Categories
por

Como verificar o checksum de um linux iso e confirmar que não foi adulterado

No mês passado, os servidores da Linux Mint foram infiltrados e a sua imagem padrão ISO foi trocada por uma versão comprometida. Embora a equipa da Linux Mint tenha sido rápida a oferecer correcções e uma ferramenta de detecção, o incidente mostrou o perigo de confiar cegamente nas imagens ISO sem verificar a sua integridade. Mas como se verifica a integridade de uma imagem ISO do Linux?

Verificando o checksum

Um método é verificar o checksum de uma ISO. Uma soma de verificação, ou valor hash, é utilizada para verificar a integridade de um dado ficheiro depois de este ter sido armazenado, comprimido, ou movido. Se já descarregou uma ISO Linux, a forma mais simples de verificar a sua soma de verificação é utilizar o comando cksum, que se encontra na maioria dos sistemas operativos do tipo Unix. A sintaxe tem o seguinte aspecto: cksum [ficheiro] . Em utilização, o comando tem este aspecto:

O número – 4038471506 – é o valor da soma de verificação, enquanto “150” é o tamanho do ficheiro. Agora que tem o seu valor de soma de verificação, vai querer compará-lo com o ficheiro de soma de verificação que foi incluído na sua ISO descarregada ou disponível no directório a partir do qual o descarregou. Se os números não corresponderem, a ISO ou foi corrompida ou adulterada e não deverá instalá-la.

Verificar o MD5sum

Por vezes uma ISO corrompida ainda pode devolver o checksum correcto. Devido a isto, também vai querer testar a sua ISO com o MD5sum, que é um utilitário especial concebido para utilizar o MD5 (Message-Digest algoritmo 5) hash criptográfico de 128 bits para verificar a integridade de um dado ficheiro. Digamos que está a descarregar o Linux Mint 17.3 “Rosa” a partir desta página.

O valor MD5 é aquilo a que vai comparar o seu MD5 computado. Agora, aqui está como obter esse valor MD5:

  1. Abra o terminal e encontre o directório onde vive a sua ISO.
  2. Agora corra o seguinte comando:

Na verdade, há duas maneiras de o fazer, porque há dois ficheiros envolvidos no download e verificação da imagem ISO. A forma óbvia é assinar a própria imagem (Manjaro Linux fá-lo desta forma). A alternativa é assinar o ficheiro do checksum. A teoria aqui é que se o checksum da imagem ISO corresponder ao que diz no ficheiro do checksum, e se souber que o ficheiro do checksum não foi modificado, então também sabe que o ficheiro ISO não foi modificado.

Antes de mais nada: terá de descarregar o ficheiro assinado e a chave pública GPG do directório da sua distro Linux, se ainda não o fez. Depois forneça o utilitário gpgv com o ficheiro de chave com a sua chave pública, o ficheiro de assinatura, e a sua ISO. A ZDNet dá um exemplo: Se diz “Boa assinatura” como faz acima, está no claro. Mas para os verdadeiramente cautelosos (não estás paranóico se eles te querem apanhar, como dizem), há uma “versão melhorada dos utilitários GPG, chamada gpg2”. Nem todas as distros Linux incluem gpg2 – Linux Mint 17.3, por exemplo – mas para aqueles que o fazem, o processo é o mesmo que para o utilitário gpgv. Também se pode usar o comando gp g-verify em vez do utilitário gpgv acima. Este comando vai um passo além de gpgv, verificando a validade da própria assinatura. Embora isto possa parecer um bom passo adicional (e por vezes pode ser), muitas vezes não há nenhum ponto de referência para que o utilitário se oponha à validade da assinatura. Executando isto pode devolver avisos que nada indicam sobre a validade da sua ISO, e simplesmente dizer-lhe que a assinatura não foi avalizada pela equipa de desenvolvimento da sua distro. Onde posso encontrar a chave pública da minha distro? Algumas distros como a Linux Mint incluem a chave na sua distribuição de base, enquanto outras não. Neste caso, terá de localizar um servidor de chaves de confiança para a sua distro. A ZDNet aponta para o documento Debian Public Key Server, que inclui informação sobre como proceder ao processo de verificação ISO. Outras distribuições têm recursos semelhantes disponíveis que poderá encontrar assim que fizer uma pequena escavação. A linha de fundo Existem outros testes, tais como o utilitário “secure apt” da Debian, mas a certa altura terá de determinar quando está pronto a confiar na autenticidade do seu ficheiro ISO. Ao tomar o tempo necessário para executar um teste, em primeiro lugar, já está à frente do jogo, e já escapou ao reino da confiança cega. E se o ataque à Linux Mint não nos mostrou mais nada, é que a confiança cega pode ser perigosa.

