auditorयह तीव्र अखंडता ऑडिटिंग के लिए
एक फोरेंसिक उपकरण है जो
क्रिप्टोग्राफिक हैश फ़ंक्शन का
उपयोग करता है ।
यह अन्य लोकप्रिय उपकरणों (fsum, hashdeep, sha256sum, आदि) के समान है, लेकिन इसमें डिजिटल डेटा ऑडिटिंग को सरल और तेज़ बनाने की विशेषताएं हैं ।
auditorकई हैश एल्गोरिदम का समर्थन करता
है। डिफ़ॉल्ट है sha256, जिसकी अनुशंसा
NIST द्वारा 2015 से की जाती है (देखें
NIST हैश फ़ंक्शंस पर नीति
)।
डिफ़ॉल्ट रूप से,
thash
method
सक्षम है, लेकिन इस मोड को अक्षम किया जा सकता है।
द्वारा प्रयुक्त लेखापरीक्षा प्रक्रिया अखंडता श्रृंखलाauditor की अवधारणा पर आधारित है , जो
लेखापरीक्षा फाइलों द्वारा प्रदान की जाती है जो अखंडता जानकारी संग्रहीत
करती है।
इस प्रक्रिया में शामिल शब्द हैं: Audit_FullList: क्या वह ऑडिट फ़ाइल है जिसमें संसाधित प्रत्येक मूल डेटा फ़ाइल की
अखंडता जानकारी शामिल है। : क्या फ़ाइल
Stampकी वास्तविक अखंडता जानकारी है
। प्रासंगिक क्रियाओं को निष्पादित करते समय हमेशा पुनर्गणना की जाती है और
दिखाई जाती है। : क्या वह ऑडिट फ़ाइल है जो इसे बनाते समय संग्रहीत करती
है।Audit_FullListStamp
Audit_StampStampAudit_FullList
अखंडता श्रृंखला निम्नलिखित क्रम में निर्मित होती है (डिफ़ॉल्ट व्यवहार में):
अंदर की डेटा फ़ाइलों को input_pathसंसाधित
किया जाता है और अखंडता जानकारी (हैश, आकार, सापेक्ष फ़ाइलपथ, आदि) उत्पन्न
की जाती है जो Audit_FullList.
Audit_FullListभी संसाधित किया जाता है,
उत्पन्न होता है Stamp, जो टर्मिनल में
मुद्रित होता है और में संग्रहीत होता है
Audit_Stamp।
अखंडता श्रृंखला की जांच उपरोक्त प्रक्रिया के विपरीत क्रमStamp में की जाती है, फाइलों को पुनः
संसाधित करना और ऑडिट फाइलों के विरुद्ध अखंडता की जांच करना। की भी
पुनर्गणना की जाती है, टर्मिनल में मुद्रित किया जाता है, और में संग्रहीत
के साथ तुलना की जाती है Audit_Stamp, यह
सत्यापित करने के लिए कि क्या यह मेल खाता है।
ऑडिट फ़ाइलों के निर्माण के साथ आगे बढ़ने और यह सुनिश्चित करने के लिए कि अखंडता श्रृंखला का भविष्य का सत्यापन सही और सुरक्षित रूप से किया जाता है, नीचे दिए गए चरणों का पालन करें:
input_path) कहा जाता है, में व्यवस्थित
करें। ऑडिटर इंस्टॉल होने पर, एक कमांड टर्मिनल खोलें और चलाएँ ।
डिफ़ॉल्ट रूप से, यह कमांड ऑडिट फ़ाइलें और input_path फ़ोल्डर के रूट के
अंदर auditor hash input_pathबनाएगा ।
(ज़रूरत पड़ने पर इसे बदला जा सकता है।)
Audit_FullListAudit_Stamp
Audit_Stamp या उस
पर डिजिटल हस्ताक्षर करें । auditor check, तो ऊपर वर्णित अखंडता
श्रृंखला निष्पादित होती है। प्रक्रिया के अंत में, से अखंडता डेटा की
Audit_FullListपुनर्गणना की जाती है और
टर्मिनल में मुद्रित किया जाता है
और यह पिछले चरण में मुद्रित या डिजिटल रूप से हस्ताक्षरित मान से
