Główny Inny Jak zweryfikować integralność pobranych plików

Jak zweryfikować integralność pobranych plików



Jak zweryfikować integralność pobranych plików

W świecie, w którym korzystamy z Internetu prawie do wszystkiego, naruszenia danych, luki w zabezpieczeniach, złośliwe oprogramowanie i wirusy stały się tak powszechne. Na przykład pamiętamy oprogramowanie ransomware WannaCry, które wpłynęło na niekończące się komputery w całym kraju, w tym systemy komercyjne. Oprogramowanie ransomware mające wpływ na niekończące się komputery na całym świecie jest zwykle bardzo rzadkie, ale oprogramowanie ransomware, wirusy, złośliwe oprogramowanie i inne nie. W rzeczywistości komputery ludzi są codziennie infekowane przez oprogramowanie ransomware, wirusy, złośliwe oprogramowanie i inne rodzaje szkodliwego oprogramowania — dlatego tak regularnie reklamowana jest ochrona przed złośliwym oprogramowaniem i wirusami.

Złośliwe oprogramowanie i tym podobne można łatwo przenieść na komputer poprzez pobieranie plików, zwłaszcza jeśli pobierasz je ze strony, która nie jest zaufana lub wygląda na podejrzaną. Skąd więc możemy wiedzieć, że pobierane pliki są?tak właściwieco chcieliśmy pobrać, a przynajmniej nie są namierzane przez złośliwe oprogramowanie? Samodzielne sprawdzenie może być trudne, ale nadal istnieją sposoby na zweryfikowanie integralności pliku.

Dlaczego sprawdzanie integralności plików jest ważne

Powtarzam, tak ważne jest sprawdzenie integralności pliku (zasadniczo weryfikacja jego autentyczności), aby przypadkowo nie pobrać złośliwego oprogramowania, wirusów, oprogramowania ransomware i innego szkodliwego oprogramowania na swój komputer. W większości przypadków oprogramowanie antywirusowe lub chroniące przed złośliwym oprogramowaniem wyłapuje wszystkie pobrane wirusy, zanim zdążą wyrządzić szkody, ale nadal nie chcesz ich pobierać dobrowolnie, zwłaszcza jeśli zdarzyło się, że Twój program antywirusowy przeminął lub przegapić pobrane złośliwe oprogramowanie. Tylko jeden przykład z prawdziwego świata: systemy operacyjne i programy chroniące przed złośliwym oprogramowaniem nie miały informacji potrzebnych do wykrycia i pozbycia się WannaCry, zanim będzie za późno.

Mając to na uwadze, nie potrzebujesz złośliwego oprogramowania ani wirusów, które przedostają się przez antywirusa, blokują system, powodują nieodwracalne uszkodzenia ważnych plików, uzyskują dostęp do informacji, których nie powinni mieć itp. Jeśli dałeś złośliwemu oprogramowaniu szansę aby to zrobić, pozbycie się go i naprawienie problemu spowodowałoby dużo czasu, potencjalną utratę plików i prawdopodobnie sporo zmian, jeśli musisz zabrać system do warsztatu komputerowego.

Jak widać, sprawdzanie integralności plików jest tak ważne. Poświęcenie zaledwie kilku minut na weryfikację autentyczności pliku może potencjalnie zaoszczędzić godziny, utratę plików i być może również trochę pieniędzy.

Nie zawsze możesz zapobiec problemom

Sprawdzanie integralności plików może zapobiec wielu uszkodzeniom komputera. Warto jednak zauważyć, że nie można w 100% powstrzymać wszystkich problemów — nie można w 100% powstrzymać wszystkich złośliwych programów lub wirusów przed uszkodzeniem komputera. Istnieją środki ostrożności, które możesz podjąć, a sprawdzając integralność plików, możesz zapobiec większości problemów.

Ponieważ nie możesz w 100% powstrzymać wszystkich problemów przed uderzeniem komputera, powtórzmy, jak ważna jest dobra strategia tworzenia kopii zapasowych dla twojego komputera. W końcu nie chcesz ryzykować utraty ważnych dokumentów, czy to finansowych, biznesowych, czy nawet cennych wspomnień. Poświęć chwilę, aby przejrzyj nasz artykuł na temat tworzenia własnej strategii tworzenia kopii zapasowych , a gdy wykonasz te kroki, bez względu na to, co stanie się z Twoim komputerem, będzieszzawszeprzynajmniej być w stanie zapewnić bezpieczeństwo ważnych danych.