Kennybee

Novo Membro

Caderno “HP 14”. Eu instalo Manjaro Linux com SSD completo apagado primeiro. Não importa o que eu mude na BIOS, no arranque, erro: Dispositivo de arranque não encontrado Por favor, instale um sistema operativo no seu disco rígido Por favor, aconselhe como corrigir.

MatsuShimizu

Membro bem conhecido

Olá, que modelo de computador portátil HP utiliza? Edit: Encontrei perguntas semelhantes no fórum Arch Linux, Manjaro é baseado em Arch.

[RESOLVIDO] Não se pode iniciar, “BootDevice Not Found” / Canto do novato / Fóruns Arch Linux

[SOLVED] nova instalação, não pode arrancar para GPT / Instalação / Arquivo Fóruns Linux

Condobloke

Membro bem conhecido

G’day Kennybee, Bem-vindo ao Linux. org Como efectuou a instalação . a partir do usb stick ou do dvd ? Como queimou/atacou Manjaro para o usb/dvd . utilizou uma aplicação/programa particular para o fazer com ? Condobloke . Outback Australiano :: LINUX É A RESPOSTA. A LINUX MINT utilizou EXCLUSIVAMENTE aqui. Traduzir? . DeepL é a resposta! ” Se não gosta de Windows do que se não usar Windows. Eu não gosto. Nunca. Como uma boa mulher, o Linux satisfaz todas as minhas necessidades” Vive simplesmente. Ama generosamente. Cuidar profundamente. Fale com gentileza. Especialmente em tempos C19. Tem-se dito que o tempo cura todas as feridas. Não estou de acordo. As feridas permanecem. O tempo – a mente, protegendo a sua sanidade – cobre-as com algum tecido cicatrizado e a dor diminui, mas nunca desaparece. Rose Kennedy O checksum é usado para verificar a correcção de um ficheiro. Pode ser descrito como uma impressão digital de um ficheiro. Ao verificar o valor do checksum podemos determinar a correcção de um ficheiro enquanto este é transferido de um local para outro. O checksum é um longo conjunto de dados contendo várias letras e numerais. Todos os websites populares de download de software fornecem um valor de soma de verificação para o ficheiro descarregado, com o qual podemos confirmar os nossos dados através da verificação do valor da soma de verificação.

Geração de soma de verificação

Uma soma de controlo é gerada por um algoritmo de soma de controlo. Gera um valor de soma de controlo ao tomar o ficheiro como entrada. MD5 e SHA (Algoritmos de Hash Seguro) são os algoritmos mais populares utilizados para gerar os checksum

Ferramentas de verificação da linha de comando

Quase toda a distribuição Linux fornece as ferramentas de linha de comando para vários algoritmos de soma de controlo. É possível gerar e verificar a soma de controlo com eles. Algumas das ferramentas padrão de soma de controlo de linha de comando utilizadas actualmente são as seguintes: ferramenta de soma de verificação MD5 é chamada: md5sum ferramenta de soma de verificação SHA-1 é chamada: sha1sum ferramenta de soma de verificação SHA-256 é chamada: sha256sum ferramenta de soma de verificação SHA-384 é chamada: sha384sum ferramenta de soma de verificação SHA-224 é chamada: sha224sum ferramenta de soma de verificação SHA-512 é chamada: sha512sum

Exemplos:

Vejamos alguns dos exemplos de utilização destas ferramentas de linha de comando para gerar os valores da soma de controlo. Criei um dos ficheiros de índice de teste chamado index. html. Vamos gerar o valor da soma de verificação para este ficheiro usando estas ferramentas acima. md5sum: MD5 é um algoritmo que é utilizado para verificar a integridade dos dados através da criação de um digito de mensagem de 128 bits a partir de uma entrada de dados que se afirma ser tão única a esses dados específicos como uma impressão digital para um indivíduo específico. O SHA-1 produz um valor de hash de 160 bits (20 byte) conhecido como digestão de mensagens. Por favor ver o valor de hash sha1 para o mesmo ficheiro. sha256sum/sha512sum/sha224sum/sha384sum: SHA-2 é uma família de duas funções de hash semelhantes, com tamanhos de bloco diferentes, conhecidas como SHA-256 e SHA-512. Diferem no tamanho da palavra; SHA-256 usa palavras de 32 bits enquanto que SHA-512 usa palavras de 64 bits. Existem também versões truncadas de cada padrão, conhecidas como SHA-224, SHA-384, SHA-512/224 e SHA-512/256. O algoritmo SHA-256 gera um hash quase único, de tamanho fixo de 256 bits (32-byte). O hash é uma função unidireccional, que não pode ser decifrada de volta. Podemos gerar o valor de hash usando este algoritmo SHA-256 para o mesmo ficheiro usando o comando abaixo:

Verificação de um ficheiro usando o Checksum

Já aprendemos várias técnicas para gerar os valores da soma de controlo. Agora podemos aprender a verificar a correcção de um ficheiro utilizando os métodos da soma de controlo. Vamos descarregar um ficheiro ISO a partir de um website. Como pode ver, haverá um valor de soma de verificação correspondente a qualquer ficheiro descarregado. Vamos descarregar o nosso ficheiro de amostra ISO e verificar a sua correcção, comparando o valor da soma de verificação do ficheiro descarregado com o valor da soma md5 no sítio web. Pode confirmar a exactidão da sua ISO descarregada comparando aqui o valor da soma de verificação. Parece ser o mesmo, o que significa que descarregou o ficheiro exacto. Se apagar ou alterar mesmo um carácter de qualquer um dos ficheiros de texto dentro da imagem iso, o algoritmo de soma de controlo gerará um valor de soma de controlo totalmente diferente para aquela imagem iso alterada. E isso não corresponderá definitivamente ao valor de soma de verificação fornecido na página de descarregamento.

Conclusão

Pode fazer uso deste método Checksum como verificação de redundância para detectar erros nos dados. Assim, assegurar a integridade das porções de dados para transmissão ou armazenamento de dados. Espero que este artigo seja útil para si. Por favor, publique os seus valiosos comentários e sugestões a este respeito. Acabou de descarregar uma imagem ISO da sua distribuição Linux favorita do site oficial ou de um site de terceiros, e agora? Criar um meio de arranque e começar a instalar o sistema operativo? Não, espere. Antes de começar a utilizá-lo, é altamente recomendável verificar se a ISO descarregada no seu sistema local é a cópia exacta da ISO presente nos espelhos descarregados. Porque, o website da Linux Mint foi pirateado há alguns anos e os hackers fizeram uma ISO modificada da Linux Mint, com uma porta traseira dentro. Portanto, é importante verificar a autenticidade e integridade das suas imagens ISO do Linux. Se não souber como verificar as imagens ISO no Linux, este breve guia irá ajudar. Continue a ler!

Verificar as imagens ISO no Linux

Podemos verificar as imagens ISO utilizando os valores do Checksum. Checksum é uma sequência de letras e números utilizada para verificar se os dados contêm erros e verificar a autenticidade e integridade dos ficheiros descarregados. Existem diferentes tipos de checksum, tais como SHA-0, SHA-1, SHA-2 (224, 256, 384, 512) e MD5. As somas MD5 têm sido as mais populares, mas hoje em dia as somas SHA-256 são maioritariamente utilizadas pelas distros Linux modernas. Vamos utilizar duas ferramentas nomeadamente “gpg” e “sha256” para verificar a autenticidade e integridade das imagens ISO.

Descarregar os checksums e as assinaturas

Para efeitos deste guia, vou utilizar a imagem ISO do servidor Ubuntu 18.04 LTS. No entanto, os passos dados abaixo devem funcionar também em outras distribuições Linux. Perto do topo da página de download do Ubuntu, verá alguns ficheiros extra (checksums e assinaturas) como se mostra na imagem seguinte. Ubuntu 18.04 checksum e assinatura Aqui, o ficheiro SHA256SUMS contém checksums para todas as imagens disponíveis e o ficheiro SHA256SUMS. gpg é a assinatura GnuPG para esse ficheiro. Utilizamos este ficheiro de assinatura para verificar o ficheiro de soma de controlo nas etapas subsequentes. Descarregar as imagens ISO Ubuntu e estes dois ficheiros e colocá-los

