nandobadam88
Well-Known Member
- Joined
- Nov 29, 2024
- Messages
- 185
- Thread Author
-
- #1
I have a Windows 10 ISO on my PC that I downloaded from the Microsoft website. Is there any program to test if this ISO is internally complete without any corruption or missing files? I don't have another ISO to compare it to.
Solution
Yes — you can check an official Microsoft ISO for internal integrity without another ISO. There’s no single “one‑click truth” if you don’t have a published checksum to compare, but you can run a few reliable tests that together will tell you if the ISO is complete and untampered:
Summary (quick)
Summary (quick)
- Best test if available: compare the ISO’s hash (SHA‑256) to Microsoft’s published hash for that exact ISO.
- If no published hash: mount the ISO and check the digital signature of setup.exe and the health of the Windows image inside (install.wim / install.esd) with DISM.
- Also check that the ISO file itself reads without errors (7‑Zip / mount) and compute a local hash for future checks.
- Joined
- Mar 14, 2023
- Messages
- 96,550
Yes — you can check an official Microsoft ISO for internal integrity without another ISO. There’s no single “one‑click truth” if you don’t have a published checksum to compare, but you can run a few reliable tests that together will tell you if the ISO is complete and untampered:
Summary (quick)
1) Compute a robust hash of the ISO (SHA‑256)
Summary (quick)
- Best test if available: compare the ISO’s hash (SHA‑256) to Microsoft’s published hash for that exact ISO.
- If no published hash: mount the ISO and check the digital signature of setup.exe and the health of the Windows image inside (install.wim / install.esd) with DISM.
- Also check that the ISO file itself reads without errors (7‑Zip / mount) and compute a local hash for future checks.
1) Compute a robust hash of the ISO (SHA‑256)
- PowerShell (recommended):
Get-FileHash "C:\Path\to\Windows.iso" -Algorithm SHA256
(This returns the SHA256 string.
If you don’t have Get-FileHash, use certutil:
certutil -hashfile "C:\Path\to\Windows.iso" SHA256 - Why: if Microsoft publishes a SHA‑256 for the exact ISO you downloaded, matching hashes proves the ISO file is identical to Microsoft’s copy. If it differs, the file is corrupted or tampered with. (Get‑FileHash / certutil docs).
- Look on Microsoft’s ISO/download page or support article for the matching build/edition and compare the SHA‑256 you computed. If they match → ISO is intact. If Microsoft doesn’t publish a hash for that ISO, go to the next checks. (Many guides show this approach.
- Right‑click the .iso → Mount. It appears as a drive letter (e.g., D
. - Confirm you can list files and open the drive in Explorer — that already rules out simple file corruption.
- In elevated PowerShell:
Get-AuthenticodeSignature "D:\setup.exe" - Expected: Status = Valid (or at least a valid Microsoft signature). If NotSigned or HashMismatch, the ISO is suspicious. This checks the installer’s Authenticode signature (not the whole ISO).
- In admin Command Prompt / PowerShell:
dism /Get-WimInfo /WimFile:\sources\install.wim
or if the ISO has install.esd:
dism /Get-WimInfo /WimFile:\sources\install.esd - What this does: reads the WIM/ESD header and lists included editions/indices. If DISM can read the file and returns the image indexes and sizes, the image file is readable and structurally OK. If DISM errors (file corrupt / truncated), this indicates a problem. (DISM usage / examples).
- Try to open the ISO with 7‑Zip and browse/copy a few files (e.g., D:\sources\install.wim and D:\setup.exe). If 7‑Zip can’t read some entries or reports errors, the ISO is corrupted.
- Download sigcheck (Sysinternals). You can run it against setup.exe and other important binaries to verify Microsoft signatures and timestamps.
- Example: sigcheck.exe -i D:\setup.exe
- Why: gives a second opinion on file signatures and publisher. (sigcheck docs are on Microsoft/Sysinternals.
- Recreate the ISO via Microsoft’s Media Creation Tool (recommended). It downloads a fresh official ISO. If you used some other method to make the ISO originally, re‑download with the Media Creation Tool to be safe. (If you want I can link steps for this.
- Hash mismatch (when an official hash is available): file corrupted/tampered — redownload.
- setup.exe signature invalid / missing: potentially tampered ISO or incomplete extraction — do not use it.
- DISM can’t read install.wim/install.esd or shows errors: the image is corrupt or truncated — redownload.
- 7‑Zip / mount errors: ISO file damaged — redownload.
- Tell me the ISO path (example: C:\Users\You\Downloads\Windows10.iso) and whether you’re on Windows 10/11. I can give the exact command lines to run and tell you how to interpret the output — or you can paste the outputs here and I’ll read them and advise.
nandobadam88
Well-Known Member
- Joined
- Nov 29, 2024
- Messages
- 185
- Thread Author
-
- #3
para testar com 7-zip é preciso montar a iso ou não?
no momento uso Windows 10 e tenho duas isos para testar uma do windows 10 e outra do windows 11
caminho para iso do windows 10: C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso
no momento uso Windows 10 e tenho duas isos para testar uma do windows 10 e outra do windows 11
caminho para iso do windows 10: C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso
- Joined
- Mar 14, 2023
- Messages
- 96,550
Não precisa montar a ISO para testá‑la com o 7‑Zip — o 7‑Zip abre e extrai o conteúdo de um ISO diretamente. Ainda assim é útil montar a ISO para alguns checks (por exemplo rodar DISM diretamente sobre o install.wim montado). Vou dar um passo a passo prático (em português) que você pode seguir com as duas ISOs — inclui comandos que você pode colar no PowerShell/Prompt (admin). Referência: a abordagem de abrir/inspecionar com 7‑Zip e usar DISM/Get‑AuthenticodeSignature é padrão.
1) Confirmação do caminho
1) Confirmação do caminho
- Você mandou: C:\Users\Retrogamer1987\Downloads\Italo87
Confirma se o nome completo é C:\Users\Retrogamer1987\Downloads\Italo87.iso (ou Italo87‑Windows10.iso)? Se o nome tiver extensão .iso, substitua nos comandos abaixo.
- Listar conteúdo (não extrai):
"C:\Program Files\7-Zip\7z.exe" l "C:\caminho\para\Italo87.iso"- Saída: lista de arquivos; se der erro, ISO possivelmente corrompida.
- Extrair apenas o arquivo de imagem (install.wim ou install.esd) para teste:
"C:\Program Files\7-Zip\7z.exe" x "C:\caminho\para\Italo87.iso" "sources\install.wim" -o"C:\Temp\ISOextract"
(se o ISO usar install.esd troque o nome).- Se 7‑Zip reportar “Data Error”, “CRC failed” ou semelhante → ISO corrompida. Usar 7‑Zip é confiável para detectar corrupção interna.
- No Explorador: clique com o botão direito na ISO → Mount. Ela vira uma unidade (ex.: X
. - Agora você pode acessar X:\sources\install.wim (ou .esd) sem extrair.
- Se você extraiu para C:\Temp\ISOextract:
dism /Get-WimInfo /WimFile:C:\Temp\ISOextract\install.wim - Se montou a ISO em X:
dism /Get-WimInfo /WimFile:X:\sources\install.wim - Saída esperada: lista das edições (Home/Pro/…) e tamanhos. Se DISM der erro ao ler → imagem corrompida/truncada e re‑download recomendado.
- Monte (ou extraia) e rode no PowerShell (Admin):
Get-AuthenticodeSignature "X:\setup.exe" - Resultado esperado: Status = Valid (assinatura Microsoft). Se NotSigned/HashMismatch → suspeita de adulteração.
- No PowerShell (Admin):
Get-FileHash "C:\caminho\para\Italo87.iso" -Algorithm SHA256
ou em cmd:
certutil -hashfile "C:\caminho\para\Italo87.iso" SHA256 - Se você conseguir achar no site da Microsoft o SHA‑256 do mesmo build/edição, compare — se bater, ISO idêntica ao oficial; se não houver hash oficial, use outros testes acima.
- 7‑Zip falha ao listar ou extrair (Data Error/CRC) → ISO corrompida.
- DISM não consegue ler install.wim/esd → imagem corrompida/truncada.
- setup.exe sem assinatura válida → ISO suspeita (não use).
- Refaça o download com a Media Creation Tool (ou baixando novamente do site Microsoft) e recrie o USB com Rufus/Media Creation Tool; muitas corrupções vêm de downloads interrompidos ou USB mal gravados.
- Diga o nome exato dos dois ficheiros ISO (com extensão .iso).
- Você pode colar aqui a saída do comando Get-FileHash ou do 7‑Zip list/extract ou do dism /Get-WimInfo que eu interpreto e digo se está tudo OK ou recomenda redownload.
nandobadam88
Well-Known Member
- Joined
- Nov 29, 2024
- Messages
- 185
- Thread Author
-
- #5
o caminho é: C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso
abri o 7-zip selecionei a iso e cliquei testar e não há erros
como 7-zip realiza esse teste sem comparar com outra iso? esse teste é preciso e confiavel para assegurar que a iso é 100% integra sem corrupção e sem arquivos ausentes?
abri o 7-zip selecionei a iso e cliquei testar e não há erros
como 7-zip realiza esse teste sem comparar com outra iso? esse teste é preciso e confiavel para assegurar que a iso é 100% integra sem corrupção e sem arquivos ausentes?
- Joined
- Mar 14, 2023
- Messages
- 96,550
Boa pergunta — curto e direto:
1) Calcular hash SHA‑256 do .iso (comando PowerShell ou certutil)
- O teste do 7‑Zip (botão “Test”) não precisa de outra ISO: ele lê o conteúdo do ISO e tenta verificar/extrair os fluxos internos usando as verificações que o próprio formato/arquivo fornece. Para muitos formatos de arquivo compactado isso inclui checksums internos (CRC) e então o teste é muito eficaz para detectar corrupção de transferência/gravação.
- Para uma ISO de instalação do Windows: o 7‑Zip vai conseguir listar e extrair arquivos (por exemplo sources\install.wim ou setup.exe). Se o 7‑Zip reportou “no errors” isso significa que ele conseguiu ler e validar os blocos esperados — bom sinal — mas não é garantia absoluta de que a ISO está 100% perfeita em todos os cenários (por exemplo: não detecta alterações maliciosas que mantenham a estrutura lógica intacta ou corrupções subtis que não causem falha de leitura/extracção).
1) Calcular hash SHA‑256 do .iso (comando PowerShell ou certutil)
- PowerShell (Admin):
Get-FileHash "C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso" -Algorithm SHA256 - Ou em cmd:
certutil -hashfile "C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso" SHA256 - Interpretação: se você encontrar um SHA‑256 oficial da mesma build/edição no site Microsoft e bater, ISO idêntica. Se não houver hash oficial, o valor serve como sua “impressão digital” para verificar uma futura cópia.
- Monte a ISO (duplo clique) — suponha que ficou em X:
- No Prompt (Admin) rode:
dism /Get-WimInfo /WimFile:X:\sources\install.wim
(se a ISO usar install.esd, substitua o nome) - Interpretação: se o DISM lê e lista os índices/edições normalmente, o WIM/ESD está íntegro. Se der erro ao ler, a imagem está corrompida/truncada (necessita re‑download).
- Verificar assinatura do setup:
Open PowerShell (Admin):
Get-AuthenticodeSignature "X:\setup.exe" - Resultado esperado: Status = Valid (assinatura Microsoft). Se for NotSigned / HashMismatch → ISO possivelmente adulterada.
- O 7‑Zip é confiável para detectar corrupção que cause erro de leitura/extracção (arquivos truncados, CRC incorreto em fluxos que o formato suporta).
- Mas ele não substitui: a) verificação por hash (quando houver hash oficial) nem b) leitura do conteúdo crítico com ferramentas específicas (DISM para install.wim/esd e verificação de assinatura). Para um Windows ISO oficial, combine 7‑Zip + hash + DISM/signature para máxima confiança.
- Se quiser eu te guio passo a passo nos comandos acima — cole aqui a saída do Get-FileHash e/ou do dism /Get-WimInfo e eu digo se está OK.
- Ou posso indicar como recriar a ISO com o Media Creation Tool caso prefira simplesmente garantir 100% oficialidade.
nandobadam88
Well-Known Member
- Joined
- Nov 29, 2024
- Messages
- 185
- Thread Author
-
- #7
eu peguei sha256: 8C70BFA3EFDDACA3BBC6D3CEE8423804290D1510A5B7C1B050857A172610BCA4
onde comparar com a hash original do Windows 10 pt-br 64bit?
onde comparar com a hash original do Windows 10 pt-br 64bit?
- Joined
- Mar 14, 2023
- Messages
- 96,550
Boa — bom trabalho obtendo o SHA‑256. Resumo rápido: não existe um único lugar público e universal onde comparar SHA‑256 de todas as ISOs "consumidoras" do Windows 10 — a Microsoft normalmente não publica checksums públicos para as ISOs criadas pelo Media Creation Tool. Portanto, o caminho é:
1) Tentar achar um SHA oficial (se você tiver acesso a canais empresariais)
Faça estas três verificações — se todas forem OK, sua ISO é muito provavelmente íntegra e oficial:
A — 7‑Zip (você já fez)
1) Tentar achar um SHA oficial (se você tiver acesso a canais empresariais)
- Se você tem acesso ao Volume Licensing Service Center (VLSC) ou a assinaturas MSDN/Visual Studio, essas áreas de download costumam listar checksums oficiais para as ISOs lá — mas são áreas com login pago.
- Para a maioria dos usuários, a Microsoft recomenda baixar a ISO pelo Media Creation Tool ou pela página oficial e não fornece um SHA público para comparar.
- Procurar esse SHA no VirusTotal — cole o SHA na caixa de busca. Se houver relatórios, verá se algum motor sinalizou o ficheiro. Isso não prova “autenticidade” mas ajuda a verificar se alguém já reportou o ficheiro como malicioso.
- Buscar o SHA no Google também pode achar mirrors ou relatos públicos (geralmente não encontrará nada para ISOs oficiais, mas às vezes fontes confiáveis publicam hashes).
Observação: eu fiz uma busca e não encontrei correspondência pública óbvia para esse hash (nenhum resultado indexado apontando para uma página oficial com esse SHA). Isso por si só não prova nada — apenas significa que não apareceu em páginas públicas indexadas.
Faça estas três verificações — se todas forem OK, sua ISO é muito provavelmente íntegra e oficial:
A — 7‑Zip (você já fez)
- 7‑Zip Test sem erros = bom sinal: ele leu/extraiu os fluxos internos sem erro. Isso detecta corrupção de leitura/extracção. (Você já confirmou “no errors”.
- Monte a ISO (duplo clique → aparece uma letra de drive, por exemplo X
. - Abra Prompt como Administrador e rode:
dism /Get-WimInfo /WimFile:X:\sources\install.wim
(se a ISO tiver install.esd, troque para install.esd) - Saída esperada: lista dos índices/edições. Se o DISM ler com sucesso, o WIM/ESD está estruturalmente OK; se der erro, a imagem está corrompida. (DISM é a verificação mais específica para imagens Windows.
- Ainda com a ISO montada (X
, no PowerShell (Admin):
Get-AuthenticodeSignature "X:\setup.exe" - Espera‑se Status = Valid (assinatura Microsoft). Se aparecer NotSigned ou HashMismatch => sinal de alerta. (Isso verifica se o executável principal tem a assinatura Authenticode da Microsoft.
- Refaça o download com a Media Creation Tool oficial (página Microsoft) — a MCT cria uma ISO diretamente dos servidores Microsoft. Isso é a forma recomendada para garantir origem oficial. Se depois de re‑baixar o SHA mudar, compare com o que você já tem para ver se são idênticos.
- SHA‑256 (se ainda quiser repetir):
PowerShell (ou Admin PowerShell):
Get-FileHash "C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso" -Algorithm SHA256
(ou em CMD)
certutil -hashfile "C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso" SHA256 - Montar a ISO: no Explorador → clique direito → Mount (ou
PowerShell: Mount-DiskImage -ImagePath 'C:\...\Windows.iso') - DISM leitura:
dism /Get-WimInfo /WimFile:X:\sources\install.wim - Assinatura:
Get-AuthenticodeSignature "X:\setup.exe"
- Posso procurar esse SHA (8C70BFA3...BCA4) na web / VirusTotal e dizer se há referências públicas ou sinalizações. Diga “Procura SHA” e eu faço a busca e te retorno os resultados (se houver).
- 7‑Zip sem erros é um bom primeiro sinal.
- O método mais confiável sem acesso a um SHA oficial é: (a) DISM ler o install.wim/esd com sucesso e (b) setup.exe com assinatura válida. Se ambos OK e nenhum motor de AV/VT reportar problema, sua ISO é, na prática, íntegra e segura. Se quiser, eu procuro o SHA agora ou te guio passo a passo para rodar os comandos e colar aqui a saída — qual prefere?
nandobadam88
Well-Known Member
- Joined
- Nov 29, 2024
- Messages
- 185
- Thread Author
-
- #9
apareceu isso:
C:\Windows\system32>dism /Get-WimInfo /WimFile:E:\sources\install.wim
Ferramenta de Gerenciamento e Manutenção de Imagens de Implantação
Versão: 10.0.19041.3636
Erro: 2
O sistema não pode encontrar o arquivo especificado.
O arquivo de log do DISM pode ser localizado em C:\Windows\Logs\DISM\dism.log
C:\Windows\system32>dism /Get-WimInfo /WimFile:E:\sources\install.wim
Ferramenta de Gerenciamento e Manutenção de Imagens de Implantação
Versão: 10.0.19041.3636
Erro: 2
O sistema não pode encontrar o arquivo especificado.
O arquivo de log do DISM pode ser localizado em C:\Windows\Logs\DISM\dism.log
- Joined
- Mar 14, 2023
- Messages
- 96,550
Erro 2 = arquivo não encontrado — o DISM não achou um arquivo chamado exatamente E:\sources\install.wim. Provavelmente a sua ISO tem install.esd em vez de install.wim, ou o drive letra E: não está onde você pensa. Vamos confirmar e corrigir com passos rápidos.
Por favor cole no Prompt (Admin) estas linhas (uma por vez) e envie a saída aqui:
1) Verificar letra da unidade montada e listar a pasta sources
2) Se o arquivo for install.esd (comum), rode:
4) Se a cópia falhar com erro de leitura, extraia com 7‑Zip (se preferir):
Por favor cole no Prompt (Admin) estas linhas (uma por vez) e envie a saída aqui:
1) Verificar letra da unidade montada e listar a pasta sources
- dir (mostra unidades montadas)
mount di:
(ou mais simples) abra o Explorador e confirme a letra da unidade onde montou a ISO (ex.: E. - Depois (substitua E: se for outra letra):
dir /b "E:\sources"
2) Se o arquivo for install.esd (comum), rode:
- dism /Get-WimInfo /WimFile:"E:\sources\install.esd"
- md C:\Temp\ISOextract
- copy "E:\sources\install.wim" "C:\Temp\ISOextract\install.wim"
- dism /Get-WimInfo /WimFile:"C:\Temp\ISOextract\install.wim"
4) Se a cópia falhar com erro de leitura, extraia com 7‑Zip (se preferir):
- "C:\Program Files\7-Zip\7z.exe" x "C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso" "sources\install.esd" -o"C:\Temp\ISOextract"
- Depois rode dism /Get-WimInfo /WimFile:"C:\Temp\ISOextract\install.esd"
- Se o DISM ler o WIM/ESD com sucesso e listar índices/edições → a imagem está OK.
- Se DISM continuar a reclamar, cole a mensagem de erro e eu ajudo a interpretar o dism.log (C:\Windows\Logs\DISM\dism.log).
- Se preferir, cole aqui a saída do dir E:\sources e eu digo o próximo comando exato.
nandobadam88
Well-Known Member
- Joined
- Nov 29, 2024
- Messages
- 185
- Thread Author
-
- #11
C:\Windows\system32>dism /Get-WimInfo /WimFile:"E:\sources\install.esd
Ferramenta de Gerenciamento e Manutenção de Imagens de Implantação
Versão: 10.0.19041.3636
Detalhes de imagem : E:\sources\install.esd
Índice: 1
Nome : Windows 10 Home
Descrição : Windows 10 Home
Tamanho : 15.165.501.253 bytes
Índice: 2
Nome : Windows 10 Home Single Language
Descrição : Windows 10 Home Single Language
Tamanho : 15.150.739.430 bytes
Índice: 3
Nome : Windows 10 Education
Descrição : Windows 10 Education
Tamanho : 15.511.097.693 bytes
Índice: 4
Nome : Windows 10 Pro
Descrição : Windows 10 Pro
Tamanho : 15.508.056.200 bytes
A operação foi concluída com êxito.
Ferramenta de Gerenciamento e Manutenção de Imagens de Implantação
Versão: 10.0.19041.3636
Detalhes de imagem : E:\sources\install.esd
Índice: 1
Nome : Windows 10 Home
Descrição : Windows 10 Home
Tamanho : 15.165.501.253 bytes
Índice: 2
Nome : Windows 10 Home Single Language
Descrição : Windows 10 Home Single Language
Tamanho : 15.150.739.430 bytes
Índice: 3
Nome : Windows 10 Education
Descrição : Windows 10 Education
Tamanho : 15.511.097.693 bytes
Índice: 4
Nome : Windows 10 Pro
Descrição : Windows 10 Pro
Tamanho : 15.508.056.200 bytes
A operação foi concluída com êxito.
- Joined
- Mar 14, 2023
- Messages
- 96,550
Excelente — essa saída do DISM é boa notícia.
O que essa saída significa (resumo curto)
1) Assinatura do instalador (confirmação de origem parcial)
O que essa saída significa (resumo curto)
- DISM conseguiu ler E:\sources\install.esd e listou os índices/edições (Home, Pro, Education etc.. Isso prova que o contêiner de imagem (install.esd) está legível e estruturalmente OK — portanto a parte mais crítica da ISO (a imagem do Windows) não está truncada/corrompida.
1) Assinatura do instalador (confirmação de origem parcial)
- No PowerShell (como Administrador) rode:
Get-AuthenticodeSignature "E:\setup.exe" - Interpretação: Status = Valid → setup.exe assinado pela Microsoft (bom). NotSigned / HashMismatch → alerta (não use).
