O que são hashes MD5, SHA-1 e SHA-256 e como faço para verificá-los?

Aug 23, 2025
Privacidade e segurança

Às vezes, você verá hashes MD5, SHA-1 ou SHA-256 exibidos ao lado de downloads durante suas viagens pela Internet, mas sem realmente saber o que são. Essas sequências de texto aparentemente aleatórias permitem que você verifique se os arquivos baixados não estão corrompidos ou adulterados. Você pode fazer isso com os comandos integrados ao Windows, macOS e Linux.

Como funcionam os hashes e como são usados ​​para verificação de dados

Hashes são produtos de criptografia algoritmos projetado para produzir uma sequência de caracteres. Freqüentemente, essas strings têm um comprimento fixo, independentemente do tamanho dos dados de entrada. Dê uma olhada no gráfico acima e você verá que "Raposa" e "A raposa vermelha salta sobre o cachorro azul" produzem o mesmo comprimento de saída.

Agora compare o segundo exemplo no gráfico com o terceiro, quarto e quinto. Você verá que, apesar de uma alteração muito pequena nos dados de entrada, os hashes resultantes são todos muito diferentes uns dos outros. Mesmo que alguém modifique uma parte muito pequena dos dados de entrada, o hash mudará drasticamente.

MD5, SHA-1 e SHA-256 são funções hash diferentes. Os criadores de software geralmente baixam um arquivo - como um arquivo .iso do Linux ou até mesmo um arquivo .exe do Windows - e o executam por meio de uma função hash. Em seguida, eles oferecem uma lista oficial dos hashes em seus sites.

Dessa forma, você pode fazer o download do arquivo e, em seguida, executar a função hash para confirmar se você possui o arquivo original real e se ele não foi corrompido durante o processo de download. Como vimos acima, mesmo uma pequena alteração no arquivo alterará drasticamente o hash.

Eles também podem ser úteis se você tiver um arquivo obtido de uma fonte não oficial e quiser confirmar que é legítimo. Digamos que você tenha um arquivo .ISO do Linux obtido de algum lugar e deseja confirmar se ele não foi adulterado. Você pode procurar o hash desse arquivo ISO específico online no site da distribuição Linux. Você pode então executá-lo por meio da função hash em seu computador e confirmar se ele corresponde ao valor de hash que você esperava que tivesse. Isso confirma que o arquivo que você possui é exatamente o mesmo que está sendo oferecido para download no site da distribuição do Linux, sem nenhuma modificação.

Observe que “colisões” foram encontradas com as funções MD5 e SHA-1. São vários arquivos diferentes - por exemplo, um arquivo seguro e um arquivo malicioso - que resultam no mesmo hash MD5 ou SHA-1. É por isso que você deve preferir SHA-256 quando possível.

Como comparar funções hash em qualquer sistema operacional

Com isso em mente, vamos ver como verificar o hash de um arquivo que você baixou e compará-lo com o que você recebeu. Aqui estão os métodos para Windows, macOS e Linux. Os hashes sempre serão idênticos se você estiver usando a mesma função de hash no mesmo arquivo. Não importa qual sistema operacional você usa.

janelas

Este processo é possível sem nenhum software de terceiros no Windows graças ao PowerShell.

Para começar, abra uma janela do PowerShell iniciando o atalho “Windows PowerShell” no menu Iniciar.

Execute o seguinte comando, substituindo “C: \ path \ to \ file.iso” pelo caminho para qualquer arquivo cujo hash você deseja visualizar:

Get-FileHash C: \ path \ to \ file.iso

Levará algum tempo para gerar o hash do arquivo, dependendo do tamanho do arquivo, do algoritmo que você está usando e da velocidade da unidade em que o arquivo está.

Por padrão, o comando mostrará o hash SHA-256 para um arquivo. No entanto, você pode especificar o algoritmo de hash que deseja usar se precisar de um MD5, SHA-1 ou outro tipo de hash.

Execute um dos seguintes comandos para especificar um algoritmo de hash diferente:

Get-FileHash C: \ path \ to \ file.iso -Algorithm MD5
Get-FileHash C: \ path \ to \ file.iso -Algorithm SHA1
Get-FileHash C: \ path \ to \ file.iso -Algorithm SHA256
Get-FileHash C: \ path \ to \ file.iso -Algorithm SHA384
Get-FileHash C: \ path \ to \ file.iso -Algorithm SHA512
Get-FileHash C: \ path \ to \ file.iso -Algorithm MACTripleDES
Get-FileHash C: \ path \ to \ file.iso -Algorithm RIPEMD160

Compare o resultado da função hash com o resultado que você esperava ver. Se for o mesmo valor, o arquivo não foi corrompido, adulterado ou alterado de outra forma em relação ao original.

