Python: Datei-Checksummen mit MD5, SHA-1 & SHA-256
Lerne, wie du in Python MD5, SHA-1 und SHA-256 Checksummen für Dateien berechnest. 📁 Perfekt für digitale Forensik und Datensicherung.

Florian Dalwigk
5.9K views • May 11, 2021

About this video
Mein Python-Buch https://amzn.to/3ARMbw8 (*)
Inhalt 📚
Im Bereich der digitalen Forensik müssen u. a. Datenträger vor der eigentlichen Analyse gesichert und eine Kopie angefertigt werden. Nach einer Hausdurchsuchung muss z. B. von einem beschlagnahmten Gerät - dem Asservat - ein Zustand "gesichert" werden, der spätere (freiwillige oder unfreiwillige) Manipulationen erkennbar macht, um den Gegenstand vor Gericht als Beweismittel nicht unbrauchbar zu machen. Um z. B. Dateien auf einem Gerät mit einem fälschungssicheren Fingerabdruck zu versehen, kann man eine sog. Checksumme berechnen. Mit einer solchen Checksumme ist es möglich, die Integrität einer Datei nachzuweisen, d. h. Fremdeinwirkungen von außen auszuschließen. Die Integrität ist übrigens eines der drei bekannten Schutzziele der Informationssicherheit (Stichwort: CIA-Triade). Checksummen findest du bspw. auf Webseiten zum Download bestimmter Software. Wenn du dir z. B. eine Kali-Linux ISO herunterlädst, möchtest du nicht, dass auf dem Weg vom Webserver zu dir eine Manipulation stattfindet, die einen Schaden auf deinem PC verursacht. Nach dem Download kannst du für die ISO-Datei mit dem Python-Programm, das wir in diesem Video gemeinsam schreiben, die Checksumme dieser Datei berechnen und mit dem online zur Verfügung gestellten Wert vergleichen. Sind sie gleich, dann ist die Datei nicht manipuliert oder beschädigt worden. Falls doch, wurde sie auf dem Weg vom Server zu dir (absichtlich oder unabsichtlich, z. B. durch einen Fehler beim Download) verändert.
Einführung: 0:00
Hash-Funktionen: 1:10
Implementierung: 2:44
Beispiel: 3:29
Übungsaufgabe: 3:51
ENDE: 4:01
EQUIPMENT(*)
🎤 Mikrofon https://amzn.to/3N0CHCL
✂️ Schnittprogramm https://amzn.to/3CZ217J
💻 Mein Laptop https://amzn.to/3ikMd5V
🖥️ Bildschirm https://amzn.to/3ig3yN5
SUPPORT
► Patreon https://patreon.com/florian_dalwigk
► PayPal
► Unterstütze mich durch einen Kauf auf Amazon. Für dich entstehen keine Mehrkosten! (*) https://amzn.to/3LgyglY
SOCIAL MEDIA
💬 Discord: https://discord.gg/X7QU7GXC2u
💡 Website: https://www.florian-dalwigk.de
📱 TikTok: https://www.tiktok.com/@florian.dalwigk
🤳 Instagram: https://www.instagram.com/florian.dalwigk
🐦 Twitter: https://twitter.com/florian_dalwigk
📧 E-Mail: mailto:info@florian-dalwigk.de
📼 Was ist IT-Forensik? https://www.youtube.com/watch?v=cHOFEHWMv_s
(*) Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen Link einkaufst. Vielen Dank für deine Unterstützung.
Inhalt 📚
Im Bereich der digitalen Forensik müssen u. a. Datenträger vor der eigentlichen Analyse gesichert und eine Kopie angefertigt werden. Nach einer Hausdurchsuchung muss z. B. von einem beschlagnahmten Gerät - dem Asservat - ein Zustand "gesichert" werden, der spätere (freiwillige oder unfreiwillige) Manipulationen erkennbar macht, um den Gegenstand vor Gericht als Beweismittel nicht unbrauchbar zu machen. Um z. B. Dateien auf einem Gerät mit einem fälschungssicheren Fingerabdruck zu versehen, kann man eine sog. Checksumme berechnen. Mit einer solchen Checksumme ist es möglich, die Integrität einer Datei nachzuweisen, d. h. Fremdeinwirkungen von außen auszuschließen. Die Integrität ist übrigens eines der drei bekannten Schutzziele der Informationssicherheit (Stichwort: CIA-Triade). Checksummen findest du bspw. auf Webseiten zum Download bestimmter Software. Wenn du dir z. B. eine Kali-Linux ISO herunterlädst, möchtest du nicht, dass auf dem Weg vom Webserver zu dir eine Manipulation stattfindet, die einen Schaden auf deinem PC verursacht. Nach dem Download kannst du für die ISO-Datei mit dem Python-Programm, das wir in diesem Video gemeinsam schreiben, die Checksumme dieser Datei berechnen und mit dem online zur Verfügung gestellten Wert vergleichen. Sind sie gleich, dann ist die Datei nicht manipuliert oder beschädigt worden. Falls doch, wurde sie auf dem Weg vom Server zu dir (absichtlich oder unabsichtlich, z. B. durch einen Fehler beim Download) verändert.
Einführung: 0:00
Hash-Funktionen: 1:10
Implementierung: 2:44
Beispiel: 3:29
Übungsaufgabe: 3:51
ENDE: 4:01
EQUIPMENT(*)
🎤 Mikrofon https://amzn.to/3N0CHCL
✂️ Schnittprogramm https://amzn.to/3CZ217J
💻 Mein Laptop https://amzn.to/3ikMd5V
🖥️ Bildschirm https://amzn.to/3ig3yN5
SUPPORT
► Patreon https://patreon.com/florian_dalwigk
► PayPal
► Unterstütze mich durch einen Kauf auf Amazon. Für dich entstehen keine Mehrkosten! (*) https://amzn.to/3LgyglY
SOCIAL MEDIA
💬 Discord: https://discord.gg/X7QU7GXC2u
💡 Website: https://www.florian-dalwigk.de
📱 TikTok: https://www.tiktok.com/@florian.dalwigk
🤳 Instagram: https://www.instagram.com/florian.dalwigk
🐦 Twitter: https://twitter.com/florian_dalwigk
📧 E-Mail: mailto:info@florian-dalwigk.de
📼 Was ist IT-Forensik? https://www.youtube.com/watch?v=cHOFEHWMv_s
(*) Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen Link einkaufst. Vielen Dank für deine Unterstützung.
Tags and Topics
Browse our collection to discover more content in these categories.
Video Information
Views
5.9K
Likes
250
Duration
4:08
Published
May 11, 2021
User Reviews
4.6
(1) Related Trending Topics
LIVE TRENDSRelated trending topics. Click any trend to explore more videos.
Trending Now