बिल्कुल मेल खाना चाहिए।
यदि यह मेल नहीं खाता है, तो अखंडता जाँच अमान्य है ।
Audit_FullList। के उपयोग अनुभाग में
उदाहरण देखें auditor check।
संक्षिप्त मैनुअल यहां देखें ।
इसे अपने सिस्टम में इंस्टॉल करने के बाद
auditor, आप इसका उपयोग निम्न प्रकार से
कर सकते हैं:
auditor subcommands:
hashफोरेंसिक ऑडिटिंग का पहला चरण है। यह ऑडिट फ़ाइलें तैयार करता है
जिनसे फ़ाइल की अखंडता की पुष्टि की जा सकती है।
auditor hash input_path
यह करेगा:
input_pathडिफ़ॉल्ट एल्गोरिथ्म (
sha256) के साथ हैश फ़ाइलें
input_path):
Audit_FullList: में फ़ाइलों का
अखंडता डेटा (हैश, आकार, नाम) शामिल है
input_path। डिफ़ॉल्ट नाम:
_auditor_hashes.txt
Audit_Stamp: में केवल की अखंडता
डेटा शामिल है Audit_FullList।
डिफ़ॉल्ट नाम:
_auditor_stamp.txt.यह वह फ़ाइल
है जिसे सभी अखंडता श्रृंखला की जांच सुनिश्चित करने के लिए
मुद्रित या डिजिटल रूप से हस्ताक्षरित करने की आवश्यकता है।
Audit_FullList
इसके बाद hash, आप
checkअखंडता की पुष्टि करने के लिए
कमांड चला सकते हैं। भविष्य में अखंडता की जाँच ठीक से सुनिश्चित
करने के लिए, अखंडता श्रृंखला अनुभाग पढ़ें
और वहाँ दी गई सलाह का पालन करें।
केवल हैश उत्पन्न करें, लेकिन कोई फ़ाइल न बनाएँ (-l)
auditor hash input_path -l
डिफ़ॉल्ट एल्गोरिथ्म के साथ फास्ट-डिस्क (-z) का उपयोग करके ऑडिट फ़ाइलों (-o) को अधिलेखित करें (तेज़ होने के लिए SSD डिस्क के साथ उपयोगी):
auditor hash input_path -o -z
उपरोक्त के समान, लेकिन सख्त मोड सक्षम के साथ, यह सुनिश्चित करने के लिए कि input_path में सभी फ़ाइलें हैश की गई हैं:
auditor hash input_path -o -z --strict
ऑडिट फ़ाइलों को अधिलेखित करें (-o), thash विधि (-d) का उपयोग किए बिना:
auditor hash input_path -o -d
ऑडिट फ़ाइलों को अधिलेखित करें (-o), केवल txt फ़ाइलों को शामिल करें (-i "**/*.txt") केवल रूट फ़ोल्डर में (-u 1) (फ़्लैग -i और -e ग्लोब पैटर्न का उपयोग करें, विवरण के लिए नोट्स देखें)।
auditor hash input_path -o -i "**/*.txt" -u 1
ऑडिट फ़ाइलों को अधिलेखित करें (-o), txt फ़ाइलों को छोड़कर सभी फ़ाइलों को शामिल करें (-e "**/*.txt")
auditor hash input_path -o -e "**/*.txt"
ऑडिट फ़ाइलों को अधिलेखित करें (-o), केवल "file1.doc" (-i "**/*/file1.doc") और "file2.xls" (-i "**/*/file2.xls") नाम वाली फ़ाइलें शामिल करें
auditor hash input_path -o -i "**/*/file1.doc" -i "**/*/file2.xls"
ऑडिट फ़ाइलों को अधिलेखित करें (-o), $RECYCLE.BIN और "सिस्टम वॉल्यूम जानकारी" फ़ोल्डरों के अंदर की फ़ाइलों को छोड़कर, सभी फ़ाइलों को शामिल करें। अवलोकन: $RECYLE.BIN में $ अक्षर नाम से संबंधित है और इसे सही ढंग से पार्स करने के लिए पहले \ अक्षर से एस्केप करना होगा!
