Er passorda dine velbrukte?

I byrjinga av august 2017 var tenesta haveibeenpwned.comnyheitene att. Mannen bak, Troy Hunt, har samla 320 million kjente passord frå ulike lekkasjar du kan kontrollere dine mot. Problemet er at det aldri er lurt å teste passord i aktiv bruk på slike sider. Du blir åtvara mot det og i bloggen. Det er lite interessant å teste gamle, utgåtte passord som er endra. Det som er spanande er om passord ein har i bruk er velkjente.

Det fins ei løysing: Du må konvertere passordet til ein SHA-1-hash, ei matematisk einvegs-kalkyle som representerer passordet som ein verdi på 160 bits. Passordet kan ikkje gjenskapast basert på denne verdien. Passord som ikkje er i databasen kan difor ikkje bli avslørt ved testing. Til konvertering kan du bruke Quickhash GUI, som er fritt tilgjengeleg og kan køyrast utan installasjon. Start Quickhash GUI og gjer som følgjer:

  1. Klikk på fana Text
  2. Klikk på SHA-1 i (Hash) Algorithm
  3. Skriv inn passordet utan linjeskift i feltet Text Hashing
  4. SHA-1-hashen finn du nede i den mørkegrå boksen.
  5. Merk og kopier SHA-1-hashen til tekstboksen på sida https://haveibeenpwned.com/Passwords
  6. Klikk på pwned?
  7. Skift passord som er kjente på tenestene dine!

haveibeenpawned256

Julenissen er eit passord du ikkje skal satse (eller tru) på. Sjølv er eg tilhengar av kaos, men orden i kaoset.

PS! Du kan i tillegg sjekka SHA-1-hashen her: https://hashkiller.co.uk/sha1-decrypter.aspx.

Legg att eit svar

Fill in your details below or click an icon to log in:

WordPress.com logo

Du kommenterer no med WordPress.com-kontoen din. Logg ut /  Endre )

Google+ photo

Du kommenterer no med Google+-kontoen din. Logg ut /  Endre )

Twitter-bilde

Du kommenterer no med Twitter-kontoen din. Logg ut /  Endre )

Facebook-foto

Du kommenterer no med Facebook-kontoen din. Logg ut /  Endre )

w

Koplar til %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.