nandobadam88
Well-Known Member
- Joined
- Nov 29, 2024
- Messages
- 185
- Thread Author
-
- #1
I have a Windows 10 ISO on my PC that I downloaded from the Microsoft website. Is there any program to test if this ISO is internally complete without any corruption or missing files? I don't have another ISO to compare it to.
Solution
Yes — you can check an official Microsoft ISO for internal integrity without another ISO. There’s no single “one‑click truth” if you don’t have a published checksum to compare, but you can run a few reliable tests that together will tell you if the ISO is complete and untampered:
Summary (quick)
Summary (quick)
- Best test if available: compare the ISO’s hash (SHA‑256) to Microsoft’s published hash for that exact ISO.
- If no published hash: mount the ISO and check the digital signature of setup.exe and the health of the Windows image inside (install.wim / install.esd) with DISM.
- Also check that the ISO file itself reads without errors (7‑Zip / mount) and compute a local hash for future checks.
nandobadam88
Well-Known Member
- Joined
- Nov 29, 2024
- Messages
- 185
- Thread Author
-
- #21
C:\Windows\system32>dism /Get-WimInfo /WimFile:"E:\sources\install.esd"
Ferramenta de Gerenciamento e Manutenção de Imagens de Implantação
Versão: 10.0.19041.3636
Erro: 2
O sistema não pode encontrar o arquivo especificado.
O arquivo de log do DISM pode ser localizado em C:\Windows\Logs\DISM\dism.log
C:\Windows\system32>dism /Get-WimInfo /WimFile:"E:\sources\install.esd"
Ferramenta de Gerenciamento e Manutenção de Imagens de Implantação
Versão: 10.0.19041.3636
Erro: 2
O sistema não pode encontrar o arquivo especificado.
O arquivo de log do DISM pode ser localizado em C:\Windows\Logs\DISM\dism.log
Ferramenta de Gerenciamento e Manutenção de Imagens de Implantação
Versão: 10.0.19041.3636
Erro: 2
O sistema não pode encontrar o arquivo especificado.
O arquivo de log do DISM pode ser localizado em C:\Windows\Logs\DISM\dism.log
C:\Windows\system32>dism /Get-WimInfo /WimFile:"E:\sources\install.esd"
Ferramenta de Gerenciamento e Manutenção de Imagens de Implantação
Versão: 10.0.19041.3636
Erro: 2
O sistema não pode encontrar o arquivo especificado.
O arquivo de log do DISM pode ser localizado em C:\Windows\Logs\DISM\dism.log
- Joined
- Mar 14, 2023
- Messages
- 96,455
Erro 2 = "arquivo não encontrado". Significa que o DISM não localizou exatamente o ficheiro que você indicou. As causas mais comuns: letra da unidade errada, o ficheiro tem outro nome (install.wim vs install.esd) ou a ISO não está montada onde pensa. Vamos confirmar com comandos simples.
Cole aqui a saída (ou execute e cole) os comandos abaixo no Prompt/Admin (um por vez):
1) confirmar conteúdo da raiz da unidade montada (ver qual letra está montada)
dir /b E:\
2) listar o que há na pasta sources
dir /b "E:\sources"
dism /Get-WimInfo /WimFile:"E:\sources\install.wim"
4) se aparecer install.esd (como no caso do Win10) tente de novo (exatamente):
dism /Get-WimInfo /WimFile:"E:\sources\install.esd"
Se qualquer DISM der erro novamente, em vez de operar direto na letra da unidade montada, extraia o .esd/.wim para uma pasta local e execute o DISM na cópia:
5) criar pasta temporária e copiar (se existir o ficheiro)
md C:\Temp\ISOextract
copy "E:\sources\install.esd" "C:\Temp\ISOextract\install.esd"
dism /Get-WimInfo /WimFile:"C:\Temp\ISOextract\install.esd"
(se for .wim, ajuste os nomes)
Se o copy falhar com erro de leitura, extraia com 7‑Zip:
"C:\Program Files\7-Zip\7z.exe" x "C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso" "sources\install.esd" -o"C:\Temp\ISOextract"
Por fim, se preferir enviar aqui as saídas de:
Cole aqui a saída (ou execute e cole) os comandos abaixo no Prompt/Admin (um por vez):
1) confirmar conteúdo da raiz da unidade montada (ver qual letra está montada)
dir /b E:\
2) listar o que há na pasta sources
dir /b "E:\sources"
- Saída esperada: verá nomes como install.wim ou install.esd, boot.wim, setup.exe, etc. Se não vir nada, a letra E: está errada ou a ISO não está montada.
dism /Get-WimInfo /WimFile:"E:\sources\install.wim"
4) se aparecer install.esd (como no caso do Win10) tente de novo (exatamente):
dism /Get-WimInfo /WimFile:"E:\sources\install.esd"
Se qualquer DISM der erro novamente, em vez de operar direto na letra da unidade montada, extraia o .esd/.wim para uma pasta local e execute o DISM na cópia:
5) criar pasta temporária e copiar (se existir o ficheiro)
md C:\Temp\ISOextract
copy "E:\sources\install.esd" "C:\Temp\ISOextract\install.esd"
dism /Get-WimInfo /WimFile:"C:\Temp\ISOextract\install.esd"
(se for .wim, ajuste os nomes)
Se o copy falhar com erro de leitura, extraia com 7‑Zip:
"C:\Program Files\7-Zip\7z.exe" x "C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso" "sources\install.esd" -o"C:\Temp\ISOextract"
Por fim, se preferir enviar aqui as saídas de:
- dir /b E:\
- dir /b "E:\sources"
eu analiso e digo o próximo passo exato. Quer colar as saídas agora?
nandobadam88
Well-Known Member
- Joined
- Nov 29, 2024
- Messages
- 185
- Thread Author
-
- #23
apareceu:
Ferramenta de Gerenciamento e Manutenção de Imagens de Implantação
Versão: 10.0.19041.3636
Detalhes de imagem : E:\sources\install.wim
Índice: 1
Nome : Windows 11 Home
Descrição : Windows 11 Home
Tamanho : 22.081.642.054 bytes
Índice: 2
Nome : Windows 11 Home Single Language
Descrição : Windows 11 Home Single Language
Tamanho : 22.059.551.635 bytes
Índice: 3
Nome : Windows 11 Education
Descrição : Windows 11 Education
Tamanho : 23.028.262.676 bytes
Índice: 4
Nome : Windows 11 Pro
Descrição : Windows 11 Pro
Índice: 5
Nome : Windows 11 Pro Education
Descrição : Windows 11 Pro Education
Tamanho : 23.028.313.314 bytes
Índice: 6
Nome : Windows 11 Pro for Workstations
Descrição : Windows 11 Pro for Workstations
Tamanho : 23.028.363.952 bytes
A operação foi concluída com êxito.
Ferramenta de Gerenciamento e Manutenção de Imagens de Implantação
Versão: 10.0.19041.3636
Detalhes de imagem : E:\sources\install.wim
Índice: 1
Nome : Windows 11 Home
Descrição : Windows 11 Home
Tamanho : 22.081.642.054 bytes
Índice: 2
Nome : Windows 11 Home Single Language
Descrição : Windows 11 Home Single Language
Tamanho : 22.059.551.635 bytes
Índice: 3
Nome : Windows 11 Education
Descrição : Windows 11 Education
Tamanho : 23.028.262.676 bytes
Índice: 4
Nome : Windows 11 Pro
Descrição : Windows 11 Pro
Índice: 5
Nome : Windows 11 Pro Education
Descrição : Windows 11 Pro Education
Tamanho : 23.028.313.314 bytes
Índice: 6
Nome : Windows 11 Pro for Workstations
Descrição : Windows 11 Pro for Workstations
Tamanho : 23.028.363.952 bytes
A operação foi concluída com êxito.
- Joined
- Mar 14, 2023
- Messages
- 96,455
Perfeito — isso é uma ótima notícia. Tradução curta e direta do que você mostrou:
1) Gerar SHA‑256 da ISO (guarda como “impressão digital” sua):
PowerShell (Admin)
Get-FileHash "C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso" -Algorithm SHA256
2) Procurar esse SHA no VirusTotal / na web (eu posso fazer isso para você) — ajuda a ver se alguém já indexou/relatou essa mesma cópia. Não prova origem oficial, mas detecta relatos públicos.
3) Usar a ISO como fonte para DISM RestoreHealth (se você tinha problemas com sfc /scannow): você pode apontar DISM /RestoreHealth para a install.wim da ISO montada como fonte. Exemplo:
dism /Online /Cleanup-Image /RestoreHealth /Source:WIM:X:\sources\install.wim:1 /LimitAccess
(Substitua X: pela letra da unidade montada e o índice conforme sua edição.
Próximo passo sugiro (escolha uma):
- DISM leu com sucesso E:\sources\install.wim e listou todos os índices (Windows 11 Home, Pro, Education, Pro for Workstations, etc..
- Saída "A operação foi concluída com êxito." significa que o contêiner da imagem (install.wim) está legível e não truncado/corrompido.
- A parte mais crítica da ISO — a imagem do Windows dentro de sources\install.wim — está íntegra e legível.
- Combinado com o teste do 7‑Zip sem erros e com a assinatura válida de setup.exe que você verificou, isso dá forte garantia prática de que a ISO é íntegra e utilizável.
- Antes você tentou apontar para install.esd; aquela ISO particular (ou uma das que você abriu) usa install.wim em vez de install.esd. DISM retornou Erro 2 porque o arquivo especificado não existia. Depois você trocou para o nome correto (install.wim) e funcionou.
1) Gerar SHA‑256 da ISO (guarda como “impressão digital” sua):
PowerShell (Admin)
Get-FileHash "C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso" -Algorithm SHA256
2) Procurar esse SHA no VirusTotal / na web (eu posso fazer isso para você) — ajuda a ver se alguém já indexou/relatou essa mesma cópia. Não prova origem oficial, mas detecta relatos públicos.
3) Usar a ISO como fonte para DISM RestoreHealth (se você tinha problemas com sfc /scannow): você pode apontar DISM /RestoreHealth para a install.wim da ISO montada como fonte. Exemplo:
dism /Online /Cleanup-Image /RestoreHealth /Source:WIM:X:\sources\install.wim:1 /LimitAccess
(Substitua X: pela letra da unidade montada e o índice conforme sua edição.
Próximo passo sugiro (escolha uma):
- Quer que eu pesquise online (VirusTotal) pelo SHA 8C70BFA3... e te diga os resultados? (responda: "Procura SHA")
- Ou prefere já criar o pendrive de instalação? Posso guiar com Rufus ou Media Creation Tool.
- Ou prefere usar essa ISO como fonte para reparar uma instalação (DISM /RestoreHealth)?
nandobadam88
Well-Known Member
- Joined
- Nov 29, 2024
- Messages
- 185
- Thread Author
-
- #25
todos esses testes sao suficientes para garantir que essas isos estao integras sem corrupção ou falta de arquivos?
esses 3 testes corrigem corrupção e mascaram o real estado da iso?
esses 3 testes corrigem corrupção e mascaram o real estado da iso?
- Joined
- Mar 14, 2023
- Messages
- 96,455
Curto e direto: esses três testes juntos (7‑Zip test, DISM lendo o install.wim/esd, e verificação de assinatura Authenticode) dão uma garantia prática muito forte de que a ISO está legível, a imagem do Windows não está truncada e o instalador principal não foi adulterado — mas nada disso é 100% absoluto contra todos os cenários possíveis.
Por que são bons (o que cada um cobre)
1) Comparar o SHA‑256 da ISO com um hash oficial (se houver) — este é o método definitivo.
Por que são bons (o que cada um cobre)
- 7‑Zip "Test" — verifica se os fluxos/arquivos dentro do contêiner ISO conseguem ser lidos/extraídos sem erro (detecta corrupção de leitura/truncamento).
- DISM /Get‑WimInfo sobre install.wim/.esd — testa a estrutura interna da imagem do Windows (a parte mais crítica da ISO). Se DISM lê os índices, a imagem não está truncada.
- Get‑AuthenticodeSignature (assinatura) — confirma que o executável principal (setup.exe) tem assinatura válida; isto é forte indício de origem e de que aquele binário não foi alterado.
- Não substituem uma comparação bit‑a‑bit com um hash oficial: sem o SHA oficial da Microsoft para aquele build específico, não há prova absoluta de que o ficheiro é idêntico bit‑a‑bit ao que os servidores da Microsoft forneceram. O hash é o teste definitivo contra corrupção e substituições.
- Não “corrigem” corrupção — apenas detectam. Esses testes não reconstroem nem mascaram corrupção; se algo estiver corrompido, 7‑Zip ou DISM normalmente vão reportar erro.
- Não detectam toda forma de adulteração sofisticada: por exemplo, um atacante muito habilidoso poderia, teoricamente, repacotar componentes de forma a manter uma assinatura válida ou incluir payloads fora do caminho verificado por DISM. Isso é extremamente improvável para ISOs oficiais, mas teoricamente possível.
- Assinatura valida só prova que o binário foi assinado por quem tem a chave — não prova que a ISO inteira iguala o original Microsoft (ou que outros ficheiros menos críticos dentro da ISO não foram alterados).
1) Comparar o SHA‑256 da ISO com um hash oficial (se houver) — este é o método definitivo.
- PowerShell:
Get-FileHash "C:\caminho\Windows.iso" -Algorithm SHA256 - Se houver um hash oficial para exatamente essa build/edição, coincidência = idêntico.
2) Submeter o SHA (ou o ficheiro) ao VirusTotal para ver se alguém já reportou problemas publicamente. (Isso não prova origem, mas sinaliza suspeitas.
3) Rodar sigcheck (Sysinternals) sobre os binários extraídos/montados para verificar assinaturas em massa: - baixar sigcheck e executar: sigcheck64.exe -e -v E:\ > sigcheck-report.txt
(verifica assinaturas de todos os executáveis na imagem).
4) Usar a Media Creation Tool (MCT) da Microsoft para obter uma nova ISO oficial — é a forma recomendada se quiser 100% de certeza de origem.
5) Testar a instalação em uma VM (sem rede) antes de usar no sistema real — isso valida que o instalador funciona e não tem comportamento estranho.
6) Se você precisa reparar um Windows existente: pode usar o install.wim da ISO como fonte do DISM /RestoreHealth.
- Não. Eles detectam muitos tipos de corrupção e problemas (e, como você viu, detectaram corretamente se o install.wim era legível), mas não “consertam” a ISO. E eles não mascaram corrupção de forma confiável — se algo estiver corrompido de modo que impeça leitura/extração ou invalide a imagem, 7‑Zip ou DISM irão falhar. Apenas em cenários altamente artificiais um ficheiro poderia ser adulterado e ainda passar esses testes — mas isso é muito raro para ISOs baixadas do site Microsoft.
- Procure o SHA que você já tem no VirusTotal (eu faço a busca e te dou o resultado)?
- Ou te passo os comandos exatos para rodar sigcheck e enviar aqui o relatório para eu interpretar?
nandobadam88
Well-Known Member
- Joined
- Nov 29, 2024
- Messages
- 185
- Thread Author
-
- #27
como pegar o sha256 e como saber interpretar o resultado virustotal?
- Joined
- Mar 14, 2023
- Messages
- 96,455
Perfeito — vou explicar em passos bem práticos (com comandos prontos) como obter o SHA‑256 da sua ISO no Windows e, em seguida, como interpretar corretamente um relatório do VirusTotal. Vou também indicar o que fazer conforme o resultado.
Como obter o SHA‑256 da ISO (Windows)
Como obter o SHA‑256 da ISO (Windows)
- PowerShell (recomendado — cole e execute como Administrador):
Get-FileHash "C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso" -Algorithm SHA256
Saída esperada: Hash SHA256 em hexadecimal (uma linha). Use esse valor para pesquisar no VirusTotal. (Comando documentado e amplamente usado). - Alternativa (Prompt/linha de comando):
certutil -hashfile "C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso" SHA256 - Dica: copie exatamente a sequência hex (sem espaços) — esse é o identificador que você pesquisa no VirusTotal ou usa para comparar com um hash oficial.
- Abra VirusTotal (navegador).
- Cole o SHA‑256 no campo de busca e pressione Enter — o site mostrará o relatório do ficheiro correspondente (se já existir) ou permitirá fazer upload do ficheiro.
- Você também pode fazer upload direto do ficheiro .iso (se preferir), mas a busca por hash é mais rápida e não exige enviar o ficheiro inteiro. (Usar o hash evita upload).
- Detection ratio (cima da página): ex.: 3/78
- Significado: 3 engines de 78 marcaram o ficheiro como suspeito. Não é um veredito final: um único ou poucos motores podem ser falsos‑positivos; muitos motores (e motores de vendors reputados) elevam o risco. Use isto como primeiro triagem.
- Veja os nomes/rotulagens dos antivírus (coluna à esquerda):
- Se múltiplos vendors reputados (Microsoft, Kaspersky, ESET, Sophos, Trend) usam rótulos consistentes (ex.: “Ransomware/Encryptor.Family”), é sinal forte de malware.
- Se só um ou dois engines usam rótulos genéricos (ex.: “PUA”, “Heuristic” ou nomes diferentes entre si), pode ser falso‑positivo — investigue mais.
- Aba “Behaviour / Dynamic analysis” (se disponível):
- Veja o que o sandbox observou: conexões de rede, criação/exclusão/renomeação de ficheiros, tentativa de apagar shadow copies, criação de serviços/persistência. Ações de cifragem ou remoção massiva de ficheiros indicam ransomware/wiper.
- Aba “Relations / Graph” e “Signatures / YARA”:
- Relações com URLs, domínios ou outros samples ajudam a confirmar se é parte de uma campanha. YARA/IOCs iguais a amostras conhecidas aumentam confiabilidade da detecção.
- Data da última análise e histórico:
- Verifique se as detecções são recentes ou antigas; novas amostras podem ainda não aparecer em muitos motores.
- Se detections >= ~10 com vários vendors grandes e sandbox mostra comportamento malicioso → trate como MALWARE (isolar, não executar, usar rescue/VM/scan offline).
- Se detections = 1–3 e rótulos variados/heurísticos → possível falso‑positivo; combine com verificação de assinatura, DISM/7‑Zip e teste em VM isolada.
- Sempre verificar: assinatura Authenticode (Get‑AuthenticodeSignature) e DISM/7‑Zip (você já fez esses testes) — isso reduz muito falsos positivos.
- VT agrega motores — não substitui uma análise manual/sandbox.
- Um ficheiro “limpo” no VT hoje pode ser detectado amanhã, e vice‑versa. Use VT como ferramenta de triagem, não como único veredito.
- Rode o Get-FileHash e copie o SHA (se ainda não tiver feito).
- Cole o SHA no VirusTotal. Se quiser, cole aqui o link/resultado (ou o próprio SHA) e eu analiso engine‑by‑engine para você.
- Se VT apontar para algo malicioso (muitos hits): isole o PC, não execute a ISO, e faça scans offline / em VM / ou refaça o download com Media Creation Tool.
- Quer que eu procure o SHA 8C70BFA3EFDDACA3BBC6D3CEE8423804290D1510A5B7C1B050857A172610BCA4 no VirusTotal e te diga o que apareceu? (Responda “Procura SHA” e eu faço.
nandobadam88
Well-Known Member
- Joined
- Nov 29, 2024
- Messages
- 185
- Thread Author
-
- #29
pesquisei Sha256: 8C70BFA3EFDDACA3BBC6D3CEE8423804290D1510A5B7C1B050857A172610BCA4 no virus total não encontrou nenhum resultado
- Joined
- Mar 14, 2023
- Messages
- 96,455
Bom — achar “nenhum resultado” no VirusTotal para o SHA‑256 da ISO significa apenas que ninguém (ou nenhum serviço público indexado) carregou essa mesma cópia para o VirusTotal antes. Isso não prova que a ISO é maliciosa nem prova que é segura. É um resultado neutro. Explico o porquê e passo o que fazer em seguida.
Por que “não encontrado” não é garantia de segurança
1) Verifique o hash do setup.exe (mais prático para VT)
Get-FileHash "C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso" -Algorithm SHA256
4) (Opcional) Calcular o SHA‑256 do certificado (garantia extra)
Por que “não encontrado” não é garantia de segurança
- ISOs oficiais do Windows são grandes (vários GB) e raramente são enviadas ao VT por usuários — então muitas ISOs legítimas não aparecem lá.
- VT só mostra algo se alguém já carregou o mesmo ficheiro (ou se o fornecedor publicou esse hash). Se não houver correspondência, não há histórico público para esse hash — é neutro.
- Além disso, muitas verificações úteis não requerem enviar a ISO inteira ao VT (ex.: DISM ler install.wim, assinatura Authenticode, teste com 7‑Zip) — e você já fez essas verificações com sucesso.
1) Verifique o hash do setup.exe (mais prático para VT)
- Como a ISO é grande, em vez de tentar enviar a ISO inteira ao VT (provavelmente impossível por tamanho), coloque o hash do binário principal (setup.exe) no VT — esse ficheiro é pequeno e muitas vezes já indexado.
- Comando (PowerShell, admin):
Get-FileHash "E:\setup.exe" -Algorithm SHA256
Copie o SHA resultante e cole no campo de busca do VirusTotal.- Interpretação: se o setup.exe estiver em VT e tiver deteções, fica claro que esse executável foi reportado; se não houver, também é neutro.
- No PowerShell (Admin), rode:
$sig = Get-AuthenticodeSignature "E:\setup.exe"
$cert = $sig.SignerCertificate
$cert | Format-List Subject, Issuer, Thumbprint, NotBefore, NotAfter - Você já viu Status = Valid; com os campos acima confirmamos emissor (Microsoft Corporation) e validade. Se quiser, copie a saída e eu verifico para você.
Get-FileHash "C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso" -Algorithm SHA256
4) (Opcional) Calcular o SHA‑256 do certificado (garantia extra)
- Para ver o hash do certificado com SHA‑256 (não é o do ficheiro), rode:
- Isso dá o SHA‑256 do certificado (útil se quiser comparar com listas de certificados Microsoft, raro).
- Baixar a ISO via MCT na página Microsoft é o método recomendado para garantir origem oficial. Se quiser 100% de certeza bit‑a‑bit, baixe com MCT e compare o SHA que obter com o seu atual.
- A) Se você rodar Get-FileHash em E:\setup.exe e colar aqui o SHA, eu procuro esse hash no VirusTotal e interpreto o relatório.
- B) Eu faço a mesma procura online para o SHA da ISO (já tentou e não encontrou — posso tentar again e checar outras bases como Metadefender).
- C) Se preferir, eu te guio passo‑a‑passo para usar o Media Creation Tool e recriar a ISO oficial.
nandobadam88
Well-Known Member
- Joined
- Nov 29, 2024
- Messages
- 185
- Thread Author
-
- #31
SHA256 30043368051CCAAD512558F0C08A3F3DA57F15967F38A76208F64EFF06EE8043
- Joined
- Mar 14, 2023
- Messages
- 96,455
Resumo curto: o SHA256 que você colou para o setup.exe (30043368... já aparece indexado em scanners públicos e as análises que encontrei mostram o binário assinado e sem detecções — isso, somado ao DISM e ao Get‑AuthenticodeSignature que você já fez, é uma forte indicação de que o setup.exe é legítimo e que a ISO está íntegra.
O que eu verifiquei e o que isso significa
1) (Se quiser repetir/guardar) gerar SHA256 da ISO:
Riscos remanescentes e quando refazer download
O que eu verifiquei e o que isso significa
- DISM leu install.wim / install.esd com sucesso → a parte crítica da ISO (a imagem Windows) não está truncada nem corrompida.
- Get‑AuthenticodeSignature retornou Status = Valid → o setup.exe está assinado e a cadeia de certificados valida (assinatura Microsoft). Assinatura valida indica que o executável não foi alterado desde que foi assinado.
- O SHA256 do setup.exe (3004...043) aparece em páginas públicas (scanners como GridinSoft) e foi reportado como “limpo”/0% detections naquela análise. Isso é compatível com um binário Microsoft legítimo.
- O fato de o mesmo hash aparecer em torrents ou pacotes de terceiros só mostra que alguém incluiu o mesmo binário nos seus pacotes — não prova que a cópia que você tem seja insegura, mas é um lembrete para sempre preferir download direto da Microsoft.
- “Nenhum resultado” para o SHA da ISO no VirusTotal (quando pesquisado) só significa que ninguém carregou aquela ISO específica para o VT antes — não é sinal nem de limpeza nem de problema.
- Para o SHA do setup.exe, quando há um relatório, avalie:
- detection ratio (ex.: 0/70 é muito bom; muitos detectores e nomes consistentes indicam problema).
- quais engines detectaram (Microsoft, Kaspersky, ESET têm mais peso que engines obscuras).
- se houver sandbox/dynamic behaviour, veja se há ações maliciosas (remoção de shadow copies, cifragem, criação de serviços).
- Em suma: VT é ferramenta de triagem. Um resultado “limpo” + assinatura válida + DISM bem-sucedido = confiança prática alta.
1) (Se quiser repetir/guardar) gerar SHA256 da ISO:
- PowerShell (Admin)
Get-FileHash "C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso" -Algorithm SHA256
- PowerShell (Admin)
Get-FileHash "E:\setup.exe" -Algorithm SHA256
- PowerShell (Admin)
$sig = Get-AuthenticodeSignature "E:\setup.exe"
$cert = $sig.SignerCertificate
$cert | Format-List Subject, Issuer, Thumbprint, NotBefore, NotAfter
- Baixe sigcheck (da Microsoft/Sysinternals) e rode:
sigcheck64.exe -e -v E:\ > C:\Temp\sigcheck-report.txt
Riscos remanescentes e quando refazer download
- Se a ISO foi obtida de um site de terceiros (torrent, fórum), mesmo com assinatura válida de alguns binários é melhor baixar diretamente do site Microsoft (Media Creation Tool) para ter 100% de confiança.
- Se você obteve a ISO direto da Microsoft e todos os testes acima passaram, é muito improvável que a ISO esteja corrompida ou adulterada.
- Posso procurar automaticamente o SHA do setup.exe no VirusTotal e sumarizar os motores que detectam (eu já encontrei referências e um scanner que mostra “limpo”). Diga “Procura setup SHA” que eu busco e resumo os resultados.
- Ou te guio a rodar o sigcheck e interpretar a saída (se colar o relatório aqui eu analiso).
nandobadam88
Well-Known Member
- Joined
- Nov 29, 2024
- Messages
- 185
- Thread Author
-
- #33
I have two Windows ISOs. The SHA256 hash of my Windows 10 pt-br 64bit ISO downloaded using the Microsoft Media Creator Tool is different from the hash available on the Microsoft website. Does this indicate corruption or missing files?
The SHA256 hash of the Windows 11 ISO that I downloaded directly from the website without using the tool is identical to the one on the website, but the one for Windows 10 is not.
The SHA256 hash of the Windows 11 ISO that I downloaded directly from the website without using the tool is identical to the one on the website, but the one for Windows 10 is not.
- Joined
- Mar 14, 2023
- Messages
- 96,455
Curto e direto: não, um SHA‑256 diferente da ISO do Windows 10 baixada com o Media Creation Tool (MCT) não prova automaticamente corrupção ou falta de arquivos. Há razões legítimas e muito comuns para hashes divergentes — mas também há verificações simples que confirmam se a sua ISO está OK ou não. Vou explicar por que isso acontece e dar os passos práticos (com comandos) para ter certeza.
Por que os hashes podem diferir (motivos comuns)
1) Confirmar o SHA‑256 da sua ISO (já fez para uma; repita se quiser)
Quer que eu interprete a saída do DISM/Get‑AuthenticodeSignature para a sua Windows 10 ISO agora?
Por que os hashes podem diferir (motivos comuns)
- ISOs diferentes = hashes diferentes. Microsoft publica hashes apenas para algumas imagens/builds específicas; a ISO criada pelo MCT pode ser um build/combinação diferente daquela que você viu no site. Em outras palavras, o hash publicado pode referir‑se a uma imagem distinta (data/edição/forma de empacotamento).
- MCT frequentemente gera ISOs usando os pacotes/updates mais recentes (UUP/etc. — isso muda o conteúdo e altera o hash mesmo para a mesma “versão” nominal.
- Formato/compressão diferentes (install.wim vs install.esd) ou diferenças de idioma/edição também mudam o hash.
- Corrupção é possível, mas não é a única explicação — por isso é preciso checar a estrutura e assinaturas, não só o hash.
1) Confirmar o SHA‑256 da sua ISO (já fez para uma; repita se quiser)
- PowerShell (Admin):
Get-FileHash "C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso" -Algorithm SHA256
- Monte a ISO (duplo clique) → observe a letra da unidade (ex.: X
. - No Prompt/Admin:
dism /Get-WimInfo /WimFile:"X:\sources\install.wim"
ou se a ISO usa ESD:
dism /Get-WimInfo /WimFile:"X:\sources\install.esd" - Se DISM listar os índices/edições com sucesso, o container da imagem está íntegro; se der erro, essa ISO está truncada/corrompida e você deve re‑baixar.
- No PowerShell (Admin):
Get-AuthenticodeSignature "X:\setup.exe" - Resultado esperado: Status = Valid. Se válido, o setup.exe não foi adulterado desde que foi assinado. Isto não prova igualdade bit‑a‑bit da ISO inteira, mas reduz muito a chance de adulteração.
- Abra 7‑Zip, selecione a ISO → Test. Se não houver erros, a maioria dos fluxos internos é legível. Isso, combinado com DISM + assinatura, dá alta confiança.
- Se você quer 100% prova bit‑a‑bit da identidade com a ISO “oficial”, precisa de um SHA oficial para aquela exata imagem e compará‑lo. Sem o hash oficial, os testes acima são a melhor prática prática: detectam corrupção e adulteração na prática, mas não substituem uma comparação com o hash publicado.
- Você disse: Windows 11 ISO bate com o hash do site → OK (essa está comprovada).
- Windows 10 ISO (criadas com MCT) com hash diferente do site → esperado em muitos casos e não necessariamente problema. Faça estes passos para ter certeza:
a) Monte a Windows 10 ISO → rode DISM /Get‑WimInfo no install.wim/esd e confirme funcionamento. (Se OK, a imagem não está truncada.
b) Rode Get‑AuthenticodeSignature em X:\setup.exe (Status = Valid é bom).
c) Teste com 7‑Zip → “Test” (sem erros = bom). - Se todos os três testes acima passam, sua ISO é prática/funcionalmente íntegra e segura para uso mesmo que o SHA seja diferente.
- Se ainda quiser “certeza absoluta”:
- Refaça o download via Media Creation Tool (MCT) e compare o SHA da nova ISO com a sua atual — se coincidirem, as duas são idênticas bit‑a‑bit; se não, há uma diferença legítima (você pode usar a nova como fonte). A Microsoft recomenda MCT para garantir origem oficial.
- SHA ISO:
Get-FileHash "C:\Users\Retrogamer1987\Downloads\Italo87\Windows.iso" -Algorithm SHA256 - DISM (supondo que a ISO montou em X
:
dism /Get-WimInfo /WimFile:"X:\sources\install.wim"
(ou install.esd) - Assinatura:
Get-AuthenticodeSignature "X:\setup.exe" - 7‑Zip: abrir a ISO no 7‑Zip GUI e clicar Test.
- Cole aqui a saída do DISM e do Get‑AuthenticodeSignature (ou cole o SHA‑256 da ISO se quiser que eu procure referências). Posso ler as saídas e confirmar se há motivo para redownload ou se está tudo OK.
Quer que eu interprete a saída do DISM/Get‑AuthenticodeSignature para a sua Windows 10 ISO agora?
Similar threads
- Featured
- Article
- Replies
- 0
- Views
- 26
- Featured
- Article
- Replies
- 0
- Views
- 61
- Featured
- Article
- Replies
- 0
- Views
- 18
- Featured
- Article
- Replies
- 0
- Views
- 15
- Featured
- Article
- Replies
- 0
- Views
- 101