Le CMDlet Get-FileHash de PowerShell vous permet de créer une somme de contrôle pour les fichiers et ces sommes de contrôle identifient de manière unique les fichiers. Il existe plusieurs algorithmes qui sont pratiqués sur un fichier pour créer une somme de contrôle. Dans cet article informatif, nous fournirons un bref contenu sur la création d'une somme de contrôle PowerShell à l'aide de la commande Get-Filehash.
Comment fonctionne la mise en service Get-Filehash
Le fonctionnement de l'attaque Get-Filehash dépend de la syntaxe fournie ci-dessous:
> Get-filehash -Path -algorithmeLe -Chemin Le paramètre accepte le chemin du fichier pour lequel vous créez un bloc de somme de contrôle.
Par défaut, le Get-filehash La porte-cmdlet crée une somme de contrôle en utilisant le Sha256 algorithme. Cependant, les algorithmes suivants peuvent également être utilisés dans le paramètre-algorithme:
SHA2: Plus sûr que sha1 et largement accepté. La famille SHA-2 comprend SHA512, SHA256, SHA224, SHA384. Les plus utilisés parmi ceux-ci sont SHA512 et SHA256 parce que les deux autres sont des versions tronquées de SHA256 et SHA512.
SHA3: La version plus sécurisée et sûre que Sha2. Recommandé pour les grandes entreprises qui nécessitent une sécurité supplémentaire de leur transmission de données.
MD5: Cela a bien fonctionné, mais plusieurs violations de sécurité en présence de MD5 en ont fait un compromis.
RimeMD160: Introduit au milieu des années 1990 et plusieurs versions sont disponibles. Chaque version plus récente génère de longs hachages donc plus sécurisés.
Note: Les algorithmes ci-dessus sont soutenus par PowerShell 4 jusqu'à 5.1. Cependant, les versions PowerShell 6 et au-dessus ne soutiennent que MD5, SHA3 et toutes les instances de SHA2.
Comment créer une somme de contrôle PowerShell à l'aide de get-filehash
Cette section pratique plusieurs exemples utilisés pour créer une somme de contrôle avec get-filehash.
Exemple 1: Création d'une somme de contrôle avec des paramètres par défaut
La commande écrite ci-dessous crée une valeur de somme de contrôle pour le fichier linuxhint.SMS déposer. La sortie affiche le nom de l'algorithme utilisé pour crypter le fichier, la touche de hachage et le chemin du fichier:
Exemple 2: somme de contrôle à l'aide des paramètres définis par l'utilisateur
Le CMDlet Get-FileHash vous permet d'utiliser un algorithme de hachage (pris en charge) pour générer un fichier de somme de contrôle. Dans la commande ci-dessous, nous avons généré du hachage en utilisant l'algorithme SHA512.
La commande ci-dessus peut être formatée pour obtenir une sortie plus claire car le hachage du fichier ne peut pas être vu complètement.
> Get-filehash -path e: \ linuxhint.txt -algorithm sha512 | Liste de formatExemple 3: Enregistrez la somme de contrôle générée dans un fichier
La somme de contrôle générée doit être enregistrée pour une utilisation future. Donc, ici, nous avons fourni la commande pour enregistrer la sortie générée dans un fichier texte. La commande écrite ci-dessous génère la somme de contrôle et l'enregistre dans un fichier "F: \ Linuxhint256.SMS". Et la commande Get-Content est exécutée pour vérifier que la somme de contrôle a été stockée ou non:
Conclusion
La somme de contrôle est un agent de validation largement utilisé pour valider l'intégrité d'un fichier. Les sommes de contrôle sont générées pour un fichier envoyé au réseau / utilisateurs. Ces sommes de contrôle sont comparées à la fin du récepteur pour valider le contenu. Cet article pratique l'utilisation de l'attaque Get-Filehash pour générer une somme de contrôle d'un fichier. Le Get-FileHash vous permet de créer des sommes de contrôle en prenant en charge plusieurs algorithmes de hachage. Vous pouvez soit opter pour l'algorithme de hachage par défaut, soit le modifier dans l'accès à get-filehash.