя бы один бит файла изменился.
Для создания и проверки контрольный сумм существует два основных метода: MD5 и SHA. Первый считается устаревшим, поскольку для задач шифрования может быть относительно нетрудно взломан. Однако, на работу с контрольными суммами файлов это никак не влияет. Главным же плюсом MD5 является его скорость — она быстрее, чем у SHA, да и вообще других методов шифрования.
Но нельзя не упомянуть также и о том, что в настоящее время всё-таки популярность SHA быстро растёт. В большинстве случаев именно его контрольные суммы публикуются для выкладываемых для загрузки файлов.
SHA имеет несколько версий. Обычно, при публикации это указывается, например: SHA1, SHA2. Это подсказывает пользователю, каким именно инструментом, реализующим одну из версий SHA нужно воспользоваться при проверке. Если же контрольная сумма указана без номера, то это SHA1. Вообще, для проверки целостности файлов оба метода одинаково хороши, выбор зависит от того, контрольная сумма какого метода опубликована для загружаемых файлов.
Что для этого нужно?
Для проверки файлов в системах Linux используются утилиты, которые практически всегда предустановлены в системе. Для этого достаточно вызвать соответствующие команды в командной оболочке.
В качестве проверяемых файлов используются любые файлы, для которых публикуются исходные контрольные суммы, например образы дистрибутивов Ubuntu или Rosa Linux. Далее в примерах будет использоваться образ ROSA.FRESH.PLASMA5.R11.x86_64.uefi.iso.
Как проверить файл в Linux?
Для начала скачаем сам файл, т. е. ISO-образ. На странице загрузки в списке рядом со ссылкой на образ есть также и ссылки на текстовые файлы
ROSA.FRESH.PLASMA5.R11.x86_64.uefi.iso.md5sum ROSA.FRESH.PLASMA5.R11.x86_64.uefi.iso.sha1sum,
содержащие значения соответствующих (как видно из расширений этих файлов) контрольных сумм. Их тоже нужно скачать.
Итак, загрузка образа, используя утилиту wget:
$ wget http://mirror.rosalab.ru/rosa/rosa2016.1/iso/ROSA.Fresh.R11/ROSA.FRESH.PLASMA5.R11.x86_64.uefi.iso
Загрузка файла с контрольной суммой SHA1:
$ wget http://mirror.rosalab.ru/rosa/rosa2016.1/iso/ROSA.Fresh.R11/ROSA.FRESH.PLASMA5.R11.x86_64.uefi.iso.sha1sum
Просмотр содержащегося в файле ROSA.FRESH.PLASMA5.R11.x86_64.uefi.iso.sha1sum значения контрольной суммы SHA1 с помощью команды cat:
$ cat ROSA.FRESH.PLASMA5.R11.x86_64.uefi.iso.sha1sum 8ddc46a21fee2fec56ef7d31bd6296ae73385063 ROSA.FRESH.PLASMA5.R11.x86_64.uefi.iso
Как можно видеть, представлены контрольная сумма и имя образа, для которого она была вычислена. Теперь можно, собственно, проверить сам образ, используя для этого команду sha1sum;
$ sha1sum ROSA.FRESH.PLASMA5.R11.x86_64.uefi.iso 8ddc46a21fee2fec56ef7d31bd6296ae73385063 ROSA.FRESH.PLASMA5.R11.x86_64.uefi.iso
Зрительно сопоставив значения контрольных сумм из вывода команды sha1sum и из содержимого файла PLASMA5.R11.x86_64.uefi.iso.sha1sum, можно убедиться, что они полностью совпадают. Таким образом, загруженный образ идентичен тому, что находится на сервере и его можно смело использовать.
Следует отметить, что версии SHA отличаются количеством следующих друг за другом запусков SHA – 256, 384 и 512. Для всех этих версий существуют соответствующие команды: sha256sum, sha384sum и sha512sum. Аналогичным образом можно использовать и команду md5sum для проверки контрольных сумм MD5.
Заключение
Итак, были рассмотрены самые распространённые способы проверки файлов. Как можно видеть, это совсем не сложно и выполняется стандартными средствами в любой системе Linux буквально одной командой.