Sprawdzanie integralności pliku

Aby sprawdzić i upewnić się, że plik jest prawdziwy, będziemy musieli użyć narzędzia sum kontrolnych. Większość narzędzi do sum kontrolnych to narzędzia wiersza poleceń, ale nie pozwól, aby cię to przestraszyło. Są niezwykle łatwe w użyciu! Nie tylko to, ale większość z nich można pobrać bezpłatnie i nie kosztuje ani grosza.

FCIV

Użyjemy programu o nazwie File Checksum Integrity Verifier. Jest to darmowy program i możesz pobierz i zainstaluj tutaj . Działa w systemie Windows 10, aż do Windows XP i Windows 2000, a także w większości systemów operacyjnych Windows Server.

Aby go zainstalować, przejdź do lokalizacji pobierania (zwykle folder Pobrane w większości wersji systemu Windows) i kliknij go dwukrotnie, aby rozpocząć instalację. Postępuj zgodnie z instrukcjami, aby zainstalować program, a gdy pojawi się pytanie, gdzie go wyodrębnić, wyodrębnij go na pulpit.

Po zakończeniu instalacji przejdziemy do programu, aby system Windows mógł go używać w wierszu poleceń jak każde inne narzędzie. Musimy kliknąć prawym przyciskiem myszy na fciv.exe plik, który właśnie wyodrębniliśmy na pulpit i wybierzKopiuj.

Następnie będziemy chcieli otworzyć Eksplorator plików i przejść do C :. W tym katalogu powinieneś zobaczyć Okna folder, po prostu kliknij go prawym przyciskiem myszy i naciśnijPasta. Gratulacje, powinniśmy mieć teraz dostęp do naszego weryfikatora integralności sumy kontrolnej pliku z dowolnego miejsca w systemie Windows.

jak zdobyć monety muzycznie?

Korzystanie z FCIV

Po skonfigurowaniu FCIV możemy rozpocząć sprawdzanie integralności pobieranych plików. Po pierwsze, warto zauważyć, że nie zawsze możemy sprawdzić integralność pliku. Aby móc sprawdzić integralność, pierwotny właściciel pliku (tj. firma lub programista) musi podać sumę kontrolną. Znajomy z plikiem też może to zrobić. Jeśli nie mamy sumy kontrolnej pliku, nie będziemy mieli z czym porównać naszej własnej sumy kontrolnej, co czyni ten proces bezużytecznym. Zwykle dostawca pobierania zapewnia sumę kontrolną na stronie Pobieranie dowolnego programu, który pobierasz — w 99% przypadków jest to prosty plik tekstowy z zawartą w nim wartością sumy kontrolnej. Zazwyczaj będzie to oznaczone jako a SHA-1 ma lub MD5 hash, który jest w zasadzie wynikiem kilku ciągów i liczb (więcej o tym za minutę).

Następnie musimy utworzyć sumę kontrolną sprawdzanego pliku. W systemie Windows 10 wejdź do swojegoPliki do pobraniateczka. TrzymajZmianaw dół, klikając prawym przyciskiem myszy dowolny odstęp w folderze Pobrane. W menu kontekstowym wybierz Otwórz tutaj okno poleceń . Tutaj możemy użyć FCIV do utworzenia sumy kontrolnej dla naszego pliku.

To proste: w oknie wiersza poleceń wpisz fciv -sha1 > nazwapliku.txt . Oto, co robi to polecenie: mówimy programowi FCIV, aby utworzył sumę kontrolną z hashem SHA-1 wybranego pliku i wypisał tę wartość do pliku tekstowego o wybranej przez ciebie nazwie (powinna pojawić się w twoim Pobrane pliki). W praktyce wyglądałoby to mniej więcej tak: fciv steam.exe -sha1 > steamchecksum1.txt .

Następnie otworzysz ten plik .txt i powinieneś zobaczyć długi ciąg cyfr i liter. Pokaże ci wersję weryfikatora integralności pliku kontrolnego, którego używasz, poniżej poda wartość sumy kontrolnej (ciąg cyfr i liter), a następnie zweryfikowaną nazwę pliku. Następnie możesz wziąć tę wartość i upewnić się, że pasuje do wartości sumy kontrolnej otrzymanej od znajomego lub firmy, która była właścicielem pliku.

