التحقق من صحة صور ISO على نظام macOS: التحقق من المجاميع والتوقيع

  • تتيح لك وظائف التحقق من المجموع الاختباري والتجزئة التحقق من سلامة ملفات ISO و DMG عن طريق اكتشاف أي تغيير في البيانات.
  • في نظام macOS، يمكنك التحقق من صحة الصور باستخدام أوامر مثل shasum أو md5 والاعتماد على التوقيعات الرقمية والشهادات للتحقق من صحتها.
  • أدوات مثل balenaEtcher أو Ventoy تقارن ما هو مكتوب على محرك أقراص USB مع ملف ISO الأصلي للتأكد من أن النسخة مطابقة للأصل.
  • يُعد استخدام الخوارزميات الحديثة مثل SHA-256 والحصول على التجزئات من المصادر الرسمية أمرًا أساسيًا لتقليل مخاطر الفساد أو التلاعب.

تحقق من مجموع التحقق لصورة ISO على نظام macOS

عندما نقوم بتنزيل صورة ISO أو ملف DMG لتثبيت البرامج على macOS أو Windows أو Linux، لا يكفي أن "يبدو" أن كل شيء سار على ما يرام. علينا التأكد من أن البيانات مطابقة لما نشره المطور.التي لم تتعرض للفساد على طول الطريق، والتي لم يتلاعب بها أحد بنوايا سيئة.

في هذا السياق، تدخل المجاميع الاختبارية والتجزئات المشفرة، وفي حالة نظام التشغيل macOS، في الاعتبار. التوقيعات الرقمية والتحقق من صحة الشهاداتإن فهم كيفية عمل كل هذا أمر أساسي للوثوق ببرنامج التثبيت، والتحقق من صحة ملف ISO الذي ستحرقه على محرك أقراص USB باستخدام balenaEtcher أو Ventoy، وبشكل عام، نقل الملفات المهمة دون مفاجآت.

ما هو المجموع الاختباري بالضبط وما هو دوره؟

مجموع التحقق هو، في الأساس، سلسلة من الأحرف والأرقام تلخص محتويات ملفيتم الحصول عليها من خلال تطبيق خوارزمية رياضية (دالة تجزئة تشفيرية) على بتات الملف، وتعمل كبصمة فريدة للتحقق من سلامتها.

عندما يقوم بائع برامج بإصدار برنامج تثبيت أو ملف ISO أو تحديث رئيسي، فإنه عادةً ما يتضمن مجموع التحقق الخاص به. يقوم المستخدم بتنزيل الملف، ويحسب نفس نوع التجزئة محليًا، ويقارن القيمتين.إذا تطابقت، فمن المرجح للغاية أن يكون الملف مطابقًا للأصل؛ وإذا لم يكن كذلك، فقد حدث خطأ ما (تلف في التنزيل، أو تلاعب خبيث، أو أخطاء في التخزين، وما إلى ذلك).

تُعرف هذه المبالغ أيضًا باسم قيم التجزئة، رموز التجزئة، مجاميع التجزئة، أو ببساطة، التجزئةإن فائدتها تتجاوز بكثير مجرد التنزيلات: فهي تستخدم لفحص الحزم على الشبكات، ولتخزين كلمات المرور بشكل آمن في قواعد البيانات، ولتوقيع رسائل البريد الإلكتروني، أو لضمان سلامة الصور الجنائية للأقراص بأكملها.

اختباري

كيف تعمل دالة التجزئة: من الملف إلى بصمة الإصبع

دوال التشفير التجزئية هي خوارزميات أحادية الاتجاه: إنها تأخذ مدخلات بأي حجم وتنتج مخرجات ذات طول ثابت.لا يهم ما إذا كان ملف الإدخال بضعة كيلوبايتات أو عدة جيجابايتات؛ ستكون نتيجة SHA-256، على سبيل المثال، دائمًا عبارة عن تسلسل 256 بت (64 حرفًا سداسيًا عشريًا).