Tópicos não respondidos

Tópicos activos

Pesquisa

Verificação da distribuição ISO

Verificação da distribuição ISO

  • Post by bushrat ” Dom 11 Dez, 2016 20:15 pm
  • Acabei de comprar um novo portátil, enojado com o Win 10 instalado, por isso desta vez estou a falar a sério sobre a utilização do Linux. Já usei Linuxmint anteriormente em modo de boot duplo com Win 7 e funcionou muito bem, estou muito impressionado com todas as coisas Linux. De qualquer modo, desta vez decidi fazer tudo bem. ou seja, verificar a ISO do Linuxmint descarregado. O Manual do Utilizador do Linux refere-se a ‘sha256sum’ para obter o checksum, é bastante fácil – mas o que fazer com esse checksum é bastante confuso.
  • Li as respostas do fórum ao problema, e suponho que muitos refugiados do Windows que procuram instalar Linux ficariam frustrados se tivessem de usar Gpg etc. para verificar o ISO e não se incomodarem. É uma pena para eles que se possa dizer e agora vou chegar à razão pela qual estou a publicar algo disto.

Alguma vez a equipa do Linux considerou implementar um utilitário onde um recém-chegado pudesse submeter o checksum que derivou do ‘sha256sum’ ao site oficial do Linux e ter esse checksum verificado pelo Linux em vez de ter de fazer acrobacias através do Gpg? tornaria a vida muito mais fácil para os primeiros utilizadores do Linux. Não querendo levantar comparações invidiosas com o Windows, mas o Windows permite-lhe num instante autenticar a versão do Windows que está a utilizar, por isso estava apenas a pensar se o pessoal do Linux poderia implementar um tipo semelhante de esquema para verificação ISO.

Alguma vez a equipa do Linux considerou implementar um utilitário onde um recém-chegado pudesse submeter o checksum que derivou do ‘sha256sum’ ao site oficial do Linux e ter esse checksum verificado pelo Linux em vez de ter de fazer acrobacias através do Gpg? tornaria a vida muito mais fácil para os primeiros utilizadores do Linux. Não querendo levantar comparações invidiosas com o Windows, mas o Windows permite-lhe num instante autenticar a versão do Windows que está a utilizar, por isso estava apenas a pensar se o pessoal do Linux poderia implementar um tipo semelhante de esquema para verificação ISO.

Parte da utilização de um sistema operativo baseado em Linux é utilizar o gestor de pacotes da sua distribuição Linux para descarregar e instalar novo software. Nas distribuições baseadas em CentOS/RHEL, por exemplo, os repositórios EPEL fornecem-lhe quase tudo o que precisa. E muitas vezes quando um repositório pré-instalado não está disponível, pode adicioná-lo manualmente e os ficheiros serão descarregados em segurança depois de o verificar com uma chave.

No entanto, por vezes não tem outra escolha senão descarregar os pacotes directamente pela Internet. Um exemplo são os próprios sistemas operativos. Se quiser descarregar uma nova distribuição, terá de a obter a partir de um website.

Tabela de Conteúdos

Verificação da integridade do ficheiro com Hashes

Mas como é que sabemos que os ficheiros que descarregamos são de facto o ficheiro que o criador fez? E se alguém acedesse maliciosamente aos servidores e lá colocasse o seu próprio ficheiro? Podemos acabar por descarregar e depois utilizar um ficheiro que pode estar profundamente comprometido!

Por vezes os ficheiros são distribuídos amplamente através de sites de terceiros, tais como o SourceForge. Precisamos de uma forma de verificar que o ficheiro que estamos a descarregar não foi adulterado e reembalado. É aqui que entram os hashes.

Um “hash” é uma operação matemática especial que realizamos num ficheiro que gera uma cadeia de caracteres que é única para esse ficheiro. Estes também são referidos como “checksums”. Embora não seja perfeitamente único, a hipótese da sua repetição é suficientemente baixa para ser uma forma aceitável de segurança. Um bom algoritmo de hash assegurará que mesmo pequenas variações no ficheiro de entrada irão gerar enormes diferenças no hash de saída. Graças a isto, é praticamente impossível adulterar um ficheiro de qualquer forma e ter o hash semelhante.