Jeśli nie pasuje, pobierz plik ponownie (coś mogło pójść nie tak podczas procesu pobierania), a jeśli nadal nie pasuje, z jakiegoś powodu nie otrzymujesz oryginalnego pliku (prawdopodobnie dlatego, że coś stało się to złośliwe). W takim przypadku możesz wypróbować inne źródło pobierania i ponownie przeprowadzić proces sumy kontrolnej. Jeśli nie możesz dopasować sumy kontrolnej, nie instaluj plik. Możesz narażać swój komputer (jak również wszystkie swoje dane) na poważne ryzyko. Jeśli wartość sumy kontrolnej, którą otrzymałeś z FCIV, nie pasuje do podanej wartości sumy kontrolnej, oznacza to, że zawartość pliku została zmieniona przez kogoś innego niż programista.

Niestety, chociaż FCIV jest nadal dość powszechnie używany, nie został zaktualizowany o nowe skróty, takie jak SHA256 — to powiedziawszy, możesz mieć więcej szczęścia z CertUtilem lub funkcją dla PowerShell (zajmiemy się tym za chwilę) .

CertUtil

Innym programem firmy Microsoft wbudowanym w system Windows jest CertUtil. Jest to kolejne narzędzie wiersza poleceń, działa podobnie do FCIV, ale może sprawdzać nowsze skróty, takie jak SHA256 i SHA512. W szczególności możesz wygenerować i sprawdzić następujące skróty:MD2, MD4, MD5, SHA1, SHA256, SHA384, iSHA 512.

Znowu działa podobnie do FCIV, ale polecenia są nieco inne. Aby z niego skorzystać, będziesz chciał otworzyć wiersz polecenia i wpisać tę formułę: certutil -hashfile filepath typ hash . Tak więc w prawdziwym świecie wyglądałoby to mniej więcej tak: certutil -hashfile C:DownloadsSteam.exe SHA512 . W części hashtype lub zamiast SHA512, chciałbyś użyć tego samego typu hash, który programista dostarczył ze swoim programem.

CertUtil następnie poda Ci długi ciąg cyfr i liter, a następnie będziesz musiał dopasować go do sumy kontrolnej, którą podał Ci programista. Jeśli pasuje, powinieneś przejść do zainstalowania pliku. Jeśli nie, zrób nie kontynuuj instalację (spróbuj ponownie pobrać lub ponownie pobrać z innej witryny lub zgłoś problem programiście).

PowerShell

Jeśli wyszedłeś poza wiersz polecenia i używasz PowerShell dla wszystkich swoich programów i poleceń wiersza poleceń, proces jest nieco inny. Zamiast korzystać z CertUtil, użyjemy wbudowanego Get-FileHash funkcjonować. Domyślnie PowerShell używa SHA256, więc jeśli wpiszesz w poleceniu wygenerowanie sumy kontrolnej bez zdefiniowanego algorytmu (tj. SHA512), domyślnie będzie to SHA256.

Aby wygenerować skrót sumy kontrolnej, otwórz PowerShell. Następnie po prostu wpisz Ścieżka do pliku Get-FileHash aby uzyskać wynik haszowania — w rzeczywistych zastosowaniach wyglądałoby to mniej więcej tak: Get-FileHash C:UsersNameDownloadsexplorer.jpg , i dałoby to powyższy wynik (obrazek powyżej).

Aby zmienić używany algorytm, wpisz ścieżkę pliku, a następnie polecenie -Algorithm i typ algorytmu, którego chcesz użyć. Wyglądałoby to tak: Get-FileHash C:UsersNameDownloadsexplorer.jpg -Algorytm SHA512

Teraz po prostu upewnij się, że hash jest identyczny z hashem dostarczonym przez programistę dowolnego programu, który pobierasz.

jak przenieść pliki Steam na inny dysk

Linux

Proces jest podobny w większości dystrybucji Linuksa; można jednak pominąć kilka kroków, ponieważ program MD5 Sums jest preinstalowany jako część pakietu GNU Core Utilities.

W rzeczywistości jest dość łatwy w użyciu. Po prostu otwórz Terminal, wpisz md5sum nazwapliku.exe i wyświetli wartość sumy kontrolnej w Terminalu. Możesz porównać dwie wartości sumy kontrolnej, wpisując dwie nazwy plików, na przykład: suma md5budżet1.csv budżet1kopia.csv . Spowoduje to wyświetlenie obu wartości sum kontrolnych w Terminalu, umożliwiając sprawdzenie, czy są one identyczne. Aby sprawdzić plik, możesz, ale nie musisz, upewnić się, że Terminal znajduje się w katalogu tego pliku — możesz zmienić katalogi za pomocą Płyta CD polecenie (tj. cd public_html ).