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
Как проверить содержимое файла ISO | Small Business
Файл ISO — это точный образ оптического диска, такого как CD, DVD или Blu-ray. Windows 7 обеспечивает ограниченную встроенную поддержку формата, но не предоставляет функциональных возможностей для проверки содержимого файла ISO, за исключением записи его непосредственно на диск с помощью Windows Disc Image Burner. Чтобы проверить содержимое и извлечь файлы из ISO на свой компьютер, вам понадобится сторонняя утилита, такая как WinRAR, PowerISO или 7-Zip.Использование одной из этих программ позволит вам проверить и изменить содержимое файла перед записью на диск.
Проверка содержимого ISO-файла с помощью WinRAR
Загрузите и установите бесплатную пробную версию WinRAR (ссылка в разделе «Ресурсы»).
Щелкните правой кнопкой мыши ISO-файл в проводнике Windows, выберите «Открыть с помощью» в контекстном меню и выберите «WinRAR».
Просмотрите содержимое файла ISO в WinRAR. Будет отображено все содержимое файла, включая подкаталоги.
Проверьте содержимое файла ISO с помощью PowerISO
Загрузите и установите бесплатную пробную версию PowerISO (ссылка в разделе Ресурсы).
Щелкните правой кнопкой мыши файл ISO в проводнике Windows. Щелкните «Открыть с помощью» в контекстном меню и выберите «PowerISO».
Нажмите «Продолжить без регистрации», если вы пока не хотите покупать PowerISO. Будет отображено все содержимое файла ISO. Вы можете перемещаться по папкам, содержащимся в файле, с помощью панели каталогов слева.
Проверьте содержимое ISO-файла с помощью 7-Zip
Загрузите и установите 7-Zip (ссылка в разделе «Ресурсы»). Это приложение представляет собой бесплатную утилиту для сжатия и архивирования файлов с открытым исходным кодом.
Откройте 7-Zip из меню «Пуск» Windows. Вам будет представлен интерфейс, подобный проводнику Windows, который позволяет перемещаться по компьютеру и получать доступ к поддерживаемым форматам архивов так же, как вы получаете доступ к папкам в проводнике Windows.
Перейдите к файлу ISO, который вы хотите проверить, и дважды щелкните по нему.Теперь вы можете просмотреть содержимое файла.
.
Как проверить контрольную сумму файла на Mac
Обновление: Ранее мы предлагали использовать протокол «MD5» для проверки ваших загрузок. Однако теперь мы обновили наши предложения, чтобы они соответствовали последним стандартам «SHA-1» и «SHA256».
Контрольные суммы — это полезный способ убедиться, что загруженный вами файл является именно той версией, которую веб-сайт намеревался загрузить, и убедиться в том, что он не был изменен или подделан где-то в процессе.
После того, как вы определите контрольную сумму своего файла, вам нужно будет сравнить ее с той, которая предоставлена веб-сайтом, с которого вы его загрузили, поэтому перед тем, как начать, вы также должны убедиться, что хост-сайт действительно предоставил эту информацию.
Вот как это должно выглядеть до того, как вы нажмете клавишу Enter.
Во-первых, откройте Терминал, выполнив поиск в Spotlight или Launchpad, или откройте его прямо в Приложениях> Утилиты.
После открытия введите «shasum -a», затем 1 или 256, в зависимости от того, хотите ли вы проверить загруженный файл по контрольной сумме SHA-1 или SHA-256, предоставленной его разработчиком.
Затем добавьте пробел и укажите полный путь к файлу. (См. Выше.)
Например, мы собираемся проверить файл «HandBrake-1.0.7.dmg», который находится в папке «Загрузки», поэтому путь будет выглядеть следующим образом: «/ Users / future / Загрузки / HandBrake-1.0.7.dmg ».
В качестве альтернативы (и это намного проще) вы можете просто перетащить файл в окно Терминала, чтобы автоматически вставить к нему полный путь.
Это результат вашей контрольной суммы. Перекрестная ссылка на хост загрузки
Затем нажмите «Enter», чтобы запустить команду.После знака «=» вы увидите строку из букв и цифр — это контрольная сумма вашего файла.
Вы можете сравнить это с контрольной суммой, предоставленной веб-сайтом хоста (в данном случае Handbrake), и, если они идеально совпадают, то вы скачали именно тот файл, который веб-сайт предназначал для загрузки, и можете быть уверены, что это безопасно. использовать.
.