- No PowerShell:
Get-FileHash "C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso" -Algorithm SHA256
(Você já obteve: 8C70BFA3...BCA4 — isso serve como “impressão digital” sua. - Se encontrar um SHA oficial para exatamente essa build/edição, a comparação confirma identidade bit‑a‑bit; se não houver SHA público, manter esse hash é útil para comparação posterior.
- Posso procurar automaticamente o SHA que você gerou para ver se aparece em relatórios públicos (VirusTotal, mirrors, etc.. Isso não prova originalidade, mas mostra se alguém relatou esse ficheiro antes. Quer que eu faça essa busca?
- 7‑Zip “Test” sem erros + DISM lendo install.esd com sucesso = muito boa garantia de integridade física e estrutura da ISO. O 7‑Zip testa a integridade de leitura/extracção; DISM testa a parte crítica (imagem Windows). Juntos são suficientes para usar a ISO com segurança na instalação.
- Pedir que cole aqui a saída de Get-AuthenticodeSignature (se não souber interpretar), e eu analiso; e/ou
- Procurar o SHA (8C70BFA3... no VirusTotal/Internet e te devolver o resultado.
nandobadam88
Well-Known Member
- Joined
- Nov 29, 2024
- Messages
- 185
- Thread Author
-
- #13
C:\Windows\system32> Get-AuthenticodeSignature "E:\setup.exe"
Diretório: E:\
SignerCertificate Status Path
----------------- ------ ----
EC17645D48EE48B0F4248F1659520E0D6011CE59 Valid setup.exe
PS C:\Windows\system32>
Diretório: E:\
SignerCertificate Status Path
----------------- ------ ----
EC17645D48EE48B0F4248F1659520E0D6011CE59 Valid setup.exe
PS C:\Windows\system32>
- Joined
- Mar 14, 2023
- Messages
- 96,550
Perfeito — com esses três resultados você já tem prova forte de que a ISO está íntegra e autêntica. Resumo objetivo:
Opções/ações possíveis (rápidas)
- 7‑Zip "Test" sem erros = o conteúdo interno da ISO é legível e não apareceu corrupção de leitura/extracção.
- DISM conseguiu ler E:\sources\install.esd e listou os índices (Home, Pro, Education…) = o container de imagem do Windows está estruturalmente OK (não truncado nem corrompido).
- Get‑AuthenticodeSignature retornou Status = Valid para E:\setup.exe = o executável principal está assinado validamente (assinatura Microsoft), o que indica que não foi adulterado.
Opções/ações possíveis (rápidas)
- Se quiser ver uma verificação extra, posso procurar o SHA‑256 que você gerou (8C70BFA3... no VirusTotal / web e avisar se há relatos públicos. Diga “procura SHA” e eu faço.
- Se preferir a garantia máxima, baixe novamente com a Media Creation Tool (MCT) da Microsoft e compare hashes entre a nova ISO e a sua atual — se baterem, está 100% idêntica.
- Para criar USB bootável, use Rufus ou a própria MCT (recomendo MCT para evitar problemas de configuração).
- Repetir hash da ISO:
PowerShell (Admin)
Get-FileHash "C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso" -Algorithm SHA256 - Verificar assinatura (você já fez):
Get-AuthenticodeSignature "E:\setup.exe" - Ler install.esd (você já fez):
dism /Get-WimInfo /WimFile:"E:\sources\install.esd"
nandobadam88
Well-Known Member
- Joined
- Nov 29, 2024
- Messages
- 185
- Thread Author
-
- #15
esse EC17645D48EE48B0F4248F1659520E0D6011CE59 é o mesmo que sha 256: 8C70BFA3EFDDACA3BBC6D3CEE8423804290D1510A5B7C1B050857A172610BCA4?
- Joined
- Mar 14, 2023
- Messages
- 96,550
Não — não são a mesma coisa e não devem corresponder.
Por quê (resumo curto)
1) Mostrar o certificado que assinou o setup.exe (já fez algo parecido):
$sig = Get-AuthenticodeSignature "E:\setup.exe"
$cert = $sig.SignerCertificate
$cert | Format-List Subject, Issuer, Thumbprint
(Thumbprint aqui é o EC17645... que você viu — geralmente SHA‑1.
2) Calcular o SHA‑256 do certificado (hash do conteúdo do certificado):
Isto devolverá um valor de 64 hex dígitos — o SHA‑256 do certificado. Ainda assim, esse SHA‑256 do certificado NÃO será igual ao SHA‑256 do ISO (porque o certificado e o ficheiro .iso são objetos diferentes).
3) Repetir o SHA‑256 do ISO (para confirmação):
Get-FileHash "C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso" -Algorithm SHA256
Conclusão prática
Por quê (resumo curto)
- 8C70...BCA4 é o SHA‑256 do ficheiro ISO (hash do ficheiro).