Mac OS

O macOS inclui comandos para visualizar diferentes tipos de hashes. Para acessá-los, abra uma janela do Terminal. Você o encontrará em Finder> Aplicativos> Utilitários> Terminal.

o Smokey comando mostra o hash MD5 de um arquivo:

md5 / caminho / para / arquivo

o Shasum comando mostra o hash SHA-1 de um arquivo por padrão. Isso significa que os seguintes comandos são idênticos:

shasum / caminho / para / arquivo
shasum -a 1 / caminho / para / arquivo

Para mostrar o hash SHA-256 de um arquivo, execute o seguinte comando:

shasum -a 256 / caminho / para / arquivo

Linux

No Linux, acesse um Terminal e execute um dos seguintes comandos para visualizar o hash de um arquivo, dependendo do tipo de hash que deseja visualizar:

md5sum / caminho / para / arquivo
sha1sum / caminho / para / arquivo
sha256sum / caminho / para / arquivo

Alguns Hashes são assinados criptograficamente para ainda mais segurança

Embora os hashes possam ajudar você a confirmar que um arquivo não foi adulterado, ainda há uma via de ataque aqui. Um invasor pode obter o controle do site de uma distribuição Linux e modificar os hashes que aparecem nele, ou um invasor pode realizar um ataque man-in-the-middle e modificar a página da web em trânsito se você estiver acessando o site via HTTP em vez de HTTPS criptografado .

É por isso que as distribuições Linux modernas geralmente fornecem mais do que hashes listados em páginas da web. Eles assinam criptograficamente esses hashes para ajudar na proteção contra invasores que possam tentar modificar os hashes. Você vai querer verificar a assinatura criptográfica para garantir que o arquivo hash foi realmente assinado pela distribuição do Linux se quiser ter certeza absoluta de que o hash e o arquivo não foram adulterados.

RELACIONADOS: Como verificar a soma de verificação de um ISO do Linux e confirmar que não foi adulterado

Verificar a assinatura criptográfica é um processo mais complicado. Ler nosso guia para verificar se os ISOs do Linux não foram adulterados com para obter instruções completas.

Crédito da imagem: Jorge Stolfi / Wikimedia

What Are MD5, SHA-1, And SHA-256 Hashes, And How Do I Check Them?

HASH Functions: SHA-512, SHA-256, SHA-1, MD5 (JAVA)

How Does SHA-256 Work?

Security Snippets: MD5, SHA-1 And SHA-2

Security Snippets: MD5, SHA-1 And SHA-2

What Are Hash Values? Important Hash Value Algorithms MD5, SHA-1 And SHA 2 - Networkers Home

Java Tutorial - Hash Functions (MD2, MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512)

How To Easily Check The SHA256, SHA1 Or MD5 Of A Downloaded File In Windows10

What Is Hashing? (MD5, SHA1 & SHA256)

What Is A SHA-256 Cryptographic Hash Algorithm? - George Levy

Security Testing Hashes: MD5 SHA 256 And Other Hashing And Lookup

Intro To Hashing | SHA1, SHA2 And SHA256, MD5, Hash Tables, Digitally Signing


Privacidade e segurança - Artigos mais populares

Os serviços de transcrição online são seguros e privados?

Privacidade e segurança Mar 21, 2025

MaximTrukhin / Shutterstock A transcrição já foi um processo manual e tedioso. Médicos, jornalistas e vários profissionais gravavam suas ano..


Como excluir itens do seu histórico de navegação na Amazon

Privacidade e segurança Aug 16, 2025

A Amazon usa seu histórico de compras e navegação para fornecer recomendações e mostrar produtos de que você pode gostar. Infelizmente, isso também significa que suas recomen..


Como proteger sua conta do Dropbox

Privacidade e segurança Nov 14, 2024

CONTEÚDO NÃO CHEGADO De volta Maio de 2016 , O Dropbox anunciou em seu blog oficial que agora tem meio bilhão Comercial. São muitas pessoas, o qu..


Como limpar seu histórico de navegação no Firefox

Privacidade e segurança Mar 7, 2025

CONTEÚDO NÃO CHEGADO Como outros navegadores, o Firefox coleta um histórico detalhado de suas aventuras na Internet. Se você quiser cobrir seus rastros ou não quiser que o Fi..


Como obter mapas off-line no aplicativo Maps do Windows 10

Privacidade e segurança Aug 4, 2025

CONTEÚDO NÃO CHEGADO Se você sabe que usará seu PC em um local sem conexão com a Internet e precisa acessar mapas, pode baixar mapas para áreas específicas no aplicativo �..


7 Configurações da área de trabalho do Windows disponíveis apenas nas configurações do PC no Windows 8.1

Privacidade e segurança Apr 19, 2025

CONTEÚDO NÃO CHEGADO Se você usar Windows 8.1 na área de trabalho, você não pode ignorar a nova interface “estilo Windows 8” inteiramente. Existem algumas..


Da caixa de dicas: silenciamento de aplicativos no Windows 7, privacidade de dados em dispositivos iOS e navegação gratuita no YouTube e na Amazon

Privacidade e segurança Sep 13, 2025

CONTEÚDO NÃO CHEGADO Uma vez por semana, reunimos algumas das ótimas dicas para leitores que inundam nossa caixa de entrada e as compartilhamos com todos. Esta semana, vamos si..


Os melhores artigos para ajustes e personalização do Windows 7

Privacidade e segurança Sep 11, 2025

Você adora ajustar seu sistema Windows 7, personalizando-o para se adequar à sua personalidade e à maneira como você trabalha? Mostramos várias maneiras de personalizar a barra..


Categorias