إحدى الخصائص الرئيسية هي ما يسمى بتأثير الانهيار الجليدي: يؤدي تغيير طفيف في بيانات الإدخال إلى قيمة تجزئة مختلفة تمامًاإذا قمت بحساب تجزئة MD5 للعبارة "This is a test." ثم قمت بإزالة النقطة، فستكون القيمة الناتجة مختلفة تمامًا، مما يسمح لك باكتشاف حتى التغييرات الطفيفة.

علاوة على ذلك، يتم تصميم دالة التجزئة الجيدة بحيث تؤدي إلى من غير الممكن حسابيًا إعادة بناء المحتوى الأصلي من التجزئةكما يهدف ذلك إلى جعل إيجاد مدخلين مختلفين ينتجان القيمة نفسها (أي حدوث تصادم) أمرًا بالغ الصعوبة. وعند اكتشاف تصادمات عملية في خوارزمية ما، كما حدث مع MD5 أو SHA-1، تُعتبر هذه الخوارزمية غير آمنة للاستخدام في بعض التطبيقات.

أنواع خوارزميات التحقق من المجموع الاختباري وكيفية اختلافها

وراء كل مجموع اختباري توجد خوارزمية محددة. لا تخدم جميعها نفس الغرض أو تقدم نفس مستوى الضمانومن المفيد معرفة الفئات الأكثر شيوعاً على الأقل لمعرفة ما نستخدمه في أي وقت.

خوارزميات بسيطة للتحكم في الأخطاء

تُستخدم آليات خفيفة الوزن، ليست تشفيرية بالمعنى الحقيقي، ولكنها تساعد في اكتشاف أخطاء الإرسال، منذ عقود في الشبكات والأنظمة الأساسية. ومن الأمثلة الكلاسيكية على ذلك... كلمة التكافؤ الطولي أو البايت، والتي تقوم بتجميع البيانات في كلمات مكونة من n بت، وتطبق عملية XOR بين جميعها وتضيف النتيجة ككلمة إضافية في النهاية.

عند الاستقبال، يُعاد حساب عملية XOR بما في ذلك كلمة المجموع، و إذا لم تكن النتيجة كلها أصفار، فمن المفترض أن يكون هناك فشل.إنها طريقة رخيصة في الحوسبة وفعالة إلى حد معقول ضد أخطاء البت الواحد أو أخطاء البتات ذات العدد الفردي، لكنها لا تكتشف أنماطًا معينة بشكل جيد (مثل التغييرات المتناظرة في كلمتين أو إعادة ترتيب الكتل).

خوارزمية مكمل المجموع كانت هذه محاولة لتحسين الطريقة السابقة. تقوم بجمع الكلمات كأعداد صحيحة ثنائية غير مُوقّعة، ثم تضيف المتمم الثنائي لهذا المجموع كقيمة تحقق. عند الوصول إلى الوجهة، يُعاد جمع كل شيء، بما في ذلك قيمة التحقق، وإذا لم تكن النتيجة كلمة من الأصفار، فهذا يعني وجود خطأ ما. تبقى الطريقة بسيطة، ومثل التكافؤ، يكشف عن الأخطاء البسيطة ولكنه ليس قوياً ضد التلاعب المتعمد..

مجاميع التحقق المعتمدة على الموضع

لتقليل عدد الحالات التي يمر فيها الخطأ دون أن يلاحظه أحد، ظهرت خوارزميات لا تأخذ في الاعتبار قيم الكلمات فحسب، بل ترتيبها أيضًا. تُخصص المجاميع الاختبارية المعتمدة على الموضع وزنًا مختلفًا لكل كتلة اعتمادًا على موقعها في التسلسل.

ومن أمثلة هذه العائلة Adler-32، والأنواع المختلفة من CRC (فحص التكرار الدوري) أو مجموع التحقق Fletcher. وهي شائعة جدًا في بروتوكولات الشبكة والملفات المضغوطة وأنظمة التخزين، لأنها تحسن بشكل كبير من اكتشاف الأخطاء المتكررة أو عمليات إدخال أو حذف الكتل، على الرغم من أنها لا تزال ليست خوارزميات قوية من الناحية التشفيرية.