Se os hashes de dois ficheiros tiverem sido gerados por um bom algoritmo, e corresponderem, pode estar quase certo de que os dois ficheiros são os mesmos. Devido a isto, todos os bons fornecedores de software também exibem os seus hashes ao lado dos ficheiros que oferecem para download. Assim:

Agora vamos ver como verificar o haxixe.

Geração e comparação de hashes

Este website oferece algoritmos de hashing twp – SHA256, e SHA512. SHA256 é suficientemente bom para os nossos propósitos. Ao clicar no link “SHA256”, obtém-se isto:

Os 64 caracteres que vê aqui compõem o hash SHA256 para o ficheiro que queremos descarregar. Para o verificar, descarregamos primeiro o ficheiro em si através do wget, como se mostra aqui:

E depois usamos o seguinte comando no nosso terminal para gerar o hash SHA256″:

Substitua [nome do ficheiro] pelo nome do ficheiro que acabou de descarregar. Irá gerar uma sequência de 64 caracteres, como este:

Agora só precisamos de comparar a cadeia de caracteres que gera com a fornecida pelo website na segunda captura de ecrã.

Para facilitar a leitura com alguma formatação, aqui está um comando para fazer tudo em maiúsculas e dividir o hash em grupos de 8 caracteres:

E obtemos uma saída como esta:

Com este comando, é muito mais fácil de comparar em oposição a uma longa cadeia de 64 caracteres.

Outros Algoritmos de Checksum

Diferentes websites terão diferentes algoritmos de hashing para que possa comparar. No exemplo acima, olhámos para SHA256. Aqui estão os comandos para os outros:

SHA256 – sha256sum (usado acima) SHA512 – sha512sum MD5 – md5sum

Se precisar de calcular o hash para outro algoritmo, basta substituir “sha256sum” nos exemplos acima pelo comando de que precisa. Tenha em mente, no entanto, que o hash MD5 tem sido inseguro há já algum tempo. Pode usar algo chamado “sal” para melhorar ainda mais a segurança de um hash SHA – no entanto, não é impossível passar, por isso é desencorajado para proteger palavras-passe e dados pessoais.

Se for capaz de comparar com sucesso os hashes do ficheiro descarregado com aquele que é exibido no sítio web, pode ter a certeza de que o ficheiro que descarregou é aquele que o criador pretendia que tivesse.

É claro que não tem de verificar a integridade do ficheiro do software que descarrega se tiver um VPS Linux connosco. Pode simplesmente pedir à nossa equipa de apoio para instalar no seu VPS o software de que necessita. Estão disponíveis 24/7 e poderão ajudá-lo com a instalação.

PS . Se gostou de ler este post no blog sobre como verificar a integridade dos ficheiros dos pacotes descarregados em Linux, sinta-se à vontade para o partilhar em redes sociais usando os atalhos abaixo, ou simplesmente deixe um comentário na secção de comentários. Obrigado.

Um método de saber se um ficheiro de programa descarregado é seguro de instalar é comparar o checksum do ficheiro (também chamado hash) antes de executar o executável.

A verificação da soma de verificação de um ficheiro ajuda a assegurar que o ficheiro não foi corrompido durante o descarregamento, ou modificado por um terceiro malicioso antes de o descarregar. Se o ficheiro foi infectado com malware ou

Para a máxima segurança do sistema, verifique sempre o checksum de qualquer software que descarregue da Internet, antes de o executar.

Como verificar a soma de verificação de um ficheiro no Windows.

Como verificar a soma de verificação de um ficheiro em Linux.

Como verificar a soma de verificação de um ficheiro em Windows

Muitos utilitários podem verificar o checksum de um ficheiro no Windows. Abaixo estão as nossas opções favoritas, a Calculadora de checksum, um utilitário de fácil utilização e comparação de checksum e o utilitário de linha de comando FCIV da Microsoft.

Calculadora de soma de verificação

A Calculadora de soma de verificação é um utilitário gratuito de cálculo de soma de verificação de ficheiros que suporta os algoritmos de soma de verificação de ficheiros mais utilizados, tais como md5, crc32, e sha1. A Calculadora de soma de verificação pode também processar em lote múltiplos ficheiros e é um programa Windows fácil de compreender e utilizar.

Descarregar e instalar a Calculadora de soma de verificação

  • Descarregar a Calculadora do Checksum.
  • Executar o executável, checksumcalculator_setup. exe .

Siga as instruções para instalar o programa.

Utilizar a calculadora

Abrir a Calculadora de Checksum se ainda não tiver sido aberta após a instalação.

