Quersumme/Prüfsumme eines Ordners OSX?

Johannesko556

Cadet 2nd Year
Registriert
Nov. 2020
Beiträge
22
Liebes CB-Team,
ich habe eine kurze Frage an Euch, leide hierzu im Forum keine Antwort gefunden.

Ich würde gerne im Rahmen der regelmäßigen Backups meinen Hauptordner und die erzeugte Kopien (1x NAS, 1x Cloud) mittels Prüfsumme überprüfen.
Leider bekomme ich es lediglich hin, Quersummen einzelner Dateien zu bilden.
Jedoch nicht meines kompletten Ordners + der Unterordner.
Betriebssystem OSX.
Hätte da jemand eine Idee, gerne auch ohne große Tools?
Danke!
 
Ah vielen Dank schonmal!
Wo muss ich den Pfad eingeben?
Ein Bekannter meinte dass SHA265 gut wäre!
 
Johannesko556 schrieb:
Ein Bekannter meinte dass SHA265 gut wäre!
Kollisionsresistenz ist komplett wumpe wenn du du dateien auf konsistenz pruefen willst.
md5 tut auch.
Johannesko556 schrieb:
Wo muss ich den Pfad eingeben?
terminal ;)

weclhes backup tool nutzt du denn?
viele bilden automatisch checksummen. Tun sogar manche dateisysteme
 
Ich kopiere mir den gesamten Ordner immer komplett händisch auf die NAS als auch in die Cloud. Sind lediglich 20 GB, enthält jedoch meine gesamten wichtigen Dokumente ;)
Ich versuche mich gleich mal an eurern Tipps, danke!
 
Also hast du auch keine Versionierung damit? Einfach als Batch manuell? Warum nicht automatisiert? Warum kein Tool was die Integritaetspruefung fuer dich uebernimmt und im Zweifel auch nur Aenderungen kopieren muss?

Warum redest du eigentlich immer von Quersumme?
 
Wenn du genau einmal überprüfen willst, ob die Dateien richtig kopiert wurden, sind Prüfsummen fast overkill. Da tut es auch cmp(1).
 
Johannesko556 schrieb:
Ah vielen Dank schonmal!
Wo muss ich den Pfad eingeben?
Ein Bekannter meinte dass SHA265 gut wäre!
Absoluter Pfad: find /hier/könnnte/ihr/Pfad/stehen -type f -exec md5sum {} \; | sort -k 2 | md5sum
Relativer Pfad: find MeinOrdner -type f -exec md5sum {} \; | sort -k 2 | md5sum

sha256 ist nur für Passwörter usw. notwendig, wo du Angst vor Dekodierung der Prüfsumme haben musst.
Ich glaube zur Prüfung eines Backup taugt md5 noch, außer irgend ein "böser" russischer Hacker hat deine Backupkonsistenz im Visier.
 
Bekomme leider andauernd diese Fehlermeldung nach Eingabe im Terminal :confused_alt:

johannes@Drs-MacBook-Pro ~ % find /Users/johannes/Downloads/1/test -type f -exec md5sum {} \; | sort -k 2 | md5sum

zsh: command not found: md5sum
find: md5sum: No such file or directory

Ordner "test" befindet sich bei mir im Downloadordner.

:rolleyes:
 
Grugeschu schrieb:
Es heißt wohl bei Apple nur md5
https://jgiffard.wordpress.com/2014...checksums-on-a-folder-and-all-its-subfolders/
find . -type f -not -name “checksums.md5” -exec md5 ‘{}’ \;
find /hier/müsste/das/Verzeichnis/stehen -type f -not -name “checksums.md5” -exec md5 ‘{}’ \;

#Ausgabe in Datei checksums.md5
find . -type f -not -name “checksums.md5” -exec md5 ‘{}’ \; > checksums.md5
Herzlichen Dank, jetzt klappt es!
Wahrscheinlich eine blöde Frage: Beim Verschieben des Ordners in meine Icloud Drive ändert sich die Prüfsumme? Am Inhalt als auch an den Namen habe ich nichts verändert?
 
  • Gefällt mir
Reaktionen: Grugeschu
Grugeschu schrieb:
a256 ist nur für Passwörter usw. notwendig, wo du Angst vor Dekodierung der Prüfsumme haben musst.
Ich glaube zur Prüfung eines Backup taugt md5 noch, außer irgend ein "böser" russischer Hacker hat deine Backupkonsistenz im Visier.
Wenn die Dateien mit den Hashwerten mit auf der Platte liegen, würde selbst SHA512 nicht gegen "Hacker" schützen. Wer die Dateien verfälscht, kann die daneben liegenden Hashes einfach passend neu berechnen und aktualisieren.
So gesehen reicht MD5 dann hierfür auch problemlos.

Die Kollisionsresistenz kommt erst dann ins Spiel, wenn die Hashes außerhalb der Reichweite des Angreifers liegen. Das ist hier im Backup Szenario aber nahezu irrelevant. Prinzipiell tut es auch ein 4 Byte langer CRC32...
 
  • Gefällt mir
Reaktionen: madmax2010
Purche schrieb:
Wenn die Dateien mit den Hashwerten mit auf der Platte liegen, würde selbst SHA512 nicht gegen "Hacker" schützen. Wer die Dateien verfälscht, kann die daneben liegenden Hashes einfach passend neu berechnen und aktualisieren.
So gesehen reicht MD5 dann hierfür auch problemlos.
ja... ironie ist dir wohl fremd....

Letztlich bestätigst du ja nur die Aussage das MD5 ausreichend ist. 👍
 
Grugeschu schrieb:
ja... ironie ist dir wohl fremd....

Letztlich bestätigst du ja nur die Aussage das MD5 ausreichend ist. 👍
Ja, genau das schrieb ich. MD5 ist hierfür ausreichend. Dass es bei MD5 inzwischen (beängstigend!) performante Angriffe zur Kollisionserzeugung gibt, spielt für diesen Anwendungsfall hier ausnahmsweise mal gar keine Rolle.

Klar gibts modernere und sicherere Hashverfahren. Aber die für Backup-Prüfsummen zu verwenden ist eher kontraproduktiv. Bringt da keinen wirklichen Vorteil und ist gleichzeitig noch langsamer in der Erstellung....
 
  • Gefällt mir
Reaktionen: Grugeschu
@Johannesko556
Backups sollten automatisiert laufen und MacOS bringt dafür doch Timemachine mit. Das zu nutzen wäre wahrscheinlich die simpelste und verlässlichste Methode.

Die Dateien iim iCloudordner mit dem Original zu vergleichen wäre sowas wie vbindiff hilfreich um die Dateien zu vergleichen.
https://formulae.brew.sh/formula/vbindiff#default
Da fängst du dann aber an dir homebrew zu installieren (oder vbindiff fummlig manuell zu installieren).
Das sieht dann so aus:
1635768130642.png


In meinem Beispiel ist es gerade nur simpel 1kB, die foo1.bin länger ist als foo.bin.

Wenn ich vermuten soll was MacOS bzw. iCloud macht (ok ich muss vermuten, habe keinen Mac..), die werden Verwaltungsinformationen an die Dateien anhängen. Beim diff würde ich erwarten, dass am Anfang oder Ende der Datei ein kleiner Schnipsel zusätzliche Daten auftauchen.
 
Zurück
Oben