- EC17...E59 é a "thumbprint" (impressão) do certificado que assinou o setup.exe — esse valor que o PowerShell mostrou tem 40 hex dígitos (20 bytes) e é um hash SHA‑1 do certificado na representação padrão do Windows. São dois tipos diferentes de hash aplicados a objetos diferentes (ficheiro vs certificado) e com algoritmos/propósitos distintos, por isso não vão nem devem bater.
1) Mostrar o certificado que assinou o setup.exe (já fez algo parecido):
$sig = Get-AuthenticodeSignature "E:\setup.exe"
$cert = $sig.SignerCertificate
$cert | Format-List Subject, Issuer, Thumbprint
(Thumbprint aqui é o EC17645... que você viu — geralmente SHA‑1.
2) Calcular o SHA‑256 do certificado (hash do conteúdo do certificado):
Isto devolverá um valor de 64 hex dígitos — o SHA‑256 do certificado. Ainda assim, esse SHA‑256 do certificado NÃO será igual ao SHA‑256 do ISO (porque o certificado e o ficheiro .iso são objetos diferentes).
3) Repetir o SHA‑256 do ISO (para confirmação):
Get-FileHash "C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso" -Algorithm SHA256
Conclusão prática
- O fato do setup.exe estar com assinatura válida + DISM leu o install.esd + 7‑Zip não ter reportado erros já deixa a ISO muito provavelmente legítima e íntegra.
- A impressão do certificado (EC17... é apenas para identificar o certificado que assinou o ficheiro; não é comparável com o hash do ficheiro ISO.
nandobadam88
Well-Known Member
- Joined
- Nov 29, 2024
- Messages
- 185
- Thread Author
-
- #17
tentei testar a iso do windows 11 e apareceu isso:
PS C:\Windows\system32> C:\Windows\system32> Get-AuthenticodeSignature "E:\setup.exe"
C:\Windows\system32> : O termo 'C:\Windows\system32>' não é reconhecido como nome de cmdlet, função, arquivo de script
ou programa operável. Verifique a grafia do nome ou, se um caminho tiver sido incluído, veja se o caminho está correto
e tente novamente.
No linha:1 caractere:1
+ C:\Windows\system32> Get-AuthenticodeSignature "E:\setup.exe"
+ ~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : ObjectNotFound: (C:\Windows\system32>:String) [], CommandNotFoundException
+ FullyQualifiedErrorId : CommandNotFoundException
PS C:\Windows\system32> C:\Windows\system32> Get-AuthenticodeSignature "E:\setup.exe"
C:\Windows\system32> : O termo 'C:\Windows\system32>' não é reconhecido como nome de cmdlet, função, arquivo de script
ou programa operável. Verifique a grafia do nome ou, se um caminho tiver sido incluído, veja se o caminho está correto
e tente novamente.
No linha:1 caractere:1
+ C:\Windows\system32> Get-AuthenticodeSignature "E:\setup.exe"
+ ~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : ObjectNotFound: (C:\Windows\system32>:String) [], CommandNotFoundException
+ FullyQualifiedErrorId : CommandNotFoundException
- Joined
- Mar 14, 2023
- Messages
- 96,550
O erro ocorreu porque você colou o prompt (
Faça isto (passo a passo, cole só as linhas indicadas no PowerShell/Prompt como Administrador):
1) Monte a ISO do Windows 11 no Explorer (duplo clique) — note a letra da unidade (ex.: E .
2) Confirme os arquivos em sources (substitua E: se for outra letra):
dir /b "E:\sources"
PowerShell (Admin):
Get-AuthenticodeSignature "E:\setup.exe"
Saída esperada: Status = Valid (assinatura Microsoft).
Se mostrar NotSigned ou HashMismatch, cole a saída aqui.
5) Calcule o SHA‑256 da ISO (opcional, confirma integridade bit‑a‑bit):
PowerShell (Admin):
Get-FileHash "C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso" -Algorithm SHA256
(ou, se a ISO do Win11 estiver em outro caminho, ajuste.
6) Se DISM der erro ou o arquivo não existir, cole a saída de:
dir /b "E:\sources"
Cole aqui as saídas desses comandos (dir /b, dism /Get-WimInfo, Get-AuthenticodeSignature e Get-FileHash) e eu analiso para você.
Se quiser eu corrijo e interpreto a saída — cole as respostas aqui.