Clique no Browse ao lado da caixa de ficheiros e navegue até ao ficheiro que pretende verificar. No nosso exemplo, estamos a verificar o checksum do ficheiro windirstat1_1_2_setup. exe.

Seleccione o tipo de Checksum que está a calcular. Por defeito, o Checksum está definido para MD5, no nosso exemplo abaixo definimos o valor para SHA1.

  1. Clique no botão Calcular.
  2. Depois de clicar em Calcular , um resultado é mostrado na caixa Resultado. Para comparar os valores com o que é mostrado na página web ou documentação, copie e cole o checksum na caixa Comparar e clique em Verificar . Se ambos os valores corresponderem, verá uma caixa de mensagem indicando que os valores são os mesmos.
  3. Usando o utilitário Microsoft FCIV

Infelizmente, nenhuma versão do Microsoft Windows vem pré-instalada com um utilitário de soma de verificação, mas a Microsoft lançou um comando de linha de comando que executa uma soma de verificação. No nosso exemplo, iremos descarregar, instalar e utilizar o Microsoft FCIV ( File Checksum Integrity Verifier ) para verificar o ficheiro instalador do WinDirStat. WinDirStat é um grande utilitário gratuito para verificar que ficheiros e pastas estão a ocupar espaço no seu disco rígido.

  1. Descarregar e instalar o Microsoft FCIV
  2. Descarregar o FCIV da Microsoft.
  3. Executar o executável, Windows-KB841290-x86-ENU. exe .
  4. Clique em Sim para aceitar o contrato de licença.
  5. O instalador pergunta onde gostaria de extrair os ficheiros. É conveniente tê-lo no mesmo local que o instalador do WinDirStat, por isso recomendamos que o extraia para a sua pasta de Downloads. Clique em Procurar , realce Downloads , e clique em OK .

Clique em OK para extrair os ficheiros.

Clique em OK para fechar o instalador.

Se copiar o ficheiro fciv. exe para o seu directório C:\Windows, o comando funciona a partir de qualquer directório ou unidade no prompt de comando.

  1. Usando o FCIV
  2. FCIV é um utilitário de linha de comando, por isso é necessário executá-lo a partir do prompt de comando do Windows. Abra agora uma nova janela de prompt de comando. No Windows 10, pode encontrá-lo no menu Iniciar → Sistema Windows → Prompt de comando . Também o pode abrir a partir da caixa Executar se premir Win + R (mantenha premida a tecla Windows no teclado e prima R ), digite cmd , e prima Enter .
  3. Mude para o seu directório de Downloads ou para o directório que contém fciv e o ficheiro que deseja comparar. No prompt de comando, execute:
  4. Os checksums fornecidos no WinDirStat utilizam o algoritmo SHA1, pelo que precisamos de utilizar a opçã o-sha1 quando executamos o FCIV. Por exemplo, para verificar windirstat1_1_2_setup. exe , use este comando:
  1. O FCIV irá passar alguns momentos a calcular, e depois fornecer uma saída como esta:
  2. O checksum é o número hexadecimal longo na última linha:

Esse número hexadecimal é a soma de verificação SHA1 para o seu ficheiro. Verifique se coincide com a soma de controlo no website WinDirStat:

Consulte a nossa página de comando fciv para mais informações sobre este comando e a sua sintaxe e opções.

  1. Como verificar a soma de verificação de um ficheiro no Linux
  2. No Linux, o checksum de um ficheiro pode ser verificado utilizando um dos seguintes comandos de linha de comando, dependendo do checksum que o autor utilizou para comparação.
  1. A soma de verificação MD5 é verificada usando o comando md5sum.

Uma soma de verificação SHA224 é verificada usando o comando sha224sum.

Uma soma de verificação SHA256 é mostrada usando o comando sha256sum.

Um checksum SHA384 é mostrado usando o comando sha384sum.

  • Uma soma de verificação SHA512 é verificada usando o comando sha512sum.

Bem-vindo aos fóruns da Linux Mint!

Tópicos não respondidos

  • Tópicos activos
  • Pesquisa
  • Novo no Linux, Ajuda uma Senhora? (resolvido)
  • Novo no Linux, Ajuda uma Senhora? (resolvido)
  • Post by Falling_Stars ” Dom 02, 2018 13:26 pm

Bom dia a todos!

  • Post by bushrat ” Dom 11 Dez, 2016 20:15 pm
  • Acabei de comprar um novo portátil, enojado com o Win 10 instalado, por isso desta vez estou a falar a sério sobre a utilização do Linux. Já usei Linuxmint anteriormente em modo de boot duplo com Win 7 e funcionou muito bem, estou muito impressionado com todas as coisas Linux. De qualquer modo, desta vez decidi fazer tudo bem. ou seja, verificar a ISO do Linuxmint descarregado. O Manual do Utilizador do Linux refere-se a ‘sha256sum’ para obter o checksum, é bastante fácil – mas o que fazer com esse checksum é bastante confuso.
  • Li as respostas do fórum ao problema, e suponho que muitos refugiados do Windows que procuram instalar Linux ficariam frustrados se tivessem de usar Gpg etc. para verificar o ISO e não se incomodarem. É uma pena para eles que se possa dizer e agora vou chegar à razão pela qual estou a publicar algo disto.

Re: Novo no Linux, Help a Lady Out?

Re: Novo no Linux, Help a Lady Out?

Aqui está o link para saber como verificar o seu download da Casa da Moeda https://linuxmint. com/verify. php

Apenas algumas dicas – terá muitas aqui. 1.) Faça um test drive do SO a partir do DVD (ou USB) ao vivo, certifique-se de que tudo funciona e pode fazer todas as coisas que quiser fazer. Não será tão rápido como correr o SO no seu HD, mas perto o suficiente para ter uma sensação de tudo. Se se deparar com algum problema ou tiver dúvidas, venha aqui – a maioria das coisas pode ser resolvida.

2.) Um dos membros mais conhecedores e experientes deste fórum, Pjotr, tem um excelente website ” Dicas fáceis para principiantes e para utilizadores avançados”, que IMHO é uma obrigação. Instalei a Mint dezenas de vezes para mim, família e amigos e depois de cada nova instalação a primeira coisa que faço é ir a este website e aplicar os ajustes – eles apenas fazem a Mint correr melhor, ou seja, mais rápido e mais seguro. https://sites. google. com/site/easylinuxtipsproject/Home

Re: Novo no Linux, Help a Lady Out?

Post by Moem ” Sol Dez 02, 2018 14:55 pm

Olá e bem-vindos! Espero que isto seja útil:

Não d

Acabei de ler o seu post e as boas respostas ao mesmo. Aqui estão também os meus pensamentos sobre isto.

FYI: Os downloads da Linux Mint são agora verificados com frequência e são seguros de utilizar.

Talvez queira certificar-se de que os valores do “checksum” correspondem para se certificar de que nada correu mal ao descarregar o ficheiro de imagem do disco. iso da Casa da Moeda do Linux. Se utilizar a opção “torrent” e o seu software de torrent tiver a opção “check file” activada, então o checksum é verificado automaticamente. Existem outras opções para verificar os valores do checksum do ficheiro descarregado em MS Windows, Mac, e Linux. Linux Mint utiliza um checksum de bytes sha256.

Olá e bem-vindos! Espero que isto seja útil:

A aplicação de arquivamento “PeaZip” inclui a capacidade de comparar e verificar valores de soma de verificação, além de ser uma excelente aplicação de arquivamento (MS Windows e Linux).

Uma soma de verificação é uma sequência de texto derivada do software usando uma função hash. Não deve haver dois valores de soma de verificação iguais. Ao descarregar software da Internet, uma forma de verificar a sua integridade é comparar a sua soma de verificação com a fornecida pelo website. Se forem computados, então o software é genuíno e não foi adulterado. Aqui mostrar-lhe-emos como verificar e verificar os checksums no Linux.

Embora isto possa ser feito facilmente no terminal, aprenderá aqui como verificar e verificar os checksums com uma ferramenta gráfica: o GtkHash ultra-simples.

Instalação

Olá e bem-vindos! Espero que isto seja útil:

Para o openSUSE, terá de adicionar o seu repositório antes de o instalar. Procure mais informações aqui.

Em Arch e Manjaro:

Depois de instalado, encontre-o entre o resto das suas aplicações instaladas e execute-o.

Criar hashes

A interface do GtkHash é bastante simples. Para calcular hashes para um ou mais ficheiros, clicar no botão amigável “Adicionar” no canto superior esquerdo.

Aponte o requisitante para a localização dos seus ficheiros e seleccione-os. Pode seleccionar vários ficheiros mantendo premida a tecla Ctrl enquanto clica neles. Depois, clique no botão “Abrir” no canto superior direito para completar o comando.

A lista do GtkHash será preenchida pelos ficheiros que seleccionou. Se desejar, pode adicionar mais ficheiros repetindo o passo anterior.

Clique no botão “Hash” no canto inferior direito da janela do GtkHash para calcular os hashes para todos os ficheiros da lista.

GtkHash calcula múltiplos tipos de hash por defeito e irá apresentá-los em colunas junto a cada ficheiro.

Para copiar o hash de um ficheiro para a área de transferência, clique com o botão direito do rato sobre o ficheiro e seleccione o seu tipo de hash preferido no submenu “Copy Digest”. Depois, cole o hash copiado em algum lugar para referência futura.

Guardar como”.

Verificar hashes

Abra” e escolha o ficheiro hash que acompanhou o seu ficheiro principal. O ficheiro hash terá normalmente uma extensão “sha1,” “md5,” ou “sfv”, e o GtkHash suporta todos os ficheiros populares.

Quando o ficheiro for carregado, clique no botão “Hash” no canto inferior direito. GtkHash irá calcular e comparar o hash do ficheiro com o reportado e apresentar-lhe os resultados. Como pode ver na nossa captura de ecrã, tivemos duas combinações e duas falhas.

Mais hashes

Preferências”.

Pode escolher entre mais de duas dúzias de funções diferentes de hash, entre as quais provavelmente encontrará a que prefere.

Comparação do Checksum do Terminal

Se estiver num ambiente de servidor, a única forma de comparar um checksum é através do terminal. Felizmente, verificar e criar hashes de ficheiro num terminal é tão fácil como utilizar uma GUI. A maioria das distribuições vem com um conjunto de ferramentas para o trabalho. Algumas das mais populares são:

md5sum

shasum

Alternatively, you can save the hash to a file through “File ->sha256sum

sha384sum

To check a file’s data integrity with GtkHash, select “File ->sha512sum

A sua utilização é simples, uma vez que trabalham precisamente da mesma maneira: escrevemos o seu nome, depois o nome do ficheiro para o qual queremos calcular um hash. Por exemplo, para calcular o hash SHA-512 para uma instalação Arch Linux ISO que descarregámos, utilizámos:

No acima mencionado, sha512sum foi o comando para o algoritmo de hash que decidimos utilizar. Depois de alguma espera, vimos o hash SHA-512 no nosso ecrã.

GtkHash comes with the most popular hashing algorithms enabled, but they’re not the only ones it supports. For more, visit “Edit -> após o comando e um nome de ficheiro, a saída do comando é guardada no ficheiro em vez de ser impressa no ecrã. Também se pode utilizar o sha256sum :

Isto irá emitir os resultados para um ficheiro de texto típico que pode verificar. Nele, encontrará o hash do ficheiro seguido do seu nome de ficheiro.

A verificação de um ficheiro contra o seu hash apenas requer que adicione u m-c ao comando e que utilize o ficheiro hash em vez do ficheiro real. Por outras palavras, algo como isto:

Embora seja fácil verificar os checksums no Linux, não é realista verificar os hashes para cada ficheiro. É algo que se deve fazer para aqueles dados sensíveis ou para a ISO do Linux que se descarregou da Web. Se estiver a utilizar Mac, aplica-se o mesmo método.

  • Relacionado:
  • A vida real do OK começou por volta dos 10 anos, quando obteve o seu primeiro computador – um Commodore 128. Desde então, tem derretido keycaps, digitando 24 horas por dia, 7 dias por semana, tentando espalhar A Palavra da Técnica a qualquer pessoa interessada o suficiente para a ouvir. Ou, melhor, ler.
  • Um comentário
  • Pergunta de Odysseas Kourafalos para si. Poderia esta ferramenta de hash ou algo semelhante ser utilizada para garantir a integridade de um vídeo?
  • Os comentários estão encerrados.

Divulgação de afiliados: Make Tech Easier pode ganhar comissões sobre produtos comprados através dos nossos links, o que apoia o trabalho que realizamos para os nossos leitores.

In the future we may want to re-check our file, so we decided to output the results to a file instead of our screen. The hash commands don’t offer such functionality since it’s only a redirect away in Linux. By using a >