auditor hash input_path -o -e "**/\$RECYCLE.BIN/**" -e "**/System Volume Information/**"
ऑडिट फ़ाइलों को अधिलेखित करें (-o), सभी txt फ़ाइलों को शामिल करें (-i "**/*/*.txt"), फ़ोल्डर1 नामक निर्देशिका के अंदर की फ़ाइल को छोड़कर (-e "**/*/folder1/*")
auditor hash input_path -z -o -a blake3 -i "**/*/*.txt" -e "**/*/folder1/*"
ऑडिट फ़ाइलों को अधिलेखित करें (-o), फ़ास्ट-डिस्क (-z) और एल्गोरिथ्म 'blake3' (बहुत तेज़) का उपयोग करें:
auditor hash input_path -o -z -a blake3
ऑडिट फ़ाइलों को अधिलेखित करें (-o), blockSize 10MB और 'whirlpool' हैश फ़ंक्शन का उपयोग करें
auditor hash input_path -o -b 10MB -a whirlpool
lockयह तब उपयोगी होता है जब मौजूदा ऑडिट फ़ाइलों को संरक्षित रखना आवश्यक
हो। इसका उपयोग after hashinput_path कमांड में किया जा सकता है
और . में नई ऑडिट फ़ाइलों के आकस्मिक निर्माण को रोका जा सकता है ।
auditor lock input_path
यह करेगा:
_auditor_lock.txtएक फ़ाइल बनाएँ
.input_path
input_path।
अनलॉक करने के लिए input_path, आपको
फ़ाइल को मैन्युअल रूप से हटाना होगा_auditor_lock.txt
checkफोरेंसिक ऑडिटिंग का दूसरा चरण है। यह ऑडिट फ़ाइलों में मौजूद जानकारी
का उपयोग करके डेटा की अखंडता की जाँच करता है और हैशिंग के बाद इसका
उपयोग किया जा सकता है।
auditor check input_path
यह करेगा:
input_path):
Audit_Stampऔर इसके विरुद्ध जाँच
करें Audit_FullList।
Audit_FullListऔर मूल फ़ाइलों के
विरुद्ध जाँच करें input_path।
Audit_FullList.
डिफ़ॉल्ट ऑडिट फ़ाइलों का उपयोग करके, फास्ट-डिस्क मोड (-z) में जाँच करें।
auditor check input_path -z
उपरोक्त के समान, लेकिन सख्त मोड सक्षम के साथ, यह सुनिश्चित करने के लिए कि input_path में सभी फाइलें सत्यापित हैं।
auditor check input_path -z --strict
केवल txt फ़ाइलें (-i "**/*.txt") जांचें, डिफ़ॉल्ट ऑडिट फ़ाइलों का उपयोग करें (फ़्लैग -i और -e ग्लोब पैटर्न का उपयोग करें, विवरण के लिए नोट्स देखें)।
auditor check input_path -i "**/*.txt"
डिफ़ॉल्ट ऑडिट फ़ाइलों का उपयोग करते हुए, शांत मोड (-q) में जाँच करें और पहली त्रुटि (-x) पर रोकें।
auditor check input_path -q -x
विशिष्ट नामों वाली ऑडिट फ़ाइलों का उपयोग करके F:\data_path की जाँच करें। (-f से <Audit_FullList> और -s से <Audit_Stamp>)
auditor check F:\data_path -f C:\other_path\personal_fullList.txt -s C:\other_path\personal_stamp.txt -q -x
<input_path> में केवल एक फ़ाइल की अखंडता की जाँच किसी ऑडिट फ़ाइल के विरुद्ध करें
auditor check F:\data_path\file1.txt -f C:\other_path\some_audit.txt -q -x
नोट: ऑडिटर जांच fsum प्रारूप के साथ संगत है।
)
cloneइसका उपयोग डेटा को अंदर कॉपी करने और साथ ही कॉपी किए गए डेटा की
अखंडता को सत्यापित करने के लिए किया जाता
input_pathहै
dest_path।
auditor clone input_path dest_path
यह करेगा:
input_path,
अखंडता डेटा (हैश, आकार, नाम) उत्पन्न करें;
dest_path;
dest_pathमें उत्पन्न अखंडता डेटा के
विरुद्ध में फ़ाइलों की अखंडता की जाँच करें
input_path।
input_pathऔर/या
dest_path-g विकल्प का उपयोग करके
बना सकते हैं। यदि ऑडिट फ़ाइलें मौजूद हैं, तो आप उन्हें नहीं बना
सकते।
त्रुटि की स्थिति में, यह पुनः प्रयास करेगा (डिफ़ॉल्ट 3 बार है, जिसे बदला जा सकता है।)
फास्ट-डिस्क मोड (-z) में.