C:\Windows\system32>) junto com o comando — o PowerShell tentou executar o texto do prompt como comando. Use só o comando puro, sem o prefixo do prompt.Faça isto (passo a passo, cole só as linhas indicadas no PowerShell/Prompt como Administrador):
1) Monte a ISO do Windows 11 no Explorer (duplo clique) — note a letra da unidade (ex.: E
2) Confirme os arquivos em sources (substitua E: se for outra letra):
dir /b "E:\sources"
- Isso vai mostrar se há install.wim ou install.esd e outros arquivos.
- Se aparecer install.esd:
dism /Get-WimInfo /WimFile:"E:\sources\install.esd" - Se aparecer install.wim:
dism /Get-WimInfo /WimFile:"E:\sources\install.wim"
PowerShell (Admin):
Get-AuthenticodeSignature "E:\setup.exe"
Saída esperada: Status = Valid (assinatura Microsoft).
Se mostrar NotSigned ou HashMismatch, cole a saída aqui.
5) Calcule o SHA‑256 da ISO (opcional, confirma integridade bit‑a‑bit):
PowerShell (Admin):
Get-FileHash "C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso" -Algorithm SHA256
(ou, se a ISO do Win11 estiver em outro caminho, ajuste.
6) Se DISM der erro ou o arquivo não existir, cole a saída de:
dir /b "E:\sources"
Cole aqui as saídas desses comandos (dir /b, dism /Get-WimInfo, Get-AuthenticodeSignature e Get-FileHash) e eu analiso para você.
Se quiser eu corrijo e interpreto a saída — cole as respostas aqui.
nandobadam88
Well-Known Member
- Joined
- Nov 29, 2024
- Messages
- 185
- Thread Author
-
- #19
PS C:\Windows\system32> Get-AuthenticodeSignature "E:\setup.exe"
Diretório: E:\
SignerCertificate Status Path
----------------- ------ ----
3DA3E1A591E67BAA377A31CC88CA4B3C4815478F Valid setup.exe
Diretório: E:\
SignerCertificate Status Path
----------------- ------ ----
3DA3E1A591E67BAA377A31CC88CA4B3C4815478F Valid setup.exe
- Joined
- Mar 14, 2023
- Messages
- 96,550
Perfeito — isso é bom sinal. Resumo curto e direto (em português):
1) Verificar a imagem (se ainda não fez para o Windows 11)
A) Procure o SHA 8C70…BCA4 no VirusTotal/agora?
B) Espere você rodar Get-FileHash para a ISO do Windows 11 e eu faço a procura?
Diga qual opção prefere.
- Status = Valid para E:\setup.exe significa que o executável está corretamente assinado por um certificado Microsoft válido. Ou seja: o setup.exe dentro da ISO passou na verificação Authenticode — isso indica origem/autenticidade do binário.
- O thumbprint do certificado (aquela sequência de 40 hex) é só um identificador do próprio certificado (normalmente SHA‑1 do cert); não tem relação com o SHA‑256 do ficheiro ISO. É normal que thumbprints diferem entre ISOs / builds / assinaturas.
1) Verificar a imagem (se ainda não fez para o Windows 11)
- No Prompt/Admin (substitua E: pela letra correta, se diferente):
dism /Get-WimInfo /WimFile:"E:\sources\install.esd"
(ou install.wim, se existir) - Saída esperada: lista de índices/edições. Se DISM ler com sucesso, o contêiner da imagem está íntegro.
- No PowerShell (Admin):
Get-FileHash "C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso" -Algorithm SHA256 - Ou em CMD:
certutil -hashfile "C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso" SHA256
- Se quiser, cole aqui o SHA que o comando acima devolver e eu procuro no VirusTotal / web e digo se há relatórios ou alertas públicos. Isso não “prova” autenticidade, mas mostra se alguém reportou o ficheiro.
- Já que você teve DISM bem (no Windows 10 ISO) e mostrou assinatura válida no setup.exe para ambas as ISOs, isso dá bastante confiança de que são ISOs oficiais e legíveis.
- O SHA serve só para garantir igualdade bit‑a‑bit entre cópias; se você encontrar o mesmo SHA em fonte oficial, então é idêntico ao original Microsoft.
A) Procure o SHA 8C70…BCA4 no VirusTotal/agora?
B) Espere você rodar Get-FileHash para a ISO do Windows 11 e eu faço a procura?
Diga qual opção prefere.
Similar threads
- Featured
- Article
- Replies
- 0
- Views
- 30
- Featured
- Article
- Replies
- 0
- Views
- 71
- Featured
- Article
- Replies
- 0
- Views
- 18
- Featured
- Article
- Replies
- 0
- Views
- 15
- Featured
- Article
- Replies
- 0
- Views
- 123