Anonim

인터넷을 거의 모든 용도로 사용하는 세상에서 데이터 유출, 보안 취약성, 악성 코드 및 바이러스가 매우 일반적이되었습니다. 예를 들어 상용 시스템을 포함하여 전국의 끝없는 컴퓨터에 영향을 준 WannaCry 랜섬웨어를 기억합니다. 전 세계의 끝없는 컴퓨터에 영향을 미치는 랜섬웨어는 매우 드물지만 랜섬웨어, 바이러스, 맬웨어 및 기타는 그렇지 않습니다. 실제로 사람들의 컴퓨터는 랜섬웨어, 바이러스, 맬웨어 및 기타 유해한 유형의 소프트웨어에 매일 감염됩니다. 이것이 맬웨어 방지 및 바이러스 보호가 정기적으로 선전되는 이유입니다.

특히 신뢰할 수 없거나 스케치 된 웹 사이트에서 다운로드하는 경우 파일을 다운로드하여 맬웨어 등을 컴퓨터로 쉽게 전송할 수 있습니다. 그렇다면 우리가 다운로드하는 파일이 실제로 우리가 다운로드하고 싶거나 최소한 악성 코드로 추적되지 않았 음을 어떻게 알 수 있습니까? 직접 확인하기는 어려울 수 있지만 여전히 파일의 무결성을 확인하는 방법이 있습니다.

파일 무결성 검사가 중요한 이유

빠른 링크

  • 파일 무결성 검사가 중요한 이유
  • 항상 문제를 예방할 수는 없습니다
  • 파일 무결성 검사
      • FCIV
      • FCIV 사용
      • CertUtil
      • PowerShell
  • 리눅스
  • 폐쇄

반복해서 말하면, 파일의 무결성을 검사하여 (기본적으로 인증 확인) 실수로 컴퓨터에 악성 코드, 바이러스, 랜섬웨어 및 기타 유해한 소프트웨어를 다운로드하지 않도록하는 것이 중요합니다. 대부분의 경우 안티 바이러스 또는 안티 멀웨어 소프트웨어는 다운로드 된 바이러스가 피해를 입기 전에 다운로드 한 바이러스를 포착하지만, 특히 안티 바이러스가 통과되거나 다운로드 한 맬웨어를 놓치십시오. 실제 사례 하나 : 운영 체제 및 맬웨어 방지 프로그램에는 너무 늦기 전에 WannaCry를 감지하고 제거하는 데 필요한 정보가 없었습니다.

이를 염두에두고 바이러스 백신을 통과하여 시스템을 잠그고 중요한 파일에 돌이킬 수없는 손상을 일으키거나 가지고 있지 않은 정보에 액세스하는 등의 맬웨어 나 바이러스가 필요하지 않습니다. 제거하려면 문제를 해결하고 문제를 해결하면 시스템을 컴퓨터 수리점으로 가져 가야 할 경우 많은 시간과 파일 손실이 발생할 수 있습니다.

보시다시피 파일의 무결성을 검사하는 것이 매우 중요합니다. 파일의 진위 여부를 확인하는 데 몇 분만 투자하면 시간, 파일 손실 및 비용을 절약 할 수 있습니다.

항상 문제를 예방할 수는 없습니다

파일의 무결성을 검사하면 컴퓨터에 많은 피해를 줄 수 있습니다. 그러나 모든 문제를 100 % 막을 수는 없습니다. 모든 악성 프로그램이나 바이러스가 PC를 손상시키는 것을 100 % 막을 수는 없습니다. 취할 수있는 예방 조치가 있으며 파일의 무결성을 검사하여 대부분의 문제를 예방할 수 있습니다.

모든 문제가 PC에 닿는 것을 100 % 막을 수는 없기 때문에 PC에 대한 좋은 백업 전략이 얼마나 중요한지를 반복해서 말씀 드리겠습니다. 결국, 금융, 비즈니스 또는 소중한 추억 등 중요한 문서를 잃어 버릴 위험을 감수하고 싶지 않습니다. 고유 한 백업 전략을 만드는 방법에 대한 기사를 잠시 살펴보고, PC에 어떤 일이 있어도 이러한 단계를 수행하면 최소한 중요한 데이터를 항상 안전하게 유지할 수 있습니다.

파일 무결성 검사

파일이 진짜인지 확인하고 확인하려면 체크섬 도구를 사용해야합니다. 대부분의 체크섬 도구는 명령 줄 도구이지만 걱정하지 마십시오. 그들은 사용하기 매우 쉽습니다! 뿐만 아니라, 대부분 무료로 다운로드 할 수 있으며 비용이 들지 않습니다.

