传真机如何使用_如何使用XposedOrNot来判断自己的密码是否泄露

XPOSEDORENT

XPOSEDORENT (XON)是一个可以搜索由大约8.5亿个实时密码组成的密码聚合库的工具,而网络攻击可以利用这个泄露的密码对用户的个人帐户构成威胁,因此用户可以利用这个密码库来判断他们的帐户安全状况。什么是

工具运行截图

传真机如何使用

暴露密码?

项目的主要目的是为公众提供一个免费平台,帮助用户检查他们的密码是否被泄露。这个大规模的密码聚合库是由研究人员从世界各地的各种数据泄漏事件中收集的,是真实密码的积累其中,也有许多通过利用漏洞获得的密码,如集合#1和雅虎此外,许多密码通常会在pastebin.com的“剪贴板”中泄露。我们已经获得了超过40,000个这样的密码泄露,并再次将这些数据添加到这个庞大的密码聚合存储库中。由

排序的密码由高度安全的散列算法SHA-3(Keccak-512)散列,并存储在单向散列中以供验证在我们的博客文章中没有明文存储的密码,匿名检查过程也有详细解释。免费提供的8.5亿个密码仅用于增强网络安全状况。

tool安装git clone https://git hub . com/viralmaniar/xposedornot . git cdxposedornotepipinstall-r requirements . txtpythonxposedornot . py如何解析输出?< br>

工具的输出结果由JSON格式的数据组成。给出JSON输出而不是“是”或“否”的主要原因是为了确保用户可以进一步使用这些数据来开发和改进在此收集的大量实时公共密码。

的第一个元素“anon”被添加到存储在XoN中的所有加密哈希中,以方便关注隐私的用户进行搜索第二个元素“char”是一个密码特征列表,它可以进一步用来理解密码的强度,从而知道这是否可以满足应用的需要,因为许多网站都有一个基于字符、字母、数字和特殊字符的混合密码选择策略。

下表用简单的术语详细描述了这些特性:password元素描述了数字的数量、字母的数量、特殊字符的数量、特殊字符的数量、密码的长度

最后一个“计数”表示在泄漏的收集的暴露数据中观察到密码的次数

此外,应该注意的是,我们使用Keccak-512哈希在XoN中搜索和存储数据。传统的哈希算法如MD5和SHA1算法目前已经被放弃,考虑到公开的记录数量很大,这里使用的是Keccak-512哈希算法

,但是,Keccak-512有128个字符长,将占用更多的存储空间。

两个Keccak-512哈希如下所示:test-1e 2e 9 fc 2002 b 002d 75198 b 7503210 c 05 a1 baac 4560916 a 3c 6d 93 bcce 3 a 50d 7f 00 FD 395 BF 1647 B9 abb 8 D1 AFC 9 c 76 c 289 b 0c 9383 ba 386 a 956 da 4b 3893 4417789 e pass-ADF 34 F3 e 63 A8 e 0 BDB

许可协议

本项目的开发和发布遵循知识共享署名4.0国际许可

项目地址

xposedorno:[github门户]

*参考来源:Viralmaniar,FB编辑Alpha_h4ck编译,转载请注明来自FreeBuf。COM

精彩推荐

传真机如何使用

大家都在看

相关专题