مجموع التحقق التقريبي

تُستخدم تقنيات مختلفة في عالم تصفية البريد العشوائي والكشف التعاوني عنه: مجاميع التحقق التقريبيةبدلاً من السعي إلى أن أي تغيير صغير يغير القيمة تمامًا، يتم السعي إلى العكس: أن رسائل البريد الإلكتروني المتشابهة جدًا تولد تجزئات متطابقة أو متشابهة جدًا.

ولتحقيق ذلك، يتم توحيد محتوى الرسالة وتقليله إلى نسخة مصغرة (إزالة الأجزاء المتغيرة والتنسيقات وما إلى ذلك) ثم يتم حساب المجموع الاختباري. تتلقى خدمات مثل DCC ملايين من هذه التجزئات من مختلف مزودي خدمة البريد الإلكترونيوتقوم هذه الآلية بتحديد الأنماط على أنها قد تكون بريدًا عشوائيًا عندما تتكرر القيمة نفسها فوق عتبة معينة.

وظائف التشفير الحديثة

عندما نتحدث عن التحقق من صور ISO، أو برامج التثبيت أو الثابتةمن الشائع مواجهة خوارزميات التشفير التجزئية مثل MD5 أو SHA-1 أو SHA-2 أو SHA-3. لا يقتصر هدفها على اكتشاف الأخطاء العرضية فحسب، بل يشمل أيضاً مقاومة الهجمات المحددة. تلك التي تهدف إلى إنشاء ملفات ضارة بنفس قيمة التجزئة الخاصة بملف أصلي شرعي.

على سبيل المثال، كان خوارزمية MD5 لسنوات عديدة المعيار الفعلي للتحقق من صحة التنزيلات، باستخدام تجزئات 128 بت. ومع ذلك، فقد تم إثبات حدوث تصادمات عملية. يُعتبر اليوم غير آمن لحماية سلامة البيانات من المهاجمين، على الرغم من أنه لا يزال يستخدم في سياقات لا يهم فيها سوى اكتشاف الأضرار العرضية.

وقد سلكت SHA-1 (160 بت) مسارًا مشابهًا: حيث تم اعتمادها على نطاق واسع في الشهادات والتوقيعات والتحقق من صحة الملفات، ولكن لا يُنصح باستخدامها حاليًا في الأنظمة الجديدة بسبب الثغرات الأمنية. عائلة SHA-2 (SHA-224، SHA-256، SHA-384، SHA-512) لقد حلت إلى حد كبير محل MD5 و SHA-1، وأصبح SHA-256 المعيار الذي أوصت به NIST ويستخدم في المتصفحات والبروتوكولات مثل TLS و VPNs أو حتى في الشبكات مثل Bitcoin.

SHA-3 هو أحدث جيل معياري، بأطوال إخراج مماثلة لـ SHA-2 ولكن بتصميم داخلي مختلف. توفر الخوارزميات الحديثة مثل BLAKE2 أو BLAKE3 سرعة عالية وأمانًا عاليًالذلك، فهي شائعة في أدوات وتطبيقات التحقق من الملفات المجمعة التي تتطلب أداءً فائقًا.

ويندوز

كيفية التحقق من المجموع الاختباري في ويندوز

في نظام التشغيل ويندوز، لا تحتاج إلى تثبيت أي شيء لحساب تجزئات الملفات الأساسية. يمكنك استخدام أمر certutil في موجه الأوامر أو PowerShellأو استخدم الأمر cmdlet Get-FileHash في PowerShell لاستخدام أكثر ملاءمة.

باستخدام certutil، يمكنك ببساطة فتح نافذة الأوامر وتشغيل أمر مثل certutil -hashfile "path\to\file.iso" SHA256ستقوم الأداة بإنشاء مجموع التحقق باستخدام الخوارزمية التي تحددها (MD5، SHA1، SHA256، SHA384، SHA512، إلخ)، وما عليك سوى مقارنته بالمجموع الذي يقدمه المطور على صفحته.

في PowerShell، الأمر الحصول على FileHash C:\path\to\file.iso يقوم هذا البرنامج بإرجاع تجزئة SHA-256 للملف بشكل افتراضي، على الرغم من أنه يمكنك تحديد خوارزميات أخرى باستخدام المعلمة -Algorithm (MD5، SHA1، SHA384، SHA512، RIPEMD160، MACTripleDES…).

إذا كانت القيمة المعروضة مطابقة حرفًا بحرف لتلك المنشورة على الموقع الرسمي، فيمكنك افتراض أن الملف سليم. إذا كان الأمر مختلفًا، فإن الشيء المعقول فعله هو حذفه وتنزيله مرة أخرى.لأنك قد تتعامل مع ملف تالف أو ملف تم التلاعب به من قبل طرف ثالث بنوايا خبيثة.

كيفية التحقق من المجموع الاختباري في نظام macOS: عبر Terminal وISO وDMG

يتضمن نظام macOS كل ما تحتاجه لإنشاء ومقارنة تجزئات الملفات، لملفات ISO وDMG وغيرها من التنسيقات. لا يتطلب الأمر تثبيت أي برامج إضافية؛ ما عليك سوى استخدام تطبيق Terminal..

الأمر الأكثر تنوعًا هو `shasum`، والذي يسمح لك باختيار خوارزميات مختلفة من عائلة SHA. على سبيل المثال، إذا قمت بتنزيل برنامج تثبيت مثل `vlc-3.0.6.dmg` ونشر موقع المشروع قيمة التجزئة SHA-256 الخاصة به، فيمكنك على نظام macOS القيام بما يلي:

shasum -a 256 vlc-3.0.6.dmg

ستعرض المحطة الطرفية سطرًا يحتوي على قيمة التجزئة واسم الملف، وما عليك سوى وضعه بجوار السطر الذي يظهر على الويب والتحقق من عدم وجود أي اختلاف. أما بالنسبة للخوارزميات الأخرى، فلديك أوامر مباشرة متاحة.: md5 لـ MD5، shasum -a 1 لـ SHA-1، -a 384 لـ SHA-384، -a 512 لـ SHA-512، إلخ.

في حالة صور ISO التي تتضمن ملف md5sum.txt أو ما شابه، فمن الطبيعي أن يحتوي هذا الملف على تجزئة كل ملف داخلي من ملفات ISO، وليس فقط تجزئة الصورة نفسها. بمجرد نسخ ملف ISO إلى محرك أقراص USB، يمكنك تثبيت محرك الأقراص واستخدام الأمر md5sum -c md5sum.txt في نظام Linux أو أوامر مماثلة في نظام macOS للتحقق من الملفات واحداً تلو الآخر، على الرغم من أنه في نظام macOS من الشائع التحقق من تجزئة ملف ISO بالكامل قبل نسخه إلى محرك أقراص USB.

التوقيعات والشهادات في نظام macOS: ما وراء التجزئة

بالإضافة إلى التجزئة، يعتمد نظام macOS بشكل كبير على نظام من التوقيعات الرقمية والشهادات وسياسات الثقة تُدار هذه البرامج عبر Keychain Access وGatekeeper. إن مجرد امتلاك برنامج التثبيت للرمز البرمجي الصحيح لا يضمن أنه صادر عن مطور شرعي؛ ولهذا السبب تُستخدم التوقيعات البرمجية.

باستخدام تطبيق Keychain Access، يمكنك استخدام مساعد شهادة لفحص شهادة معينة، ومراجعة سياسة الثقة الخاصة بها وتحديد صلاحيتها، يتحقق نظام macOS من أن الشهادة قد صدرت عن جهة موثوقة، ولم تنته صلاحيتها، ولم يتم إلغاؤها، وبناءً على ذلك، يسمح أو يمنع تنفيذ ملفات ثنائية معينة.

في الحياة اليومية، عندما تفتح ملف DMG أو تشغل تطبيقًا تم تنزيله من الإنترنت، يجمع نظام macOS بين التحقق من توقيع المطور مع آليات مثل بوابة الحماية والتوثيقيركز جزء التجزئة على سلامة الملف؛ أما جزء التوقيع والشهادة فيهتم بمصداقية الجهة المصدرة.

كيف تقوم أدوات مثل balenaEtcher أو Ventoy بالتحقق من محتويات محرك أقراص USB؟

عندما تستخدم أدوات مثل balenaEtcher أو Ventoy لإنشاء محرك أقراص USB قابل للتشغيل، فأنت لا تقوم فقط بنسخ البايتات وتأمل في نجاح العملية. تقوم هذه الأدوات بإجراء عملية تحقق لاحقة للتأكد من أن ما هو مكتوب على محرك الأقراص يطابق المصدر.وعادةً ما يتم ذلك عن طريق مقارنة المحتوى المقروء من الجهاز مع محتوى ملف ISO الأصلي.

إن سير العمل النموذجي مشابه جدًا لما تفعله يدويًا باستخدام dd: تنزيل ملف ISO، وتنظيف محرك الأقراص، وكتابة البيانات، ثم قراءتها مرة أخرى. على سبيل المثال، يقوم برنامج balenaEtcher عادةً بقراءة الكتل من محرك أقراص USB ومقارنتها مباشرةً بنفس الكتل الموجودة في صورة القرص.إذا اكتشف أي اختلاف، فإنه يضع علامة على العملية بأنها فشلت دون الحاجة إلى ملف md5sum.txt في ملف ISO.

يتبع برنامج Ventoy استراتيجية مختلفة، حيث أنه لا يقوم "بحرق" ملف ISO على القرص، بل يقوم بنسخه كما هو إلى قسم خاص و يبدأ الأمر بعرض قائمة تختار منها ملف ISO الذي تريد استخدامه.في هذه الحالة، يمكن التحقق من سلامة الملف عن طريق مقارنة قيمة التجزئة لملف ISO المخزن على محرك أقراص USB مع قيمة التجزئة الموجودة على جهاز الكمبيوتر المصدر، دون الحاجة إلى فحص المحتويات الداخلية للصورة.

إذا كانت نسخة ISO الخاصة بتوزيعة لينكس تتضمن ملفات مثل md5sum.txt أو SHA256SUMS، وكان برنامج الإقلاع الخاص بالتثبيت مُعدًا لها، يمكن التحقق من صحة الملفات الداخلية للصورة أثناء عملية بدء التشغيل نفسها.لكن أدوات التسجيل لا تعتمد على هذه الملفات: فعملية التحقق الخاصة بها تعتمد، قبل كل شيء، على مقارنة البيانات المكتوبة مع بيانات المصدر على مستوى الكتلة.

ماذا تفعل عندما لا يتضمن ملف ISO ملف التحقق الداخلي؟

لا تتضمن جميع صور ISO ملف md5sum.txt أو ملفًا مشابهًا يحتوي على تجزئات لمحتوياتها. ما يجب عليك المطالبة به دائمًا هو أن يوفر الموقع الرسمي على الأقل تجزئة لملف ISO الكامل. (عادةً SHA-256) في صفحة التنزيلات أو في ملف منفصل (SHA256SUMS، CHECKSUMS، إلخ).

إذا لم يكن هناك ملف داخلي يحتوي على مجاميع لكل ملف، فإن عملية التحقق تقتصر على مقارنة تجزئة ISO. تقوم بحساب قيمة التجزئة SHA-256 للملف الذي تم تنزيله في نظامك ومقارنتها بالقيمة المنشورة.إذا تطابقت الصورتان، فأنت تعلم أن الصورة الكاملة هي نفسها التي أنشأها المطور، ومن ثم يمكنك نسخها إلى محرك أقراص USB بثقة تامة.

إذا لم ينشر المورد أي نوع من أنواع التحقق من المجموع أو التوقيع، فإن الأمور تصبح معقدة. يمكنك مقارنة قيمة التجزئة لملف ISO الخاص بك مع قيمة التجزئة لنسخة أخرى تم تنزيلها من شبكة مختلفة أو بواسطة شخص آخر.لكنك ستظل تفتقر إلى مرجع رسمي. في هذه الحالات، من الحكمة توخي الحذر إذا كان البرنامج حساسًا (نظام تشغيل، أداة أمان، محفظة عملات رقمية، إلخ) والبحث عن مصدر أكثر موثوقية.

تذكر أنه حتى مع وجود تجزئة منشورة، فإن الأمان يعتمد على الحصول عليها من [المصدر مفقود]. مصدر موثوق وعبر اتصال آمن (HTTPS)يمكن للمهاجم إنشاء موقع ويب مزيف باستخدام ملف ISO خبيث وتجزئة خاصة به، لذا فإن التحقق لا يكون ذا معنى إلا إذا كنت موجودًا بالفعل على الموقع الرسمي للمشروع.

كويك هاش

أدوات محددة للعمل مع التجزئة والتحقق من سلامتها

بالإضافة إلى الأدوات المساعدة المدمجة في كل نظام تشغيل، هناك العديد من البرامج المتخصصة التي تسهل التعامل مع التجزئات، خاصة عندما تحتاج إلى حساب المجاميع للعديد من الملفات، ومقارنة المجلدات بأكملها، أو أتمتة النسخ التي تم التحقق منها.

تطبيقات مثل كويكهاش توفر هذه البرامج واجهة رسومية متكاملة للغاية لأنظمة ويندوز ولينكس وماك أو إس، مع دعم لـ MD5، SHA-1، SHA-2 (256 و512)، SHA-3، BLAKE2، BLAKE3 وغيرهاتتيح لك هذه الأدوات إنشاء تجزئات نصية، وتجزئات لملف واحد، وتجزئات لملفات متعددة، ومقارنة ملفين أو حتى مجلدين، بالإضافة إلى إنشاء نسخ تم التحقق من صحتها باستخدام التجزئة.

تركز أدوات أخرى مثل HashMyFiles وMultiHasher وMD5 & SHA Checksum Utility على نظام التشغيل Windows وتسمح قم بإنشاء تجزئات بشكل جماعي للمجلدات والمجلدات الفرعية بأكملهاويمكن دمجها أيضاً في قائمة السياق الخاصة بالمستكشف لاستدعائها بالنقر بزر الماوس الأيمن.

توجد أيضًا حلول خفيفة الوزن أو محمولة (مثل HashCalc وMD5 Hash Check وHasher Lite وDeadHash وHash Generator وFCIV وChecksum Control...) تغطي هذه الجوانب احتياجات أكثر تحديدًا، مثل التحقق السريع من برنامج التثبيت الذي تم تنزيلهدون الحاجة إلى تذكر الأوامر أو فتح الطرفية.

مخاطر وهجمات وحدود أمان التجزئة

على الرغم من أن التجزئة توصف غالبًا بأنها "غير قابلة للكسر"، فمن المهم أن نفهم أن هناك تقنيات لمحاولة التغلب عليها. أكثر الطرق مباشرة هي الهجوم بالقوة الغاشمة، اختبار جميع تركيبات الإدخال الممكنة حتى العثور على تركيبة تولد التجزئة المطلوبة، وهو أمر غير واقعي بالنسبة لكلمات المرور الطويلة باستخدام الخوارزميات الحديثة.

تعمل هجمات القاموس وجداول قوس قزح على تسريع العملية عندما يشك المهاجم في نوع المدخلات (على سبيل المثال، كلمات المرور البشرية النموذجية). بدلاً من اختبار السلاسل العشوائية، فإنه يعمل مع قوائم مجمعة مسبقًا وتجزئات محسوبة مسبقًا.مما يقلل بشكل كبير من الوقت اللازم لاكتشاف نقاط الضعف.

تستغل هجمات التصادم حقيقة أنه نظرًا لوجود مساحة محدودة من المخرجات، فلا بد من وجود مدخلات متميزة تولد نفس التجزئة. إذا كانت الخوارزمية تعاني من نقاط ضعف رياضية، فمن الممكن العثور على التصادمات بكفاءة نسبية.سيسمح هذا بإنشاء ملفين مختلفين بنفس قيمة التجزئة. وهذا تحديدًا ما حدث مع خوارزميتي MD5 وSHA-1، اللتين أصبحتا غير موثوقتين للاستخدامات الحساسة.

للتخفيف من العديد من هذه المخاطر، يتم استخدام عدة استراتيجيات: استخدم تجزئات قوية ومحدثة، وأضف "ملحًا" عشوائيًا إلى المدخلات قبل تجزئتها، واستخدم خوارزميات محددة لكلمات المرور. (bcrypt، scrypt، Argon2) مصممة لتكون بطيئة ومكلفة عمداً عند تنفيذها بالتوازي.

أفضل الممارسات للتحقق من صور ISO و DMG على نظام macOS

إذا كنت ستنزل ملف ISO أو DMG لاستخدامه على نظام macOS، وخاصة إذا كنت ستثبت نظامًا أو أداة حساسة، فمن المستحسن اتباع روتين واضح. أولاً، قم دائمًا بالتنزيل من الموقع الرسمي للمشروع، مع التأكد من صحة عنوان URL وشهادة HTTPS..

بعد ذلك، حدد القسم الذي يتم فيه نشر المجاميع الاختبارية أو توقيعات PGP المرتبطة بها. يُفضّل استخدام الخوارزميات الحديثة مثل SHA-256 أو ما هو أعلى منهاوتجنب استخدام MD5 أو SHA-1 إلا إذا كنت تهتم فقط باكتشاف التلف العرضي في الملفات غير الحساسة.

بعد أن يكون ملف ISO أو DMG موجودًا بالفعل في مجلد التنزيلات، افتح تطبيق Terminal، وانتقل إلى ذلك المجلد و احسب قيمة التجزئة باستخدام shasum أو md5 حسب الاقتضاءقارن النتيجة بالقيمة الرسمية، مع الحرص على عدم حذف أي أرقام أو الخلط بين الأحرف المتشابهة. إذا لم تتطابق القيمتان، فاحذف الملف فورًا.

إذا كنت ستستخدم برنامج balenaEtcher أو Ventoy أو أي أداة أخرى لحرق الصورة على محرك أقراص USB، فتأكد من أن يوفر التطبيق مرحلة التحقق بعد الكتابةبهذه الطريقة، لن تثق فقط في أن ملف ISO صحيح، ولكنك ستثق أيضًا في أن النسخة الموجودة على محرك الأقراص المحمول تعيد إنتاج البيانات المصدرية بأمانة.

على الرغم من أن الأمر قد يبدو وكأنه يتطلب جهدًا إضافيًا، إلا أن عملية التحقق هذه توفر عليك الكثير من المتاعب وتقلل من خطر تشغيل التعليمات البرمجية التالفة أو التي تم التلاعب بها. إن فهم كيفية عمل المجاميع الاختبارية والتوقيعات والشهادات في نظام macOS يتيح لك استخدام ملفات ISO وDMG الخاصة بك براحة بال أكبر.مع العلم أن ما تقوم بتثبيته هو بالضبط ما قصده المطور تقديمه ولا شيء غير ذلك.

أدوات لمقارنة الملفات النصية واكتشاف التغييرات الطفيفة
المادة ذات الصلة:
أدوات لمقارنة الملفات النصية واكتشاف التغييرات الطفيفة