auditor clone input_path dest_path -z
उपरोक्त के समान, लेकिन सख्त मोड सक्षम के साथ, यह सुनिश्चित करने के लिए कि input_path में सभी फ़ाइलें क्लोन की गई हैं:
auditor clone input_path dest_path --strict
शांत मोड में (-q) और पहली त्रुटि पर रुकें (-x)।
auditor clone input_path dest_path -q -x
input_path और dest_path दोनों में ऑडिट फ़ाइलों के निर्माण के साथ क्लोनिंग (नोट्स देखें!)।
auditor clone input_path dest_path -g both
केवल dest_path में ऑडिट फ़ाइलों के निर्माण के साथ क्लोनिंग।
auditor clone input_path dest_path -g dest
केवल input_path में ऑडिट फ़ाइलों के निर्माण के साथ क्लोनिंग।
auditor clone input_path dest_path -g input
आप प्रक्रिया की फ़ाइलों को शामिल या बाहर करने के लिए -i और/या -e का उपयोग कर सकते हैं (--strict के साथ उपयोग नहीं किया जा सकता)।
auditor clone input_path dest_path -q -x -i "**/*.txt" -e "**/dir1/**/*
नोट: ऑडिट फ़ाइलें बनाने के लिए,
input_pathऑडिट फ़ाइलें
(Audit_FullList और Audit_Stamp) नहीं होनी चाहिए! ऐसा मौजूदा ऑडिट
फ़ाइलों के साथ भ्रम को रोकने के लिए किया जाता है।
ऑडिटर क्लोन --help के साथ सभी विकल्प देखें
)
chkcopyinput_pathका उपयोग ऑडिट फ़ाइलों के
विरुद्ध अंदर के डेटा की जांच करने और में कॉपी करने के लिए किया जाता
है dest_path, और साथ ही में कॉपी किए
गए डेटा की अखंडता को सत्यापित करने के लिए किया जाता है
dest_path।
auditor chkcopy input_path dest_path
यह करेगा:
input_pathऑडिट फाइलों से फाइलें
प्राप्त करें और उनकी अखंडता डेटा की जांच करें;
dest_path;
dest_pathऑडिट फाइलों से प्राप्त
अखंडता डेटा के विरुद्ध फाइलों की अखंडता की जांच करें ।
त्रुटि की स्थिति में, यह पुनः प्रयास करेगा (डिफ़ॉल्ट 3 बार है, जिसे बदला जा सकता है।)
फास्ट-डिस्क मोड (-z) में ssd, m.2, आदि जैसी तेज डिस्क के लिए।
auditor chkcopy input_path dest_path -z
उपरोक्त के समान, लेकिन सख्त मोड सक्षम के साथ, यह सुनिश्चित करने के लिए कि input_path में सभी फ़ाइलें जाँची और कॉपी की गई हैं:
auditor chkcopy input_path dest_path --strict
शांत मोड में (-q) और पहली त्रुटि पर रुकें (-x)।
auditor chkcopy input_path dest_path -q -x
आप प्रक्रिया की फ़ाइलों को शामिल या बाहर करने के लिए -i और/या -e का उपयोग कर सकते हैं (--strict के साथ उपयोग नहीं किया जा सकता)।
auditor clone input_path dest_path -q -x -i "**/*.txt" -e "**/dir1/**/*
नोट: input_path ऑडिट
फ़ाइलें (Audit_FullList / Audit_Stamp) होना आवश्यक है!
infoहैश अखंडता जाँच नहीं करता। यह केवल ऑडिट फ़ाइलों और उनकी सामग्री का
परीक्षण करता है input_pathऔर उपयोगी
जानकारी दिखाता है। हैश जाँच के बाद इसका उपयोग किया जा सकता है।
auditor info input_path
यह करेगा:
input_path):
Audit_Stampया नहीं।Audit_FullList
Audit_Stampसत्यापित करें कि क्या और
में सूचीबद्ध फ़ाइलें
Audit_FullListमौजूद हैं और सूचीबद्ध
आकार वही है जो input_path.
input_pathसूचीबद्ध हैं
Audit_FullList.
