Проверьте, насколько безопасен ваш пароль, с помощью: cracklib-check

Прямо сейчас я обновляю некоторые из своих паролей, просто меняя пароли своих учетных записей на сайтах, которые я создал 6 месяцев или 1 год назад, поскольку я не намерен всегда оставлять один и тот же пароль хорошо ... теперь я обновляю некоторые.

Несколько минут назад я написал статью о makepasswd и я уже писал про pwgen (Я продолжаю использовать это), но теперь у меня есть сомнения: Насколько безопасны мои пароли?

Хотя верно, что при использовании строчных и прописных букв, цифр и других символов известно, что генерируются действительно надежные пароли, для приложения всегда полезно сказать вам: «да, малыш, у тебя отличные пароли»😀

Для этого есть команда Cracklib-Check (принадлежит пакету libcrack2)

Чтобы установить его, просто установите этот пакет: libcrack2 (в Debian - » sudo apt-get install libcrack2 а в Ubuntu - » sudo apt-get install cracklib-runtime libcrack2)

Затем нам просто нужно передать пароль и все, то есть ... выполняем его в терминале:

sudo cracklib-check

По какой-то причине в Debian он работает только для меня с использованием sudo или запуска его от имени пользователя root, поэтому я использую sudo в примере

Они увидят, что он ждет, то есть показывает нам только курсор для записи ... вот, скажем: desdelinux.net и ... оставляю вам скриншот, который обязательно поможет вам понять:

Как вы можете видеть, они пишут пароль и нажимают [Enter], и он сообщает им, насколько надежен / надежен их пароль, критерии основаны на том, содержит ли пароль НЕ только буквы, а также разные буквы и т. Д.

Другой способ проверить пароль - использовать эхо и передать пароль с помощью конвейера для cracklib-check, в конце снимка экрана я показал вам, как, в основном:

echo "el-password-que-quieran-comprobar" | sudo cracklib-check

И что ж, добавить особо нечего, я думаю, вам будет интересно

привет


11 комментариев, оставьте свой

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Блэр Паскаль сказал

    Будет ли что-то подобное в репозиториях Arch?

    1.    Мануэль де ла Фуэнте сказал

      Для меня это похоже на php-crack (AUR), но я просто попытался его установить, и он выдает ошибку компиляции. И мне лень найти способ исправить это 😛

      1.    Блэр Паскаль сказал

        Мне тоже плохо ...

        1.    Мануэль де ла Фуэнте сказал

          Нет, дело не в этом, в репозиториях есть cracklib, но мне не нравится, что он отвечает только ОК. Я предпочитаю сайт, который я разместил в комментариях к другой статье, где оценивается время, необходимое для взлома пароля.

  2.   Вискоза сказал

    Интересно, но в X / ubuntu просто установки libcrack2 недостаточно, нужно установить cracklib-runtime.

    1.    КЗКГ ^ Гаара сказал

      Спасибо за информацию, пост уже редактирую 😀

  3.   Луис Армандо Медина сказал

    Это интересный момент, но на испанском языке инструмент не учитывает многие вещи, я поставил несколько слов, которые мне показались очевидными, и они согласились, что он должен показывать их как основанные на словаре. Так что это не должно восприниматься как окончательная «безопасность». Ура

  4.   Данхантер сказал

    Несколько дней назад я нашел программу проверки пропусков в html и javascript, самую крутую и портативную, она по умолчанию входит в total commander 2012, что модно для пользователей win.

  5.   Ситукс сказал

    Я не знал этого инструмента, очень интересно. Спасибо KZKG ^ Gaara 🙂.

  6.   Элинкс сказал

    Я начинаю понимать, почему они считают вас талибами!

    Хехехе!

    Приветствую и спасибо за подсказку!

  7.   Бернард сказал

    В арке в ядре достаточно
    #sudo pacman -S кряклиб