FCIV

File Checksum Integrity Verifier라는 프로그램을 사용할 것입니다. 이것은 무료 프로그램이며 여기에서 다운로드하여 설치할 수 있습니다. Windows 10, Windows XP 및 Windows 2000 및 대부분의 Windows 서버 운영 체제까지 작동합니다.

설치하려면 다운로드 위치 (일반적으로 대부분의 Windows 버전에서 다운로드 폴더)로 이동 한 후 두 번 클릭하여 설치를 시작하십시오. 다음 단계에 따라 프로그램을 설치하고 압축을 풀 위치를 물으면 데스크탑으로 압축을 푸십시오.

설치가 완료되면 Windows가 다른 도구와 마찬가지로 명령 줄에서 사용할 수 있도록 프로그램으로 이동합니다. 데스크탑으로 추출한 fciv.exe 파일을 마우스 오른쪽 버튼으로 클릭하고 복사를 선택해야합니다.

다음으로 파일 탐색기를 열고 C :로 이동합니다. 이 디렉토리에 Windows 폴더가 표시되면 마우스 오른쪽 단추로 클릭하고 붙여 넣기를 누르 십시오 . 축하합니다. 이제 Windows 어디에서나 File Checksum Integrity Verifier에 액세스 할 수 있습니다.

FCIV 사용

FCIV가 설정되었으므로 다운로드 한 파일의 무결성을 검사 할 수 있습니다. 먼저, 파일의 무결성을 항상 확인할 수는 없습니다. 무결성을 확인하려면 파일의 원래 소유자 (예 : 회사 또는 개발자)가 체크섬을 제공해야합니다. 파일을 가진 친구도 이것을 할 수 있습니다. 파일의 체크섬이 없으면 자체 체크섬과 비교할 것이 없으므로이 프로세스를 쓸모 없게 만듭니다. 일반적으로 다운로드 공급자는 다운로드중인 프로그램의 다운로드 페이지에 체크섬을 제공합니다. 99 %의 경우 체크섬 값이 포함 된 간단한 텍스트 파일입니다. 이것은 일반적으로 SHA-1 이 있거나 MD5 해시로 표시되며 기본적으로 많은 문자열과 숫자의 출력입니다 (분에 대한 자세한 내용 참조).

다음으로 확인중인 파일의 체크섬을 만들어야합니다. Windows 10에서는 다운로드 폴더로 이동하십시오. 다운로드 폴더에서 공백을 마우스 오른쪽 단추로 클릭하는 동안 Shift 키를 누르고 있습니다. 상황에 맞는 메뉴에서 명령 창 열기를 선택하십시오. 여기서 FCIV를 사용하여 파일의 체크섬을 만들 수 있습니다.

간단합니다 : 명령 프롬프트 창에서 fciv를 입력 하십시오 -sha1> filename.txt. 이 명령이 수행하는 작업은 다음과 같습니다. FCIV 프로그램에 선택한 파일의 SHA-1 해시를 사용하여 체크섬을 만들고 해당 값을 선택한 이름의 텍스트 파일로 출력하도록 지시합니다 ( 다운로드 폴더). 실제 사용에서는 fciv steam.exe -sha1> steamchecksum1.txt 와 같이 표시 됩니다.

다음으로 해당 .txt 파일을 열면 긴 숫자와 문자가 표시됩니다. 사용중인 File Checksum Integrity Verifier의 버전이 표시되며, 그 아래에는 확인한 파일 이름 뒤에 체크섬 값 (숫자 및 문자 문자열)이 표시됩니다. 그런 다음 해당 값을 가져 와서 친구 또는 파일을 소유 한 회사에서 얻은 체크섬 값과 일치하는지 확인할 수 있습니다.

일치하지 않으면 파일을 다시 다운로드하고 (다운로드 프로세스 중에 문제가 발생했을 수 있음) 여전히 일치하지 않으면 어떤 이유로 원본 파일을 얻지 못했을 수 있습니다. 악의적 인 일이 발생했습니다). 이 경우 다른 다운로드 소스를 시도하고 체크섬 프로세스를 다시 시도하십시오. 체크섬이 일치 하지 않으면 파일을 설치하지 마십시오 . 컴퓨터 (및 모든 데이터)가 심각한 위험에 처할 수 있습니다. FCIV에서 얻은 체크섬 값이 제공된 체크섬 값과 일치하지 않으면 파일의 내용이 개발자가 아닌 다른 사람으로부터 변경되었음을 의미합니다.

불행히도 FCIV는 여전히 일반적으로 사용되지만 SHA256과 같은 새로운 해시에 대해서는 업데이트되지 않았습니다. 즉, CertUtil 또는 PowerShell 기능으로 더 운이 좋을 것입니다 (분 후에 살펴 보겠습니다) .

