نیاز به ویرایش مجوزهای گروه‌های کاربری
  1. هست
پشتیبانی از نسخه های
  1. 2.2
افزونه های پیش نیاز
  1. Standard Library by Xon
توضیحات ابزار رمز عبور



password_strength.png

منبع​
این اصلاح بیشتر از اصول برآورد کننده قدرت رمز عبور دان ویلر zxcvbn پیروی می کند . قدرت رمز عبور را با ترکیب حروف بالا/پایین، کاراکترها و اعداد خاص ارزیابی نمی‌کند، بلکه به آسانی شکستن آنها در واقعیت می‌پردازد.

برای افزایش ایمنی حساب کاربران خود، می توانید آنها را مجبور کنید از رمزهای عبور با حداقل طول، حداقل قدرت استفاده کنند و حتی آنها را مجبور کنید کلمات خاصی را از رمز عبور خود حذف کنند (مانند نام سایت شما، موضوعی که سایت شما به آن اشاره می کند و غیره). .

اما طرف دیگر معادله، مهم نیست که رمز عبور تا چه اندازه ایمن باشد، اگر رمز عبور به خطر افتاده باشد، برآورد کننده قدرت رمز عبور به بهتر شدن آن کمک خواهد کرد. به این ترتیب NIST راهنمایی های زیر را دارد: رمزهای عبور را در برابر رمزهای به دست آمده از نقض داده های قبلی بررسی کنید. ادغام رمز عبور Pwned این کار را انجام می دهد.

zxcvbn Readme گفت:
zxcvbn یک تخمینگر قدرت رمز عبور است که از کرکرهای رمز عبور الهام گرفته شده است. از طریق تطبیق الگو و محاسبات محافظه‌کارانه آنتروپی، 10 هزار کلمه عبور رایج، نام‌ها و نام‌های خانوادگی رایج را بر اساس داده‌های سرشماری ایالات متحده، کلمات محبوب انگلیسی و سایر الگوهای رایج مانند تاریخ‌ها، تکرارها (aaa)، دنباله‌ها (abcd)، الگوهای صفحه‌کلید تشخیص داده و وزن می‌کند. qwertyuiop)، و l33t صحبت می کنند.

استفاده از zxcvbn را به عنوان یک جایگزین الگوریتمی برای خط مشی رمز عبور در نظر بگیرید - زمانی که سایت‌ها به جای قوانین آزاردهنده‌ای مانند «گذرواژه‌ها باید سه مورد از {down، upper، اعداد، نمادها}» را به حداقل نمره پیچیدگی نیاز داشته باشند، ایمن‌تر، انعطاف‌پذیرتر و قابل استفاده‌تر است.
Pwned password گفت:
استفاده مجدد از رمز عبور و پر کردن اعتبار

استفاده مجدد از رمز عبور طبیعی است. این بسیار خطرناک است، اما بسیار رایج است زیرا آسان است و مردم از تأثیر بالقوه آن آگاه نیستند. حملاتی مانند پر کردن اعتبار از اعتبارنامه های استفاده مجدد با خودکار کردن تلاش های ورود به سیستم در برابر سیستم هایی که از ایمیل های شناخته شده و جفت رمز عبور استفاده می کنند، بهره می برند.


راهنمایی NIST: گذرواژه‌های به‌دست‌آمده از نقض داده‌های قبلی را بررسی کنید

سرویس Pwned Passwords در آگوست 2017 پس از انتشار راهنمایی‌هایی که NIST به طور خاص توصیه می‌کرد گذرواژه‌های ارائه‌شده توسط کاربر در برابر نقض داده‌های موجود بررسی شود، ایجاد شد . دلیل این توصیه و پیشنهادات برای اینکه چگونه برنامه‌ها می‌توانند از این داده‌ها استفاده کنند به تفصیل در پست وبلاگ با عنوان توضیح داده شده است.معرفی 306 میلیون رمز عبور Pwned با قابلیت دانلود رایگان . در فوریه 2018، نسخه 2 این سرویس با بیش از نیم میلیارد رمز عبور منتشر شد، که اکنون هر کدام تعداد دفعاتی که در معرض دید قرار گرفته اند نیز مشخص شده است.