Audit_FullList ऑडिट फ़ाइल के
विरुद्ध अखंडता डेटा की पुनः गणना करें और जाँच करेंAudit_Stamp
\। यदि आप चाहें, तो अंत में डबल
बैकस्लैश का उपयोग करें \\। ऐसा
इसलिए है क्योंकि एकल बैकस्लैश अंत उद्धरण चिह्नों से बच जाता है, और
टर्मिनल पथ की सही व्याख्या नहीं कर पाता है।
यह काम करता है:
"C:\My Data Path" या"C:\My Data Path\\"
यह विफल हो जाता है:
"C:\My Data Path\"
बाइनरीज़ का डाउनलोड और अखंडता डेटा (ज़िप के अंदर):
अस्वीकरण: यह संस्करण
auditorविकास-चरण सॉफ़्टवेयर के रूप में
प्रदान किया गया है,
किसी भी प्रकार की वारंटी या समर्थन के साथ नहीं , और केवल गैर-व्यावसायिक उपयोग के लिए निःशुल्क है । इसे
अपने जोखिम पर उपयोग करें।
लाइसेंस: यह संस्करण
केवल गैर-व्यावसायिक उपयोगauditor के लिए लाइसेंस प्राप्त है ।
कृपया विवरण के लिए
पूर्ण लाइसेंस शर्तें देखें
।
ऑडिट फ़ाइलों का प्रारूप सरल है। प्रत्येक पंक्ति में निम्नलिखित जानकारी होती है:
hash_value ?ALGORITHM[<THASH-BlockSize>]|file_size[:hex]*relative_filepath
जहाँ [ ] वैकल्पिक हैं:
hash_value: हैश का मान.
ALGORITHM[<THASH-BlockSize>]: हैश करने के लिए प्रयुक्त एल्गोरिथम, कुछ अन्य उपकरणों के साथ संगतता
बनाए रखने के लिए बड़े अक्षरों में संग्रहीत। <THASH-BlockSize> वाला
पैरामीटर वैकल्पिक है, जो दर्शाता है कि thash विधि और BlockSize का उपयोग
किया गया था। BlockSize KB, MB, GB या TB में होना चाहिए। उदाहरण: 10MB।
file_size: मूल फ़ाइल का फ़ाइल
आकार जब हैश किया गया था। जाँच में उपयोगी, आकार मेल न खाने पर गति बढ़ाने
के लिए। जब पहले से ही ज्ञात हो कि उसका आकार मूल फ़ाइल से मेल नहीं
खाता, तो बड़ी फ़ाइल को हैश क्यों करें?
[:hex]: यह दर्शाने के लिए एक
वैकल्पिक ध्वज है कि फ़ाइलपथ हेक्स प्रारूप में है। यह आवश्यक है क्योंकि
कुछ ऑपरेटिंग सिस्टम में '\n', '\r' या '\0' जैसे वर्णों की अनुमति है, और
हेक्स परिणामों को प्रारूपित करने में आने वाली समस्याओं से बचाता है।
relative_filepath: हैश की गई
फ़ाइल का सापेक्ष फ़ाइलपथ.
उदाहरण 1: विधि का उपयोग करना thashएल्गोरिथ्म sha256 और BlockSize 50MB के साथ:
281d5d93464f1165ea7c403ca99d63ff4bf9a360864f8df4bd0e8e6c03774e98 ?SHA256<THASH-50MB>|500000*file_hashed.bin
उदाहरण 2: सामान्य विधि का उपयोग करते हुए, केवल एल्गोरिथ्म ब्लेक3 के साथ, हेक्स प्रारूप में फ़ाइलपथ के साथ।
7357b67824d086dc53f5e1ded565f500456bea1812783f1fbcddc08fddc3944c ?BLAKE3|2233:hex*1aCb344356e4e2b2b6
भविष्य में अन्य प्रारूप भी क्रियान्वित किये जा सकते हैं।
हाइपरफाइन
का उपयोग करके , के बीच परीक्षण
auditor, fsum, rhash और hashdeep64 का परीक्षण किया गया और परिणाम नीचे दिखाए गए
हैं।
Machine configs:
S.O.: Windows 11 Home 64bits
Processor: AMD Ryzen 7 (7800X3D 4.20 GHz)
RAM: 64 GB of RAM (Corsair Vengeance DDR5 64GB - 5200MHz)
Disk: SSD M.2 2TB (Corsair MP600 Pro NVMe)
Data Source 1:
Benchmarks using Data Source 1:
Data Source 2
Benchmarks using Data Source 2: