पासवर्ड स्ट्रेंथ डिटेक्टर

पासवर्ड की स्ट्रेंथ, एन्ट्रॉपी और आम कमजोरियों का पता लगाएं। सभी जांच आपके ब्राउज़र में स्थानीय रूप से चलती है।

स्ट्रेंथ जांच

एन्ट्रॉपी
स्ट्रेंथ:
ऑफ़लाइन (हाई-स्पीड GPU) क्रैकिंग समय अनुमान
ऑनलाइन (स्पीड-लिमिटेड) क्रैकिंग समय अनुमान
जांच के परिणाम
  • लंबाई
  • छोटे अक्षर
  • बड़े अक्षर
  • संख्याएं
  • प्रतीक
  • क्रमिक
  • दोहराव
  • ब्लैकलिस्ट
  • कीबोर्ड पैटर्न
  • तारीख
  • आवधिक
नीति कॉन्फ़िगरेशन
कमा से अलग, केस-सेंसिटिव नहीं। Leet समानीकरण का समर्थन करता है (जैसे Pa$$w0rd → password)।
सुधार के सुझाव
गोपनीयता का विवरण: जांच पूरी तरह से आपके ब्राउज़र में स्थानीय रूप से की जाती है, पासवर्ड अपलोड नहीं होगा।

उपयोग का तरीका

स्थानीय रूप से पासवर्ड का विश्लेषण करें और कार्ययोग्य सुधार के सुझाव प्राप्त करें।
1) पासवर्ड दर्ज करें या पेस्ट करें; परिणाम रीयल-टाइम में अपडेट होंगे।
2) आवश्यकतानुसार नीति (न्यूनतम लंबाई/अक्षर प्रकार की आवश्यकता) समायोजित करें।
3) सामान्य कमजोर शब्दों को ब्लैकलिस्ट में जोड़ें ताकि पहचान में सहायता मिले (लीट नॉर्मलाइजेशन समर्थित)।
4) नीति सेटिंग्स को साझा करने के लिए आयात/निर्यात का उपयोग करें।

फीचर विशेषताएं

  • 100% स्थानीय विश्लेषण, गोपनीयता को प्राथमिकता देता है।
  • उच्चतर स्तर का पता लगाना: कीबोर्ड का मार्ग, तारीख, चक्रीय दोहराव, क्रम, दोहराव आदि।
  • Leet समानीकरण ब्लॉकलिस्ट मिलान (जैसे Pa$$w0rd → password)।
  • लचीली नीति: न्यूनतम लंबाई और वर्ण प्रकार की आवश्यकताएँ।
  • एक क्लिक में नीति JSON आयात/निर्यात करें।
  • एक क्लिक में डिटेक्टर में विश्लेषण करें

पासवर्ड तुलना

तुलना का परिणाम
एन्ट्रापी (A): एन्ट्रापी (B):

सामान्य प्रश्न

क्या मेरा पासवर्ड अपलोड किया जाएगा?
नहीं। सभी विश्लेषण केवल आपके ब्राउज़र के अंदर ही किए जाते हैं।
“एन्ट्रापी” का क्या मतलब है?
मोटे तौर पर यह दर्शाता है कि कितनी बार प्रयास करने की आवश्यकता होगी ताकि पासवर्ड का अनुमान लगाया जा सके। संरचना होने पर वास्तविक सामर्थ्य कम हो जाता है।
स्कोर क्यों कम हो गया?
क्रम, तारीख या कीबोर्ड का मार्ग जैसे पैटर्न सामर्थ्य को कम कर देते हैं।

रिपोर्ट

रिपोर्ट में आपका पासवर्ड पाठ नहीं होता है, केवल संकेतक और सेटिंग्स होते हैं।

संबंधित ज्ञान
एन्ट्रापी

एन्ट्रापी का उपयोग वर्ण-समूह और लंबाई के आधार पर खोज स्थान के आकार का अनुमान लगाने के लिए किया जाता है। यदि संरचनात्मकता (पैटर्न, शब्द) मौजूद है, तो भले ही मूल बिट उच्च दिखाई दें, प्रभावी एन्ट्रापी कम हो जाएगी।

डिटेक्टर विवरण
  • क्रमिक क्रम, जैसे abcde या 12345।
  • एक ही अक्षर की लंबी दोहराव (जैसे aaaa)।
  • स्व-निर्धारित ब्लैकलिस्ट में सामान्य कमजोर शब्दों/पैटर्नों से मेल खाना।
  • कीबोर्ड के चलने के पैटर्न या आसन्न कुंजी क्रम (जैसे qwerty, asdf)।
  • तिथि शैली (जैसे YYYYMMDD, dd-mm-yyyy)।
  • दोहराए जाने वाले उप-श्रृंखलाएं (जैसे abcabc, 121212)।
  • ब्लैकलिस्ट मिलान से पहले लीट सामान्यीकरण करें (जैसे Pa$$w0rd → password)।
क्रैकिंग समय का ध्यान

क्रैकिंग समय केवल एक मोटा अनुमान है। वास्तविक हमले में शब्दकोश, मास्क और GPU का उपयोग किया जाएगा। छोटे और स्पष्ट संरचना वाले पासवर्ड अक्सर उनके सतही एन्ट्रापी मान से काफी कमजोर होते हैं।

सर्वोत्तम प्रथाएं
  • पहले से लंबे यादृच्छिक पासवर्ड वाक्यांश (4 से अधिक शब्द) या पासवर्ड मैनेजर द्वारा उत्पन्न पासवर्ड का उपयोग करें।
  • व्यक्तिगत जानकारी, तिथियों और पूर्वानुमानित संरचनाओं से बचें।
  • पासवर्ड मैनेजर का उपयोग करें, और जहां संभव हो बहु-कारक प्रमाणीकरण (MFA) को सक्षम करें।
  • पासवर्ड का पुन: उपयोग न करें; केवल जब खुलासा हो तो बदलें।

कैसे प्रोग्रामिंग भाषा के माध्यम से पासवर्ड स्ट्रेंथ का पता लगाएं

यहाँ सामुदायिक परिपक्व लाइब्रेरी का न्यूनतम उदाहरण दिया गया है, जिसे आप अपने तकनीकी स्टैक के अनुसार चुन सकते हैं।

JavaScript
<!-- CDN -->
<script src="https://unpkg.com/[email protected]/dist/zxcvbn.js"></script>
<script>
  const res = zxcvbn('P@ssw0rd!');
  console.log(res.score, res.crack_times_display);
</script>
                        
Node.js
// npm i @zxcvbn-ts/core
import { zxcvbn } from '@zxcvbn-ts/core';

const result = zxcvbn('P@ssw0rd!');
console.log(result.score, result.guesses_log10);
                        
PHP
composer require bjeavons/zxcvbn-php
                        
<?php
require __DIR__ . '/vendor/autoload.php';

use ZxcvbnPhp\\Zxcvbn;

$zxcvbn = new Zxcvbn();
$res = $zxcvbn->passwordStrength('P@ssw0rd!');
echo $res['score'];
                        
Python
pip install zxcvbn
                        
from zxcvbn import zxcvbn

res = zxcvbn('P@ssw0rd!')
print(res['score'], res['crack_times_display'])
                        
Go
go get github.com/nbutton23/zxcvbn-go
                        
package main

import (
  "fmt"
  zxcvbn "github.com/nbutton23/zxcvbn-go"
)

func main() {
  res := zxcvbn.PasswordStrength("P@ssw0rd!", nil)
  fmt.Println(res.Score, res.Guesses)
}
                        
Rust
# Add dependency
cargo add zxcvbn
                        
use zxcvbn::zxcvbn;

fn main() {
    match zxcvbn("P@ssw0rd!", &[]) {
        Ok(estimate) => {
            println!("score: {}", estimate.score()); // 0..4
            if let Some(times) = estimate.crack_times() {
                println!("offline: {:?}", times.offline_slow_hashing_1e4_per_second());
            }
        }
        Err(err) => eprintln!("zxcvbn error: {err}"),
    }
}
                        

नोट: ये लाइब्रेरी सामर्थ्य और पैटर्न का अनुमान देती हैं, जो इस पृष्ठ के पता लगाने वाले आइटमों से थोड़ा भिन्न हो सकते हैं।