पासवर्ड स्ट्रेंथ डिटेक्टर
पासवर्ड की स्ट्रेंथ, एन्ट्रॉपी और आम कमजोरियों का पता लगाएं। सभी जांच आपके ब्राउज़र में स्थानीय रूप से चलती है।
स्ट्रेंथ जांच
- लंबाई
- छोटे अक्षर
- बड़े अक्षर
- संख्याएं
- प्रतीक
- क्रमिक
- दोहराव
- ब्लैकलिस्ट
- कीबोर्ड पैटर्न
- तारीख
- आवधिक
- यह अच्छा लग रहा है! सुधार करने के लिए कोई संकेत नहीं।
उपयोग का तरीका
फीचर विशेषताएं
- 100% स्थानीय विश्लेषण, गोपनीयता को प्राथमिकता देता है।
- उच्चतर स्तर का पता लगाना: कीबोर्ड का मार्ग, तारीख, चक्रीय दोहराव, क्रम, दोहराव आदि।
- Leet समानीकरण ब्लॉकलिस्ट मिलान (जैसे Pa$$w0rd → password)।
- लचीली नीति: न्यूनतम लंबाई और वर्ण प्रकार की आवश्यकताएँ।
- एक क्लिक में नीति JSON आयात/निर्यात करें।
- एक क्लिक में डिटेक्टर में विश्लेषण करें
सामान्य प्रश्न
एन्ट्रापी का उपयोग वर्ण-समूह और लंबाई के आधार पर खोज स्थान के आकार का अनुमान लगाने के लिए किया जाता है। यदि संरचनात्मकता (पैटर्न, शब्द) मौजूद है, तो भले ही मूल बिट उच्च दिखाई दें, प्रभावी एन्ट्रापी कम हो जाएगी।
- क्रमिक क्रम, जैसे abcde या 12345।
- एक ही अक्षर की लंबी दोहराव (जैसे aaaa)।
- स्व-निर्धारित ब्लैकलिस्ट में सामान्य कमजोर शब्दों/पैटर्नों से मेल खाना।
- कीबोर्ड के चलने के पैटर्न या आसन्न कुंजी क्रम (जैसे qwerty, asdf)।
- तिथि शैली (जैसे YYYYMMDD, dd-mm-yyyy)।
- दोहराए जाने वाले उप-श्रृंखलाएं (जैसे abcabc, 121212)।
- ब्लैकलिस्ट मिलान से पहले लीट सामान्यीकरण करें (जैसे Pa$$w0rd → password)।
क्रैकिंग समय केवल एक मोटा अनुमान है। वास्तविक हमले में शब्दकोश, मास्क और GPU का उपयोग किया जाएगा। छोटे और स्पष्ट संरचना वाले पासवर्ड अक्सर उनके सतही एन्ट्रापी मान से काफी कमजोर होते हैं।
- पहले से लंबे यादृच्छिक पासवर्ड वाक्यांश (4 से अधिक शब्द) या पासवर्ड मैनेजर द्वारा उत्पन्न पासवर्ड का उपयोग करें।
- व्यक्तिगत जानकारी, तिथियों और पूर्वानुमानित संरचनाओं से बचें।
- पासवर्ड मैनेजर का उपयोग करें, और जहां संभव हो बहु-कारक प्रमाणीकरण (MFA) को सक्षम करें।
- पासवर्ड का पुन: उपयोग न करें; केवल जब खुलासा हो तो बदलें।
कैसे प्रोग्रामिंग भाषा के माध्यम से पासवर्ड स्ट्रेंथ का पता लगाएं
यहाँ सामुदायिक परिपक्व लाइब्रेरी का न्यूनतम उदाहरण दिया गया है, जिसे आप अपने तकनीकी स्टैक के अनुसार चुन सकते हैं।
<!-- CDN -->
<script src="https://unpkg.com/[email protected]/dist/zxcvbn.js"></script>
<script>
const res = zxcvbn('P@ssw0rd!');
console.log(res.score, res.crack_times_display);
</script>
// npm i @zxcvbn-ts/core
import { zxcvbn } from '@zxcvbn-ts/core';
const result = zxcvbn('P@ssw0rd!');
console.log(result.score, result.guesses_log10);
composer require bjeavons/zxcvbn-php
<?php
require __DIR__ . '/vendor/autoload.php';
use ZxcvbnPhp\\Zxcvbn;
$zxcvbn = new Zxcvbn();
$res = $zxcvbn->passwordStrength('P@ssw0rd!');
echo $res['score'];
pip install zxcvbn
from zxcvbn import zxcvbn
res = zxcvbn('P@ssw0rd!')
print(res['score'], res['crack_times_display'])
go get github.com/nbutton23/zxcvbn-go
package main
import (
"fmt"
zxcvbn "github.com/nbutton23/zxcvbn-go"
)
func main() {
res := zxcvbn.PasswordStrength("P@ssw0rd!", nil)
fmt.Println(res.Score, res.Guesses)
}
# Add dependency
cargo add zxcvbn
use zxcvbn::zxcvbn;
fn main() {
match zxcvbn("P@ssw0rd!", &[]) {
Ok(estimate) => {
println!("score: {}", estimate.score()); // 0..4
if let Some(times) = estimate.crack_times() {
println!("offline: {:?}", times.offline_slow_hashing_1e4_per_second());
}
}
Err(err) => eprintln!("zxcvbn error: {err}"),
}
}
नोट: ये लाइब्रेरी सामर्थ्य और पैटर्न का अनुमान देती हैं, जो इस पृष्ठ के पता लगाने वाले आइटमों से थोड़ा भिन्न हो सकते हैं।