Zamknięcie

Wykonując powyższe kroki, pokazaliśmy, jak porównać wartości sum kontrolnych w określonych plikach, aby zweryfikować, czy są to oryginalne pliki, czy też zostały złośliwie zmodyfikowane. Należy pamiętać, że zmieniona wartość sumy kontrolnej nie zawsze oznacza, że ​​z plikiem stało się coś złośliwego — może to również wynikać z błędów w procesie pobierania. Ponowne pobranie pliku i ponowne uruchomienie sumy kontrolnej pozwala zawęzić zmienioną wartość do błędu w pobieraniu lub możliwego (i potencjalnego) złośliwego ataku. Pamiętaj, że jeśli wartość sumy kontrolnej się nie zgadza, nie instaluj plik — naprawdę możesz narażać swój komputer na ryzyko! I pamiętaj, nie możesz zapobiec wszystkim złośliwym problemom, więc upewnij się, że masz dobra strategia tworzenia kopii zapasowych zanim stanie się najgorsze!

Ciekawe Artykuły

Wybór Redakcji

Jak przesyłać / tworzyć kopie zapasowe plików w systemie iOS za pośrednictwem komputera iTools?
Jak przesyłać / tworzyć kopie zapasowe plików w systemie iOS za pośrednictwem komputera iTools?
Masz dość korzystania z tych samych starych, skomplikowanych metod przesyłania danych z urządzenia iOS na inne urządzenia? Zarządzanie aplikacjami / grami i bezpieczne przesyłanie zdjęć i filmów z urządzenia z systemem iOS może być bardzo trudne, zwłaszcza jeśli nie masz dostępu do konta iTunes.Reklama Czy jest więc alternatywa, której możesz użyć do przeniesienia danych w
Jak zarządzać ustawieniami autouzupełniania Androida
Jak zarządzać ustawieniami autouzupełniania Androida
Czasami możesz chcieć dostosować ustawienia autouzupełniania w systemie Android. Oto jak to zrobić, w tym jak usunąć autouzupełnianie, wyłączyć autouzupełnianie, wyczyścić historię autouzupełniania i zarządzać zapisanymi adresami.
Jak upuścić pinezkę na Mapach Google
Jak upuścić pinezkę na Mapach Google
Użyj pinezki, aby szybko zidentyfikować lokalizację w Mapach Google, nawet na parkingach. Działa to w witrynie Mapy Google i aplikacji mobilnej.
Jak cofnąć w poniedziałek
Jak cofnąć w poniedziałek
Spędziłeś dużo czasu na dokładnym planowaniu zadań na swojej poniedziałkowej tablicy, tylko po to, by przypadkowo kliknąć „Usuń”. Mieszanka emocji, które cię uderzają, gdy zdajesz sobie sprawę, co się stało, jest trudna do opisania. Błędy się zdarzają, ale są
Jak włączyć lub wyłączyć efekty przezroczystości systemu Windows 10
Jak włączyć lub wyłączyć efekty przezroczystości systemu Windows 10
System Windows 10 oferuje opcjonalny efekt przezroczystości dla paska zadań, menu Start i Centrum akcji, dzięki czemu użytkownicy mogą cieszyć się tapetą pulpitu nawet podczas korzystania z tych elementów interfejsu systemu Windows. Oto jak włączyć lub wyłączyć przezroczystość w systemie Windows 10.
Jak naprawić czarny ekran laptopa Dell
Jak naprawić czarny ekran laptopa Dell
Włącz laptopa Dell i widzisz czarny ekran? Nie martw się, ponieważ możesz wypróbować kilka sprawdzonych kroków rozwiązywania problemów, aby rozwiązać ten problem.
Jak naprawić głos w Mapach Google, który nie działa
Jak naprawić głos w Mapach Google, który nie działa
Mapy Google to jedna z najpopularniejszych aplikacji GPS, częściowo dzięki funkcji głosowej. Zamiast odwracać się do ekranu, aby monitorować swoją lokalizację, możesz skupić się na otoczeniu i pozwolić, by głos Cię prowadził. Jednakże,