امکانات
  • نمایش ویژگی گذرواژه، به کاربران اجازه دهید تا تغییر دهند تا ببینند در واقع چه چیزی را وارد کرده‌اند.
  • به کاربران نشان دهید که گذرواژه‌های آن‌ها واقعاً در هنگام کرک کردن چقدر قوی هستند
  • اگر گذرواژه و تأیید رمز عبور مطابقت دارند و/یا الزامات خاصی برآورده نشدند، بازخورد فوری ارائه دهید
  • کاربران را مجبور به انتخاب رمزهای عبور با حداقل قدرت کنید
  • کاربران را مجبور به انتخاب رمز عبور با حداقل طول کنید
  • کاربران را مجبور کنید از لیست سیاهی که شما تعریف کرده اید رمز عبوری را انتخاب کنند که حاوی کلمات نباشد
  • بدون تقلب: این اصلاح همچنین رمزهای عبور کاربران را در سمت سرور با پیاده سازی php Ben Jeavos از zxcvbn کنترل می کند.
  • یک ظاهر طراحی آسان از طریق ویژگی های سبک XenForo



Password Tools
Description


password_strength.png
Source

This modification mostly follows the principles of Dan Wheelers password strength estimator zxcvbn. It does not weight password strength by their combination of upper/lower letters, special characters and numbers, but on how easy they are to crack in reality.

To increase the safety of your users account, you can force them to use passwords of a minimum length, minimum strength and even force them to exclude certain words from their passwords (like your site name, the topic your site refers to, etc.).

But the other side of the equation, is no matter how secure the password is, if it has been compromised not password strength estimator will help make it better. As such NIST has the following guidance: check passwords against those obtained from previous data breaches. Pwned Password integration does that.

zxcvbn Readme گفت:
zxcvbn is a password strength estimator inspired by password crackers. Through pattern matching and conservative entropy calculations, it recognizes and weighs 10k common passwords, common names and surnames according to US census data, popular English words, and other common patterns like dates, repeats (aaa), sequences (abcd), keyboard patterns (qwertyuiop), and l33t speak.

Consider using zxcvbn as an algorithmic alternative to password policy — it is more secure, flexible, and usable when sites require a minimal complexity score in place of annoying rules like "passwords must contain three of {lower, upper, numbers, symbols}".​
Pwned password گفت:
Password reuse and credential stuffing

Password reuse is normal. It's extremely risky, but it's so common because it's easy and people aren't aware of the potential impact. Attacks such as credential stuffing take advantage of reused credentials by automating login attempts against systems using known emails and password pairs.


NIST's guidance: check passwords against those obtained from previous data breaches

The Pwned Passwords service was created in August 2017 after NIST released guidance specifically recommending that user-provided passwords be checked against existing data breaches . The rationale for this advice and suggestions for how applications may leverage this data is described in detail in the blog post titled Introducing 306 Million Freely Downloadable Pwned Passwords. In February 2018, version 2 of the service was released with more than half a billion passwords, each now also with a count of how many times they'd been seen exposed.​
Features
  • Show password feature, allow users to toggle to see what they have actually entered.​
  • Show users how strong their passwords really are when it comes to crack-attempts​
  • Deliver instant feedback if password and password-confirm match and/or certain requirements are not met​
  • Force users to choose passwords with a minimum strength
  • Force users to choose passwords with a minimum length
  • Force users to chooce a password not containing words from a blacklist you define​
  • No cheating: This modification also controls users passwords on server side with Ben Jeavos php-implementation of zxcvbn.​
  • Easy styling through XenForo Style Properties
Options
نویسنده
practicalsoft
دریافت‌ها
0
بازدیدها
100
اولین انتشار
آخرین بروزرسانی

رتبه‌بندی‌ها

0.00 ستاره 0 رتبه‌بندی

فایل‌های بیشتری از practicalsoft

فایلهای مشابه

[cv6] Node Icons & Tools 1.3.4 practicalsoft
دریافت‌ها
1
به‌روزرسانی شده
[EAE Add-ons] Conversation Tools 1.4.3 practicalsoft
افزونه مشاهده و حذف ,ویرایش و..... ,پیامها در پنل مدیران کل
دریافت‌ها
1
به‌روزرسانی شده
[OzzModz] SEO & Index Tools 1.0.6 Release Beta2 practicalsoft
دریافت‌ها
0
به‌روزرسانی شده
[TC] Developer Tools 1.0.1 practicalsoft
این افزونه ابزارهایی را برای توسعه دهندگان XenForo اضافه می کند تا کارهای روتین را حل کنند.
دریافت‌ها
0
به‌روزرسانی شده
عقب
بالا