CertUtil

Windows에 내장 된 다른 Microsoft 프로그램은 CertUtil입니다. 또 다른 명령 줄 도구이며 FCIV와 유사하게 작동하지만 SHA256 및 SHA512와 같은 최신 해시를 확인할 수 있습니다. 특히, MD2, MD4, MD5, SHA1, SHA256, SHA384 및 SHA 512 해시를 생성하고 확인할 수 있습니다.

다시 FCIV와 비슷한 방식으로 작동하지만 명령이 약간 다릅니다. 이를 사용하려면 명령 프롬프트를 열고 certutil -hashfile filepath hashtype 공식을 입력하십시오. 따라서 실제 사용 환경에서는 certutil -hashfile C : DownloadsSteam.exe SHA512와 같이 표시 됩니다. 해시 유형 부분에서 또는 SHA512 대신 개발자가 프로그램에 제공 한 것과 동일한 해시 유형을 사용하려고합니다.

그런 다음 CertUtil은 긴 숫자와 문자를 제공 한 다음 개발자가 제공 한 체크섬과 일치해야합니다. 일치하면 파일을 설치하는 것이 좋습니다. 그렇지 않은 경우 설치를 진행하지 마십시오 (다시 다운로드 또는 다른 사이트에서 다시 다운로드 시도 또는 개발자에게 문제보고).

PowerShell

명령 프롬프트를 넘어서 모든 명령 줄 프로그램 및 명령에 PowerShell을 사용하는 경우 프로세스가 약간 다릅니다. CertUtil을 사용하는 대신 기본 제공 Get-FileHash 함수를 사용합니다. 기본적으로 PowerShell은 SHA256을 사용하므로 정의 된 알고리즘 (예 : SHA512)없이 체크섬을 생성하기 위해 명령을 입력 할 경우 기본값은 SHA256입니다.

체크섬 해시를 생성하려면 PowerShell을 엽니 다. 그런 다음 Get-FileHash 파일 경로 를 입력하여 해시 결과를 얻습니다. 실제 사용에서는 다음과 같이 표시됩니다. Get-FileHash C : UsersNameDownloadsexplorer.jpg 위의 결과를 생성합니다 (위 이미지).

사용 된 알고리즘을 변경하려면 파일 경로를 입력 한 다음 -Algorithm 명령과 사용하려는 알고리즘 유형을 입력하십시오. 다음과 같습니다. Get-FileHash C : UsersNameDownloadsexplorer.jpg-알고리즘 SHA512

이제 해시가 다운로드하는 프로그램의 개발자가 제공 한 해시와 동일해야합니다.

리눅스

이 과정은 대부분의 Linux 배포판에서 비슷합니다. 그러나 MD5 Sums 프로그램은 GNU Core Utilities 패키지의 일부로 사전 설치되어 있으므로 몇 단계를 건너 뛸 수 있습니다.

실제로 사용하기 쉽습니다. 터미널을 열고 md5sum filename.exe를 입력하면 터미널에 체크섬 값이 출력됩니다. md5sum budget1.csv budget1copy.csv 와 같이 두 개의 파일 이름을 입력하여 두 개의 체크섬 값을 비교할 수 있습니다. 그러면 두 개의 체크섬 값이 터미널에 출력되어 두 체크섬 값이 모두 같은지 확인할 수 있습니다. 파일을 확인하기 위해 터미널이 해당 파일의 디렉토리에 있는지 확인해야 할 수도 있고 그렇지 않을 수도 있습니다. cd 명령 (예 : cd public_html )을 사용하여 디렉토리를 변경할 수 있습니다.

폐쇄

위의 단계를 수행하여 특정 파일의 체크섬 값을 비교하여 파일이 진짜 파일인지 또는 악의적으로 수정되었는지 확인하는 방법을 보여주었습니다. 체크섬 값이 변경되었다고해서 파일에 악의적 인 일이 발생한 것은 아닙니다. 이는 다운로드 과정의 오류에서도 발생할 수 있습니다. 파일을 다시 다운로드하고 체크섬을 다시 실행하면 변경된 값을 다운로드 오류 또는 가능한 (및 잠재적 인) 악의적 인 공격으로 좁힐 수 있습니다. 체크섬 값이 일치 하지 않으면 파일을 설치하지 마십시오. 실제로 PC를 위험에 빠뜨릴 수 있습니다! 또한 모든 악의적 인 문제를 예방할 수는 없으므로 최악의 상황이 발생하기 전에 적절한 백업 전략을 세워야합니다!

다운로드 한 파일의 무결성을 확인하는 방법