Ελεγκτής ισχύος κωδικού πρόσβασης
Ελέγξτε την ισχύ, την εντροπία και τα συνηθισμένα αδυναμικά σημεία του κωδικού πρόσβασης. Όλοι οι έλεγχοι εκτελούνται τοπικά στον περιηγητή σας.
Έλεγχος ισχύος
- Μήκος
- Μικρά γράμματα
- Κεφαλαία γράμματα
- Αριθμοί
- Σύμβολα
- Σειρά
- Επαναλήψεις
- Λίστα αποκλεισμού
- Λειτουργία πληκτρολογίου
- Ημερομηνία
- Περιοδικότητα
- Φαίνεται καλό! Δεν υπάρχουν προς το παρόν στοιχεία για βελτίωση.
Τρόπος χρήσης
Χαρακτηριστικά λειτουργίας
- 100% τοπική ανάλυση, με προτεραιότητα την προστασία της ιδιωτικότητας.
- Για προχωρημένους ανιχνευτές: κίνηση πληκτρολογίου, ημερομηνίες, περιοδικές επαναλήψεις, σειρά, επαναλήψεις κ.λπ.
- Ταίριασμα σε μαύρη λίστα με λεξικογραφική ομαλοποίηση Leet (π.χ. Pa$$w0rd → password).
- Γρήγορη πολιτική: ελάχιστο μήκος και απαιτήσεις τύπου χαρακτήρων.
- Εισαγωγή/εξαγωγή πολιτικής JSON με ένα κλικ.
- Ανάλυση με ένα κλικ στον ανιχνευτή
Συχνές ερωτήσεις
Η εντροπία χρησιμοποιείται για την εκτίμηση του μεγέθους του χώρου αναζήτησης με βάση το σύνολο χαρακτήρων και το μήκος. Αν υπάρχει δομή (μοτίβο, λέξη), η αποτελεσματική εντροπία μειώνεται, ακόμα κι αν τα αρχικά 비τ φαίνονται υψηλά.
- Σειρά ακολουθίας, όπως abcde ή 12345.
- Μεγάλη επανάληψη του ίδιου χαρακτήρα (π.χ. aaaa).
- Ταίριασμα με κοινές αδύναμες λέξεις/μοτίβα στη προσαρμοσμένη λίστα αποκλεισμένων λέξεων.
- Μοτίβα κινήσεων πληκτρολογίου ή γειτονικών πλήκτρων (π.χ. qwerty, asdf).
- Μορφή ημερομηνίας (π.χ. YYYYMMDD, dd-mm-yyyy).
- Επαναλαμβανόμενα υποσυνδιαστήματα (π.χ. abcabc, 121212).
- Κανονικοποίηση Leet πριν από ταίριασμα στη λίστα αποκλεισμένων λέξεων (π.χ. Pa$$w0rd → password).
Ο χρόνος διάρρηξης είναι μόνο μια ακαριόλογη εκτίμηση. Στην πραγματικότητα, οι επιθέσεις χρησιμοποιούν λεξικά, μάσκες και GPU. Οι σύντομοι και δομημένοι κωδικοί πρόσβασης είναι συχνά πολύ αδύναμοι από ό, τι δείχνει η εντροπία τους.
- Προτιμήστε τη χρήση μακρύτερων τυχαίων φράσεων διαβίβασης (περισσότερες από 4 λέξεις) ή κωδικών πρόσβασης που δημιουργούνται από διαχειριστή κωδικών πρόσβασης.
- Αποφύγετε προσωπικές πληροφορίες, ημερομηνίες και προβλέψιμες δομές.
- Χρησιμοποιήστε έναν διαχειριστή κωδικών πρόσβασης και ενεργοποιήστε όσο το δυνατόν περισσότερο την πολλαπλή αυθεντικοποίηση (MFA).
- Μην επαναχρησιμοποιείτε κωδικούς πρόσβασης. Αλλάξτε τους μόνο όταν διαρρέονται.
Πώς να ελέγξετε την ισχύ του κωδικού πρόσβασης μέσω γλωσσών προγραμματισμού
Εδώ είναι ένα μικρότερο παράδειγμα χρήσης ενός ελκυστικού κοινοτικού βιβλιοθήκης. Μπορείτε να επιλέξετε βάσει της τεχνολογίας σας.
<!-- CDN -->
<script src="https://unpkg.com/[email protected]/dist/zxcvbn.js"></script>
<script>
const res = zxcvbn('P@ssw0rd!');
console.log(res.score, res.crack_times_display);
</script>
// npm i @zxcvbn-ts/core
import { zxcvbn } from '@zxcvbn-ts/core';
const result = zxcvbn('P@ssw0rd!');
console.log(result.score, result.guesses_log10);
composer require bjeavons/zxcvbn-php
<?php
require __DIR__ . '/vendor/autoload.php';
use ZxcvbnPhp\\Zxcvbn;
$zxcvbn = new Zxcvbn();
$res = $zxcvbn->passwordStrength('P@ssw0rd!');
echo $res['score'];
pip install zxcvbn
from zxcvbn import zxcvbn
res = zxcvbn('P@ssw0rd!')
print(res['score'], res['crack_times_display'])
go get github.com/nbutton23/zxcvbn-go
package main
import (
"fmt"
zxcvbn "github.com/nbutton23/zxcvbn-go"
)
func main() {
res := zxcvbn.PasswordStrength("P@ssw0rd!", nil)
fmt.Println(res.Score, res.Guesses)
}
# Add dependency
cargo add zxcvbn
use zxcvbn::zxcvbn;
fn main() {
match zxcvbn("P@ssw0rd!", &[]) {
Ok(estimate) => {
println!("score: {}", estimate.score()); // 0..4
if let Some(times) = estimate.crack_times() {
println!("offline: {:?}", times.offline_slow_hashing_1e4_per_second());
}
}
Err(err) => eprintln!("zxcvbn error: {err}"),
}
}
Σημείωση: Αυτές οι βιβλιοθήκες δίνουν εκτιμήσεις για την ισχύ και τα μοτίβα και μπορεί να διαφέρουν ελαφρώς από τα στοιχεία ανίχνευσης αυτής της σελίδας.